云计算下网络安全技术分析

2016-03-15 02:51郑黎明
网络安全技术与应用 2016年9期
关键词:防病毒计算环境防火墙

◆郑黎明

(盘锦职业技术学院 辽宁 124000)

云计算下网络安全技术分析

◆郑黎明

(盘锦职业技术学院 辽宁 124000)

信息技术伴随经济发展已经被广泛地应用到人类生活的各方各面,而云计算更是让IT领域产生了翻天覆地的变化,变得更加集约化、规模化和专业化。云计算拥有准确高效的数据处理能力,可提供安全可靠的信息服务,它作为一种新型的网络技术,对人们的生产和生活产生了较大影响,但同时也带了很多不安全因素,例如黑客、网络病毒等,网络安全问题成为了现在人们关注的焦点问题。本文从云计算的相关概念出发,研究分析了云计算下网络安全技术的运行意义,系统和全面地列举了目前的网络安全技术现状,对于如何实现云计算下网络安全技术运用,提出了几点策略。

云计算;网络安全;技术

0 引言

2006年谷歌的“Google101计划”正式提出了“云”的概念和理念,随后亚马逊、微软、惠普、雅虎、英特尔等都宣布了自己的“云计划”。云计算的最终目标是将计算、服务和应用作为一种可供人们使用的公共设施资源。云计算模式就是电厂集中供电模式,用户在云计算模式下使用的计算机变得更加的简单,不再需要大量的内存和应用软件就可以满足日常所需。云计算把连接“显示器”和“主机”的电线变成了网络,在云计算环境下,人们的观念也从“购买产品”变成了“购买服务”,中国网格计算和云计算专家刘鹏曾经定义云计算:“云计算将计算任务分布在了大量计算机构成的资源池上,使各种应用系统能够根据需要获取计算机、存储空间和各种软件服务。”云计算由于涉及到大量的数据,因此必须要具有良好的安全防范技术,因此在云计算环境下,提升网络安全技术具有非常现实的意义。

1 云计算下实施网络安全技术的意义

通过云计算的方式实现网络安全技术,其意义体现在:

(1)在网络数据存储的安全性和可靠性上,通过强化云计算下网络安全技术,能够有效防止网络用户使用数据被窃取或者丢失,计算机的广域网络和局域网络相互结合产生的数据中心也可以不同地域备份、多级互联网备份,最大程度地保证用户数据的安全性,避免出现传统的计算机数据外泄现象,例如笔记本电脑丢失、损坏,或者是电脑维修过程中硬盘数据被复制等现象。

(2)通过网络安全技术的运用可适度降低用户设备性能标准,当用户接入计算机网络中就能够立即实现机与机之间数据和用户应用的共享。另一方面用户在进行实际操作时可事先使用复杂的组合加密技术,数据在网络传递的过程中是加密状态,需要严格的用户权限管理方式和组合解密钥匙进行安全认证才能进行资源共享,进一步的保障了网络数据安全。

(3)在云计算的环境中使用网络安全技术,能够有效降低用户的使用设备的性能需求,不再需要高性能处理器和大容量内存,一定程度上保证了使用效率和计算速度。当设备接入网络中就可以进行资源共享,处理数据的同时也能依靠其他的设备进行协同处理,有效地避免对单一设备的依赖性。

2 云计算下网络安全技术现存问题

2.1 数据通信传输安全问题

信息传输和信息共享是网络传输的主要目的,数据信息传输就成了网络传输的主要环节,也是最容易受到攻击的环节。例如,对服务器进行攻击,在短时间内向服务器发出大量数据,将会导致通信通道拥堵,用户无法使用。其中一种情况就是不法分子入侵服务器,获取并篡改数据,导致了数据的泄露和系统数据遭到破坏,对于用户的财产安全造成危害影响。

2.2 服务器安全性较差

云计算网络安全环境下,服务器出现的漏洞比较多,所以一旦服务器出现了问题,很容易导致程序或者是服务的崩溃,而且客户端的用户的个人信息和相关数据都比较被容易获取。如今最需要解决的问题之一,就是在技术上保证用户的数据安全。

2.3 网络环境问题

计算机网络安全问题是比较重要和突出的问题,而且目前来说很多的用户使用的电脑和移动终端设备其实或多或少都有一些漏洞,如果这些漏洞被不法分子加以利用,对大量计算机用户设备进行非法入侵,获得用户们的个人信息和相关机密信息,长此以往,计算机网络环境将会变得非常恶劣。

2.4 系统数据存储安全性低

在传统的计算机网络环境中,数据都是存在单一的独立终端中,很少能进行数据共享和传输。云计算下的网络环境中,信息数据都是上传到各个网络运营平台中,而网络云平台是否安全可靠,有赖于运营商的技术水平和服务质量,这对于网络运营商的云平台技术提出了很高的要求。

