APP下载

大数据视域下计算机信息安全技术探析

2021-11-30高玮

科学与信息化 2021年17期
关键词:数据库系统访问控制计算机网络

高玮

重庆广电数字传媒股份有限公司 重庆 400000

引言

计算机网络数据库中包含着众多信息和资料,直接关系到众多利益相关者的切身利益,强化对计算机网络数据库的安全管理效率,对于计算机的安全运行有重要的作用。

1 计算机网络数据库的安全管理意义

在实际应用过程中,计算机网络数据库可以利用空间强化对数据的安全管理,通过完善的信息储备技术,可以强化对各种信息的合理控制,并在各种安全保护技术的支撑下实现数据的良性运行。特别是在当前互联网技术不断发展的背景下,大数据、云计算、5G等技术的完善,使得数据的种类和数量在不断增多。无论是企业还是个人,数据都在不断拓展,应用的频率也在不断提升。在互联网环境下,企业的生产经营活动同计算机网络的融合度越来越高,很多信息对于企业的发展有着至关重要的作用,如果管理过程中出现问题,可能会造成不可估计的后果。而对于个人用户而言,网络信息直接关系到个人隐私,如果管理不当或者信息出现泄露,就会对其自身利益造成侵害[1]。

2 大数据视域下计算机信息安全技术的应用

2.1 加强计算机数据库系统安全性建设

数据库系统的安全性是使用计算机数据库系统的主要保证,在创建计算机数据库时,应将安全性作为重要考虑因素。当许多用户使用数据库时,对数据安全性保证了解不足,因为他们很少关注安全性。因此,我们必须关注信息管理进程的安全性问题,为确保数据库的安全安装环境,对计算机数据库系统的保护得到了加强,充分考虑了数据库系统构建过程中数据库系统的安全性以及数据库系统备份的正确功能,以确保数据库的安全运行。

2.2 完善防病毒技术手段

管理者要不断完善防病毒技术手段,可以通过安装防火墙对不良信息进行过滤和管控,同时安装相应的杀毒软件,实现对计算机系统安全隐患以及病毒的检测和消杀,以此来有效维护计算机网络的安全。从目前来看,传统的防火墙能够起到一定的保护效果。但是在当前木马病毒以及黑客技术手段不断提升的情况下,传统的防火墙对于一些病毒的抵御效果不佳。因此,应该采用新型的智能防火墙技术,通过应用统计、记忆、概率和决策的智能方法来对数据进行识别,并达到访问控制的目的,并有效消除海量计算的过程,可以更为快速地发现网络行为的特征值,并直接进行访问控制。通过新型的防病毒技术手段,实现对恶意数据的攻击和阻隔,实现对恶意扫描者的阻断,并可以防止MAC欺骗和IP欺骗,支持MAC过滤,支持IP过滤。此外,也可以实现入侵防御、包擦洗和协议正常化保障,并实现对IP层的身份认证,全面提升安全保护的效果。

2.3 网络访问控制技术

访问控制技术即防止对任何资源进行未授权的访问,应用于网络安全中能够有效保障网络信息安全。在网络安全中,最基础的访问控制技术应用便是入网访问控制,即对用户登录服务器获取网络资源这一过程进行控制,只有通过了用户名、用户口令以及用户账号的识别、验证以及缺省限制检查的用户,才能登录服务器。而权限访问控制则是指对用户与用户组的权限进行限定,从而控制用户与用户组对具有对应权限的资源进行访问,执行具有权限的相应操作。目前较为常见的权限访问控制类型主要包括受托者指派与继承权限屏蔽两类,前者能够直接控制用户与用户组的访问与操作权限,后者则能够限制子目录从父目录处所继承的权限,通常在各种机关、组织、机构、企业中被广泛应用。另外目录及安全控制、属性安全控制、服务器安全控制、网络端口和节点安全控制、网络监测与锁定控制等也是较为常见的网络访问控制形式,从多个层面进行有效控制,保障网络信息安全。

2.4 信息安全技术

大数据技术加速了网络信息的传输和应用速率,相应地也就进一步提升了数据安全问题出现的概率。在这种情况下,信息安全技术自然也需要不断进行更新和优化。尤其是基于大数据时代发展的需要,信息安全技术需要进一步强化在安全操作系统方面的建设,并不断推进安全机制和安全协议的建设。在新的发展背景下,信息安全保护的对象深度和广度都得到了拓展。不管是软件和硬件,还是数据及信息等,都需要得到系统保护。而大数据作为一种信息化资产,其安全需要更高。只有全方位保障大数据的安全,才能够进一步应用这些资源去分析相应的信息,挖掘其中的价值。这对于大数据技术的发展而言无疑是重要的支撑,在未来发展过程中会扮演非常关键的角色。

2.5 提升计算机硬件安全性

解决计算机硬件安全问题必须从外部环境入手,例如做好设备防盗工作、避免静电干扰、避免电磁破坏、远离恶劣使用环境等。突然断电是引发数据丢失的重要原因之一。为了避免受到断电影响,机房可以配备UPS供电设备,消除突然断电对计算机硬件的影响。我国已经开始建设标准化机房,计算机硬件安全问题已经逐渐解决。为了保护信息安全,机房可以配备安全软件和安全硬件,包括内网防火墙、外网防火墙、信息过滤器等,对计算机信息形成逐层保护。目前,很多企业都选择而三层交换机进行部门间的数据交换。无线网络安全和路由器安全也纳入了计算机信息安全体系中,受到了人们的广泛关注。当使用无线路由器时,用户必须设定MAC地址限制,并更改路由器访问密码,避免黑客直接骇入路由器,随意调取信息数据[2]。

3 结束语

综上可知,网络信息安全的有效保障离不开各种相关技术的合理应用。不管是政府部门和机构,还是企业和组织,又或者是个人,在信息时代都应当高度重视计算机网络信息安全管理与保护,积极了解各种规范、正确的防护管理措施,配合能够有效应用的各种网络信息安全技术,全方位保障网络信息安全。

猜你喜欢

数据库系统访问控制计算机网络
一种跨策略域的林业资源访问控制模型设计
计算机网络信息安全技术研究
基于模式匹配的计算机网络入侵防御系统
内外网隔离中ACL技术的运用
大数据时代计算机网络应用架构设计
Oracle数据库系统的性能优化研究
计算机网络信息安全及防护策略
云计算访问控制技术的运用及论述
云计算访问控制技术研究综述
数据库系统在信息管理中的使用