刘 云,吴宗显
(贵阳学院,贵州 贵阳 550005)
信息安全处理技术主要应用在计算机网络中保护信息安全,如今在应对病毒和信息安全的攻击时,常规信息安全处理技术的局限性和落后性日益显现,所以本研究重在将计算机大数据技术和传统的信息安全处理技术进行整合,从而构成完整的计算机大数据信息安全处理技术。
所谓的大数据就是资料含量比较广泛,信息的规模较为庞大,具有较高的利用价值。通常来说大数据的特点体现为数据含量较大、数据种类比较多、数据处理速度相对较快等。再加上大数据有着较强的特殊性,因此在进行大数据使用的时候,需要不断更新要求。现阶段所使用的大数据技术包括大数据遗传算法、分类分析法和机器学习技术等[1]。
为了保证信息技术使用的安全性,就要加强对计算机大数据的信息安全处理技术的利用,加强多种大数据和计算机的紧密结合,从而形成一个稳定的信息安全处理技术体系。因为只有加强对大数据技术的综合利用,形成多种有效的、完善的多种信息安全处理机制,才能真正实现对安全问题的处理和解决。在本研究所使用的计算机大数据信息安全处理技术体系中,主要的构成分为两个部分:一部分为传统的信息安全处理技术,另一部分为计算机大数据技术,这两部分是在传统技术的基础上实现,保证信息技术使用的安全性。
(1)防火墙信息安全处理技术。防火墙技术对于计算机使用安全发挥着关键的作用,因为这种技术属于是一种硬件技术,所以为了更好地保证信息处理质量,就要加强对安全防护软件的利用,从而起到防止入侵的目的,防止陌生链接侵入影响账号的正常使用,这在一定程度上使计算机的安全指数得到提升。具体来说,防火墙技术的使用原理就是设置访问限制,保证账号或者设备在没有经过授权的情况下是不可以进行访问的,此时的外部信息不能登录,内部访问也无法抵达,所以从根本上防止入侵操作[2]。从防火墙信息安全处理技术的使用效果来看,能够有效将外部不良因素的干扰减少,从而防止病毒侵入,防止出现数据信息丢失或者损坏的情况。但是从防火墙技术的利用角度来看,其使用也具有一定的局限性,无法科学实现对各种信息的传递,也无法保证正常信息的接收。所以在进行防火墙技术利用的时候,需要加强优化处理,逐步实现对防火墙功能的完善,保证大数据信息的使用安全。
(2)软件处理技术。在计算机大数据使用的过程中,要想保证信息使用的安全和可靠性,就要加强对各种软件处理技术的利用。较为常见的处理技术包括计算机系统内部安装软件防御系统,主要包括360、电脑管家等。虽然这些软件中有一部分属于收费的项目,但是总体上是免费的,软件技术的应用更加重视对系统的主动防御,在具体使用过程中,可以实现对木马等病毒的侵袭防护,保证计算机的正常使用,实现系统的信息安全。在使用过程中,一旦计算机出现了非法入侵或者病毒侵入,软件系统就会根据实际情况给予合理的弹窗提醒,从而在其指导下让用户可以做出正确的选择,防止各种信息安全和网络安全问题的发生。在应用软件处理技术时,详细分析软件的功能,从而发挥病毒防护的作用,实现对计算机的深度检测,将系统中存在的安全隐患进行清除,保证数据的安全性[3]。
(3)数据信息加密技术。在实际的工作中,人们对于大数据和计算机的依赖性非常强,对于信息和数据的传递、共享越来越频繁,此时加强信息安全保护十分关键。所以为了保证计算机使用过程中的信息安全,就要加强对各种信息加密技术的处理。一般来说数据信息加密技术指的就是密钥技术,其主要根据大数据的特点来实现,尤其是在数据采集和储存的过程中,更是需要加强对各个环节的挖掘,将各种数据信息安全问题进行控制,保证大数据使用的安全性。特别是在详细的大数据加密技术利用过程中,更是需要利用数字加密方法结合数字密码方式,以此来保证数据的信息安全。只有保证对数据进行正确的加密处理,才能保证数据在传递的过程中不会意外丢失或者泄露。同时,接收数据方如果没有数据的阅读密码,就无法对数据进行查看和阅读,这就体现了信息使用的安全性。比如,在进行数据传递的时候,相关工作人员需要根据实际情况进行加密处理,在数据传输完成以后,可以将自己设置的相应密码告知对方,这样就可以实现对数据的科学接收和解密,实现相关的数据利用,防止各种信息的丢失,保证数据使用的安全性。
为了更好地保证计算机大数据的信息安全处理,就要相应提高相关操作人员的安全操作意识。因为在实际的情况中,大数据处理和人们的工作和生活有着密切的关系,在使用中为了保证大数据的安全和数据传输的安全,相关人员就要在进行操作的时候重视操作安全,实现大数据的加密处理。因为实际操作中的安全隐患是无处不在,应该引起操作人员重视,不要随意点击未知连接,防止造成病毒侵入。在正常使用的过程中,为了保证操作的可靠性,尽量不要随意对非法网页进行登录,从而保证大数据处理稳定性和安全性[4]。同时在使用过程中,要注意对数据及时储存,科学实现对大数据处理信息进行储存和加密,保证数据的安全性。因为计算机大数据信息具有其自身的价值,所以在实际的处理储存过程中,还是需要进行特别管理,在信息存储安全要求较高的情况下,当然也可以单独对大数据进行储存和处理,从而进一步保证大数据的信息安全。
