云计算下的网络信息安全策略研究论文

关键词: 互联网 人们 生活 网络

云计算下的网络信息安全策略研究论文(通用14篇)

篇1:云计算下的网络信息安全策略研究论文

云计算下的网络信息安全影响因素主要存在于几个方面:数据服务方面、访问权限方面、区域划分方面和信息安全方面。在数据服务方面,因为用户所有数据文件都是在云计算服务提供商那里进行存储的,用户的服务质量会受到服务商的硬件配备设施和通信网络等一系列问题的影响,这会使服务的可用性能和可靠性能在很大程度上降低;在访问权限方面,因为云计算服务提供商不但提供出了服务;同时,还使得数据中心是有权力和能力访问用户的数据文件的,这一安全权限问题的设置,使得云计算的相关应用服务受到了相当程度上的安全隐患问题,造成网络信息安全漏洞;在区域划分方面,通常的传统的物理或是逻辑的安全区域划分方式已然淘汰,其不能经由区域的边界使信息的安全问题得到有力保障;在信息的安全方面,云计算无论是在数据传送方面,还是存储信息方面,都有着恶意篡改或是意外丢失的状况,不安全状况时有发生。

云计算下的网络信息安全影响因素还可以从如下几个方面进行探讨,分别是网络系统的脆弱性、网络环境、网络系统的可扩充性和稳定性。网络系统的脆弱性来说,主要是指通信协议和通信系统的脆弱性,这些方面的相关内容都存在这一定的漏洞,这就让程序员有了可乘之机,一旦其受到危害,计算机操作系统又极易受到攻击;同时,还来无影去无踪,这就折射出了数据库的脆弱,保密性、完整性或是有效性、可靠性等都很难保证安全;网络环境来说,主要是因为其复杂性导致了云计算下的网络信息安全受到威胁,计算机网络当下已然成为家家户户的必备品,其普及程度也从侧面反映出了计算机网络环境的复杂程度,随着网络用户的增多,自然而然会给网络信息的安全性带来威胁,安全隐患数不胜数,尤其以病毒感染、网络欺骗、程序员入侵等为重,这些都会严重的威胁到网络信息的安全;对于网络系统的扩充性和稳定性而言,之所以说其会对网络信息安全问题造成威胁,是由于网络系统未能实现定期升级、定期更新换代,无疑会对相关数据信息

篇2:云计算下的网络信息安全策略研究论文

摘要:在现代化的今天,每一个国家都时刻经历着信息化浪潮带来的机遇,而云计算技术,正是在信息化背景下,由并行计算、网络计算发展的必然结果,同时它也为IT产业及其应用开辟了崭新的空间。

但是云计算下信息安全成为了一个亟需解决的问题,本文对这些问题进行了分析并提出一些解决办法。

篇3:云计算下的网络信息安全策略研究

1 云计算技术及安全性

云计算是一种基于因特网的计算方式,这一计算方式将所有相关的数据,类似软件、硬件资源以及信息等多种内容按照一定的需求给用户提供出服务。云就是指分布在因特网之中的各式各样的一个计算的中心地带,它提供出了非常强大的数据处理本领和无限大的存储空间。有了云,用户毋须再购买具有高性能的硬件或是具有多种功能的软件,通过“云”,就可以非常便捷的将所需要的服务执行出来,网络会相继给出执行的所需的结果,这样一来,不仅提高了用户处理数据的效率,而且在硬件的成本消耗上也会节省很大一笔开支。概括来说,云计算的优点大致可以分成几个方面。首先,为用户提供出了强大的数据处理能力和存储空间;其次,它的部署简便,各层级的用户都可以轻轻松松的进行访问;再次,对普通的客户来说,它提供到了较为安全可靠地资源存储中心;最后,云计算的可靠性能相对较高。

然而,云计算下的网络信息安全却是当下这一技术面临的首要问题,由于云计算需要企业将相关的重要的数据与资源等相关数据传输到云计算的服务提供商手上。所以,它的安全性必须得到保证。如果其中的某一小小的环节出现了问题,那么信息的安全性能以及隐秘性能都会受大极大的影响,尤其是对于云计算的依赖程度比较大的客户,一旦信息安全出现问题,那么他们的数据就极有可能造成泄露或者永远被遗失,这将会对企业造成非常重大的影响,曾经有Google等相关的云计算服务提供商就出现过数据丢失、泄露事件的状况,因此,对云计算下的网络信息安全策略问题作出研究具有重大意义,以期云计算下的网络信息安全问题能够在不断地研究和发展中得以提高。

2 云计算下的网络信息安全影响因素

云计算下的网络信息安全影响因素主要存在于几个方面:数据服务方面、访问权限方面、区域划分方面和信息安全方面。在数据服务方面,因为用户所有数据文件都是在云计算服务提供商那里进行存储的,用户的服务质量会受到服务商的硬件配备设施和通信网络等一系列问题的影响,这会使服务的可用性能和可靠性能在很大程度上降低;在访问权限方面,因为云计算服务提供商不但提供出了服务;同时,还使得数据中心是有权力和能力访问用户的数据文件的,这一安全权限问题的设置,使得云计算的相关应用服务受到了相当程度上的安全隐患问题,造成网络信息安全漏洞;在区域划分方面,通常的传统的物理或是逻辑的安全区域划分方式已然淘汰,其不能经由区域的边界使信息的安全问题得到有力保障;在信息的安全方面,云计算无论是在数据传送方面,还是存储信息方面,都有着恶意篡改或是意外丢失的状况,不安全状况时有发生。

云计算下的网络信息安全影响因素还可以从如下几个方面进行探讨,分别是网络系统的脆弱性、网络环境、网络系统的可扩充性和稳定性。网络系统的脆弱性来说,主要是指通信协议和通信系统的脆弱性,这些方面的相关内容都存在这一定的漏洞,这就让黑客有了可乘之机,一旦其受到危害,计算机操作系统又极易受到攻击;同时,还来无影去无踪,这就折射出了数据库的脆弱,保密性、完整性或是有效性、可靠性等都很难保证安全;网络环境来说,主要是因为其复杂性导致了云计算下的网络信息安全受到威胁,计算机网络当下已然成为家家户户的必备品,其普及程度也从侧面反映出了计算机网络环境的复杂程度,随着网络用户的增多,自然而然会给网络信息的安全性带来威胁,安全隐患数不胜数,尤其以病毒感染、网络欺骗、黑客入侵等为重,这些都会严重的威胁到网络信息的安全;对于网络系统的扩充性和稳定性而言,之所以说其会对网络信息安全问题造成威胁,是由于网络系统未能实现定期升级、定期更新换代,无疑会对相关数据信息造成影响。

3 云计算下的网络信息安全策略

结合上文云计算网络信息安全的影响因素来看,研究其安全策略就应当从如下两个方面着手:云计算服务商和用户数据以及用户。对云计算服务商来说,应当保证用户在使用云计算之前,首先,了解到那些厂商可以提供到成熟的云计算下的服务提供手段,安全机制如何,数据是否可靠,是否可以按时达到索取要求等;其次,对于用户数据来说,应当保证能够通过妥当的方式达到保管个人信息的要求,尽可能应用到生物特征,类似虹膜或是指纹等,辅以数据加密,最大程度保证用户数据;最后,对于用户来说,其自身要了解到自身需求,是否有应用云计算的必要,是否可以保证积极同服务商沟通等,双方共同保证云计算下的网络信息安全。

除上述安全策略研究方向之外,还应当从应用高端技术这一方向做出具体的研究。针对信息安全问题,通常会涉及到的高端技术包括智能防火墙技术、加密技术、反病毒技术等。智能防火墙技术针对黑客攻击、欺骗、防扫描等相关安全威胁,起到了控制用户访问的目的,从用户端进行了安全保证,其具有精确匹配的特性,能够高效的实现控制访问的目的;加密技术通常是最为主要的信息安全技术之一,在研究云计算下的网络信息安全策略一问题上同样起到非常重要的作用,这一技术分为非对称加密技术和对称加密技术,对于信息的安全防护而言起到了一定的作用;反病毒加密技术顾名思义,就是由于计算机病毒导致的信息安全威胁而应运而生的一种技术,分为动态实时反病毒技术和静态反病毒技术。总之,无论什么形式,针对网络信息安全问题的策略研究上都是非常值得依赖的方式,在很大程度上为保证信息安全所用。

