当前位置:主页 > 科技论文 > 计算机论文 >

云计算背景下的网络信息安全防范

发布时间:2014-11-03 16:45
    摘要:云计算运行中普遍存在着四大类问题,即云计算的可靠性问题、系统性能和系统扩展问题、系统安全问题以及成本问题。本文基于云计算安全防范内容对如何解决云计算安全防范提出了个人看法。
 
    关键词:云计算;安全防范;建议
 
    云计算运行中普遍存在着四大类问题,即云计算的可靠性问题、系统性能和系统扩展问题、系统安全问题以及成本问题。本文基于云计算安全防范内容对如何解决云计算安全防范提出了个人看法。
    1云计算及其特征
    云计算指的是通过互联网实现服务的变化、应用以及交付的一种新型的模式,其应用过程中主要通过虚拟化的资源配置实现互联网相关功能的扩展,它的应用也是自上世纪80年代人类发明大型计算机以来的又一次大的变革。目前,云计算已经被广泛的看作是继互联网和PC机变革以后的第三次IT行业改革浪潮,同时也是我国实现IT产业伟大战略复兴计划的重要内容。云计算的应用将会在很大程度上改变人们的生活和生产方式,其发展和应用已经收到世界范围的广泛关注。云计算技术的实质是计算机与新型的网络技术相互融合的产物,其中涉及到的主要技术包括并行处理、分布式处理、网络大容量存储以及虚拟技术等,因此可以说云计算技术是一项技术融合的产物。在维基百科中,云计算的定义是以Internet为基础同时能够虚拟资源动态伸缩的新型计算模式。美国科学标准研究院对于云计算的定义是基于用量付费模式,可以提供实用、快捷的网络访问,并且可以快速获得资源池内部的相关数据资源,同时具有管理操作简单、与服务器上交互较少等优点。
    云计算主要具备以下几个方面的特点:伸缩性资源配置;自助式网络服务;快捷网络访问机制;基于用量计费;虚拟化资源。通常情况下,将云计算技术的优势归结为规模大、可靠性高、扩展性强、适用度高以及成本低廉等。
    2云计算的安全防护及其目标
    云计算的迅猛发展既使企业享受到云计算带来的种种益处:节省成本开支、增强计算能力、灵活的业务应用扩展等,但同时高整合、高竞争、高淘汰的新商业环境,也让企业的生存和发展高度依赖于两个核心要素,即“云”自身的可用性(Availability)和企业核心数据的安全。
    可用性是指软件系统在一段给定时间内正常工作的时间占总时间的比重,通常用百分比来衡量。可用性方面最终解决方案是能够预测问题,并通过提前准备副本、提前解决故障、通知用户等手段来避免这些故障的发生,或者减少故障发生带来的损失。云计算数据的处理和存储都在云平台上进行,计算资源的拥有者与使用者相分离已成为云计算模式的固有特点,由此而产生的用户对自己数据的安全存储和隐私性的担忧是不可避免的。
    具体来说,云计算的安全防护是指用户数据甚至包括涉及隐私的内容在远程计算、存储、通信过程中都有被故意或非故意泄露的可能,亦存在由断电或宕机等故障引发的数据丢失问题,甚至对于不可靠的云基础设施和服务提供商,还可能通过对用户行为的分析推测,获知用户的隐私信息。这些问题将直接引发用户与云提供者间的矛盾和摩擦,降低用户对云计算环境的信任度,并影响云计算应用的进一步推广。所以云计算的安全防护的主要目标之一是保护用户数据和信息安全。当向云计算过渡时,传统的数据安全方法将遭到云模式架构的挑战。弹性、多租户、新的物理和逻辑架构,以及抽象的控制需要新的数据安全策略。
    3云计算安全防范构思
    3.1传统数据中心安全部署
    传统数据中心安全部署的一般核心思路是:分区规划、分层部署。分区规划是在网络中存在不同价值和易受攻击程度不同的应用或业务单元,按照这些应用或业务单元的情况制定不同的安全策略和信任模型,将网络划分为不同区域,以满足以下需求。分层部署是指在分区基础上,按照全面的安全防护部署要求,在每个区域的边界处,根据实际情况进行相应的安全需求部署,一般的安全部署包括,防DDoS攻击、流量分析与控制,异构多重防火墙、VPN、入侵防御以及负载均衡等需求。
    3.2云计算的安全防护具体内容
    云计算的安全防护是与传统数据中心安全部署有所区别的:一是数据与信息安全防护:安全隔离、权限控制、数据加密、信息传输加密、数据备份和恢复、剩余信息保护等。其次,身份管理与安全审计。采用统一的云服务身份管理模式和认证技术,通过分权分域的控制机制实现跨域的身份认证、授权和访问控制。三是用户账号管理。即为实现云计算系统的集中访问控制、集中授权、集中审计提供可靠的原始数据。
