当前位置:首页 期刊杂志

大数据背景下的计算机信息安全及隐私保护策略

时间:2024-09-03

◆陈皓颖

(昆明理工大学津桥学院 云南 650106)

大数据背景下的计算机信息安全及隐私保护策略

◆陈皓颖

(昆明理工大学津桥学院 云南 650106)

随着大数据时代的到来,信息的共享日益便捷和迅速。与此同时信息的透明度也越来越高,保护其的难度系数也就不断加大。鉴于此,本文围绕着当下的计算机信息安全和隐私的保护策略进行浅析。主要分为三个部分,首先是关于目前计算机信息使用现状的分析,其次是关于其中存在的一些问题的分析,最后是解决问题的策略。

大数据;计算机安全;隐私;保护策略

0 引言

当今社会人们最离不开的当属“计算机”了,无论是台式的还是笔记本,亦或是微型的平板或手机,每个人都对其“爱不释手”。因为它们便捷了我们的生活和工作。它们大大的缩减了人和人、信息和信息之间的空间距离。但是它在便捷我们的生活和工作的同时也成为一个隐患,一个容易被不法分子利用的隐患,我们要正视漏洞的存在。

1 计算机信息的现状

计算机从产生到发展到今天,它所经手的数据信息那绝对是一个惊人的数字,今天的计算机信息的现状如何本文进行一下两个特点的分析。

1.1 更新迅速

更新迅速包括两个两个方面:一是计算机本身的更新换代迅速,从第一台计算机的出现到如今的各种型号的设备这之间所花费的时间和人类历史发展的长河相比那是微不足道的。这一方面说明人类智力的发达,另一方面也说明了计算机发展的成熟。更新的第二个方面是软件的更新换代,这个方面的更新就是日新月异了。从“博客”到“微博”到“腾讯 QQ、微信”这中间的速度不言而喻,所以相比于硬件的更新软件的更新更上一层楼。同时,每一次更新之间的间隔期也越来越短。

1.2 数据信息量大

提起计算机人们首先会想到它的计算处理能力,目前的计算机的信息数据的处理能力显然是毋庸置疑的。目前我们所接触到的信息也是庞大无比,但是我们真正使用的却是冰山的一角。所以,对于计算机信息量我们要有正确的认识。

2 计算机信息存在的问题

计算机是如此的便捷我们的生活,那它必然会有不好的一面,因为哲学上讲:事物都是有双面性的。作为一个客观存在的物体的计算机也是不例外的。

2.1 设备使用中存在的问题

设备是我们使用计算机的前提,它主要有:购买、安装、使用、维护、检修这些环节。下面就从这几个环节入手分析在设备中存在或者容易出现的问题。

(1)购买环节

设备的购买主要有品牌、价格、售后等关键因素。目前市场经济下的市场是鱼龙混杂的,由于专业知识或者是价格的因素的原因一些人在购买计算机类设备时对品牌、厂家、商家的选择会出现问题,这样导致购买来的设备有可能是组装的,或者是二手翻新的。这样最开始就是对计算机信息安全的一个极大的威胁。

(2)设备的安装

这个主要是家庭类计算机的问题,有些人为了更加便捷、或者是由于空间有限就将计算机设备安装在自己生活起居的地方,这样就是相当于给自己的和家人的个人隐私开了一扇窗户,在自己的身边埋下一颗定时炸弹。

(3)设备的日常维护

由于价格和实用性的原因,一些人是不愿意去购买专业的杀毒软件,这样长年累月下来,计算机系统中潜在的病毒最终会爆发,将所有的信息数据毁于一旦。

(4)设备的维修

正规的计算机品牌都会有自己的售后维修机构,换言之非正规的则没有。所以由于计算机的购买途径和价格等因素的存在使得计算机设备在日后的维修中得不到有效的维护。就如同人的免疫系统一样,计算机自身对病毒的抵御能力下降,最终导致全面瘫痪。

2.2 信息使用中存在的问题

(1)“好奇心”太重

常言道:好奇害死猫,人又何尝不是如此呢。一些不法分子正是抓住人的好奇心理,以一些明星的爆料,神奇的大奖为嘘头来诱骗受害者上当受骗。所以对于突然间弹出的网页,来源不明的邮件处理不当都会造成信息资源的泄露,或者带来各种病毒。

(2)删除不够彻底

在把不用的信息,或者机密性的文件从计算机中删除时,我们通常采用一键删除法,或者最多清空回收站,高级一点的就是在 DOS命令下删除。但是,这些都不是真正的删除,只是计算机系统对该文件进行了特殊标记,真正的删除是需要将该文件所有的代码全部被改写为“0”但是这是不可能的,因为工作效率太低,所以我们认为的删除并没我达到应有的效果。

3 如何保护计算机信息、隐私的安全

计算机在我们现代化生活中无处不在,在以后的联系也会越来越密切。所以针对我们所发现的问题本文提出一下解决方法和建议。

3.1 工作中保护自己的信息安全

工作所使用的计算机大多是由工作单位配备的,所以设备的购买、维护升级大多不是问题,问题主要是存在计算机系统中信息的安全。我们可以从一下几个方面入手:

(1)短期保护

工作中的计算机中的信息都是和自己的工作内容,公司的信息有关。所以都会有一定的保密性,所以对于正在处理的文件,在自己需要暂时离开时可以设定短期的秘密性保护,依据机密性的强弱和自己离开的时间段来设定保护的强度和时间。以免他人有目的的获取自己计算机中的信息数据。

(2)采用专业的删除软件

上文我们已经分析了计算机中删除文件的原理所在,所以我们要从源头入手,采用专业的删除软件。专业的删除软件是通过不同的方式,多角度、多层次的覆盖需要删除的软件,这样避免文件被轻而易举的重新恢复,也就达到了我们删除软件的目的。

3.2 生活中保护自己的信息安全

生活中我们保护的大多是个人的信息和隐私,这个保护不是强调保密性,而是考虑必要性。因为这些信息数据影响的是我们生活的方方面面,是我们个人的人身安全。所以我们要考虑到可能性的方方面面。

(1)设备的购买

我们一定要从正规渠道购买计算机设备,确保设备的最新性和可靠性,同时也为日后设备的维修检测做好准备。从根源上杜绝漏洞的出现。

(2)设备的安装

计算机设备都是可以远程操控的,所以我们在自己日常居所安装计算机设备时一定要考虑到自己和家人的隐私问题,不要将设备安装在起居室里,尽量安装在书房,或者其他地方。同时在不需要时断开电源关机,以免自己隐私被窥视。

(3)信息的浏览

家庭用的计算机也是和工作中的一样,不要浏览不该浏览的网页,不要打开来源不明的邮件。以免自己成为透明人,将自己所有的信息暴露在网络平台上。同时不要做莫名的心理测试和问卷调查报告,防止被“分析”。

(4)信息的存储

计算机是便利了我们的生活,但是我们不能完全依赖于它。我们不能抛弃传统的对于信息的存储方式。所谓:雁过留声,人过留名。任何信息一旦进入到网络中,那么它将永远存在,所以有些牵扯到个人隐私的信息,我们不宜存储在网络中,要另觅他法存储。

4 结语

综上所述,我们要利用计算机和计算机信息不断的便利我们的生活和工作。但是,我们也要认识到现代科技给我们生活带来的不便和危险,要认识到它的双面性,这样我们才能很好的驾驭它,使用它。因此注重保护自己计算机中的信息的安全和自己个人隐私的安全是很有必要的,我们要时时刻刻专注于此,并且运用到实践中去。

[1] 吕虹.大数据背景下的计算机信息安全及隐私保护策略[J].通讯世界,2016.

[2] 孙星.大数据时代的网络安全研究[J].电脑知识与技术:学术交流,2016.

[3] 汪东芳,鞠杰.大数据时代计算机网络信息安全及防护策略研究[J].无线互联科技,2015.

[4] 雷邦兰,龙张华.基于大数据背景的计算机信息安全及防护研讨[J].网络安全技术与应用,2016.

免责声明

我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!