APP下载

大数据环境下计算机技术在信息安全中的应用

2021-11-22刘永辉胡巧婕赵丽

电子技术与软件工程 2021年4期
关键词:加密技术防火墙密钥

刘永辉 胡巧婕 赵丽

(1.新疆昌吉广播电视大学 新疆维吾尔自治区昌吉市 831100 2.新疆农业职业技术学院 新疆维吾尔自治区昌吉市 831100)

计算机技术的不断发展为各行各业提供了足够的发展机遇,特别是在大数据背景下,利用计算机技术能够加快行业改革进程,有效提高工作效率。现如今,信息行业的市场竞争十分激烈,数据信息成为了企业竞争的关键条件。市场资源在计算机技术的发掘下能够推动各个行业领域的发展。然而在大数据环境中,计算机技术的应用也带来了复杂的信息安全问题,如果不能及时处理这些问题,就会导致信息泄露,甚至会严重威胁到企业乃至个人的利益。所以日和发挥计算机技术的优势,提高信息管理的安全性,是目前大数据背景下需要重点关注的问题。

1 大数据背景下计算机信息的现状

在当前大数据时代,信息数据具备数量大、种类多以及传播效率快的特点,这些特点标志着人们已经走入了大数据时代[1]。大量的数据信息提高了人们出行以及交易等方面的效率,人们的生活节奏也变得越来越快。这一切内容都离不开计算机技术的渗透。目前,计算机设备的先进程度正在不断完善,能够处理的数据类型十分广泛,再加上软件技术的不断突破,各种信息功能也在不断进步,人们从中获取了更多的帮助,在信息管理中受到了人们的青睐。然而在信息技术不断提高的背景下,数据信息的数量正在不断增加,导致在信息传输过程中丢失了一定的保密程度,同时,数据内容的丰富程度不断增加,使数据在传输过程中的处理能力变得更加困难,所以在大数据时代下,还需要加强信息安全管理,以此来提高信息的储存和处理效率。

2 计算机信息在大数据环境下所面临的安全问题

2.1 个人隐私泄露风险

在大数据背景下,数据得到了集中管理和保存,这也使数据泄露的风险有所提高[2]。同时,由于数据信息的来源十分广泛,涉及到各个方面,所以即使信息发生了泄露情况,也可能不会有所察觉,多数情况都会认为是由于疏忽导致的小问题,尤其是个人隐私方面,在泄露后很难被发现,在这样的疏忽下,轻则会使用户的资金财产受到损失,重则会使生命安全受到威胁。除了信息数据容易发生泄露之外,在用户日常的自主操作中,信息外泄的风险也会有所提高。很多人都会很容易相信他人,导致别人掌握了自己的隐私信息,进而对个人隐私造成了严重的危害。

2.2 网络信息系统漏洞问题

在网络信息系统中经常会存在一些漏洞问题,这些问题一般都是协议上以及规章制度上的漏洞,这些漏洞往往被人们所忽视,而这些漏洞恰恰能够被不法分子所利用。在这样的漏洞中,人们缺乏安全防范意识,因为协议一般都是经过严格修订后才做出决定的,所以很多人会认为十分安全。而一旦不法分子发现了这些漏洞,那么他们就会集中攻击这些漏洞,对用户的计算机展开进攻,最后会导致计算机内部很多私密的信息丢失,进而造成严重的利益损失[3]。

2.3 黑客很难被发现

大数据时代的快速发展为越来越多的黑客提供了有利条件,黑客可以通过互联网将制造的病毒进行传播,一旦用户接触到这些病毒,就很可能发生连锁反应,接下来每个步骤的操作都会被病毒入侵,最终致使隐私信息外泄。同时在大数据背景下,数据的价值密度不高,在大量的数据分析之后,人们只会得到一小部分有用的信息。而黑客正是利用了这一点来发起进攻,计算机分析系统在经过黑客攻击之后只是对大量的数据进行了分析,而黑客攻击的只是其中的一小部分,等到分析结果出来之后,黑客已经成功脱身。这样的网络问题严重威胁着计算机系统的安全。

