当前位置:裕丰范文网>范文大全 > 公文范文 > 大数据环境下的计算机信息安全技术

大数据环境下的计算机信息安全技术

时间:2022-03-22 09:36:00 公文范文 浏览量:

  摘 要:随着大数据时代的到来,全球范围内的数据呈现指数性、爆发性的增长,而物联网技术、云计算技术以及移动网络技术的全面发展,促进了智慧城市的全面建设,同时也给人们的日常活动带来了极大的技术便利、交流便利。但是,在大数据发展日趋成熟的过程中,出现了各种各样的个人信息安全泄露的状况且屡禁不止,比如银联刷卡、二维码扫码等信息安全事件,都给发展迅速的大数据环境敲响了钟声,给我国互联网技术的发展提出了新的挑战。因而,为了更好地解决越来越严重的安全信息泄露、侵害人们利益的问题,要找出合适的解决措施来促进经济和国家安全健康的发展。
  关键词:大数据;计算机;信息安全技术
  1 大数据概述
  简单而言,大数据是对包含着庞大信息量的数据的总称。随着互联网技术的飞速发展,大数据的定义发生了微妙变化,大数据不再单单用于解释数据的信息量庞大,还延伸至形容数据的复杂性、多样性和重复性。在互联网技术飞速发展的今天,大数据的产生极具可行性和必要性。当今时代的各个领域都在广泛地应用大数据,主要体现为对行业运行数据的记录和存档,旨在降低企业成本,提升资源利用率,以更快的速度实现行业扩张。
  2 大数据背景下计算机信息技术呈现的特点
  处于大数据环境下计算机信息传播速度更快,传播数量更大,方式更加多元化,特别是随着互联网信息技术的快速发展和更新,用户数量的急剧增加带来了高效的数据传播和信息传递,信息和数据的表现形式更加多元化和多样化,使计算信息安全处理工作面临严峻挑战。
  3 大数据氛围下个人信息安全问题产生的主要方面及成因
  3.1 大数据应用产生的安全风险问题
  在大数据发展的社会背景下,我国经济、社会等方面的信息化程度逐渐提升,对个人信息的采集方法愈来愈方便,采集途径也愈来愈广泛,在个人信息记录的过程中,涉及到了许多较为隐私的问题,比如个人身份证信息、家庭信息、金融交易数据、社交网范围、地理具体位置以及各种网络留言等多种信息,如果这些信息泄露就容易被不法分子通过数据的整合、模拟来还原出当事人自身的安全信息以及最近的生活概况,而如果信息累积的数量达到了一定的程度,就很容易产生巨大的经济效益、取得巨大的利润。因而,一些个人信息采集者,很可能不能抵挡住这些巨大的金钱利益,转而会针对数据采集中的处理以及应用等过程中做出手脚,给人民群众的信息安全造成巨大的隐患。尤其是在大数据时代,个人信息安全的采集过程中出现了一些新的特性,比如关联隐蔽性、模糊性、复杂性以及交叉性等新的特征,给人民群众的信息安全保护工作带来了更高的挑战。
  3.2 大数据使其安全技术落后的影响
  大数据的飞速发展给人们的日常生活带来了巨大的便利,但是我国传统的信息安全管理技术已经很难应用到新兴的大数据领域之中,给个人的信息安全协同保护工作带来了巨大的困难,尤其是在移动互两位信息的采集、处理和数据保护方面,为新技术的研发提出了更大的挑战。在我国大数据发展的现阶段,数据运算使用的主要操作系统、储存系统等核心系统都严重依赖于外国的进口技术,存在一定的信息植入的安全隐患。另外,我国传统的个人信息安全防护网络已经阻碍了大数据运行、计算的发展脚步。我国传统的个人信息安全保护技术方法一般只应用于信息保护的某个方面,很难做到大数据运转所需要完全个人信息安全的系统防护以及全运转周期的深度防御,给人们的工作带来了不利影响。
  4 基于大数据环境下计算机信息安全保护策略
  4.1做好对访问的控制
  为确保大數据时代背景下的网络信息安全,则需要不断研发、创新防御技术,形成稳固的防御墙,以抵御黑客入侵、病毒入侵等。一方面,为减少网民可能面临的安全风险,相关部门需要合理控制网民的访问权限;另一方面,为避免非法网络用户的违法访问,相关部门及个人需要对自身信息进行加密控制,如添加身份认证、口令认证等。
  4.2做好对数据的加密控制
  为确保网络信息的安全传输,则需要对所传输的数据进行加密控制,具体做法如下:在充分考虑机密数据的特征及属性的基础上,将明文数据转换为密文数据,一旦出现传输信息被窃取的状况,则无法显现真实的信息内容,但是并不会对存储的数据本身产生损害。
  4.3做好对网络的隔离控制
  为确保国家安全、社会稳定,国家应投入充足的资金,对防火墙技术这类网络隔离技术进行研发、更新,具体做法如下:将防火墙布置于各个数据存储系统,网络用户可根据自身的实际需求启动不同类型的防火墙,与此同时,将网络严格分割为外部网络和内部网络,对数据通道进行授权管理。
  4.4做好对入侵的检测控制
  通常情况下,非法入侵也是危害网络信息安全的重要隐患,因此,相关部门应合理运用主机系统和各项网络技术,构建科学、合理的检测系统,对一些关键信息进行综合性分析,实时监控非法入侵行为。
  4.5及时防治病毒
  为形成健康、绿色的大数据环境,除了需要国家提供研发相关网络技术的资金、人才,还需要每一位网民提升自我的网络安全意识,自觉安装正规正版的杀毒软件,对计算机文件进行定期检测、清理,对来路不明的链接或网站进行及时拦截。
  4.6认证技术
  信息安全如果单单依靠基本的加密技术是不能实现全面保障的。所以,认证技术在大数据背景下成为了计算机信息安全技术中不可缺少的一种重要类型。在具体的操作中认证技术包含的内容较为广泛,比如数字摘要、数字签名,数字信封、数字证书等。在信息安全中运用认证技术,其目的是为了鉴别双方的真实身份,防止出现一些信息被篡改、伪造、删除等潜在的危害。比如数字摘要技术可以通过单向哈希函数对信息文件进行转换,然后获取某一定固定长度的摘要码,把其添加到相应的文件当中,通过信息发送给接收者,接受者则必须通过双方约定好的函数才能进行换算,这样可以保证结果和发送来的摘要码相同,进而保证文件完整和安全。当前的数字证书技术主要是PKI执行机构CA所颁发的用户数字身份证,能够保证用户信息的可靠性和安全性。
  结束语
  综上所述,大数据时代给人们的生活、工作等既带来了方便,也使许多计算机信息安全问题不断涌现。计算机信息安全技术的操作必须通过科学、合理的方法进行,同时也需要结合不同的时代挑战才能制定行之有效的应对策略。处于互联网快速发展的时代,整个社会都处于较为开放的网络环境当中,对计算机信息安全技术的操作是重要和必要的防护方法,我们可以使用大数据带来的优势,有针对性的解决计算机信息数据安全问题。
  参考文献
  [1]吴锐.大数据环境下计算机信息安全技术研究[J].山西煤炭管理干部学院学报,2017,30.
  [2]袁野.大数据环境下计算机信息安全技术分析[J].数字技术与应用,2017,1.
  (作者单位:山东交通职业学院)

推荐访问:信息安全 环境 计算机 数据 技术

版权所有:裕丰范文网 2005-2024 未经授权禁止复制或建立镜像[裕丰范文网]所有资源完全免费共享

Powered by 裕丰范文网 © All Rights Reserved.。备案号:粤ICP备05055207号-1