4 结语

篇4:云计算下的网络信息安全策略研究论文

关键词:云计算 网络环境 信息安全

中图分类号:TP393文献标识码:A文章编号:1674-098X(2014)11(c)-0032-01

信息社会出现了许多信息系统上的漏洞,这些漏洞如果没有得到及时修复,就会威胁到国家的安全,而国家信息系统安全性缺失,就会导致社会发展遭到毁灭性打击,甚至引起政治动荡、国防危机等问题。在信息化社会中,信息安全不仅是一种技术问题,而是每个国家都需要解决的安全问题,对国家平稳发展有着非常重要的影响。

1 云计算概述

1.1 云计算原理

云计算(Cloud Computing)是近几年研发出的新型计算方式,是基于分布式处理、并行处理、网格计算技术上发展出的新型计算模型,是一种共享基础的新型架构方式,通过超大规模分布式环境,实现数据存储与网络服务功能。云计算的根本就是“计算即服务”,在互联网上获得服务资源。云计算中包括数量极大的计算机,但是对于使用者来说,只需要应用统一服务界面就可以完成操作,用户通过互联网可以直接使用功能强大的云计算机。云计算的原理就是将数据处理任务通过网络进行处理,根据企业级数据处理中心处理用户的数据,之后通过统一的数据中心向多个用户提供数据服务,为个人用户节约资源。云计算通过计算分布模式,在大型分布计算机上存储或发送数据,而不是仅仅局限在远程服务器与本地计算机上,企业级的数据处理中心,可以更加流畅的调动数据资源,用户根据个人需求调动计算机存储系统。

1.2 云计算优缺点

(1)云计算优点。云计算的部署与配置十分方便,可以直接通过Internet为用户访问提供服务;可扩展性极强,云计算可以无缝扩展到大规模集群上,甚至可以共同处理几千个节点;可用性极高,云计算可以忽略部分错误节点,甚至大多数节点失效也不会造成程序崩溃;可以实现资源共享,告别了传统的互联网技术只能实现软资源共享,通过云计算,完全可以实现软资源与计算机硬资源的共享;减小投入费用,全部的管理与维护皆由云计算供应商提供。

(2)云计算缺点。云计算的安全性问题时有发生,服务质量存在问题,其中包括性能、可用性等。与传统业务无法快速平稳过渡,容易发生垄断问题。

2 云计算信息安全防护措施

2.1 正视云计算的发展潜力

近几年云计算技术不断成熟,而云计算网络环境下的信息安全防护问题,已经成为信息防护技术的主要发展方向之一,所以互联网监督部门必须了解云计算的发展潜力,正确认识云计算信息防护的重要性,积极促进云计算环境下的信息防护能力发展。面对信息化发展的大环境,为了提高云计算网络环境下的信息防护水平,有关部门必须了解云计算技术中存在的问题与需要优化的部分,针对问题制定解决措施,这样才能有效的加强信息安全保护水平,实现云计算网络环境下的信息安全防护。

2.2 建立运营商信息保障平台

我国互联网行业竞争十分激烈,运营商之间的竞争使市场环境更加复杂,运营商几乎都有独特的云计算平台,这种情况使信息保障无法形成统一的平台,也无法加强运营商之间的沟通与交流。分散的信息保障平台,根本无法完全发挥出互联网信息平台的全部效用,这也使得云端信息价值下降,最终造成云计算网络环境资源严重浪费。计算机技术使信息传输与储存更加快捷,而在互联网环境下的信息存储总量要超过历史各个时代信息的总和,这种情况说明了运营商如果继续采取各自为战的方式,那么将无法完成互联网大环境下的信息保障工作,而且也会影响运营商的日常运营状态。为了有效提高云计算网络环境的信息安全水平,各大运营商应当破开隔阂,共同建立统一的云计算信息管理平台,实现不同运营商的信息高度整合,最大程度的发挥云计算信息保障优势。通过高度整合的信息管理平台,可以有效的提高云计算技术发展,使云计算在网络环境下拥有更多信息保障技术的支持。

2.3 信息内容加密处理

为了提高信息安全等级,应当对云计算网络环境下的内容加密处理,在信息完成加密后,如果用户想要获取正确的信息,必须输入对应的密码才能获得信息资料。使用加密技术处理云计算网络环境下的数据内容,可以有效提升信息安全等级,即使文件被非合法用户发送到网络上,其内容也无法直接调出,可以使信息安全维持在可控范围内。一旦文件被破解或者脱离掌控,控制者可以采取PGP对信息进行保护,以这种方式,可以使信息在传输过程加密,使信息安全性得到有效加强。在云计算网络环境下,信息在传输阶段,控制者就可以对数据进行加密处理,通过加密后,可以使信息内容在传输过程中更加安全。为了解决云计算网络环境中存在的非法入侵者,需要处理API密匙,控制者在文件传输过程设置多个API密匙,可以有效降低黑客入侵几率,保证信息内容不会被盗取。

2.4 备份云计算信息内容

在云计算网络环境下,通过数据备份提高信息安全性,是非常重要的信息保护方法,可以为控制者提供多级别的信息防护。不同级别的数据防护在多个服务及上皆有数据备份,数据中心可以根据不同级别的安全要求调整服务级别,用户根据使用需求决定信息备份等级。

3 结语

信息化时代已经到来,为了在新的竞争中取得优势,我国必须加强云计算的研究与建设,通过云计算产业链的控制,提高云计算安全监控水平,积极参与国际合作,确保我国不会在云计算竞争中落后。

参考文献

[1]蹇旭,李雯雯.云计算中的网络安全问题及对策研究[J].电脑知识与技术,2013(14):323-326.

[2]冯登国,张敏,张妍,等.云计算安全研究[J].软件学报,2011(22):45-48.

[3]倪志宏.基于云计算的网络安全及管理应用研究[J].电脑知识与技术,2013 (13):301-302.

篇5:云计算环境下的计算机网络安全

并且要提高“云计算”环境中的计算机网络安全的防范意识还要落实到实处,将计算机网络信息和数据的完整性和机密性、一致性给予高度保护,防止非授权的访问和传播使用,严加监控,以免造成不必要的影响和危害,严格把关“云计算”环境中的计算机网络安全信息安全的操控。

(2)提高数据的安全性和保密性。

篇6:云计算环境下的计算机网络安全

目前,我国云计算正在蓬勃发展中,计算机的普及使越来越多的人学会利用云计算享受网络中的共享资源。

在诸多网络信息中,自然会涉及到用户的个人资料,其中潜在的安全隐患不可轻视。

1.1.1被动地位和网络陷阱云计算的运行需要云服务的提供商和提供商的客户共同配合。

作为用户而言,在享受服务商提供的网络便利的同时,也受到服务商的直接制约。

根据现今的科学技术,计算机网络仍呈单向箭头的供应趋势,即一旦服务商发生技术故障后暂停服务,用户只能被动地等待。

此外,网络中存在大量的虚假地址和虚假标识,这些陷阱也令用户举步维艰。

1.1.2违法黑客当今社会,已有一部分黑客逐渐演变为违法黑客,他们利用高超的计算机技术破坏用户系统或窃取用户信息。

云计算中存储的庞大资源群对于违法黑客们来说具有巨大的吸引力。

因此加强计算机网络的安全屏障系统亟不可待。

1.2云计算服务隐藏的安全隐患

云计算的开放式网络在给用户带来便捷的`同时,也给不法分子创造了犯罪机会。

一方面,云计算服务被垄断在私人机构或企业手中,但他们只能提供商业信用,无法保证信息在传输过程中的安全;另一方面,在表面看来,云计算中的用户信息对于该用户以外的其他用户是保密的,可对于提供云计算服务的提供商而言并不存在保密功能,一旦内部遭受恶意攻击,大量用户信息极易被暴露并盗取。

1.3信息安全技术问题

1.3.1基础设施安全问题云计算的基础设施包括互联网和计算机基础设施,其安全问题自然针对每个组成部分采取相应的措施。

单就互联网而言,它的云安全体现在公有云和私有云的安全问题上。

前者收费较低,规模较大,网络交叉点较多,用户群较为广泛,因此无法确保公有云中的资源能够持久地具备隐秘性、完整性和可用性,同时,由于公有云节点的数目庞大,安全屏障无法顾全到整个云端,即使全面盖后也无法保障单个节点的强大安全性。

