张昱
摘要:随着大数据时代的到来,计算机已经成为人们日常生活、工作必不可少的应用设备,电子存储、电子支付等技术在应用的过程中会都会涉及到计算机信息安全。如果计算机信息安全技术不足,会带来信息泄露、病毒入侵等风险,进而影响人们的经济利益,甚至威胁到人身安全。所以,在大数据环境下,一定要做好计算机信息安全技术的应用和完善,本文就此进行了相关的阐述和分析。
关键词:大数据;计算机;信息安全
随着科技的发展,信息的流通速度在逐步加快,人们的交流也愈加密切,各种现代信息技术都为人们的日常生活带来了便利。在计算机为人们提供便利的同时,应用计算机、互联网等科技产物也存在一定的风险。一方面,互联网具有开放性特征,所以其很容出现数据损坏等隐患问题;另一方面,互联网还具有共享性,所以隐蔽信息的难度较大。为了解决计算机信息风险问题,避免信息、数据损坏等带来的各种危险隐患,应该大力开发计算机信息安全技术,做好计算机的应用防护工作。
一、计算机应用过程中存在的安全隐患
(一)系统隐患
计算机的操作系统可以说是计算机的“大脑”,其不仅能够管理计算机中的各项硬件、软件,还能管理计算资源、提供能作业服务等。如果计算机操作系统受到侵害,不仅会影响计算机的正常使用,还会导致计算机内数据的丢失或硬件损坏等问题。随着网络技术的不断发展,黑客入侵电脑事件的发生频率也在不断提升。如果黑客入侵了操作系统,就可以对计算机下达指令,从而获取系统中的各项数据信息。此外,在网络下载的过程中,一些病毒也可能会随着下载内容存储到计算机系统中,为操作系统带来巨大的安全隐患。如果计算机系统出现漏洞问题,则会让黑客有机可趁,损坏操作系统的同时,还会盗取大量信息资料。
(二)网络隐患
网络隐患属于外部隐患,主要发生于计算机用户上网、下载等操作过程中,由网络带来的隐患问题往往得不到用户的重视。在各项隐患问题中,计算机协议问题比较常见,如TCP、DHCP等等,用于用户对这些网络协议缺少重视,在操作过程中没有遵守协议规范,造成计算机出现漏洞,何可则会利用这些漏洞攻击计算机,严重时会导致计算机系统瘫痪,影响人们的日常工作和生活。例如,2018年12月18日,嘉兴发生了一起网络黑客案件。该案件中涉及69名嫌疑人,累計谋利2500余万元。其主要通过网络代充的方式,利用入库插件寻找应用软件漏洞,然后入侵他人手机,窃取他人财物。
(三)数据库管理缺陷
在计算机应用的过程中,如果数据库出现安全隐患,会造成用户信息的泄露,如登录账号、浏览页面信息等等。数据库漏洞不仅会造成用户隐私泄露,还会威胁用户的个人财产安全。所以数据库管理是计算机信息安全管理中十分重要的环节。
二、大数据环境下计算机信息安全技术
(一)认证技术
近年来,随着大数据时代的到来,计算机信息盗窃案件频繁发生,信息安全问题受到了社会各界的关注。为了保障用户在使用计算机、网络时的安全,不能单纯依靠原有的加密技术,还需要采取更加全面有效的保护措施。如,信息鉴别、身份认证等技术。这两项技术是目前比较常见的信息保护措施,其中认真技术涉及了许多技术内容,如数字摘要、签名、信封等等。在用户使用计算机之前,首先对用户的身份进行分析和鉴别,确保用户身份的真实性后再开放计算机的各类使用功能,避免让不法分子有机可趁;其次,利用数字摘要技术进一步巩固信息安全。该技术通过哈希函数对信息文件进行转换运算,以此获取相应的摘要码,再将摘要码发送给收信者,以此增加文件安全性;数字签名即发送者可以通过文件签名的方式来加密文件,确保发送出的文件只有收信者才能解开,以此降低文件篡改风险;数字信封即采用对称密匙的方法来加密文件信息,使收信者受到信封文件后采用设置好的钥匙才能打开文件,以此保障文件安全,增加文件隐秘性;此外,数字证书也是比较常见的信息安全技术。