大数据背景下的计算机信息安全及隐私保护策略.docVIP

大数据背景下的计算机信息安全及隐私保护策略.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
大数据背景下的计算机信息安全及隐私保护策略

大数据背景下的计算机信息安全及隐私保护策略 陈皓颖 昆明理工大学津桥学院 X 关注成功! 加关注后您将方便地在 我的关注中得到本文献的被引频次变化的通知! 新浪微博 腾讯微博 人人网 开心网 豆瓣网 网易微博 摘????要: 随着大数据时代的到来, 信息的共享日益便捷和迅速。与此同时信息的透明度也越来越高, 保护其的难度系数也就不断加大。鉴于此, 本文围绕着当下的计算机信息安全和隐私的保护策略进行浅析。主要分为三个部分, 首先是关于目前计算机信息使用现状的分析, 其次是关于其中存在的一些问题的分析, 最后是解决问题的策略。 关键词: 大数据; 计算机安全; 隐私; 保护策略; 0 引言 当今社会人们最离不开的当属“计算机”了, 无论是台式的还是笔记本, 亦或是微型的平板或手机, 每个人都对其“爱不释手”。因为它们便捷了我们的生活和工作。它们大大的缩减了人和人、信息和信息之间的空间距离。但是它在便捷我们的生活和工作的同时也成为一个隐患, 一个容易被不法分子利用的隐患, 我们要正视漏洞的存在。 1 计算机信息的现状 计算机从产生到发展到今天, 它所经手的数据信息那绝对是一个惊人的数字, 今天的计算机信息的现状如何本文进行一下两个特点的分析。 1.1 更新迅速 更新迅速包括两个两个方面:一是计算机本身的更新换代迅速, 从第一台计算机的出现到如今的各种型号的设备这之间所花费的时间和人类历史发展的长河相比那是微不足道的。这一方面说明人类智力的发达, 另一方面也说明了计算机发展的成熟。更新的第二个方面是软件的更新换代, 这个方面的更新就是日新月异了。从“博客”到“微博”到“腾讯QQ、微信”这中间的速度不言而喻, 所以相比于硬件的更新软件的更新更上一层楼。同时, 每一次更新之间的间隔期也越来越短。 1.2 数据信息量大 提起计算机人们首先会想到它的计算处理能力, 目前的计算机的信息数据的处理能力显然是毋庸置疑的。目前我们所接触到的信息也是庞大无比, 但是我们真正使用的却是冰山的一角。所以, 对于计算机信息量我们要有正确的认识。 2 计算机信息存在的问题 计算机是如此的便捷我们的生活, 那它必然会有不好的一面, 因为哲学上讲:事物都是有双面性的。作为一个客观存在的物体的计算机也是不例外的。 2.1 设备使用中存在的问题 设备是我们使用计算机的前提, 它主要有:购买、安装、使用、维护、检修这些环节。下面就从这几个环节入手分析在设备中存在或者容易出现的问题。 (1) 购买环节 设备的购买主要有品牌、价格、售后等关键因素。目前市场经济下的市场是鱼龙混杂的, 由于专业知识或者是价格的因素的原因一些人在购买计算机类设备时对品牌、厂家、商家的选择会出现问题, 这样导致购买来的设备有可能是组装的, 或者是二手翻新的。这样最开始就是对计算机信息安全的一个极大的威胁。 (2) 设备的安装 这个主要是家庭类计算机的问题, 有些人为了更加便捷、或者是由于空间有限就将计算机设备安装在自己生活起居的地方, 这样就是相当于给自己的和家人的个人隐私开了一扇窗户, 在自己的身边埋下一颗定时炸弹。 (3) 设备的日常维护 由于价格和实用性的原因, 一些人是不愿意去购买专业的杀毒软件, 这样长年累月下来, 计算机系统中潜在的病毒最终会爆发, 将所有的信息数据毁于一旦。 (4) 设备的维修 正规的计算机品牌都会有自己的售后维修机构, 换言之非正规的则没有。所以由于计算机的购买途径和价格等因素的存在使得计算机设备在日后的维修中得不到有效的维护。就如同人的免疫系统一样, 计算机自身对病毒的抵御能力下降, 最终导致全面瘫痪。 2.2 信息使用中存在的问题 (1) “好奇心”太重 常言道:好奇害死猫, 人又何尝不是如此呢。一些不法分子正是抓住人的好奇心理, 以一些明星的爆料, 神奇的大奖为嘘头来诱骗受害者上当受骗。所以对于突然间弹出的网页, 来源不明的邮件处理不当都会造成信息资源的泄露, 或者带来各种病毒。 (2) 删除不够彻底 在把不用的信息, 或者机密性的文件从计算机中删除时, 我们通常采用一键删除法, 或者最多清空回收站, 高级一点的就是在DOS命令下删除。但是, 这些都不是真正的删除, 只是计算机系统对该文件进行了特殊标记, 真正的删除是需要将该文件所有的代码全部被改写为“0”但是这是不可能的, 因为工作效率太低, 所以我们认为的删除并没我达到应有的效果。 3 如何保护计算机信息、隐私的安全 计算机在我们现代化生活中无处不在, 在以后的联系也会越来越密切。所以针对我们所发现的问题本文提出一下解决方法和建议。 3.1 工作中保护自己的信息安全 工作所使用的计算机大多是由工作单位配备的, 所以设备的购买、维护升级大多不是问题, 问题主要是存在计算机系统中信息

文档评论(0)

zhengshumian + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档