而后者较之于前者,收费小幅增高,规模较小,网络交叉点较少,用户群较为密集,还额外设立了专用的外联网,全方位提高了私有云的安全性能。

计算机基础设施的安全是整个基础设施安全的核心所在,在保障主机应用安全的基础上,还需提高互联网的安全性能以保障云计算的稳定运行,二者缺一不可。

云计算的安全问题是一场持久战,需要云计算服务商和用户长期、定期地更新安全系统,抵挡病毒、木马等人为攻击,消除安全隐患,树立牢固的安全意识。

1.3.2数据安全问题云计算的数据安全应具备隐秘性、完整性和可用性。

服务商的安全保障需同时满足这三个特质,无论哪一点都不可或缺。

(1)数据隐秘性。

用户的个人信息属于个人隐私,在无本人的同意下,绝不可被窥窃。

服务商应提供强力有效的安全屏障来维护用户的隐私。

(2)数据完整性。

用户上传并存储的数据须保持从始至终的完整性,即在无用户自身的修改等操作时数据不应出现任何变动。

一方面,服务商要提供完善的网络防火墙以防黑客对数据进行篡改和破坏;另一方面,服务商也要定期更新和维修自身的总服务器,确保不因服务器出现的问题而破坏数据的完整性。

(3)数据可用性。

服务商应提供稳定的网络运行系统,使用户能够随时对数据进行有效操作。

2加强计算机网络安全防范的具体措施

2.1建立“云计算”数据中心

“云计算”数据中心较之传统的数据中心并无较大的差异。

在基础设施方面,“云计算”数据中心和传统数据中心同样需要旁挂核心或交换机来保证数据的分区部署;在特性方面,两者的数据部署都具备完整性、规范性和条理性;在功能方面,相同的是两者都需满足资源的最大化利用,不同的是“,云计算”数据中心比传统数据中心更快捷、更实用、更具体。

2.1.1模式扩大网络用户数量的急剧增加和网络应用程序开发速度的大幅增快,都对网络数据中心提出了更高的要求“。

云计算”数据中心较之传统的数据中心拥有更大的规模。

不仅是网络内外的传输,还是网络内部之间服务器的传输,都在最大程度上提高了供应量和存储量。

数据中心还需确保每个节点之间、节点和服务器之间以及每个服务器之间的传输都能畅通无阻。

首先“,云计算”数据中心需具备更大的容纳量,同时也要提高与之相适应的接应和处理能力,才能使网络能够灵活地运作。

其次,服务量的增大也意味着网络危险因素的增多,这就要求云计算的安全性能也能随之增强。

2.1.2虚拟化将云计算中的数据进行虚拟化不仅可以节约网络存储空间,还能够加快网络的运行速度,对于整体而言则是降低了网络运营的成本投入。

因此,虚拟化是网络发展的必然趋势。

我国的网络虚拟化便有了较为成熟的技术支持;而今随着科技的快速发展,计算机人才的数量不断增多,技术水平也逐渐提高,他们创造的一次次网络革新都会为我国的“云计算”发展带来全新的局面。

其中计算机网络服务器和存储器已有了先进的虚拟化技术,但防火墙等重要计算机网络安全设备的虚拟化还有待加强。

2.2加强防火墙的部署

在计算机网络安全防护设备中,防火墙无疑是最佳的选择。

它不仅能够单向地抵挡病毒、木马等恶意攻击,还能将其安全防护性能扩展到其他插卡中以完成多方位的安全保障。

同时,扩展后的安全性能并不会因设备的增多而减弱。

因此,加强防火墙的部署可有效解决云计算的安全问题。

至于防火墙的虚拟化则通过以下三种情况实现。

2.2.1通用化防火墙的通用化是指暂不升级防火墙的虚拟功能,只以其基础的安全屏障进行计算机网络安全的保护。

但与一般的安全软件不同,服务商需针对不同的应用类型和需求提供不同的防火墙区域保护,做到因“域”制宜。

2.2.2虚拟化为保障多个用户的独立化安全保障,通常采取以下两种措施:①物理化,即简单地使用多台防火墙对相应的网络系统进行安全防护。

②将防火墙虚拟化,即由一台防火墙设备投射到多个用户的网络系统中。

第二种方法实现了资源利用的最大化,同时也可满足对不同业务的共同控制。

2.2.3多元化和独立化增强网络配置时,可实行多个管理员同时对所有设备进行配置管理,但每个设备又保有多个独立的配置文件。

这种既交叉又独立的管理方式和配置原则可确保每个设备都拥有可选择的基本版和加强版的计算机网络安全防护配置。

综上所述,最为科学且安全的防护措施即是对一台防火墙设备进行虚拟化,再将其功能投射到多个用户的网络系统中,每个系统既能通过自身的多个配置文件实行独立作业,又可在多个管理员的管理下确保设备能进行安全地运行。

才能打造相互隔离但不分散的安全保障系统。

总而言之,修补云计算的安全漏洞和保障云计算的安全运行是一个多层次、多领域、多方位的协作作业,也是一场需要耐心和毅力的持久战。

针对云计算安全出现的问题要做到及时、有效地解决,并定期跟踪其后续的安全保障。

包括增强网络安全意识、完善网络安全的法律法规、严格执行侵犯网络隐私的惩戒手段、建立健全的云计算安全屏障、更新云计算安全防范操作、提高云计算安全技术水平等措施在内,都保障了云计算的安全运行。

篇7:云计算下的网络信息安全策略研究论文

随着云计算技术的快速发展和更广泛应用,云计算将会面临更多的安全风险。虽然有几个标准组织在研究云计算安全,但是目前业界对云计算安全的解决并没有统一的标准和解决方法。在云计算环境下,信息安全问题不但是云计算面临的首要问题,而且将成为决定云计算发展的规模和前景的决定性问题。通过从云计算的概念、特征和及目前已存在的问题出发,浅析云计算环境下的信息安全问题。

1 引言

云计算是当前信息技术领域的热门话题之一,是产业界、学术界、政府等各界均十分关注的焦点。在云计算环境中, 用户不再拥有基础设施的硬件资源,软件都运行在云中,业务数据也存储在云中,因此云计算安全关系到云计算这种革命性的计算模式是否能够被业界接受。本文将对云计算所面临的诸多安全问题进行深入探讨。

2 云计算引入新的安全问题

云计算的新特征带来了诸多新的安全问题:

①数据位置不清晰造成数据保护和隔离问题:云计算环境下,数据不再是存放在某个确定的物理节点上,而是由服务商动态提供存储空间,这些空间有可能是现实的,也可能是虚拟的;可能分布在不同国家及区域。传统上通过物理和逻辑划分安全域实现数据的隔离和保护,在云中无法实现。保护数据是安全的核心目标,数据位置的.不确定性势必给整个安全防护体系带来重大影响。

②分布式网络存储状态下的用户隐私保护:网络环境的开放性、虚拟性与匿名性等特点,无疑为隐私保护带来了挑战。传统模式下,用户可以对私有数据进行有效的隔离和控制,而在云计算环境下,数据的存储安全完全由云计算提供商负责,数据安全不再依靠机器或网络的物理边界得以保障,使得用户隐私保护问题更加突出。

③虚拟平台安全与云计算服务可信:云中大量采用虚拟技术,虚拟平台的安全无疑关系到云体系架构的安全。随着功能与性能上的不断提升,虚拟化平台变得越来越复杂和庞大,管理难度也随之增大。目前,虚拟平台的安全漏洞不断涌现,如果利用漏洞获得虚拟平台管理软件的控制权,将会直接威胁到云安全的根基。

④云计算条件下病毒、木马及僵尸网络的防护:病毒与木马的防护始终是网络安全的重要内容,在云中,病毒与木马除了传统的传播及破坏方式外,一旦其利用漏洞掌握了云的控制权,其复制、传播和破坏能力绝非传统意义上的病毒所能及。

3 云计算中确保信息安全的具体方法

尽管云计算存在安全问题,但它仍然给信息安全带来了机遇。

在云计算方式下,数据是集中存储的,这样至少给数据安全带来了两个好处:降低了数据被盗、被破坏和外泄的可能。这也是云计算服务商讨论最多的一个优点。在云计算出现之前,数据很容易被泄露,如便携式笔记本电脑的失窃、计算机维修时的数据被盗。而随着云计算的推广应用,用户可以将自己的数据存储在“云”中,只要用户能够接入Internet,就能根据需要随时进行访问,根本就用不着自己随身携带,也用不着自己去维护或维修。

