瞿成臻 丁 坤 林昱雯陕西凌云电器集团有限公司
探究“云计算”下计算机网络安全系统的构建
瞿成臻丁坤林昱雯
陕西凌云电器集团有限公司
科技的进步使得我国各项事业都不断发展,信息科技的发展使云计算在社会中的应用范围不断增加,网络科技在现实生活中的作用也不断增加,但是网络安全问题也逐渐引起人们的重视。在云计算背景下,计算机网络的安全系统建构具有重要的意义,本文主要对网络安全的意义以及云计算下计算机网路安全系统的构建进行详细的分析,以便为网络安全提供借鉴。
云计算 计算机网络 安全系统 构建
进入新世纪以来,各种信息化技术都在不断发展,整个社会都有了很大变化,计算机网络在人们生活中的作用也不断增加,应用的范围不断扩大,给人们的生活带来很大方便。云计算就是一种新型的计算机网络科技,虽然具有很多优势,但是其数据安全与可靠性能还存在很多问题,下面对云计算下的网络安全进行详细的分析。
云计算就是以并行、网格或者分布式的计算等方式为前提,主要的目的是把共享当做构架,然后将网络作为载体,把巨大计算处理的方式分解成很多子程序,以便由较多的服务器构成的系统能够在尽可能短的时间内进行搜索和计算,并对结果进行分析,然后把最终处理的结果展示给用户。用户可以按照自己实际的需要,访问计算机或者存储的系统,因此云计算由以下特点:第一,对用户的终端设置要求不高,使用非常方便。第二,可以为用户提供强大的存储以及计算的功能。第三,可以使网络中的数据在不同设备内实现共享。
(1)云计算下计算机网路的安全在一定程度上可以保证用户所存储的数据安全和可靠,进而使相关的用户不用担心存储的数据会丢失,或病毒的侵入等问题。主要因为云计算下,计算机能够把广域网和局域网进行有机的结合,建立起安全的系数比较高且稳定数据的中心,进而可以进行多机备份、异地进行备份等,保证数据安全。随着社会发展,云计算也在不断改进,应用的范围不断扩大,将用户数据在“云”内进行存储,能够有效的避免电脑的丢失、数据被盗等风险,使用者得到授权后,能够随时访问相关的数据,进而使可靠性能得到提高。
(2)云计算下网络的安全可以使保障用户数据的共享安全,因为云计算内有大量加密的技术,因此用户对信息进行传输时也位于加密的状态,并有着严格管理的权限,以便对用户进行监控,确保用户操作正确。
(3)云计算下计算机网路的安全可以对网络软件实时进行监测,如果发现木马或者一些恶意的程序,就能够进行及时处理,避免客户端遭到病毒的感染,进而确保信息的传输安全。
4.1需要强化云计算下网络安全的防范能力与意识
提高网络安全的意识,首先需要对系统身份的认证进行规范,这不仅是确保网络安全的前提,也是避免黑客侵入的第一防线。需要彻底的落实防范的能力和意识,高度重视计算机信息和数据,尽可能的禁止非授权的访问,进而降低一些伤害。通常来说,如果用户对一些电脑操作安全的基本方法方法有所了解,就能够有效的提高整个系统安全。比如,用户需要尽可能避免在公共的电脑中使用相关的数据,并尽量避免使用相同的密码,这就是计算机网络安全能力和意识具体体现。而且,用户还需要经常对相关的数据进行整理并备份,这样也能够有效的避免数据的丢失或者丢失后不能及时进行恢复的现象。
4.2需要对云计算下计算机网络安全的相关技术进行大力支持
对计算机本身来说,用户需要学会使用防火墙和其它一些保护的措施,借助授权的机制以及专业的防火墙,能够有效提高计算机实际使用的安全与效率。使用数字签名技术可以使网络的安全得到有效的提高。所以,只有在计算机网络安全有保障之后,才能和谐进行运行,确保网络的环境有序,进而促进整个行业的发展。这些都需要坚强的技术后盾,技术是云计算发展的基础和前提,有助于提高网络对威胁进行应对的能力。
4.3要对云计算下计算机网络安全应用的程序中安全的问题进行严格的管理
保证网络安全,借助拦截陌生的信息和数据,也是有效的阻止数据的入侵,在安装和防护时,还对各个环节过程进行有效的保护。云计算下,服务器可以在内网中隐藏,进而使公司的IP得到有效的节约,监控访问的网站,提高网络安全。云计算对服务商的管理借助分级的形式,能够尽可能的避免泄露客户的数据与资料,这样一来,可以使系统内各个级别管理都受到严格监督,其数据有多级人员进行管理,一般的运维工作人员只是负责运维,核心的权限惹怒眼虽然可能会接触到用户的心思,但是不能对已对其进行删除,也不能对用户的信息进行查看,进而提高系统安全性。
综上所述,云计算下,计算机网路安全系统的构建具有重要的意义,需要引起人们的关注,不断对其进行改进和完善,促进整个网络的安全,更好的为人民服务。
[1]倪灵枝. “云计算”下计算机网络安全系统构建[J]. 通讯世界, 2015(3):37-38.
[2]单颖, 姚念民. 云计算环境下分布式对象存储系统的安全机制研究[C]// 中国计算机网络与信息安全学术会议. 2011.
[3]刘殊. 云计算环境下的计算机网络安全研究[J].信息与电脑:理论版, 2015(14).