在大数据网络时代,网络安全问题广泛存在,为了保证大数据的信息安全性,就要重点考虑包过滤型和代理型防火墙技术的利用。其中包过滤型属于防火墙技术开拓期的方法,主要的呈现方式为静态版本和动态版本。而代理型防火墙包括一代和二代,其相关的安全防范水平比较高,可以保证内部信息传输的稳定性和原始数据。第二代自适应代理型防火墙的安全防范水平比较高,其可以科学对数据信息进行挑选,比其他的安全保护技术更便捷,操作起来十分简单,实用性较强。但是企业在开展活动时,防火墙技术还无法进行更高级的保护,所以只能用于基本信息保护。尤其是在进行大数据应用的时候,硬件方面的安全防护等级对于信息的安全有着直接的影响,如果对硬件安全不够重视,信息安全也就无法保证。所以要想保证信息的安全性,就要利用硬件防护措施。比如加强优化基础设施的安全防护等级,科学选用防护硬件,根据防火墙的实际情况,区分防火墙的种类,根据实际情况选择防护硬件[5]。
利用入侵检测技术能够科学地对网络中的入侵行为进行抑制,因为该技术和信息加密、防火墙技术之间具有较大的差异性,因此可以实现对监测与保护行为给予反击,一旦出现了大数据信息安全异常问题,
就要及时对其进行反击。通常生活中利用的入侵检测技术主要就是进行数据挖掘,从大数据中获取入侵信息,将网络入侵检测利用在大数据模型的获取中,将各种入侵行为明确区分开。在计算机大数据的信息安全处理中利用入侵检测技术,不仅可以防范安全隐患,而且还能够发现入侵举动,及时对其进行反攻击,降低信息丢失的可能,防止被二次攻击。
在大数据利用十分广泛的网络时代,依靠计算机加密技术无法保证信息使用安全性的提高。因此在实际的大数据使用中,还是需要通过对用户的身份信息的验证和网络源头的监测来实现对网络安全的控制。毕竟计算机认证技术所涉及的范围十分广泛,不仅包括数字摘要(数字摘要技术又叫作信息摘要,其需要通过单向函数的利用作为连接纽带,从而将计算机信息文件的利用时间缩短,有效保证摘要码的获得,同时可以实现将摘要码对接收者的发放,接收者在使用之前,需要根据既定的格式实现对文件的特殊转化,转化的成果和接收到的摘要码是一样的,在没有意外的情况下可以保证文件使用的完整性)、数字签名(传输者在进行信息传递的过程中,需要提前实现对文件的加密,附件可以以文件的形式将其传输给接收者,要想解密就要通过公开密钥实现,这种方式同签名的功效十分相似,可以在一定程度上有效保证信息的完整度)、数字信封(使用原理同数字签名)、数字证书等。认证技术的利用可以在一定程度上保证大数据信息的安全性[6]。
在实际的大数据信息应用中,为了保证处理信息安全,往往都会加强对现代化安全防护设备的利用。尤其是在进行大数据应用的时候,硬件方面的安全防护等级对于大数据信息安全有直接影响,如果对硬件安全不够重视,信息安全也就无法保证。所以要想保证计算机大数据的信息安全,就要重视基础设施建设的安全,让其充分发挥安全保护作用,在条件允许的情况下,一些企业也可以利用硬件防护措施。比如加强优化基础设施的安全防护等级,利用大数据科学选用防护硬件,根据防火墙的实际情况区分防火墙的种类,根据实际情况选择防护硬件。
在具体的计算机大数据操作中,相关工作人员作为主要的执行者,应该重视对大数据安全制度的实施,因为大数据的安全直接和操作人员的操作方法与操作意识有关,二者密不可分,息息相关。从大数据安全防护问题的实际情况来看,发生的操作事故多数情况下都是因为人们的操作失误造成的,所以相关企业应该重视对大数据安全操作制度的建立,保证操作流程的安全,最好可以从安全管理方面入手,规范相关操作人员的行为,保证工作人员的计算机大数据操作水平,将计算机大数据的操作失误降到最低,防止安全风险的发生。同时要想保证工作人员大数据操作的不科学性,就要积极对工作人员的不良操作行为进行规范,设定标准的原则,同时提高计算机大数据信息管理安全水平[7]。
综上所述,随着信息技术的不断发展,人们对于信息数据的使用比较频繁,所以应该结合大数据技术对大数据信息进行规范处理,保证大数据使用的多元化,保证大数据可以服务于社会。但是在实际操作中,因为互联网技术具有广泛性和开放性的特点,所以对数据信息安全造成较大威胁。因此,相关单位应该重视技术支持,加强对安全防护技术的利用,积极优化安全操作制度,加强大数据加密技术利用,做好信息安全处理,积极优化防火墙技术,采用入侵检测技术,保证大数据的科学传输和分享,防止病毒的入侵,提高大数据信息的使用效率。