能够更容易地对数据进行安全监测。数据集中存储在一个或若干个数据中心,数据中心的管理者可以对数据进行统一管理,负责资源的分配、负载的均衡、软件的部署、安全的控制,并能更可靠地进行数据安全的实时监测以及数据的及时备份和恢复。

3.1 云计算用户的安全办法

3.1.1 听取专家建议,选用相对可靠的云计算服务提供商

用户在享受云计算服务之前,要清楚地了解使用云服务的风险所在。一般地,专家推荐使用那些规模大、商业信誉良好的云计算服务提供商。Gartner咨询公司副总裁DavidCearley表示,“使用云计算的局限是企业必须认真对待的敏感问题,企业必须对云计算发挥作用的时间和地点所产生的风险加以衡量”。企业通过减少对某些数据的控制,来节约经济成本,意味着可能要把企业信息、客户信息等敏感的商业数据存放到云计算服务提供商的手中,对于信息管理者而言,他们必须对这种交易是否值得做出选择。

3.1.2 增强安全防范意识

幸运的是,一点点常识和一些简单的正确电脑操作练习可以将这类安全性失误的影响降至最低,避免将你的机密资料放在云端上,如果你真的放了,例如利用网上银行时,避免在网络咖啡厅、学校或图书馆内的公用电脑上进行,也别太随便给出自己真正的联络资料,避免每个账号都使用同一个密码,就算只更改一个字母也好。云计算下增强安全意识,清楚地认识到风险,并采取必要的防范措施来确保安全。

3.2 用户认证与授权

在一个典型的组织中,应用在组织的外围部署了信任边界,信任边界主要是静态的,并由IT部门监测和控制。在传统模型中,信任边界包括网络、系统和应用程序,这些托管在IT部门管理的私有数据中心中,并且通过VPN、IDS、IPS等进行网络安全控制。而在云计算中,组织的信任边界将变成动态的,并且超出IT的控制,而组织的网络、系统和应用的边界将进入服务提供商的域中。

用户认证与授权旨在授权合法用户进入系统和访问数据,同时保护这些资产免受非授权用户的访问。传统的认证技术有安全口令 S/K、令牌口令、数字签名、单点登录认证、资源认证等,可使用Ker

beros、DCE和Secureshell等目前比较成熟的分布式安全技术。云计算的用户认证与授权措施需要具备如下的能力。

4 结语

篇8:云计算下的网络信息安全策略研究论文

云计算是产生于网络, 当然也依附于网络生存, 所以互联网的开放性、虚拟性的特点也影响了云计算的安全问题, 信息安全必须得到绝对的重视。科学、有效地保障信息的安全变得尤为重要, 不仅有利于云计算的正常运行, 更加有助于互联网安全有效地发展。

一、云计算概述

1.1云计算原理

云计算就是一种计算方式, 它是在分布式处理、并行式处理以及网格计算基础上发展而来的。“计算就是服务”是其的核心理念[1]。通过构建信息资源共享的新型平台, 从而组织平台范围内网络功能服务以及大数据存储。云计算的载体是互联网, 借助多种计算形式, 进而实现信息服务的目的。对于操作者来说, 操作过程十分简易, 在统一的服务页面上进行指定操作即可, 再借助网络就可获得绝对优质的计算服务。

云计算在正常运作时, 首先是进行统计资料, 然后利用互联网数据处理, 再经过数据中心向用户提供相应的数据服务, 进而实现节省用户资源以及时间的目标。云计算分布十分广泛, 能够在最短时间内调取信息资源, 因此, 云计算具有良好的操作性能, 用户能够准确地搜索查询计算机存储信息。

二、云计算信息安全防护措施

现代互联网技术发达, 信息技术发展迅速, 在这样的大背景下, 云计算得到了较快发展, 已然成为了互联网发展的主要趋势[2]。

但是其发展受到互联网不稳定的影响, 存在一定的安全问题。比如说质量不稳定、网络泄密、网络病毒的情况。这些问题不进行及时解决, 会影响用户的使用质量, 损害企业信誉, 以及未来的发展。因此必须进一步防护云计算的信息安全, 从以下几点着手:

2.1建立统一信息保障系统, 加强彼此联系

目前, 整个互联网行业竞争激烈, 运营商之间也是相互竞争的关系。因此, 企业之间并没有建立一个互信交流的信息保障系统, 企业之间无法进行自由交流和信息互通, 这也导致无法从根本上保障互联网的安全性。就目前互联网实际情况可以看出, 企业之间没有达成互信, 也无法根本意义上达到信息共享, 信息也就无法得到充分利用。

因此, 为了互联网信息的安全, 企业之间应该放下隔阂, 加强互信沟通, 增强相关技术的探讨, 进而建立协调一致的信息管理系统, 达到多种复杂资源地快速、有效整合, 为发挥互联网云环境的保障信息打下良好的数据基础。此外, 企业之间的这一信息管理系统, 有利于增强信息交流, 有助于进一步发展计算机云技术, 为互联网以及云环境奠定坚实的技术基础。

2.2对云环境信息加密, 进一步保障信息

首先组织全面加密云环境下的信息, 如果客户需要识别相关信息的处理时, 必须在所选取的内容里输入准确密码, 在云环境中加密自己的信息, 这样可以有效维护信息安全, 即使该信息被有意或无意上传网络, 相关人员依然能够对自身的信息内容进行有效管理。与此同时, 运用PGP方式加密上传文件, 即使处于信息的传输状态, 也可以保护信息的安全性。

其次, 在文件传递过程中, 信息管理人士能够设置文件上传命令, 信息接受者通过输入指令就直接可以获取信息。此形式可以很好地达到传输目的, 避免传输错误;再次, 关于云计算环境受到不法侵入者窃取秘钥的行为, 信息管理者可以在传输过程中设置多个秘钥, 成功防范黑客的侵入。

在此同时, 组织加密具有数据范文的数据, 并且借助AES的技术, 进行其所包含全部文件的加密工作, 然后借助RSA手段对数据信息实施二次加密工作[3]。如果访问者有下载、阅读或者删除数据的意向, 必须将AES密码以及RSA密码两个同时输入, 大大提高了信息的安全系数。

此外, 如果相关用户在删除某一重要数据时, 突发磁盘中断、停止的状况, 则后期删除数据时, 相关数据极有可能会泄露。

最后, 数据中包含全部文件, 所以, 要注意利用SAN技术, 及时做好备份工作, 可以很好规避不明原因造成信息丢失的情况。

2.3增强基础设施管理, 从根本上保障信息安全

对于云计算平台来说, 基础设施管理至关重要。在日常检查过程中, 一旦发现其相关的基础设施出现故障, 必将会造成全网络的信息失去保障。所以, 加强基础设施的管理具有极大的重要性。

在具体的操作过程中,

第一, 针对所有的基础网络组织全面管理, 为避免一些恶意网址欺诈情况的再次发生, 进行多重信息处理的绑定设置。比如一旦用户所使用的服务器, 所在的IP地址, 以及MAC只要任何要素出现异常, 系统自动提醒;

第二, 充分重视建设完善防火墙。比如, 在进行防火墙安装时, 尤其注意安装的位置, 可以考虑在DMZ内部网络之间安装, 也可以在DMZ与互联网之间多处接点进行安装;

第三, 关于系统内部非常用端口以及服系统的安排, 首先指派相关人员定期检查系统中鲜少使用服务系统和端口, 其次安装与之对应的杀毒软件, 有特定要求的情况下, 关闭该服务器端口;第四, 在实施安全管理时, 注意综合使用防护措施, 远程控制和身份识别穿插使用, 加强体系安全的保障。

2.4备份云计算的内容, 提高信息保障系数

对云计算信息进行及时的备注也是常见的信息安全管理方法。在特定情况下, 对网络信息实施安全备份, 可以给予客户多层级, 更高效的信息安全保护[4]。

云服务能够以当前的速度迅猛发展主要依赖于数据, 一旦数据出现危机, 不安全状况, 云计算就真的成了飘渺的云。近年来, 云计算高速发展, 信息数据增长迅猛, 传统备份已经难以满足当前数据增长的需求, 必须加快健全完善云计算备份。

