基于计算机信息安全存储与利用的相关对策探析.pdf

基于计算机信息安全存储与利用的相关对策探析.pdf

ID:52354113

大小:839.67 KB

页数:3页

时间:2020-03-26

基于计算机信息安全存储与利用的相关对策探析.pdf_第1页
基于计算机信息安全存储与利用的相关对策探析.pdf_第2页
基于计算机信息安全存储与利用的相关对策探析.pdf_第3页
资源描述:

《基于计算机信息安全存储与利用的相关对策探析.pdf》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、学术探讨∙经验交流基于计算机信息安全存储与利用的相关对策探析练华明(国家新闻出版广电总局七五一台,福建邵武354011)[摘要]随着在各个领域中广泛地使用的计算机技术,计算机信息安全渐渐地也得到了人们的重视,本文将针对计算机信息安全现状入手进行分析,为降低计算机出现信息安全问题的概率、提升计算机的信息利用概率提供了可靠的理论参考。[关键词]计算机信息;存储安全;有效利用;对策中图分类号:TP309文献标识码:A文章编号:1008-6609(2016)01-0104-02(1)网络泄露1引言不断发展的网络技术

2、令信息呈现出了非常鲜明的网络受到大数据时代的影响,信息也成为了人与人之间进行化,间接地带来了更加强烈的信息安全上的隐患。比如,黑沟通和交流的非常重要的工具,日常生活当中人们无时无刻客仅仅需要在整个计算机系统当中设置对端点、信道以及节不在接触着各种形式的信息。而伴随着如今不断发展的信点进行截取的设备就能够实现信息获取;假如用户并没有进息科学技术,计算机在广泛地普及到了千家万户当中,同时行入网权限的设置,就很容易导致计算机信息在网络环境下也实现了更快的智能化进程。泄露,形成经济损失等。2当前计算机信息安全基本现

3、状(2)电磁波泄露所谓计算机信息,指的是借助计算机来获得或者是借助想要让计算机顺利地运转,需要将计算机设备作为主要计算机的使用而获得的信息,当前,科技已经成为了社会发展的基础。这些设备进行运转的过程当中不可避免地会出现的主要向导,经济水平则是社会发展的基础,如今信息化社会电磁波,一些不法窃听者或者黑客就借助相关的仪器来对这成为了这个时代的发展趋势。计算机信息在实际生活当中已些电磁波进行收集和检测分析,进而得到计算机当中一些正经涉及到很多领域,比方说,多媒体环境下的产品合同签订以在运转的信息或者是数据,直接导

4、致计算机信息大量泄露,及在线数据库的合同签订活动等,它们都不能和计算机的信严重威胁计算机信息的安全存储以及切实有效的利用。鉴息安全相互剥离。所以,对信息安全进行一定的保障对于企于电磁波辐射所导致的信息泄露属于一种客观性比较强的业以及个人都非常重要,而计算机的信息安全也早已和国家安全隐患,作为企业以及相关单位需要采取有效的措施来加权益、根本利益以及安全等问题产生了直接联系。比如,美国强防范和控制。在很早之前就已经提出了“信息战争”的相关战略。(3)存储的介质泄露从整体上来看,计算机所面对的攻击事件当中占到最多

5、大部分计算机实现信息的存储功能都需要依赖一定的的是信息的泄露,通常来说内部攻击造成的经济损失是最大存储介质,所谓存储介质包括的类型主要有移动硬盘、移动的,而如今计算机信息需要面对的安全性的问题当中最需要U盘以及光盘等,为了能够实现计算机信息存储功能,需要解决的也正是信息的泄露,它通常由黑客攻击所引起,很多将存储介质和计算机进行连接,借助复制粘贴等功能实现信用户严重地缺少信息安全的防范意识,很多企业的内部管理息存储,不过目前大部分人对于存储介质没有明确的认识,也有一定的漏洞,甚至内部工作人员的职业素质较低,形

6、成使用存储介质的删除功能的时候经常出现操作不当的情况,监守自盗的现象。计算机的信息安全与企业效益甚至国家导致信息删除不够彻底,严重威胁计算机信息的存储安全。利益直接挂钩,必须提升对计算机的信息安全重视程度。4如何实现计算机的信息安全存储以及实际利用3目前计算机信息的安全存储以及实际利用上存在的弊端(1)切实提升工作人员的综合技术能力——————————————作者简介:练华明,男,福建建瓯人,本科,工程师,研究方向:计算机信息安全与网络安全。-104-学术探讨∙经验交流提升企业员工所拥有的计算机专业水平,令

7、他们可以很度上保证计算机信息安全稳定性,令只有了解信息内容的人好地进行计算机的使用操作,可以更好地帮助相关单位以及才能够顺利解开信息的密码,进而避免信息泄露或者流失。政府对信息的安全存储以及安全利用工作发展。详细来说,(4)普及身份认证的技术提升员工的计算机技术能力可以就两个角度来谈,首先,技所谓身份认证的技术,它通过对访问权限的设置,令访术能够保障设备运行,如果不具备计算机技术,即便拥有先客可以在登录自己身份账号之后,由计算机进行适当的识别进设备也无法切实地保证计算机的信息安全。所以,作为企以及核对,只有

8、确认无误的人才能够进入到系统当中进行数业的管理人员,需要为企业职工提供一些有权威性的培训课据查看操作。这种技术拥有非常理想的可控性以及可操作程以及培训的机会,适当地对员工进行专业化的计算机技术性,它的操控非常简便,而且适应性也非常广泛,无论是企业培训,令他们能够更加熟练地掌握计算机得相关技术,并将还是相关单位都能够很方便地引入身份识别的技术,借助向其有效地与工作相互融合,帮助企业更好地发展;其次,需要员工发放特定

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。