云计算环境下的网络信息安全管理方法分析

2023-04-25 05:08谢超江
计算机应用文摘·触控 2023年8期
关键词:网络信息云计算管理策略

谢超江

关键词:云计算;网络信息;安全管理;管理策略

互联网具有开放性特点,许多网络信息受黑客、病毒等影响,容易出现被破坏、被盗等情况,可引入云计算技术,使网络安全管理方式更加丰富且高效,如云安全管理系统、关联分析法等,还可在模糊理论引导下,对网络信息风险进行综合评估,根据不同等级制定差异化的管理措施,以保证信息管理安全高效。

1云计算环境下网络安全管理的常用方法

1.1云安全管理系统

与防火墙技术相比,云安全管理系统以“联结性”为核心,将全部数据以云管理形式结合起来,充分发挥安全检测、大数据等作用,使网络数据得以保护,在传输、存储期间免受安全威胁,从而更加安全可靠。该系统不但可保护因素数据,还可对安全组件参数进行动态监控,当数据状态异常时能够迅速响应、自动纠正,使其得到全方位防护。该系统将数据挖掘、主动防御等技术相融合,创建分布式设计模式,使整体系统更具防御性、警惕性,在危险未发生前便可提前预警,有效修复漏洞[1]。

1.2关联分析法

在云安全管理中,通常会使多个安全设备的信息相互关联,使安全事件从原本的单一性变为整体性,促进其协同、优势发展。与传统安全管理技术相比,关联分析法可深入挖掘多种数据间的关联,寻找其中的规律与发展模式,进而提升系统防护力度。安管系统由日志工具、部署传感器、探测器等组成,上述工具可为关联分析提供便利。在其系统运行中,通过科学部署传感器,对网络内分散的数据进行采集并汇总,依靠大数据平台传输和处理后,将有价值的信息纳入安全数据库中,以增强网络安全防护性能。

1.3强化网络安全防护

第一阶段,对云系统安全漏洞进行全面扫描,达到清零效果,开展网络安全技术普及工作,增强并优化弱口令,开展渗透测试、漏洞扫描等,及日寸发现和加固风险点;第二阶段,采用安全设备开展实日寸检测,对可疑、非法入侵的IP地址评估后将其封禁,并制定关键时期的网络安全保障措施,以“人在网通,人走网断”模式开展安全值守。结合网络安全事故制定应急预案和处置程序,将存在安全问题的设备及时隔离,暂停相应服务,预防有害信息扩散,由相关管理部门调查取证后删除。

2云计算环境下网络安全管理的关键技术

2.1信息风险评估

从本质上看,风险评估是对安全风险等级进行判定,在模糊理论引导下,开展安全风险评估,流程如下。先要选择评估指标,站在安全性角度,以网络信息价值、信息威胁程度、薄弱点为关键指标,创建指标集合:

式中,A1代表的是信息价值;A2代表安全威胁;A3代表信息自身薄弱点。为使风险评估更加贴近实际,对j项指标赋予不同权限,并对各个指标权重值与真实风险因素的指标结果进行综合分析,明确其风险等级。在此基础上,采用层次分析法得出不同指标的权重,并创建判断矩阵:

2.2分级信息处理

首先,制定信息管理分级原则。因网络信息管理以计算机为基础,采用存储管理措施进行划分,在权重计算阶段,少数信息风险评级指标缺失,导致最终所得结果偏离实际,针对此种情况,应将其划分到高风险区。其次,等级模糊信息应遵循标准进行分配,以免因计算失误增加安全风险发生率。另外,对于不同等级信息实施差异化管理措施。以高风险信息为例,应采用国密算法进行加密处理,再用SM2公钥密码制定双壁密钥认证机制,并对现有电子认证系统与密钥系统进行升级优化。SM2算法具有较强的先进性,在传输速度、安全防护方面优势显著,将其应用到网络信息管理中,可将内部唯一性数据当作随机密钥,其生成模式为:

2.3网络安全管理系统创建

2.3.1硬件设计

该系统的硬件以运行平台、存储服务器、集群控制点、虚拟管理节点、存储控制器为主,彼此相互作用,并借助虚拟平台传输信息,创建安全的通信环境,进而促进信息管理水平提升,系统结构如图1所示。该平台包括数据库资源、集中监控、网页服务软件等,根据云计算不同的需求,网络资源可随时扩充,以促进管理效率提升[3]。

