云计算与大数据环境下全方位多角度信息安全技术分析

(整期优先)网络出版时间:2023-04-18
/ 2

云计算与大数据环境下全方位多角度信息安全技术分析

陈思宇 ,毕军

重庆信科设计有限公司  重庆市  401121

摘要:在互联网时代背景下,大众对于计算机的应用越来越广泛,使用网络产生信息泄露的情况屡见不鲜,所以计算机的使用者应该具备相应的安全技术以及计算机安全意识,用以应对病毒攻击以及网络垃圾内容的侵扰,而企业则需要做好机密文件的安全防护工作,避免机密文件泄露对企业造成损失。基于此,本文章对云计算与大数据环境下全方位多角度信息安全技术分析进行探讨,以供相关从业人员参考。

关键词:云计算;大数据;信息安全技术

引言

随着互联网的普及,大数据技术已经越来越广泛地渗透到了人们的工作和生活中。人们在应用互联网时,不同的操作会生成大量的资料信息。大数据技术能更好地收集和加工互联网中的信息资料,理性地剖析网络使用者的内部需要,从而将信息资料转换成更好的商业价值。当前,大数据技术在全国范围内的各种行业中被大量使用,使用大数据技术随着社会飞速发展,计算机信息安全的发展势在必行。

一、计算机信息安全基本内涵

计算机安全,是处理数据系统所用技术措施,能够保障计算机软件设施,减少由于数据信息所致计算机程序破坏影响。计算机网络安全涵义,和计算机的安全差别大,具备针对性特点。计算机网络硬件、软件、数据可用性、数据安全性,获得全方位保护,减少计算机网络的外部影响。值得一提的是,计算机网络安全定义并不固定,而是随着使用者立场不同,从而出现明显变化。基于普通用户角度分析,计算机网络安全,可以保护用户隐私传输,减少他人窃取。对于网络提供商来说,计算机网络涉及较多影响因素,不仅要确保计算机网络的用户信息安全,还需要深入分析自然灾害、突发性事件,对网络运行的不良影响。

二、计算机信息安全的问题分析

(一)计算机区域的安全防护不到位

电脑机房、通讯设备等易自然的危害。而各类天然灾难也很容易对其构成威胁,另外某些偶然性原因也对计算机设备产生了危害。制度的不完善,装备技术水平低下、管理者的玩忽职守行为都可能对计算机产生危险。设备机房建设的选址并不能充分考虑到周围环境对其的危害,也不能重视设备机房内外条件的安全和可靠性,以及不能避开现场抗设备操作区和强震动源和强噪声源,也不能重视建设高处和地下用水设备,对进出口的管理工作也不能重视到。

(二)病毒、木马攻击

经济飞速发展推动了互联网技术的发展,使得计算机网络技术更加成熟与完善,对现代人类的生活与社会更好地发展提供了重要帮助。但与此同时,现代计算机领域还出现了越来越多的病毒与木马,在这些病毒与木马的作用下,对计算机网络造成巨大的冲击,轻者会出现数据泄露、丢失、降低系统运行速度等问题,严重情况下,还会导致系统完全瘫痪,对个人、企业或社会均造成严重影响。这是因为计算机病毒属于有害的数据代码,将其导入到计算机系统后,这些数据代码可对系统内原有数据或功能模块造成破坏,从而干扰系统的正常运行。

三、云计算与大数据环境下全方位多角度信息安全技术分析

(一)身份认证技术

身份认证技术建立在对面部、语音和密码识别的基础上,通过多层次化的身份认证模式,保证人们在处理各类数据的时候,通过系统智能查辨,检查出用户在当前使用的计算机网络系统中,具有的访问权限,根据识别出的权限,再根据用户角色进行授权处理,拥有相应访问权限的用户,在具体的操作过程中,就能根据自身具有的权限功能,支配相应的数据信息,满足用户自身对操作和信息获取的需求。在云计算的大环境下,如果网络信息安全风险等级逐步提升,那么云计算网络安全防护系统对数据信息的监管力度也会随之增加。而通过身份认证技术,就可以将数据认证模式有效地作用于用户。身份认证技术实际上是丰富了数据信息的认证模式,使得认证形式不仅仅局限于传统的密码式认证。

