大数据背景下计算机技术在信息安全中的应用

发表时间:2021/3/11   来源:《科学与技术》2020年30期   作者:吴振权 廖辉清 刘智杰 林吉伟 潘景钊
[导读] 随着计算机的普及与广泛应用,从而有效地提升了信息传播的速度同时信息传播的信息量也逐渐的增大
        吴振权  廖辉清  刘智杰  林吉伟  潘景钊
        广东海洋大学寸金学院  广东湛江  524000
        摘要:随着计算机的普及与广泛应用,从而有效地提升了信息传播的速度同时信息传播的信息量也逐渐的增大,因此计算机信息安全方面的问题也逐渐得地了重视。现阶段正处于大数据背景下,大量的信息数据均面临着信息安全方面的问题。本文主要是针对现阶段大数据背景下计算机在信息安全中的应用进行了有效的探究。
        关键词:大数据;计算机技术;信息安全;应用
        前言
        大数据的出现从而有效的促进了多个产业的发展,其在为人们社会活动提供便利的同时也产生了一定程度的信息安全方面的问题,从而严重影响着人们的社会活动。随着计算机技术的快速发展,从而有效的促进了信息安全的发展。本文主要是根据现阶段社会中所存在的信息安全问题还有计算机信息安全管理内的相关技术进行对大数据背景下,怎样通过计算机技术强化信息安全管理展开了有效的讨论。
一、现阶段大数据下的信息安全问题分析
        随着信息技术的快速发展以及大数据技术的逐渐成熟,该领域的市场的增长幅度明显上升。然而在进行大数据技术的应用过程中其信息安全问题也逐渐的凸显出来。大数据的应用过程中主要是通过进行对相关数据的有效的收集以及处理,相关信息内容在进行数据资源的整合过程中往往存在被泄露以及被利用的风险,从而严重的侵害了使用者的信息使用权利,严重制约了信息安全的发展,甚至会造成相对较大的经济利益损失。除此之外,企业在运行过程中在进行数据的传输以及数据处理过程中也存在信息数据泄露以及信息数据丢失的信息安全问题,该方面的问题对于企业的经济利益存在相对较大的影响。所以在大数据的广泛应用环境中,应当在进行数据的收集、处理以及分析的过程中加强对信息安全的有效管理,从而有效提升信息安全水平。
二、计算机信息安全管理技术
        计算机技术在信息安全管理过程中通常情况下采用的是防火墙技术以及数据加密还有身份认证等方面的技术,进行对大数据环境下信息安全的处理。
        计算机防火墙技术主要是通过计算机技术展开对信息安全管理期间,对于计算机防火墙技术来讲其属于一项较为传统的信息安全技术。计算机防火墙技术在具体的应用过程中能够把使用者的相关信息数据在其防火墙内进行有效的存储,从而进行信息数据的有效保护。现阶段,计算机防火墙技术根据具体情况可以分为动态与静态两种模式,主要是通过对使用者信息的有效隐藏以及维护数据传输的稳定向等方式进行对相关数据的安全管理。计算机数据加密技术属于计算机安全管理的主体,通过计算机加密技术能够实现对使用者的网络信息以及传出数据进行有效的加密处理,从而避免第三方在未获得权限的情况下进行肆意的调取与使用。在计算机数据加密技术中密码的设置属于其中相对较为基础性的措施,密码设置一方面适用于个人用户的信息安全管理。另一方面还适用于广大企业以及行政事业单位的信息安全管理。密码设置主要是通过密钥进行数据信息的有效加密处理,展开了对计算机内部相关数据的有效加密处理,从而确保计算机内部信息的安全。

在计算机加密技术内,密钥加密通常情况下涉及到对称密钥以及非对称密钥两种类型,不同类型的密钥加密措施在使用过程中具有不同的优势。对称密钥主要是利用密钥算法,根据信息数据的传输一方以及信息数据接收方所掌握的一致的密钥从而实现对信息数据的有效读取,通过该种手段防止信息出现泄漏,进行对信息安全的有效维护。对于非对称密钥该种加密技术主要是通过两种以及两种以上的密钥的设置,从而进行信息数据的安全的保障,用户在使用计算机加密技术的过程中可以根据自身的对于数据加密的具体需求,进行具体的加密方法的有效选择,从而加强对信息数据的有效保护。计算机安全身份认证技术,为了全面提升信息数据的安全,主要通过计算机并且利用身份认证技术采取数据签名或者数字信任证书等形式进行身份的有效认证,通过该种手段进行用户身份的有效确认,在此过程中若存在异常将会无法实现对相关信息的有效查询与读取,进而有效的避免出现信息数据泄露以及破坏的情况出现。
三、计算机技术在大数据下信息安全中的具体应用
        3.1防护体系的构建
        现阶段正处于大数据环境下,数据资产应用价值越来越受到社会各界的重视,在此环境下信息数据的安全问题也逐渐的突显出来了。不法分子通过进行数据的窃取以及破坏从而使得广大的用户面连着经济等方面的损失的风险。因此在进行大数据的应用过程中,应当有效的利用计算机技术进行信息安全防护体系的构建。在进行信息安全防护体系的构建过程中可以通过利用计算机机密技术以及防火墙技术和身份认证等安全技术从而保障信息数据安全。同时还可以利用大数据以及计算机技术,从而把数据作为计算机加密处理信息的有效支撑,并且通过大量的数据进行对用户的重要数据的隐藏,从而实现对计算机信息数据的保护。
在进行防护体系的建立的过程中可以根据用户的信息安全管理的具体要求,进行防护墙的构建没从而使得防护系统的安全性得到有效的提升。然而在现阶段通过计算机防火墙技术进行处理大数据环境下的安全问题,还应当进行对防火墙运行原理的进一步深化了解,从而使得该技术的基本功能得到有效地明确,以此使得其作用得到充分的发挥实现对信息数据的有效保护作用。
        3.2提高信息安全风险预测水平
        对于信息安全来讲对其进行安全风险预测属于其中较为基础的工作,由于大数据以及计算机技术等方面的因素的制约,信息安全防护无法完全实现对所有信息安全问题的处理。所以在采用计算机技术进行对信息安全维护的同时还应当展开对信息安全风险的有效评估以及预测,从而有助于用户在风险出现之间进行相关应对措施的有效制定,通过该种手段进行对信息安全风险的有效规避。然而现阶段由于计算机技术方面的制约从而很难实现对信息安全风险的有效预测,因此在强化信息安全风险预测的过程中还应当结合大数据技术进行对安全信息风险预测,从而展开对当前信息安全问题的处理。
结束语
        综上所述,在大数据环境下,在进行大数据应用过程中信息安全问题已成为了当前社会各界极为重视的问题。因此为了有效处理现阶段网络信息通信还有信息数据的传输过程中的信息安全问题,信息安全管理人员应当有效利用计算机技术,如计算机防火墙技术以及加密技术等展开对信息安全的维护。同时还应当加强防护体系的构架以及完善风险预测,从而保障信息安全的稳定发展。
参考文献:
[1]周迪民.大数据背景下的计算机网络信息安全及防护措施初探[J].办公自动化,2020,25(14):29-31.
[2]郭广宇,陈超.大数据时代计算机网络信息安全及防护策略[J].中国新通信,2020,22(13):140.
投稿 打印文章 转寄朋友 留言编辑 收藏文章
  期刊推荐
1/1
转寄给朋友
朋友的昵称:
朋友的邮件地址:
您的昵称:
您的邮件地址:
邮件主题:
推荐理由:

写信给编辑
标题:
内容:
您的昵称:
您的邮件地址: