大数据环境下计算机技术在信息安全中的应用

(整期优先)网络出版时间:2019-05-15
/ 2

大数据环境下计算机技术在信息安全中的应用

罗霞

(广州杰赛科技股份有限公司510310)

摘要:在互联网时代,网络信息安全已经成为大众广泛关注的热点问题。尤其在当前大数据环境下,对计算机技术的应用越来越普遍,更需要注重构建完善的网络信息安全防护体系。在此防护体系下,才能彰显出计算机技术的应用价值。基于此,本文在认识到大数据环境下计算机网络安全重要性的基础上,对具体的计算机技术及其应用要点进行探讨,并进一步探寻更加有效的网络信息安全保障策略。

关键词:大数据环境;计算机技术;信息安全

网络时代的来临,催生了大量的互联网数据。运维人员需要在应用计算机技术时,提升数据信息的处理效率。且当前互联网数据呈现出逐渐膨胀的趋势,因此,更要注重计算机信息处理过程中的安全问题。保障信息安全是提供良好的互联网运行环境的基本前提,在此运行环境下,才能进行数据的安全存储、安全传输以及高效处理。因此,网络安全的维护人员必须要找出计算机技术与网络信息安全防护的契合点,以满足大数据环境下网络环境的维护要求。

1计算机技术及信息安全保障应用要点

1.1防火墙技术

在当前的计算机信息防护技术中,较为常用的技术之一即防火墙技术。在应用防火墙技术时,操作人员需要从系统运行需求出发,对防火墙进行设置,同时要在防火墙应用过程中注重对防火墙系统的更新,确保其能够稳定的发挥维护计算机信息安全的效用。防火墙技术的主要作用在于能够抵挡计算机病毒以及部分非法分子的入侵,由此保障信息安全。计算机系统一般自带防火墙,但是维护人员还应该再次设置防火墙,以形成阻碍病毒以及木马等入侵的多重屏障。在设置完善的防火墙系统的基础上,还能够对网络系统的运行状况进行全面的监控,一旦发现系统内部进入外部信息,防火墙就会对其进行审核,若信息不合格,则会被严格的过滤出去。此外,在当前网络数据信息规模越来越庞大的背景下,基于更高的信息保护需求,智能防火墙系统开始出现。该防火墙系统主要运用的技术包括动态识别技术以及模糊数据库技术,可以实现对数据信息的高效搜索与审核,同时能够在了解病毒攻击特点的基础上,对病毒信息进行针对性的筛选,从而能够实现对网络系统运行稳定性的高效保证。

1.2入侵检测技术

在网络系统运行过程中,需要关注入侵行为,应该积极地对其进行防御,入侵检测技术就是针对入侵行为进行防御的技术形式。通过应用入侵检测技术,能够及时的发现不法分子以及黑客的入侵,能够保障计算机内部以及外部系统的安全。入侵检测技术主要检测的是计算机出现的异常情况,当发现异常时,能够在第一时间进行预警,并进行实时保护,有效的阻抑入侵行为的进一步延续。此外,入侵检测技术还能够详细的记录入侵行为,能够为相关人员处理计算机的异常状态提供参考资料。入侵检测技术需要依托于完善的硬件及软件系统,因此需要关注系统更新与升级,以切实的保护用户信息。

1.3数据加密技术

数据加密技术是一种较为常用的计算机信息安全保护技术,其主要包括解密技术和加密技术。对于计算机信息以及网络安全而言,需要积极应用加密技术完成保密工作。在加密过程中,需要遵循一定规则和方式,要将数据信息改成密文。而解密技术则是指对密文进行还原。在当前的计算机网络安全实践中,较为成熟的加密技术主要包括公钥加密以及私钥加密两种。公钥加密是通过秘钥进行加密,其加密速度较快,因而更加常用。而在应用公钥加密技术时,则需要准备两个秘钥,即用于信息加密以及用于信息解密的秘钥。在具体的计算机网络信息加密的过程中,一般会将公钥加密以及私钥加密技术相结合,以提高加密复杂性。除上述加密技术外,还有一种加密技术即数字签名技术,此技术主要借助数据交换协议。发送方可以对明文内容进行加密,接收方可以进行解密,整个过程中,双方身份都要保证有效。