    3.3云计算安全防范思路
    云计算安全防范的重点信息平台与数据资产两个核心要素提供安全防护。这需要我们至少做好四个方面的工作:一是主动积极应对。在迈入云计算环境时需要采取一种积极主动的态度。循序渐进、有条不紊的方式部署和推进云计算。做好培训和准备工作,把握好对安全性、可用性和成本等重要问题的控制。二是有效设置信息和应用层。并非所有的信息和应用都是在同一层面上创建的。进行分析并将信息和应用放置在各个层次,这样才能确定哪参考文献:些能优先进入云环境。三是适时评估风险并主动应对。确保关键信息只能被授权用户访问,确保云服务提供商能满足企业合规性的要求。对云计算的运营运作能力进行评估,如容灾能力、高可用性和灾难恢复能力。四是有效应用智能技术。即利用应用智能在端口和传统防火墙的地址拦截来智能地检测、分类和控制应用程序带宽。基于云计算的应用程序流量的增长已经远远超过了传统防火墙的安全功能。通过对应用程序的检测、分类和控制,可以阻止、限制或者优化任何特定应用程序。
    云技术在受到企业用户青睐的同时,也成为黑客和各种恶意组织为获取自身利益而攻击的目标。另外,组成云计算环境的各种系统和应用依然要面对各种病毒、木马和其他恶意软件的威胁。云计算安全防护的基本思路应是:利用传统的IT安全技术解决大部分安全问题;引入新的安全技术解决云计算所特有的安全问题。格化分角色,将不同需求的人员进行分类,对于一些有特殊要求的人可以单独化分一个群组,而不要进行交叉分配权限。通过系统的设置将系统权限分配的危险程度降到最低。
    对于文件权限的问题,同样可以将企业内部网络化分不同的工作组,对不同的工作组给予不同的文件权限。严格限制文件的读写,对只能读的文件绝对不能给写的功能,当然这样做还得有一个前提条件,那就是操作系统的安全问题,如果操作系统的安全出了问题,所有的这一切也都是徒劳。密码的丢失主要还是一个安全意识的问题,如果密码设置太简单,很容易就会被别有用心的人给破解掉,如果设置的很复杂,每次输入的时候就会麻烦。特别是一些人有不太好的习惯就是设置自动登陆。这样虽然每次省去了输入的麻烦,但是也带了不小的危险。其实对于大多数密码出现的问题倒不是密码被破解,而是密码被偷窃,通过一些软件(比如键盘记录等)来将输入的密码外传,这样的话就可以利用输入的用户来做一些非法的事情了。
    实现企业网的信息系统安全,还有一个重要的措施就是安装硬件的防护。就目前的网络环境来说,受到网络攻击是很正常的现象,大部分的攻击是被网络中的防护措施给阻拦。如果是个人电脑,我们只要安装相应的软件杀毒软件和软件防火墙就可以了。对于安全要求更高的企业网信息系统来说,硬件的保护更能起到保护作用。目前,网络中的安全保护硬件系统主要有两种,一种就是入侵检测系统,还有一种就是防火墙。对于入检测系统来说,它的核心功能是对事件进行分析,并从中发现不符合安全策略的行为,同时它可以对一些特定的行为进行报警。而防火墙主要功能就是防止外网的非法入侵,对企业网内部的攻击没有多大效果。防火墙可以设置特定的数据信息屏蔽,可以将一些敏感的数据阻止在企业内网以外,对内网起到保护作用。
    认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。同时,计算机网络技术目前正处于蓬勃发展的阶段,新技术层出不穷,其中也不可避免的存在一些漏洞,因此,进行网络防范要不断追踪新技术的应用情况,及时升级、完善自身的防御措施。
    参考文献:
    [1]东鸟.2020,世界网络大战[M].长沙:湖南人民出版社,2012.
    [2]王逸舟.国家利益再思考[J].中国社会科学,2002(02).
    [3]王健.计算机网络的安全技术[J].宁夏机械,2011.
    [4]杨戈.中小企业计算机网络安全与防护措施[J].信息安全与技术,2011.
    [5]赵鹤芹.设计动态网站的最佳方案Apache+PHP+MySQL[J].计算机工程与设计,2007.
   


本文编号:9946

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/9946.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户71de1***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com