3 计算机信息安全管理中涉及的关键技术

3.1 信息加密技术

在信息加密技术应用中,信息数据是其安全管理主体。在此技术应用过程中,可以通过对用户的网络信息进行加密、传输,来预防第三方浏览器截取用户资料信息[4]。计算机信息加密技术中最常见的手段就是设置密码,此方法主要应用与个人用户隐私保护当中,而对于企业单位的信息安全管理,则需要利用密钥加密的方式对数据进行加密处理,以此来提高信息保管的安全性。在计算机密钥加密过程中,密钥加密的类型主要有对称密钥和非对称密钥,不同的密钥加密类型有各自的优势。比如对于对称密钥加密来讲,相关工作人员可以利用3DES 和DES 技术来构建密钥的相关算法,进而利用信息接收方和传输方所掌握的相同密钥方法来读取信息,以防信息发生泄露,维护信息环境的安全。非对称密钥则是利用两种以上的密钥加密方式,来保护信息数据的安全,部分企业可以根据自身的实际数据加密需求,来选择适合自己的加密方式,确保信息数据在安全管理过程中的质量。

3.2 防火墙加密技术

在计算机网络安全的影响下,防火墙技术由此诞生。目前,大部分的计算机系统中都应用了防火墙加密技术。该技术通常应用于家庭网络、办公网络以及公用网络当中,在这些网络类型中,防火墙加密技术十分受欢迎,并且得到了快速的推广。因此,防火墙加密技术在网络环境中得到了长久的发展。通过在大数据网络环境中应用防火墙加密技术,能够有效减少病毒传播以及高级应用入侵等网络安全问题,同时还能有效阻挡黑客的进攻[5]。使商家以及个体用户的信息安全性得到保障。在企业计算机安全问题解决过程中,防火墙技术属于典型的网络信息保护技术,主要原理就是通过限制公共数据和数据的进入方式来保护网络信息的安全。防火墙加密技术具体可以分为应用代理型以及过滤型,如今数据过滤方式还可以分为静态过滤和动态过滤两种类型。与其他加密技术相比,防火墙加密技术具备操作简单以及实用性和透明性高的特点,并且还能够保持原有网络系统应用的前提下,实现网络信息安全保护的目标。此外,防火墙加密技术还存在一定的不足之处,那就是无法独立承担级别信息安全防护工作,相比较而言,更适合基础性的信息安全保障。

3.3 身份认证技术

身份认证技术是计算积信息安全管理技术中必不可少的组成内容,在应用过程中具备较高的安全性[6]。应用身份认证技术的目的就是为了能够识别用户在交易过程中的身份信息,避免冒名交易产生的风险。在身份认证技术应用中,主要有数字摘要、数字签名以及数字信封三项内容。数字摘要指的就是在单项哈希函数的作用下对数据信息进行转换,对固定的信息长度进行截取之后载发送给接收者,遵循规定的算法对数据进行转换,进而提高接收者在接收信息时的安全程度,即使信息在传输过程中被截取,不法分子不懂算法也无法获取数据信息。数字签名技术指的是只有利用发送者自己的密钥才能够获取信息,发送者在传输信息时会将信息和密钥以私密的方式发过去,接受者收到之后利用私密密钥打开,这样的信息打开方式安全性也相对较高。数字信封就是在对数据加密过程中利用的是对称密钥,利用接收者的密钥来对信息文件进行加密处理,信封和加密文件会同时发送给接收者,之后接收者再通过自己的私人密钥进行打开,在整个过程中大大提高了信息传输的安全性。

4 在大数据环境中加强信息安全管理的计算机技术应用措施

4.1 构建完善的信息安全防护体系

在大数据时代下,数据资产凸显了重要的应用价值,这也使用户的消费记录以及浏览记录等信息的安全性受到威胁,各种信息泄露的风险问题层出不穷,部分人员可以利用用户的消费记录和浏览记录来探寻到用户的个人资料、家庭住址等隐私信息,设置会对用户的行为产生预判,进而实施各种营销行为,获取利益。这样的数据获取方式严重影响了用户的个人隐私和个人利益,甚至会对用户的财产造成严重影响。所以,相关人员需要充分利用计算机技术的优势,建立起完善的信息安全防护系统。这样做的优势是不仅能够为企业和个人提供更加安全的信息传输系统,保证数据信息在存储、传输以及使用过程中的安全性,保证信息的安全质量。还能够对大数据技术和计算机技术集成应用,将数据信息作为计算机技术加密处理的重要保障。在此基础上,用户的核心信息会在海量数据的掩护下安全保存。例如:在利用计算机技术维护网络信息安全时,相关企业可以在计算机系统中设置动态防护体系,让计算机能够自行扫描和阻挡病毒,对异常信息数据实时检测,确保数据信息防护的系统性。此外,在计算机技术应用的同时,还可以根据用户对信息安全管理的防护要求,构建安全防火墙,加强安全系统的防御性能。但是在利用防火墙技术解决网络安全问题时,一定要深入了解防火墙技术的应用原理,掌握防火墙技术的基本功能,进而充分发挥其优势,实现预防信息安全风险的目的。

4.2 加强信息安全风险预测能力

预测信息安全风险时确保信息质量安全的基础工作,在大数据技术和网络设备平台的影响下,安全防护工作无法全面避免信息安全问题。所以,在利用计算机技术保护信息隐私的同时,还需要对可能出现的风险进行评估和预测,以便在风险发生时能够对其进行评估和测定,为接下来对风险问题提出应对措施提供便利条件,降低由于信息安全风险而造成的经济损失。然而形式单一的计算机技术很难预测到即将发生的信息安全风险,因此为了能够确定信息安全风险预测的准确性,相关工作人员还要在计算机硬件和软禁升级的基础上,结合大数据技术本身的预测和分析功能,来监测企业信息在传输过程中的安全风险。在具体风险预测过程中,首先相关工作人员要将计算机作为载体来收集网络数据和内部通讯数据。随后利用计算机信息安全防护系统,来构建相应的风险模型,对信号的安全实施进行分类,并制定出相关措施。其次,利用数据统计方法,总结信息安全风险的发生规律,将小概率风险问题筛选出来,进行排查。最后,利用数据加密法,来处理各种信息安全风险问题,减少安全问题的发生几率。

4.3 高效反馈操作出现异常

信息数据安全风险不仅包括未知风险和外部攻击等方面,人为的操作同样会造成信息安全问题,因此在利用计算机技术解决信息安全风险时,必须要加强防范人为操作造成的信息安全风险。在具体方面,相关人员可以利用计算机技术来管理数据信息传输以及管控设备操作行为,并利用计算机来检测入侵的风险信息,对操作异常问题进行及时反馈,避免由于人为操作不当导致了安全信息泄露以及经济损失等风险。对此,相关企业可以在计算机技术的基础上,建立完善的内部信息安全管理系统,等到系统内各个模块获取到执行命令之后,利用计算机系统现有的状态,来发现操作人员的异常行为。例如:在通信系统正常运行中,计算机系统可以通过分析信息数据,拓展安全监测范围,将信息安全管理分成外部信息入侵管理和控制内部人员操作,并且根据工作人员的操作行为形成操作日志。同时还要对日志中的数据进行综合分析,及时发现登陆时间和登陆状态中的异常情况,随后在信息安全出现问题之后,第一时间做出预警,从而避免操作失误导致的信息安全隐患。

4.4 有效处理信息安全系统故障

大数据环境中,计算机的硬件设施也很容易造成信息安全问题。其中最典型的就是信息系统出现故障后造成的信息丢失问题。例如如果在计算机系统运作时一旦出现设备老化或线路连接不科学时,就会强迫系统关闭,部分系统内的信息会发生丢失。所以,相关人员可以利用计算机信息恢复技术,将系统内的核心数据召回,进而有效解决信息安全故障问题,避免病毒入侵导致文件丢失现象的发生。在此过程中,相关人员还可以令计算机恢复技术,来保护备份数据。提前做好内部数据信息的处理分类,明确了解系统所需要重点保护的信息内容,发挥出计算机备份功能的实际应用价值,最终保护计算机信息的安全性和保密性。

5 结束语

总而言之,在信息化快速发展的大数据背景下,信息安全问题成为了社会密切关注的焦点。为了能够有效解决当今社会网络信息储存和采集过程中的问题,相关人员要利用灵活的计算机技术,并通过防火墙等加密系统完成加密处理。满足各类用户的信息安全管理要求,利用计算机技术来构建一个安全健康的信息环境,最终推动我国计算机行业的全面发展。

猜你喜欢

加密技术防火墙密钥
探索企业创新密钥
海洋水文信息加密技术方案设计与测试
密码系统中密钥的状态与保护*
构建防控金融风险“防火墙”
数据加密技术在计算机网络通信安全中的应用
一种对称密钥的密钥管理方法及系统
基于ECC的智能家居密钥管理机制的实现
在计算机网络安全中数据加密技术的应用
在舌尖上筑牢抵御“僵尸肉”的防火墙
基于四叉树网格加密技术的混凝土细观模型