大数据环境下计算机技术在信息安全中的应用

2019-12-12 10:02巩萃萃
今日财富 2019年32期
关键词:防火墙加密信息安全

巩萃萃

现代化信息技术的迅猛发展将我们带进大数据时代,当前海量数据的挖掘和运用已经渗透到当今每一个行业和业务职能领域。大数据环境下运用计算机技术强化信息安全成为人们普遍关注的一个重点。本文从大数据环境下计算机技术在信息安全中应用的内容和意义入手,针对当前实际工作存在的问题,提出大数据环境下提升计算机技术在信息安全中的应用水平,使得网络信息安全得到有效保障。

一、大数据环境下计算机技术在信息安全中的应用概述

大数据是指需要新处理模式才能具有更强的决策力、洞察力和流程优化能力的海量、高增长率和多样化的信息资产。大数据具有大量、高速、多样、价值高和真实性。高速增长的数据量为人们提供了丰富的信息资源,大数据时代计算机通过信息技术和网络技术已经渗入到每一个行业和业务职能领域,大数据时代数据信息具有信息量庞大、种类繁多、传输速度快的特点。人们对于海量数据的挖掘和运用深刻改变着人们的生产、生活方式。大数据时代受网络环境开放的影响,开放的管理系统、网络技术、病毒因素和黑客侵入等因素影响会严重危险信息安全。

信息安全是保护硬件、软件、数据及基础设施等信息系统不受偶然或恶意破坏、更改、泄露,保障系统连续正常运动行的系统工作。信息安全包括安全技术、安全平台技术和安全管理等相关内容。数据的发展基础是计算机网络技术,大数据时代网络信息数据更加复杂,大数据的安全性是保证计算机网应用安全的前提,采取相应计算机技术和信息技术保护措施保证信息安全具有重要意义。强化计算机技术保障信息安全可以有效降低安全风险、阻断隔离计算机病毒、保障数据存储安全。

二、大数据环境下提升计算机技术在信息安全中应用水平的有效策略

(一)重视数据环境下信息安全重要性

政府和主管部门要加强信息安全保护的立法,于时俱进地出台保护计算机信息安全的法制、法规;强化执法力度,着重打击违犯信息法律法规的打击力度,切实保障数据用户的合法权益。加大信息安全技术研发力度,扩大资金、硬件和人才投放,重视专业技术人员培训,加强技术人员专业知识和技能的培训,鼓励技术人员主动学习先进的技术和管理经验,对重要技术进行有效把控。

(二)防范计算机本身安全隐患

用户要提高自身防患意识,定期做好计算机硬件、软件维护和管理工作,注意气候恶劣环境下设备电路安置条件,避免因机械设备保管不当引起的数据传输失败、遗失;加强病毒防范,安装防火墙等安全保护软件,杜绝在网盘、云盘等第三方客户端下载未知来源的文件,及时删除或使用软件鉴别未知文件的安全性,保障设备硬件存储信息安全。

(三)健全制度保障

用户要加强信息安全管理,重视数据管理制度的安全建设,制定有效地防范措施;用户要合理设置网络账户,妥善保存账號密码并建立相关的密码保护防护措施;加强对网络信息数据储存管理,规范数据管理制度规范用户网络使用规范性,对重视文件设置密码保护并定期更换。

(四)加大计算机技术研发力度

1.在大数据环境下,开放性计算机网络系统中隐藏着大量的计算机病毒,计算机病毒潜匿性、间不容发性和传播性的特征,对数据安全、服务器结构造成巨大威胁。防火墙技术通过限制数据和服务的方式有效有效阻止黑客、保护网络信息安全的重要手段,是解决网络安全问题的传统技术。计算机技术人员要重视防火墙技术的研发力度,依据信息发展技术和具体要求创新并推广具有针对性防火墙技术,保障计算机网络稳定、安全正常的运行。

2.加密技术

加密技术是当前比较常用的金融支付账户信息安全保护措施。利用计算机技术对数据加密,将较为明显的数据以密码的形式转变为难以破解的密文形式。转换者运用不同的网络密匙、加密算法和处理密文,使用者用密匙还原密文打开文件,加密一般分为对称和不对称型两种,对称密匙保密性高、加密解密 速度快,但管理较为复杂。

3.认证技术

认证技术能够识别交易者的真实身份,防止伪造信息、篡改信息等行为,具体包括数字摘要、数字签名、数字信封、数字证书。认证技术运用单向函数从信息文件获取固定长度的摘要码,将原文与对方发送的摘要码比对,比对相同后向发送方加密发送密匙以打开文件,极大地保障了交易可靠性和完整性。

4.入侵检测技术

入侵检测技术是一种主动监测防护的措施。入侵检测是结合多种相关加密、防御保护技术加强用户识别、数据加密、身份认证的管理力度,实时监控、监测网络入侵并实施报警提示或者对源头开展反击等措施,进行全面的信息安全保护。

三、结语

综上所述,大数据环境下加强计算机技术在信息安全中的应用是保障信息安全的必要途径。网络用户要重视计算机技术应用重要性,强化制度管理,强化防火墙、认证技术和入侵检测技术的研究,确保大数据时代信息安全,保障网络高效性与稳定性。

(作者单位:哈尔滨华德学院)

猜你喜欢
防火墙加密信息安全
信息安全不止单纯的技术问题
保护数据按需创建多种加密磁盘
基于模糊综合评价法的信息安全风险评估模型
基于模糊综合评价法的信息安全风险评估模型
谷歌禁止加密货币应用程序
加密与解密
2014第十五届中国信息安全大会奖项
浅谈防火墙
防火墙选购必读
新手设置Windows Vista自带防火墙