2.3.2软件设计

软件层面可分为3个层次,一是基础层,包括系统内的基础设备,属于运行的基本要素;二是操作层,依托计算机软硬件相结合,使用户需求得以满足;三是中间层,其作用在于网络资源的整理与类别划分。上述层次协调开展,才可维护系统的安全稳定。同时,软件设计也应具备较强的实用性、兼容性,以适用于各类复杂环境,达到网络监控目的。在运行程序启动后,用户虚拟网络部署策略传递到云控制器中,将用户申请变成逻辑需求后,再传递到接收器,读取设备当前状态,判断是否需要部署,若“需要”,则生成虚拟机摆放策略,并传递给云控制器,将其转变为实际部署,结束整个运行流程;若“无需部署”,则判定是否重新部署,若“需要”,则等待下次请求,完成后续流程;若“不需要”,则直接结束整个流程。

3云计算环境下网络安全管理技术的实际应用

3.1基本情况

以数字档案馆为例,在云计算出现前,传统数字档案馆中的存储设备多由自己提供与管理,因受资金与专业人才的限制,档案馆的数据安全管理很容易出现数据泄露的情况。在云计算出现后,数字档案馆中的数据可集中存储到数据中心内,有效降低了被盗、受损、外泄的风险。

3.2安全管理技术

3.2.1创建可信云计算环境

将云计算与可信计算技术有机结合起来,创建可信云计算环境,其基本思想是在云中植入信任根,依靠信任链进行扩充,创建可信云,其模型如图2所示。在该环境支持下,如同将资产放人银行一样放心,可在任何时间、任何地点在ATM中开展各类交易,在档案馆环境下,可使云计算环境安全得到极大的提升,为数字档案安全存储提供充足的技术保障。

3.2.2建立可控安全监管体系

(1)用户权限管理。在云环境下,馆内根据用户职责分成多个等级,对各级用户采取不同的管理模式,并赋予相应的资源使用权限。对于管理员角色,可采用管理员与密钥管理者权限分离的方式,避免出现非授权访问情况:对于普通用户,可根据等级来控制权限,还可加强存储容器与对象ACL控制,以避免用户信息泄露,从而维护信息安全。(2)访问控制管理。云计算视域下,用户身份直接关系到信息安全,应加强认证授权管理,才可使信誉良好的用户访问相应资源。考虑到云环境的特殊性,无法要求用户在使用每个云资源前都检验身份,可在馆内系统登录前统一认证身份,只有认证通过的用户才可获得授权,这样用户只需验证一次身份,便可对后续浏览中的其他被授权资源进行访问。(3)风险控制管理。云环境中的备份数据同样可长期保存,虽然供应商对数据做好了备份,但馆员同样要加强风险管控,将馆藏数据备份一套存储到云端,当自身系统崩溃或者异地备份出现问题时,不至于档案资源永久消失。另外,档案馆应制定完善的档案安全风险机制,使馆内档案信息安全受到威胁日寸,能够妥善处理。

3.3应用效果

在测试环境下,服务器子网由病毒防控中心、主机管控服务器、网络安全审计器等构成,由交换机与测试网络相连,为了简化管理流程,提高应用效果,将FTPserver服务器接人系统中,可使入侵病毒得到量化输出。另外,在两个业务用户子网内分别部署2台测试计算机,再将USB Key准人客户端安装在计算机上,同样利用交换机接人测试网络内,具体配置如表1所列。

根据表2数据可知,传统管理模式下病毒检出率较低,防御能力有限,而本文方法能夠有效防御病毒入侵,成功入侵病毒数量为0。究其原因,本文系统在网络信息安全管理中,根据模糊理论合理划分安全等级,结合信息等级实施相应管理措施,以实现提高病毒样本检测率的目标。另外,该系统在运行中无异常情况产生,与传统技术相比更适用于网络信息管理,可达成安全管理预期。

4结束语

当前,网络技术融人各行各业,信息私密性也随之提升。在云计算环境下,网络安全管理面临更多的难题,管理难度也随之增加,需要应用更加先进有效的技术解决实际问题。根据大量实践研究可知,云安全管理系统的应用可对安全风险等级进行准确评估,有效降低系统被攻击、数据被篡改和盗取的风险,与传统技术相比,其网络安全保障能力更强。

猜你喜欢
网络信息云计算管理策略
论减税降费背景下的企业财务管理策略
网络信息下高中生投资理财观念培养
透视网络信息对中国共产党和政府的隐性攻击分析方法研究
网络发展对大学生思政教育带来的挑战及应对策略
基于云计算的移动学习平台的设计
实验云:理论教学与实验教学深度融合的助推器
云计算中的存储虚拟化技术应用