其主要应用于网络交易,其由OKI执行机构CA颁发,是身份证明的一种,数字证书可以验证对方身份,且该证书具有不可否认、不可修改的特性。在电子商务飞速发展的今天,为了保障购买双方的利益,一定要确保交易活动具有不可否认的特性。例如,订购商品随着市场行情出现价格浮动,进而造成收单方否单订单时间或收获事实,则会为商家带来巨大的损失。不可修改也是必不可少的也行,如果订购商品的重量、数量被肆意改动,会造成交易中的某一方发生损失。可见,应用数据证书技术可以有效提升计算机的信息安全水平,避免信息泄露造成的各项损失。
(二)防火墙
近年来,网络安全问题逐渐成为最主要的计算机信息安全问题,在企业运营的过程中,网络安全防护工作十分重要。为了避免企业网络发生安全问题,可以采用防火墙技术,利用防火墙进行数据的过滤和筛选,同时抵御恶意入侵等问题。防火墙通过对公共数据、公共服务的限制来实现信息的过滤和防御。该技术可以分为两种类型,一种实过滤性防火墙,另一种是应用代理型防火墙。防火墙技术的应用协议较多,如BICC。在各项网络协议之中,NGN网路协议比较重要,其由5各协议组成,分别是:SIP、BICC、H.248/Mmegaco、SIGTRAN和H.323。
SIP由IETF制定而成,属于多媒体框架协议的一种。其主要用于网络环境两端、多端通信的保护和管理,如多媒体会议、电话视频等等。该协议具有独立性特点;BICC以ISCP为基础发展而成,其主要用于呼叫控制协调和承载控制分离。利用呼叫控制承载复数网络。目前,该协议正向全面、多元的方向发展;H.248/Mmegaco主要用于媒体网关控制和复数网关的协调。该协议允许传统呢网络终端呼叫,能够保障各项业务的安全顺利,并且保障各项控制工作的独立性,代表着NGN网络的网关分类;H.323协议在支持VoIP、多媒体应用的同时,也可以以视频、分组网实时音频等标准形式出现。该协议满足了PSTN/ISDN信息传输机制的建设要求,使NGN体系中的SIGTRAN能够完成自己的任务。
(三)加密技术的应用
在大数据环境下,加密技术可以应用在以下三个方面:首先,数据加密系统。利用密码算法加密数据信息,将缺少隐蔽性的数据转换为高难度的加密数据,其具有针对性,可以采用多种密钥加密同一种信息,进而增加密文的安全性,避免数据受到外界的侵害。在网络银行、网络购物盛行的今天,要保障个人财务安全,一定要做好数据加密工作。目前,许多银行都采取了数据加密的方式来保护用户的信息安全;其次,数据传输过程加密。主要分为存储加密、传输加密两种技术,采用密文存储、存取控制的方法来提升数据传输的安全性;最后,应用加密工具。常用的加密工具有压缩包解压密码、硬盘加密、光盘加密等等。利用密码、隐藏等加密方式,降低信息在使用、传输、下载的过程中受到的威胁,增加计算机信息的安全性。
结语:
综上所述,在大数据背景下,计算机信息不仅涉及到个人隐私,还与个人财产有直接关系。为了避免用户在应用计算机和网络的过程中出现财物丢失、信息泄露等问题,要采取有效的信息安全技术。一方面,做好不良信息、病毒、黑客的抵御工作;另一方面,增加文件信息的保密性。
参考文献
[1]魏锺.大数据环境下计算机信息安全技术研究[J].网络安全技术与应用,2018,(05).
[2]吴锐.大数据环境下计算机信息安全技术研究[J].山西煤炭管理干部学院学报,2017(2).
[3]胡俊峰,晏嵩.探究大数据环境下计算机信息安全技术[J].教育现代化,2017(42).
(作者单位:淮安市电子证书认证中心)