1.4访问控制技术

在对网络信息安全进行防护时,需要使用到访问控制技术,通过应用访问控制技术,可以对黑客以及不法分子的入侵进行防御。且在访问控制技术的支持下,对用户的访问权限以及访问资源也可以进行有效的控制。在对计算机进行具体的访问控制时,主要采取的手段包括资源授权、登录控制、口令控制以及用户识别代码控制等。

2大数据环境下维护计算机信息安全的有效措施

2.1设置安全权限

在整个计算机信息安全保护过程中,应该提高对计算机安全权限设置的重视。尤其是对于重要的信息文件,更要进行加密处理。通过严格的加密处理,可以避免信息被病毒攻击或者是黑客篡改。网络环境本身就是开放的,通过安全权限是指能够形成一个相对密闭的安全空间,从而实现对非法分子修改信息等行为的限制,确保信息文件只有在秘钥应用条件下才能够被使用。在科学设置安全权限的基础上,能够为每位用户提供独立的ID,因此可以保证个人信息的传输和使用安全。但是需要注意的是,不同的ID对应着不同的操作权限。以此来提高信息安全性。

2.2维护运行环境

计算机系统以及网络系统的稳定运行,需要安全防护技术的支撑。在计算机系统中,存在的数据库系统以及各大功能模块都需要加强维护,基于此才能实现计算机信息的安全高效传输。因此,作为计算机系统以及网络系统的维护人员,应该重视对数据库的管理。在具体管理过程中,应该针对计算机的型号配置数据库存储系统,确保数据能够可靠以及稳定的传输。在存储重要的数据信息方面,应对数据库容量进行合理的配置。在数据库运行过程中,要积极应用安全防护技术。对于分布式数据储存系统而言,更要加强系统管理,避免数据信息遭到破坏,为计算机信息的稳定传输提供保障。

2.3注重病毒查杀

在导致计算机信息被破坏的因素中,病毒是主要的因素之一,因此要注重对计算机系统中的病毒进行查杀,为信息传输提供良好的环境。在进行病毒查杀时,需要依托相关软件,要对系统中的病毒进行定期的检查和清除。病毒查杀本身就具有一定的难度,因此需要专门研发防毒软件,并且要确保杀毒软件具有较强的实用性。在计算机系统中安装杀毒软件,能够过滤大量的数据信息,并对其进行病毒检测,当检测出病毒时会进行隔离。在对病毒进行查杀的过程中,需要注重系统漏洞的修补,要确保系统运行功能受到影响,并进一步实现对病毒感染的有效控制。在选择杀毒软件是应该结合计算机系统本身的特点,确保能够发挥出应有的软件效益。

3结语

在互联网不断纵深发展的的时代背景下,计算机信息技术,也逐步在更加广泛的领域中得到应用,且始终处于不断完善与成熟的发展过程中。但是,在应用计算机技术时,应该关注网络信息安全。基于网络安全运行的要求,相关人员要善于应用计算机技术,对网络信息安全进行维护,主要包括防火墙技术、入侵检测技术、数据加密技术和访问控制技术。此外还要积极设置安全权限,维护运行环境,注重病毒查杀,以确保网络信息安全。

参考文献:

[1]程光德.云计算环境大数据安全和隐私保护策略研究[J].计算机产品与流通,2019(07)

[2]孙海松.大数据云计算环境下的数据安全研究[J].计算机产品与流通,2019(07)

[3]张琛,陈冠杉.云计算环境下的网络安全防御策略[J].电子技术与软件工程,2019(10)