三、结束语

云计算是人们对于互联网研究长期坚持的成果, 当然更是社会发展、尤其是互联网时代发展的趋势以及要求。云计算产生于互联网, 其安全稳定性受到互联网不稳定性的影响, 从而无法得到彻底保障。但是, 关于信息安全问题我们不能逃避, 甚至是互联网整个行业都不得不面对的。所以相关负责组织机构必须要科学、合理的分析一下云计算的信息安全问题, 进一步健全完善云计算的安全管理措施, 保障云计算系统正常的运行, 以便更加有效地服务人民, 更好地实现企业经济发展效益。

摘要:当今时代是信息发展时代, 计算机和网络的快速发展, 使得信息传播更加迅速。信息的发展也更加便利了人们的生活。近年来, 云计算得到了广泛地应用, 也为生产发展需要计算以及网络程序的相关行业提供了方便。但是另一方面, 网络具有开放性和虚拟性等诸多特性, 所以, 对于在互联网中运行的云计算的安全问题, 人们必须严格重视起来。怎样才能使得云计算安全运行于互联网中是大家一直在探讨的问题, 其形势严峻亟待解决。本文针对互联网环境中云计算运行的安全问题, 进行了详细的阐述, 并提出了科学、有效的应对方案, 希望对云计算运行以及互联网的健康发展起到积极作用。

关键词:云计算,网络环境,信息安全,研究

参考文献

[1]周昕.“云计算”时代的法律意义及网络信息安全法律对策研究[J].重庆邮电大学学报 (社会科学版) , 2011, 04:39-47.

[2]张志云.云计算下的网络信息安全策略研究[J].信息技术与信息化, 2015, 02:127-128.

[3]刘权, 王涛.云计算环境下移动互联网安全问题研究[J].中兴通讯技术, 2015, 03:4-6+15.

篇9:云计算下的网络安全接入方式研究

关键词:云计算;网络安全;网络准入

中图分类号:TP309            文献标志码:A          文章编号:1673-8454(2015)04-0075-02

一、引言

云计算(Cloud Computing)是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。云计算强调资源请求与资源调度的分离,实际处理请求的后台系统与发出请求的最终用户之间是一种松耦合关系。在这种情况下,安全对于云计算服务的重要性是显而易见的。在企业用户眼里,云计算的灵活性、高性价比、高可靠性都有着无可比拟的优势,但如果在安全性上不过关,那么没有一个企业级用户会将自己的内部数据托管到一个存在泄密风险的平台上。

从IaaS到PaaS、SaaS,云计算服务包含的内容越来越多,用户能够接触到的底层信息却越来越少。由于缺少基础架构的细节信息,用户会对接入云服务的过程提出更高的安全要求,如果云服务提供商无法满足这些标准,可能直接导致失去用户。可见,完善的安全机制是云服务能够落地的前提条件,云计算的任何一个环节对安全防护都提出了相当高的要求。

与安全的重要性相对应的是相关领域发展的滞后。云计算的安全机制是一个非常庞大的课题,几乎没有机构或厂家能够从上到下一手包揽所有细节,因此业界也缺乏一个统一的思路来指导安全建设,加上云计算产业本身也处于一个高速发展的阶段,远远没有定型,大家对云计算安全架构的意见也就更加发散。

目前为止,在云计算安全方面最有影响力的组织是CSA(Cloud Security Alliance——云计算安全联盟)。CSA成立于2009年,是一个致力于推动云计算安全最佳实践的公开组织,CSA的最高目标是提出一套最优的云计算安全建设指导方案。

网络安全是整体安全的一部分,对于云服务来说,网络是输送服务的途径,因此对网络的保障非常重要。CSA明确提出了云服务的挑战很大一部分来自于“怎样安全地从云中存取数据”,在这种情况下,数据传输隧道的建立和防护是必不可少的。而VPN通道可以用来保护数据的私密性,即使这些数据在公网上传输。

除了对网络传输管道本身的保护,对网络资源的获取也是云服务安全的重要内容。其中用户身份验证就是最为关键的一部分。授权的用户身份是云计算安全的基础,如果非法用户获得了访问数据中心资源和设备的权限,那么所有的安全保障措施都岌岌可危。基于此,可以将复杂的网络安全策略划分为准入和加密两个维度。本文将主要围绕准入展开云计算下网络安全接入方式的研究,并介绍不同的准入方式进行对比。

二、网络准入的技术分类

随着云计算的不断深入,越来越多的企业业务系统由传统的C/S架构向B/S架构迁移,以往访问后台数据需要安装专用软件,IT部门控制客户端软件的许可发放,就能够大致控制访问用户的范围。而在B/S架构中,用户只需要一个Web浏览器即可登录系统。

另一方面,智能手机、平板电脑和WiFi的流行推动了BYOD(Bring Your Own Device——携带自己的设备办公)的兴起。越来越多的人开始在办公场所使用自己的无线移动设备进行公司的业务系统访问,这对数据安全造成了严重威胁。于是,对网络的准入控制被重新提上IT部门日程,只有合法的用户才能够介入网络。

控制用户接入网络的技术伴随网络本身的诞生和发展已经衍生出多个派别,每种方式都有自己的特点和使用场景,很难说哪种方式在技术实现和最终效果上技高一筹,取得绝对的领先地位。在当下的实际环境中,常见的认证准入方式包括二层准入、三层准入、客户端准入三种。

1.二层准入

目前大部分网络利用DHCP协议为用户接入设备进行IP地址的分发。二层准入就是用户在获得三层IP地址之前必须通过的认证,用户在接入网络之初,需要通过二层连接进行认证数据交互,以确保接入身份的合法性。

二层准入的代表实现方式就是802.1x。802.1x协议是基于C/S的访问控制和认证协议。它可以限制未经授权的用户/设备通过接入端口访问LAN/WLAN。在获得交换机或LAN提供的各种业务之前,802.1x对连接到交换机端口上的用户/设备进行认证。在认证通过之前,802.1x只允许EAPoL(基于局域网的扩展认证协议)数据通过设备连接的交换机端口,认证通过以后,正常的数据可以顺利地通过以太网端口。802.1x的认证流程可以归纳为以下四步。

(1)端口初始化。作为认证设备的接入交换机探测到有一个客户端连接到一个端口后,会马上把这个端口置于“未授权”状态,处于“未授权”状态的端口除了802.1x报文不会转发其他任何流量。

(2)EAP初始化。交换机会定时向一个二层广播地址发出EAP请求信令,开启了802.1x的终端设备在连接上交换机后会保持侦听发往这个二层地址的信号,如果侦测到则回复一个包含自己ID的EAP应答。交换机收到后会通知后台认证服务器。

(3)EAP协商。由于EAP按照实现方式不同分为好几类,所以在开始用户身份认证之前需要协商一个双方都支持的EAP类型来进行后续的流程。

(4)用户身份验证。用户身份信息经由交换机发往认证服务器,根据认证服务器的判断结果,交换机反馈认证成功或者失败的报文。如果成功则交换机端口开放,用户获得访问网络的权限,如果失败则无法进行网络访问。

二层准入所有的流程都在二层环境下完成,客户端与交换机之间不会进行IP层面的信令交互。经过多年的发展,802.1x+RADIUS的实现方式已经发展成为一个功能非常强大的准入方案。

二层准入的最大优势就是成熟,市场接受程度很高。不管认证方式还是认证服务器都能找到多家产品支持。802.1x主要具有以下三个特点:①完全公开的架构:802.1x的每一个部分均有相应的国际标准,便于企业用户自由选择软硬件,不受制于特定厂家。②成熟的技术标准:802.1x是一项非常成熟的技术,已经部署在成千上万的园区网中。几乎每一台交换机和每一台终端设备都支持802.1x,用户的部署风险和成本大幅降低。③完善的认证和授权机制:802.1x支持密码验证、单点登录、支持所有主流服务器,可以满足大部分用户的需要。

2.三层准入

随着无线终端的推广和普及,802.1x在某些方面渐渐显得力不从心,三层准入方式就在这种环境下应运而生。三层准入即Web认证,认证过程通过一个Web页面完成。配置了Web认证的交换机在做三层准入认证时大致分为以下几个步骤。

(1)交换机端口进入有限接入状态。进行Web认证的接入交换机不会完全屏蔽端口,相反会将这个端口放入一个可以转发数据的vLan。但仅能实现一些基本的数据转发服务,如DHCP、DNS等。

