基于大数据下的电子信息的加密集中管控

基于大数据下的电子信息的加密集中管控

ID:46666988

大小:61.00 KB

页数:3页

时间:2019-11-26

基于大数据下的电子信息的加密集中管控_第1页
基于大数据下的电子信息的加密集中管控_第2页
基于大数据下的电子信息的加密集中管控_第3页
资源描述:

《基于大数据下的电子信息的加密集中管控》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、基于大数据下的电子信息的加密集中管控李博夫湖南师大附中梅溪湖中学410005摘要:在大数据时代下,企业每天产生的电子信息量十分庞大,有利于企业通过分析数据来挖掘潜在价值,以推动企业快速发展。但电子信息在为企业带来效益的同时,也存在很多的安全隐患,如何做好电子信息的管理、存储、安全防范等工作,是企业、社会共同面临的难题。对此,笔者对大数据下的电子信息的加密集中管控技术进行了分析,以期为相关人员提供有益的参考。关键词:大数据时代;带着你信息;加密集中管控引言:随着网络信息技术的发展,加快了电子信息的传输效率,有利于企业进行收

2、集、分析与应用,从而实现企业的效益。但电子信息在传输过程中,存在易修改、易复制的特点,给电子信息的安全性造成了严重的影响。因此,需要利用加密集中管控技术,对电子信息的全寿命周期进行管理、控制,能有效提高电子信息的安全性,避免企业发生信息风险。1.电子信息面临的问题当用户在使用电子信息系统吋,需要在系统中安装智能操作系统,有利于简化系统操作流程,提高操作效率,但这种方式存在很多的安全隐患。例如,一是,在网络技术与大数据技术的发展下,需要企业及时更新系统、设备,以满足企业的多元化需求。二是,随着电子设备接入点数量的增多,加大

3、了电子信息的风险程度,给安全管理工作带来了很大的难度。三是,在大数据时代,使得用户的隐私安全受到了威胁,需要创新隐私安全管理技术和方法。四是,虽然智能系统、设备可为人们带来很多的便利,但也加大了远程安全管理难度。五是,企业、社会每天都会产生大量的数据信息,包括商业机密、行业机密等,一旦系统遭到入侵,会带来严重的后果。六是,云技术的应用与发展,能有效提高电子信息的处理效率,推动企业、社会的发展。但云技术也存在严重的安全隐患,为不法分子非法获取信息提供了便利。因此,需要企业做好电子信息的防护工作,避免出现信息泄露、丢失、损毁

4、等情况,从而发挥电子信息应有的价值⑴。2.大数据下的电子信息的加密集中管控2.1虚拟磁盘技术实际上,真实磁盘与虚拟磁盘是相对应的关系,需要技术人员根据企业的实际需要来创建若干虚拟磁盘,从而来读写虚拟磁盘扇区的偏移量数据。有利于用户利用密匙进行加密,以强化数据保存质量,但在实际应用阶段,容易出现密匙丢失的问题。因此,还可利用还原系统来恢复数据,保障数据的安全性。采用这种技术手段,可将各项电子信息实现集中管理。并对虚拟磁盘进行加密,能有效提高信息的安全性,防止出现信息泄露、丢失、损毁等问题。2.2涉密电子信息集中管控技术虽然

5、虚拟磁盘技术能保障电子信息的安全性,但也存在一些不足Z处。比如,该技术缺少权限系统的设计,易修改、易复制的问题没有得到根本解决。同吋,并未形成完整的应对方案,一旦发生安全隐患时,会造成较大的影响。因此,还需要做好加密集中管控、权限设置、系统备份等工作。2.2.1信息加密集中管控在进行信息加密集屮管控工作时,要避免将文件信息存储在本地计算机屮,而应存储至服务器中,并对各种电子信息进行加密集中管理。当信息存储工作结束后,可利用CBC技术来执行加解密操作。同时,还需要用到扩散器算法,当扇区任何一个字节发生改变时,需要重新编写整

6、个密码,有利于应对非法破解等行为。另外,在整个加密过程中,述需要采用透明加密技术,并由管理员负责统一管理信息,其他人员无权管理或修改信息,能有效保障电子信息管理的安全性。其具备以下几个特征:一是,透明性。系统处于自动运行状态吋,需要对用户的身份进行认定,当认定结束后,只能在内存中进行管理。其中,合法用户可对信息进行加密或解密,并由系统对用户的操作情况进行判断,自动对信息进行处理。用户在实际操作中感受不到参与的过程,使得系统具备“透明性”。二是,强制性。当确定信息需要进行保密时,会自动对所有信息进行加密,与操作人员的操作、

7、意识没有太大的关联。一旦信息被加密后,只能由具备权限的人解密并使用,若其他人强制打开信息时,只会以密文的形式展现。三是,用户权限。在对用户设置权限时,应细分各个权限职责,只有相应权限的用户才可获得明文信息。同时,企业还可对部分用户设置特殊权限,可对部分数据或所有数据进行访问,包括数据的修改、管理、应用等⑵。2.2.2用户身份认证做好用户身份认证工作,可设计不同的强度等级,以提高电子信息的安全性。例如,可设置密匙认证、口令认证、访问授权等,有利于管理用户的身份信息。同时,还可采用电子信息敏感数据认证、计算机使用认证、接入点

8、认证等,有利于建立全方位认证体系,确保电子信息的安全性。结束语:除上述之外,还可利用环境隔离技术、公文审批技术、统计审计技术等,以强化数据管控的安全性。同时,要求企业加大信息化投入力度,健全信息化设施,完善加密集中管理系统,以解决电子信息管理中存在的不足,推动企业安全、稳定的发展。参考文献:[1]李瑞萍•大数据下的电

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。