2.5 法律法规不完善

目前,我国没有全面的计算机网络安全的相关法律法规,对那些非法窃取计算机信息或者非法入侵计算机的个人或者团体,没有制定明确的惩罚手段,使一些不法分子肆无忌惮,加大了目前网络的安全隐患。

3 云计算下网络安全技术运行策略

3.1 采用智能防火墙技术

跟传统的防火墙不同,智能防火墙主要是指对模糊数据库进行检索,然后再通过人工的智能技术动态进行模糊识别的一种新型的防火墙技术手段,智能防火墙技术能够对网络行为特征进行分析,计算需要防护的信息内容,确保用户安全地使用网络信息。智能防火墙主要包含入侵防御、防欺骗技术和防扫描技术。当访问网络的数据包进入主机之后,如果发生安全隐患,将会影响到正常信息的使用,可使用智能防火墙对数据包进行防护,提高了安全等级。智能防火墙也可以限制MAC地址,防止伪装成IP进入网络,进而对计算机信息造成影响。扫描技术是指入侵计算机中通过扫描各类信息进行信息拷贝,防火墙可以有效防止黑客扫描数据包,提高信息安全性。

3.2 加密技术的运用

加密技术是现在云计算环境中的一个重要的网络技术,也是日常工作中较为常用的信息安全技术方式,也被广泛地运用到信息防护当中。加密技术采用的主要是加密算法,就是将信息转换为不能直接读取的数据,只有在输入正确的密钥之后才能实现信息的提取和阅读。云计算环境下的加密主要分为对称加密和非对称加密两种,非对称加密主要运用的是DES缓和技术和PKI技术,对称加密则使用的是DES加密技术。

3.3 防病毒技术的使用

计算机网络病毒给计算机网络信息安全带来了很严重的危害,所以需要运用防病毒技术。在现代网络的发展过程中,有动态实时防病毒技术和静态防病毒技术两种。动态防病毒技术能够贴近底层资源,有效控制信息的完整程度,而静态防病毒技术主要是对网络技术手段进行实时监测,根据网络的运行情况分析病毒因素保证信息安全。

3.4 加设多重身份认证渠道

运营商可采用多种身份认证渠道,用来降低身份认证中的危险程度。例如加入指纹、脸型或者是口令进行身份验证,能够有效提高网络安全系数。用户在登录时,对于非认证的用户,需要进行及时的管理,为了安全起见需要建立黑名单机制,从根本上强化云计算网络安全。

3.5 建立具体的技术控制机制

只有建立起具体的系统化安全构架,才能真正保证云计算网络环境下的安全,同时也要培养和引导相关人员对于计算机安全网络加深了解和学习,需要具备一定的理论知识才能上岗上位,并保证工作的优质性,提升日常的计算机操作能力,加强计算机常规操作的管理和维护。建立有效的技术控制机制,再加上工作人员的专业性操作,可以有效地实现网络实际运行过程中的安全可靠性。

3.6 云计算的可信性

在云计算的网络环境下,可以使用可信赖的云计算,把云服务分配给不同的网络用户。云计算环境下的软硬件都是可信赖的,能够明确用户进行的所有操作都是可信任的,然后在此基础上了解外包数据完整性、机密性的问题,减少信息泄漏问题出现。

4 结语

维护和管理好计算机信息安全问题是目前信息时代必须要重视的问题,社会发展脚步一直在前进,网络环境成为我们国家目前发展中需要关注的关键因素。云计算环境下的网络信息安全问题就存在于我们的生产和生活中。因此在实现网络安全的同时,需要同步提升用户的网络安全防范意识,加强对网络安全技术的投入,完善和提高网络安全技术创新,积极对策来解决当前云计算下网络安全技术目前存在的问题,建立一个安全健康的网络安全系统环境。

[1]周志勇.云计算环境下网络信息安全技术发展研究[J].中国高新技术企业,2014.

[2]毛黎华.云计算下网络安全技术实现的路径分析[J].网络安全技术与应用,2014.

[3]张钢.基于云计算平台的网络安全入侵场景重建技术研究[D].南京理工大学,2013.

[4]郭存丽,文蕊,肖丽娟.刍议云计算下网络安全技术的现状与对策[J].电子技术与软件工程,2015.

[5]闫盛,石淼.基于云计算环境下的网络安全技术实现[J].计算机光盘软件与应用,2014.

[6]郭琪瑶.云计算技术下的网络安全数据存储系统设计[J].电脑知识与技术,2015.

[7]叶东华.浅析云计算下的计算机网络安全技术[J].电子技术与软件工程,2016.

猜你喜欢
防病毒计算环境防火墙
云计算环境下网络安全等级保护的实现途径
防病毒肺炎
构建防控金融风险“防火墙”
高速公路信息安全系统防病毒和终端管理技术应用
浅谈计算机防病毒软件的作用机制
大数据云计算环境下的数据安全
云计算环境中任务调度策略
在舌尖上筑牢抵御“僵尸肉”的防火墙
一种一次性防病毒输液装置
云计算环境下电子书包教育应用创新研究