(2)客户端触发认证流程。当交换机端口进入有限转发的状态后就可以正式对客户端设备进行验证了。由客户端设备网卡向DHCP请求IP地址,或发送ARP报文时交换机会将设备记录入册并开启一Web计时器。

(3)用户身份认证。客户端设备获得IP地址后,用户通过浏览器自动发起HTTP请求,交换机截取请求并重定向到预先设置好的认证页面上,通过用户名、密码等信息的输入最终确定认证是否成功。

近年来Web认证的发展非常迅速,特别是在无线等环境下得到了大规模的部署。相较于二层准入,三层准入具备轻便、简单的优势,主要有零客户端、使用简单、安全性较弱、不支持单点登录、不支持机器认证等特点。

3.客户端准入及其特点

除了二、三层准入认证之外,还有一种认证方式就是客户端认证。客户端认证表现方式非常多样,涉及厂家产品也较多。绝大部分产品还会集合终端安全管理等功能,一方面从操作系统接受802.1x的认证流程,一方面对操作系统做健康检查。

客户端准入认证的功能最为全面,并且安全性最高。但最大问题在于实现方式的不统一,各厂家从实现原理到界面都千差万别。由于没有公开标准,导致兼容性及平台过度均有问题,此外部署复杂、维护工作量大也是其主要问题。

三、结论

企业网的准入是一项非常特殊的技术,最终用户的体验决定一个项目的成败。每种准入认证方式均有其优缺点,在云计算的大环境下,我们更应该根据实际需要做出相应的选择。但针对完美的网络准入方案,我们希望其具备可延续性、高可用性、灵活性、整合性等特点。

参考文献:

篇10:移动网络下云计算安全研究论文

手机,平板电脑等作为移动服务的终端载体,其安全问题始终不可避免的贯穿了整个云计算服务的流程。相比PC端的安全问题,移动终端面临着一系列新的安全问题,移动终端用户通过各种APP来享受服务,不可避免的会面对一些APP系统漏洞,以及部分下载源所携带的病毒所带来的安全问题。其次,除了APP的安全问题外,移动网络(部分WIFI,短信)等也携带病毒。

2.2服务平台与服务器安全问题

用户在使用移动端APP的同时,不可避免的要通过网络与服务平台的服务器进行接洽,因此,服务平台的安全也是移动网络环境下云计算安全所面临的问题,由于云计算的各种数据是储存在云服务器中的,所以服务器的故障或者关闭会对服务平台造成致命的打击,一旦用户过分依赖提供云服务的服务商而没有备份自己的数据的话,用户平台会因为云服务器的故障造成不可挽回的损失。

2.3信息安全问题

云计算通过信息的交流,共享,大大降低了移动服务所需的成本和时间,但同时也造成了更多的个人信息,地理位置以及大量企业信息的泄露。从而有可能引发*客的频繁攻击和对机密信息的窃取。

2.4网络安全问题

篇11:云计算下的网络信息安全策略研究论文

【摘要】电子 是伴随互联网信息技术数字化建设的发展而产生的,近年来随着电子 在企业管理中的应用,提高了 工作的效率。但是由于虚拟网络世界的开放性等特点,为电子 建设提出了新的难题。电子 信息关乎人民的切身利益,是 工作的重点。本文深入研究电子 信息建设面临的困难,并提出解决策略,希望为我国电子 信息建设提供理论帮助。

【关键词】电子 ;信息安全;风险和挑战;解决策略

一、电子 的概念

从 20 世纪 90 年 始,随着计算机技术的发展和普及,电子 逐渐走入人们的生活,并与人们变得密不可分。电子 是指电子图像文件的集合,它通过计算机等设备进行存储,与个人或单位的纸质 互相联通、呼应、区分。一份完整的电子 应该包含多媒体数据、板式数据、数据库等形式。电子 存储在电子设备上,不需要人工对信息加以识别,且存储数据庞大,远非纸质信息可比。同时由于电子 依附于计算机和网络技术,一旦网络平台消失,电子 就不能发挥其作用。

二、电子 信息存在的风险

(一)管理人员缺乏安全管理意识

电子 信息技术的应用和普及时间较短,相关管理人员对信息管理的认识还不充足,对信息管理缺乏应有的重视。电子 信息本身存在着很大的风险,极易丢失、损坏,再加上管理人员安全管理意识薄弱,对信息安全建设造成了不良影响。

(二)信息具有依赖性

由于电子 的存储、处理等程序都依靠互联网和计算机技术,如果没有互联网和计算机技术提供信息平台,电子 就不可能产生和存在。计算机和网络技术是电子 信息建立的基础,因此,电子 信息的安全性很大程度上由计算机和网络技术的安全性和稳定性来决定。但是,由于计算机和网络系统是一个虚拟系统,带有很强的开放性、容纳性,其本身存在的黑客攻击、木马病毒等安全隐患对电子 信息保护造成了非常大的困难。电子 在存储、传输过程中的不稳定性,易使信息发生泄漏和损害,从而影响电子 信息的完整性和机密性。

(三)信息更改过于灵活

电子 存储在计算机和网络上,更改灵活且便利,而且更改过程中不会留下任何变动痕迹。电子 信息的灵活更改性为信息管理提供了方便,但正是由于这种更改上的灵活性使电子 的真实性往往会发生改变甚至遭受质疑。由于电子 信息在传输过程中很容易受到网络病毒或木马程序感染和破坏,一旦信息丢失或产生破损,其原有价值和真实性就会丧失。另外,由于电子 信息与计算机载体相分离,电子 可以通过不同载体在网络世界中传递,这就导致网络用户很难分辨原始文件,为电子 的管理带来一定的威胁。

三、解决电子 存在的风险的策略

电子 信息安全建设对我国 工作意义重大,因此,对于电子 信息安全中存在的问题和风险,我们必须及时提出解决策略。

(一)建立健全相关法律法规

我国的电子 信息建设在很多方面还存在着漏洞和空白,缺乏相关的法律体制。我国应构建一个完备的法律体系,对电子信息的公开、信息隐私保护等应制定专门的法律条款,填补相关法律空白。同时应加大对违反网络安全条例、威胁电子信息安全的犯罪违法行为的打击力度,以强硬态度坚决抵制各种违法活动。

(二)加强管理人员安全意识培训

随着电子 信息进入千家万户,在 建设中发挥的作用越来越大,电子 的数量呈逐年增长、增长速度极快的态势。传统的信息管理模式及知识已不能适应互联网和计算机时代的发展要求,因此,管理工作人员应紧跟时代脚步,深入理解、掌握电子 信息管理专业知识,加强同行业人员的交流合作,积极学习先进管理经验。同时 管理部门应制定详细、全面的知识培训计划,加强管理人员的专业知识技能培训。

(三)培养信息备份工作习惯

由于电子 在存储、传输过程中存在很大的风险,极易丢失、破损,为了保障信息安全,管理人员应主动养成信息备份的工作习惯,保证信息管理的规范性。在备份过程中要注意标明备份人员身份和备份时间,并定期对备份 进行整理和检查,防止出现意外和漏洞。

部门应安排专门负责备份信息检查的工作人员,确保电子安全无误。

(四)加强电子 安全防护工作

社会的发展要求我们必须提高对电子 安全防护工作的重视。一是严格按照规定使用高质量的电子 来存储资料,对存储材料的质量一定要严格把关,确保电子 信息存储载体有较长的使用寿命,提高电

子 的保存时间以及重复使用率。二是提高对极端及网络系统实体安全问题的重视,采用专业的高素质人员对计算机网络系统实体进行专门管理,做好环境和设备安全防护工作,为电子 创造一个良好、适宜的室内环境,减少温度浮动等其他外界因素给电子 存储带来的安全隐患。最后,要严防电子 数据信息被篡改、被泄密。电子 管理部门要建立健全内部控制管理机制,严格实行权限分级管理制度,各司其职,各担其责,提高电子 信息系统安全系数。

四、结语

电子 作为伴随着数字化信息出现的新型管理手段,为我国的 建设工作作出了巨大贡献。由于电子 开始时间较晚、其技术仍不太成熟,存在的安全风险也不可避免。如何规避电子 信息安全漏洞,使其在 建设中发挥应有的作用,是我们应该重视和探究的问题。通过完善相关法律法规,加强管理人员的安全意识,养成良好的工作习惯,在一定程度上保障了电子 信息安全

