大数据背景下高校计算机信息安全防护策略
2017-09-07汤敏丽
汤敏丽
摘要:大数据环境下,对计算机信息安全的防护成为了必然关注的重点。本文从大数据背景下大数据背景下高校计算机信息安全的潜在威胁进行分析,提出大数据背景下高校计算机信息安全的相关防护策略,以期实现高校计算机信息安全的有效防护。
关键词:大数据;高校;计算机;信息安全;防护
中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2017)05-0214-01
计算机信息安全的内容包括:相关属性和相关问题。相关属性主要有计算机信息的安全性、实用性、保密性、控制性和准确性,相关问题主要来自于主观和客观因素导致的。大数据时代背景下,计算机的应用深入到了高校的管理和教学中,所以对于计算机信息安全的防护研究是为了保证高校各方面的信息不受威胁,具有非常积极的作用和意义。
1 大数据背景下高校计算机信息安全的潜在威胁
高校计算机信息安全可能受到的潜在威胁主要体现在两个方面:客观因素的威胁和主观因素的威胁。其中,客观因素的威胁主要有:返潮、雷雨、电磁干扰等自然灾害;通过无意间的U盘、网络下载等各种方式复制传播的计算机病毒,并造成数据丢失、系统破坏等影响;网络软件设计技术的不完善,使得软件存在一定的攻破后门等因素。主观因素的威胁主要有:人为导致的水灾、火灾的人为灾害;高校计算机网络系统安全的配置不合理,系统出现了安全性漏洞;遭受外界黑客恶意的系统攻击和篡改,伪造和删除高校内相关管理信息,造成高校网络系统严重的安全隐患;高校内部管理人员对于计算机信息安全防护意识的薄弱、相关管理制度的不完善使得高校计算机信息安全点额潜在威胁性无形中增加。
2 大数据背景下高校计算机信息安全防护策略
2.1 构建物理安全防护,提高病毒防护检测
通过构建物理安全防护的措施,对登陆用户,进行身份验证,并增加用户在网络系统中的权限设置,从而起到保护计算机系统、服务器等设备的安全。同时,针对可能发展的灾害性威胁,进行有效的规避,例如,机房的建设需要远离火、水等环境,同时对通信设备的保护和后期的维护需要具有专业化的防护措施。在网络系统构建时,针对窃听、越权等可能发生的操作行为进行严格的检查和防护,保障信息传输过程的安全性。针对重要的信息進行完整且安全的备份处理,以免意外发生后,信息数据的丢失。随着计算机技术的发展,计算机病毒也是伴随而来的外界风险,所以高校计算机信息安全防护的重点就是来自计算机网络信息中的各种不健康的病毒。
2.2 加强信息安全加密,设置安全防火壁垒
高校的相关信息有大部分都是需要加强保密性的信息,而针对这类信息进行信息安全的加密是最主要和最直接的手段和策略,从信息内容本身进行分析,通过对信息数据的文件、设置密码口令、对文本本身和软件等进行信息的加密控制,可以保证相关信息的安全性和完整性。对数据加密的过程需要在网络系统的运行层、数据连接层等进行处理,这就需要构建安全加密的模型,同时根据模型结构进行加密信息的传输。较为典型的加密技术有VPN、端到端加密等。安全防火壁垒实际上就是针对高校计算机信息安全防护设置的系统安全防火墙,防火墙的设置能有效提高高校计算机信息网络安全的运行,在高校内网和外网之间构建出一道安全的界限,确保访问操作的安全和防护控制。防火墙的设置就是对访问的策略进行控制,一旦有非法的访问,则会进行迅速的隔离,确保高校学生校园网络的绿色和干净,同时保护高校网络管理系统中各方面信息的安全性。
2.3 设置非法入侵屏障,完善网络管理制度
对黑客的非法入侵的检测技术的提升是高校计算机信息安全防护的另一重点策略研究方向,所以设置有效的非法入侵屏障非常必要。非法入侵屏障需要对高校网络系统的运行进行动态化监测,其中对访问的信息内容包、IP地址包等进行采集,运用计算机逻辑的原理对这些访问信息进行分析,从而判断出访问的异常性,当监测到异常记录后通过计算机自动启动阻断、发出入侵警报灯阻止非法入侵的行为,将高校计算机信息安全性不断进行提高。高校还需要对相关管理人员的网络信息安全防护的意识进行培养,提高专业化的态度和技术,同时完善高校网络信息安全的管理制度,从高校内部的软件、硬件等方面全面提升高校自身的计算机安全防护的措施。针对高校内部的安全防护措施进行定期评价,确保安全措施的与时俱进,以及对高校计算机信息安全防护策略的更新。
3 结语
对高校计算机信息安全防护策略的研究,可以从高校计算机信息安全的相关潜在威胁进行分析。从物理安全防护开始,提高对计算机病毒的防护和检测,不断对重要信息进行安全的加密策略,可以保证重要信息的安全性,设置安全防火壁垒能有效针对内外网交互的访问进行信息的阻隔保护,设置非法入侵屏障是针对黑客技术进行的高校信息安全技术的提升,完善网络管理制度是高校计算机信息安全防护管理的基础。总之,对高校计算机信息安全防护策略的研究,能提高高校网络的信息安全,实现高校计算机安全的有效防护。
参考文献
[1]雷邦兰,龙张华.基于大数据背景的计算机信息安全及防护研讨[J].网络安全技术与应用,2016,(05):56+58.
[2]汪莉萍.基于大数据背景浅谈计算机信息安全及防护策略[J].电脑知识与技术,2017,(01):23-24.endprint