(二)云计算技术

云计算在人们的工作和生活中,将云计算和互联网的有机结合,可以在一定的范围内发挥专门技术的作用,在此过程中,云技术构建了一个模型,建立了一个将海量的数据信息储存在云端的数据库,利用该技术,大大降低了利用计算机进行数据处理所需的经费,并逐渐增强了计算机的实际应用和运算技能。对于公司来说,它在发展的同时,利用云计算技术在一定的范围内节约了运营费用,使其在持续发展中获得了巨大的经济效益和社会效益。在采用云计算技术的时候,采用相关技术的支持,确保无线网在较平稳状态下进行数据的传送,适应了大数据的实际需要,组成与闭环相关的信息加工模型,在数据信息的处理流程中,可以利用云计算的一些特点,数据可以用流程表示,在展示的时候,可以保证系统性和完整性。同时,利用大数据技术所具备的运算和计算特性,加速建立数据在传送中的隐秘渠道。推动云计算在计算机业务中的合理运用,可以在一定的范围内增强互联网的安全和稳定。

(三)区块链技术

为实现大数据的安全共享,可整合运用全同态加密技术,依托于区块链技术与全同态加密技术的有机融合,避免计算机隐私信息数据的泄露。针对当前计算机信息安全泄露问题,区块链及全同态加密方案为:立足于全同态加密算法将其与区块链智能合约进行有机整合,即写入智能合约中,一旦区块链中的信息数据开展相关交易,智能合约将会自动调动,保证了信息数据交易的不可篡改性与强时序性,提高计算机信息数据的隐私安全。同时,为实现信息数据的顺利共享,顺利实现去中心化,还应以防篡改的方式记录、控制区块链网络中执行的所有操作,以此确保全同态加密合约的全面覆盖。

(四)多种病毒防范技术

计算机网络安全中,计算机病毒破坏能力大,因此要提前防范病毒,将其作为网络安全技术的重要组成。针对该类问题,需要主动防御计算机病毒,在计算机系统中安装正版杀毒软件,实现实时监控处理,发现病毒入侵征兆。注重杀毒软件更新与升级处理,定期扫描清理计算机,掌握潜在病毒隐患。在日常生活与工作中,通过新颖技术措施,结合防范与杀毒技术,当病毒入侵计算机系统后,及时开启杀毒软件。

(五)访问控制技术

管理者可运用访问控制技术,对资源用户访问内容进行把控,避免应用计算机时出现恶意访问的现象,访问控制是众多安全技术最常见也最为有效的一种,从根本上保证了数据的安全性。目前大众广泛应用的控制技术有:服务器控制技术、目录控制技术等,对全部进入网络的用户进行控制,如该用户的进入时间与用户登录位置,登录时需要专属的账号以及密码,如若二者不符,访问控制技术会自动拒绝访问。

结束语

综上所述,大数据时代的到来给计算机信息安全提出更高要求,既能够应对海量数据挖掘与处理,又能够保证信息数据传输、存储安全。因此,为进一步掌握计算机信息安全处理技术的关键与应用要点,本文从身份认证技术、云计算技术、区块链技术、多种病毒防范技术、访问控制技术等方面展开研究,详细揭露了此类技术在数据处理、信息安全等方面的保障作用,以期进一步完善相关内容。

参考文献

[1]赵伟豪,张健豪,王伟光.大数据视域下计算机信息安全技术的探析[J].电子世界,2020(24):61-62.

[2]任洪波,吴咏梅.计算机网络信息安全技术研究[J].石家庄铁路职业技术学院学报,2020,19(04):51-55.

[3]吕志恒.计算机网络信息安全技术的应用[J].集成电路应用,2020,37(12):142-143.

[4]时海平.信息安全技术发展与信息安全保密管理研究[J].信息系统工程,2020(11):58-59.

[5]李洪涛.计算机信息安全技术及防护研究[J].内蒙古煤炭经济,2020(21):130-131.