【参考文献】

篇12:云计算下的网络信息安全策略研究论文

计算机网络用户的账号涉及面是非常广,既包括系统登录账号,也包括网上银行等应用型账号,攻击网络最常用的方法是获取其账号及密码。用户应该提高账号密码的强度,在设置密码时提高安全意识,密码设置尽量复杂,不同账号设置不同的密码,可用含有数字、字母及一些特殊符号组合的方式进行设置,并养成定期更换密码的习惯。

2。2 安装网络防火墙或杀毒软件

在网络中安装防火墙或杀毒软件,将网络联系起来,控制网络访问,限制外部网络用户访问,禁止非法手段进入内部网络进行访问。一般个人使用的主要是软件防火墙,与杀毒软件进行配套安装,这种防火墙主要针对的是查杀病毒,并且也能够起到防御木马以及其他一些程序的入侵,这种杀毒软件在使用时,应该及时地升级与更新,做到有效地防毒与杀毒。

2。3 安装计算机漏洞补丁程序

计算机网络系统中操作系统与应用程序存在着漏洞与缺陷,利用这些计算机软件、硬件及功能设计上等的漏洞攻击计算机用户。当计算机系统程序出现问题时,会给用户带来较大的威胁与安全隐患,相关软件厂商设计发布了一些补丁程序,来纠正这些缺点与不足。在扫描漏洞时,可以采用专门的漏洞扫描器,例如Ripwire、Tiger等软件,也可以采用360安全卫士等软件进行扫描与修补。

2。4 使用入侵检测与网络监控技术

篇13:云计算下的信息安全应急系统研究

随着移动互联网、物联网、云计算、大数据等新技术成为信息化新一轮发展的重要驱动力,迫切需要面向网络空间安全的监测预警和应急响应服务平台,实现网络安全态势感知、监测预警、应急处置和灾难恢复的一体化运作。

2 云应急服务

2.1 高性能云计算技术

云计算技术应用环境下,用户可以利用云端大型服务器的资源优势进行数据计算,通过对存储资源、计算资源的虚拟化处理和统一整合,云端服务商可以实现对硬件资源的按需分配,用户以较低廉的成本使用云端服务器、存储设备和各类应用程序;通过对信息资源进行统一标准化。

利用云安全应急服务平台,可防止诸如XSS、SQL注入、木马、漏洞攻击、僵尸网络等各种安全问题,同时,采用跨运营商智能调度、页面优化、页面缓存等技术,进一步提升访问速度、降低故障率,为用户提供服务式的信息安全。

2.2 云应急服务

信息安全应急管理是以云应急服务平台为技术支撑,系统采用先进的云计算分布式计算技术,将信息安全应急以在线服务方式提供给用户,用户的安全防护和应急处理的压力转移到云端。云应急服务平台可实现统一调配应急资源来实现应急响应、协同,直接面对攻击时可采取应急措施,将流量智能的分发到其它安全服务节点,避免传统安全中单台设备瓶颈或宕机导致服务不可用情况,安全应急服务因云计算而强大。

云安全应急服务是将用户的DNS切换到云平台,通过智能解析将用户流量引导至最近的云端节点,云端节点承载用户请求并过滤流量,为用户提供监控预警功能。云安全应急服务平台以分布式计算为基础云架构,采用多线智能解析调度,将单点Web资源动态负载至云端节点,高性能的云端节点可以承载高并发的用户请求,进行流量监控和分析。云安全应急平台网络架构分为中心和边缘两部分,中心是平台中的智能DNS系统和应急响应系统,主要负责发生信息安全事件的应急处置;边缘是分布在各地的节点,是信息内容的分发载体,由安全保护、Web优化、Cache和负载均衡器组成,主要实现监控预警功能,保障用户的正常应用。

3 系统总体架构

云应急系统可以部署在公有或私有云上,为广大电子政务或中小企业用户服务,通过云平台为用户提供日常的监测预警功能,并通过应急响应机制及时地确定与评估突发事件,有效、快速地对事态进行控制,保持事件发生后能够可靠地恢复,确保关键信息服务在面临各种威胁与攻击时仍然维持良好的运转。云应急服务平台采用主流的三层系统架构,如图1所示,分为为云应急技术支撑层、云应急服务层和应急业务层。

(1)技术支撑层。主要是指基础设施,包括支持系统运行所需的基本硬件、基础软件平台和网络设施。硬件主要包括各种服务器(数据服务器、应用服务器和W eb服务器)以及相关的存储备份设备、防火墙及入侵检测设备。基础软件包括各种操作系统、数据库平台、中间件和其他系统平台。

(2)应用服务层。应用支撑平台是构筑在基础软件和数据资源之上,为应用系统提供支撑环境,实现应用系统共有的、与具体业务无关的功能,主要包括通讯服务、安全认证、日志管理、数据备份等。数据资源主要用来存储和管理平台涉及到的所有数据,内部封装了应急管理活动及其数据、知识、物资、人员等资源,可对服务进行高性能检索和调度,实现应急业务信息(如应急预案库、案例库、物资库、队伍库、专家库、模型库、病毒库等)的全面整合,它不仅包括各类数据在数据库中的存储内容、组织方式和存储机制,还指明了数据的管理模式和入库更新机制。

(3)业务层。应急平台功能模块划分监测预警、日常安全管理和应急响应三大模块,实现具体的业务应用。监测预警业务包括对云端用户的漏洞检测、入侵检测和智能分析;日常安全管理主要业务包括应急值守、预案管理、风险评估和应急资源;应急响应包括安全事件处置、事故恢复、事件统计分析和信息发布。

4 主要功能实现

信息安全应急系统设计的核心思想是在日常管理、监控预警、应急响应基本工作上,强化统一业务工作流的概念,云应急系统软件架构采用面向服务SOA的架构来实现,应用层采用组件技术MVC进行构建,具有很强的灵活性和兼容性,能很好地符合云应急模式的特征。

4.1 监控预警

主要对接入云端的网站或重要信息系统进行安全评估、脆弱性发现,对潜在风险进行分析并及时发出预警报告,包括渗透性测试、漏洞扫描、流量分析。

云应急服务平台可对监控对象进行安全评估,渗透测试是通过模拟黑客的攻击手段,来评估计算机网络系统安全和应用安全。这个过程包括对系统漏洞、应用漏洞、配置弱点和技术缺陷进行主动分析,完全以黑客的角色对测试目标展开全面技术攻击,并且可对预警事件进行实时监控、查询;同时还能根据资产的机密性价值、可用性价值、完整性价值、物理价值和威胁事件实时计算每个资产的风险值;支持漏洞扫描,对网站进行文件上传监测和注入监测;并支持对网络流量进行分析,判断;对整体的安全性进行评估。

4.2 应急值守

借助监控预警系统,在云端通过日志采集、流量采集、内容采集、漏洞扫描等多种技术手段获取安全信息,实时监控网络的安全态势,通过数据聚合、智能行为分析、专家团队综合研判信息系统的安全风险和安全事件,可根据事件信息实现事件的分类分级,自动关联事件处置预案和处置流程,并由值班人员对安全事件进行事件信息报送、处置跟踪、事件归档、事件处置管理等。

信息安全事件管理涉及查看所有的事件,包括高风险事件、低风险事件、历史事件和实时事件;按照不同的安全信息来源进行分类,例如可以分为Unix主机、Windows主机、路由器和交换机、防火墙、NIDS等;可查看所有的实时事件,提供过滤功能,只显示符合过滤条件的事件,过滤条件可以自定义,并且依据设定的审计策略对标准化的安全事件进行审计分析。

4.3 应急资源管理

信息安全应急资源的管理包括机房、重要设备设施、网络、工具软件、应急设备、应急专家、救援小组、应急知识、历史事件、法律法规等应急资源信息的管理。

通过建立应急资源数据库,包括IT基础设施数据库、关键应用系统数据库、应急预案库、应急专家数据库、通讯录、安全事件信息库、政策法规数据库、应急管理的基础数据。云端用户的应急管理人员,通过登录应急管理门户,利用应急资源,完成信息安全风险分析、业务影响分析、安全事件的预警预报管理。

安全知识库包括安全知识文章、漏洞库、病毒库、补丁库、安全事件案例库等。系统预置了大量的安全知识文章,包括安全知识、安全通告等。

4.4 风险管理

信息安全风险管理以资产为核心,结合等级保护中关于资产的价值、脆弱性、威胁,并按照相关标准分析资产风险及风险变化情况,给出降低风险的解决方案。

风险分析参照了国际安全管理标准中的“预定义风险价值矩阵法”。确定目标信息资产的价值、威胁发生的概率、脆弱性被威胁利用的概率,把风险进行量化。主要思想就是通过降低风险来减少安全事件的发生,有效提升组织的安全性。风险管理协助管理员在最短时间内找出对组织重要资产有严重影响的脆弱点,并提供解决方案,帮助管理员对脆弱点做出正面积极的响应,预防可能发生的损害。

4.5 预案管理

建立各类信息安全事件应急预案并实现应急预案的数字化,在信息安全事件发生时,自动关联相关应急预案,应急人员参照预案完成信息安全事件应急处置。应急预案规制定包括:应急预案规划方案、应急预案程序、应急预案编制清单、恢复计划编制清单、应急预案规划报告、应急预案规划记录等。

数字化预案是将文本内容的预案通过结构化方法转化为可以为应急指挥提供指导意义的预案,按照适用范围、组织体系与职责分工、分类分级、应急资源、处置方法等应急相关信息、及应急流程信息进行分项数字化。

4.6 应急响应

应急响应是对监测分析发现的事件,协调各类技术资源,协助事发用户、关联单位和相关机构及时对信息安全威胁、预警及事件进行有效处理。信息安全应急响应与辅助决策系统围绕各类信息安全事件(有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件),以应急预案为核心,实现信息安全事件的处置跟踪、指挥调度和总结评估等功能。辅助决策功能使用户在处理安全事件时能够采用数字化预案,系统会根据事件的信息自动匹配预案,由用户决定是否对事件进行处理及如何处理,形成最终应急处置方案,动态实现安全策略的调整,最终保障网络的安全运行。

5 结束语

篇14:浅析云计算环境下的信息安全问题

关键词:云计算 信息安全 网络

中图分类号:TP309文献标识码:A 文章编号:1674-098X(2013)02(c)-00-01

随着信息技术的发展,已经在人们的日常生活中起着不可忽视的作用,并成为各行各业不可或缺的一部分。而面对大量的信息,信息存储问题就凸现出来,传统的存储方式较为固定,难以随时随地的应用,并且大量的信息所占用的空间也较大。未解决这一系列问题,云计算应运而生。

1 云计算及其带来的问题

所谓云,就是指在互联网(Internet)中的各种计算中心,它可以是一个计算机组,也可以是几千台,或几万台甚至于几百万台服务器组成的计算中心。云观点最早可以追溯到上个世纪60年代,麦卡锡提出“计算将会变成一种如同水和点一样的基础设施”的理念。经过多年的发展研究,云端已经在信息处理等多个方面凸显出他的优势,并逐步影响着人们的生活。云计算,就是通过虚拟技术,在互联网中进行数据的处理,它不再单纯依赖于个人计算机,而是将所要执行的任务由Internet上的大量计算机组和大型服务器完成。以这样的方式完成数据的高效处理,可以避免大大减少个人计算机的处理强度,也就从另一方面增强了个人计算机的处理能力。对用户来说,不必在使用处理能力很强的硬件设施,从而减少硬件方面的投资;对于运营商来说,集中处理可以使大型处理器或服务器高效运转,有效避免设备闲置,并提高运行效率。因此,云计算是信息领域发展趋势。然而,将信息置于云端就会随之带来许多相关的问题。尽管许多研究机构声称云计算可以提供最安全、最可靠的数据服务,但云计算自身的特点决定着它仍存在着一些安全方面的问题。

1.1 网络安全问题的影响

网络安全问题长期以来影响着网络的运营,随着信息技术的不断发展,网络安全技术的不断提高,虽然整体上网络安全是趋于安全的,但泄密事故仍时有发生。数据的丢失、访问权限控制等问题严重影响着使用者对云计算的信赖。这就影响着云计算技术在实际中的应用,信息在Internet中的安全问题制约着云计算的普及。

1.2 运营商的可靠性

在众多云计算运营商中,大多是大型的各大IT公司,他们是一些盈利性的个人机构。在每个IT公司内部都有着各自的运营系统,各自运营,相互之间很少合作。这就使得信息在云端的存储只是将个人计算机的数据处理功能放到一个更大的处理平台上,而并不能完全实现云计算的设计设想,制约着云计算的应用。与此同时,在各个公司中的实际操作是一个不透明的过程,而这种操作是否能够保证云端信息真正的不透明化,这很难回答。在公司对与各个用户间的处理按照公司自身的运营标准,存在云端的信息之间的隔离仍是个未知数,能够有效隔离信息,使每个用具相互独立,这也是存在的一个重要的问题。而各个企业间的相互合并重组,企业的运营是否对信息构成了影响,对用户很难做出一个有效的保证。

1.3 云计算运转的连续性

连续性是信息处理的重要问题之一,高效连续的信息存取工作是信息处理的重要保证。对于云计算来说,信息存储于云端,也就意味着将大量信息集中于一处。而在实际运行过程中,很难保证运营商的硬件设施运营安全,在硬件设施损坏,停电导致的设施关闭等问题发生时,能否保证云端信息的正常存取工作。在设备损坏时能否保证信息安全,避免信息丢失,依然是个不容忽视的问题。此外,软件问题也威胁着云计算的正常运转,在云端的信息是否有效处理,在处理时是否能有效避免错误发生,使云计算在一些敏感信息方面的应用受到限制。

1.4 相关法律法规不健全

在个人使用方面,将大量个人信息存储在云端,就必然会造成云端访问权限问题,现行的法律并没有对Internet上的访问权限针对云计算做严格的限定,一些具有较高访问权限的用户可以轻易获得云端信息,而难以保证云端信息安全。在运营商方面,运营商尽可能的规避云计算带来的风险,而面对一些“霸王条款”,普通用户难以维护个人基本利益,尤其在事故发生时,这一矛盾更加突出。而在实际运行中,由于云存储存在于一个极为广泛的地域空间内,它可能不单单在一个国家中存在,各个国家之间的法律差别也使得许多问题难以处理。对于用户来说,缺乏保证的使用是难以接受的,这就会促使用户使用更加安全的方式来处理信息。

2 通过多种方式确保信息安全

为了更好地应用云计算,时期在信息处理方面发挥更大的优势,推动信息社会健康稳健发展,要从多个方面入手,确保信息安全。只有对信息安全有必要的保证,才能有效地推广和使用云计算,促进云计算利用的发展。两者相辅相成的关系,是信息处理领域发展的重要基础。

2.1 正确认识云计算及其应用,积极发展云计算技术确保安全

云计算是一个新兴的计算机技术,在计算机飞速发展的今天,许多计算机技术的推广与使用过于盲目,运营商急于求成而进行虚假宣传,夸大其词,也迷惑着众多使用者。因此正确认识云计算是推广和使用的关键所在。云计算是通过Internet进行的,因此网络安全也直接威胁着云端信息的安全与云计算的使用安全。而这些安全问题通过计算机技术的不断提高,信息安全领域的不断发展可以有效保障。

2.2 加强运营商间合作,建立统一平台

由于运营商之间的相互竞争关系,众多云计算服务运营商采取相互独立的发展方针,这就使云端信息不能有效利用,造成资源的浪费。在社会高度信息化的今天,信息量远远超过任何一个时代,仅靠一两个运营商是难以完成信息处理任务的。因此,云端信息服务需要一个广泛的平台,通过这个平台,各个云端相互连通,形成统一整体,实现信息的高效流通,最大程度的发挥云计算优势。同时统一平台有利于云计算技术的发展与突破,这也对信息安全起到一定的保证和促进作用。

2.3 建立健全法律法规,加强国际间共识

基于在地域性上的广阔性,云计算在国际范围内形成一个统一的大型平台,在这个平台上实现信息传递和处理。然而跨域多个国家的特点使得云计算在管理上缺少统一标准,这就要求各国应以高效利用网络资源为前提,建立共同的相关规范,同时在各个运营商之间应形成统一的规范,以实现提高服务,方便管理的目的,促进云计算的应用。

3 结语

总而言之,在信息时代的今天,基于云计算环境的信息处理时一个大的发展方向,它不仅方便信息处理工作,对信息的安全与利用也起着不可忽视的作用。因此,应该加强对云技术的研究,以实现在信息领域的广泛并安全应用。

参考文献

注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:66553826@qq.com

上一篇:办公网络安全策略研究及技术实现 下一篇:网络信息安全防护措施