“云”计算环境下网络安全问题及其防护策略
2014-04-08杨柳
杨 柳
(淮北市文明办,安徽淮北 235000)
“云”计算环境下网络安全问题及其防护策略
杨 柳
(淮北市文明办,安徽淮北 235000)
探讨了“云”计算环境下网络安全问题,分析了威胁网络安全的诸多因素,提出了“云”计算下网络安全防护策略。
云计算;网络安全;对策
0 引言
“云”计算是继上世纪80年代大型计算机到客户端——服务器的大转变之后的又一次巨变。其犹如从古老的单台发电机模式转向了电厂集中供电的模式。它意味着计算能力也可以作为一种商品进行流通,就像煤气、水电一样取用方便,费用低廉。最大的不同在于,它是通过互联网进行传输的。“云”计算是什么?在“云”计算环境下的网络安全又将面对怎样的问题?如何解决?笔者将在本文中加以探讨。
1 相关概念
1.1 “云”计算的概念
“云”计算作为一种崭新的网络应用模式,最早是由Google公司提出来的。它是一种整合互联网资源的分布计算技术。可以简单理解为用户将数据处理的任务不再由用户机执行,而是交由网络整合的企业级数据中心来执行,从而有效节省个人用户的使用资源。“云”计算具有高安全的数据存储、低要求的终端设备、广泛的数据共享以及超强的计算能力等特点。对于其概念,目前有很多种解释,但大家广泛认可的还是中国”云”计算专家咨询委员会副主任、秘书长刘鹏教授给出的定义:“云”计算是通过网络提供可伸缩的廉价的分布式计算能力。
1.2 网络安全的概念
计算机网络安全是指利用现有的网络管控技术,保证网络环境下的计算机硬件、软件、数据资源不受侵害,保证其有效性和安全性。计算机网络安全总体上可以分为网络信息安全和网络设备安全两种。其中,网络信息安全防护的目的是对网络软件及网络数据资源加以保护,保证海量数据资源的安全性。网络设备安全防护的目的是保护计算机系统、网络服务器、打印机等硬件设备免受自然灾害、认为破坏,确保网络设备运转正常。
2 “云”计算环境下网络安全面临的问题
自计算机网络诞生以来,网络的安全防范问题就一直存在,计算机网络技术这个“盾”与各种网络攻击技术的“矛”一直并存,并从未消失。就整体而言,计算机网络安全可以分为信息安全和控制安全这两大部分,也即信息本身的安全和信息传递过程中的安全。常见的威胁因素也有很多,主要有毒程序的侵入、物理威胁、系统漏洞等。与传统的网络环境一样,威胁”云”计算下的网络安全的问题也很多,可以总结如下。
2.1 使用环境安全性
自然环境的安全问题是影响网络安全的最基本因素,它包括网络管理者的误操作、硬件设备的瘫痪、自然灾害的发生等。计算机网络是一个由网络硬件、网络软件共同组成的智能系统,容易受到诸如潮湿、电磁波、振动、撞击等外部使用环境的影响。虽然“云”计算网络环境有效改善了数据信息的存储安全问题,但对于传统网络下使用环境的安全性问题,在“云”计算网络环境下同样存在;并且由于“云”计算环境下的数据存储管理方式的改变,其对于其使用环境的安全性提出了更高的要求。
2.2 数据存储安全性
数据存储的安全与否,长久以来一直困扰着计算机网络的发展。传统网络环境下,虽已能实现数据共享,但数据多是单机存储,其安全性主要由单机防护能力、数据通信安全等方面决定。而在“云”计算网络环境下,数据主要存储在服务商提供的“云”里,数据存储的安全与否,很大程度上取决于“云”服务提供商的技术能力和诚信水平。这就对服务商的诚信及其“云”存储技术保障能力提出了更高的要求,也对用户安全使用数据的能力提出了更高的要求。
2.3 数据通信安全性
计算机网络产生的主要目的是为了数据的共享和信息的传递,数据的通信成为网络必不可少的环节,这也是传统网络环境下最易受到外部攻击的部分。
“云”计算网络环境下,数据通信安全性主要体现在数据在传输过程中易受到安全威胁。其主要包括:(1)攻击“云”计算服务器,通过短时间内向“云”计算服务器发送超量的服务请求,堵塞信道,导致用户正常的服务请求无法完成;(2)侵入系统、篡改数据,通过黑客技术入侵“云”计算服务器或用户系统,对合法用户的数据进行篡改、删除,造成数据的破坏;(3)监听数据、窃取信息,通过对数据传输过程监听的方式,窃取相关的个人信息和数据信息。
2.4 身份认证安全性
“云”计算网络环境下,“云”服务器处于计算机网络环境的中心位置,其他用户正常使用的前提是要有合法用户的注册和身份认证。身份认证技术是网络信息主动自我防范和保护的重要手段,同时也是最易遭受攻击的环节。其主要表现为:(1)通过攻击“云”计算用户管理服务器,窃取诸如合法认证用户的用户名、密码等个人信息,非法登录,进行数据操作;(2)通过对网络信道进行非法监听、病毒侵入等手段,窃取合法用户信息,导致用户注册信息及系统数据的泄漏。
2.5 虚拟环境安全性
“云”计算网络环境不同于传统的网络环境,它整合网络资源构建虚拟的服务环境,用户使用的资源来自“云”端,而不是固定的网络实体。用户都是通过临时租用的方式获得服务,可以有效解决硬件设备不足、运算能力不够等问题,提高整体网络资源的使用度,提升整体计算机网络的运算能力。但是需要注意的是,“云”计算是高度整合的虚拟网络环境,数据中心缺少边界安全保障,传统入侵检测技术无法确保数据中心的安全。
3 “云”计算环境下网络安全防护策略
3.1 “云”端数据防护策略
目前大量的数据,特别是企业的重要核心业务数据大都采用“云”端存储方式。“云”端数据库的使用为用户带来了极大的方便,但也引发了大家对该存储方式安全性的疑虑。“云”计算服务提供商的网络安全吗?是否会造成数据的泄漏?对于这些问题都需要“云”计算服务商加以技术保障和解决。同时,国家也应出台相应的行业法规对“云”计算服务提供商的行为加以约束。另外,从用户的角度来说,要加强对存储数据安全性的防范,对于“云”端数据可以采用定期备份的形式加以保护。同时,为了保证备份数据的安全性,可以对其进行加密,从而保证客户信息的安全。
3.2 技术防护策略
有效的技术防护可以保障网络环境的安全性,比如:选用规模化的”云”计算软件,并及时更新,弥补软件漏洞;建立用户数据隔离机制,避免多个虚拟机相互攻击;加强诸如”云”加密等安全技术的使用;建立可靠的数据安全存储机制。“云”安全通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。结合“云”计算网络环境下只能实现逻辑划分的隔离,不能设立物理安全边界的特点,建设“云”计算安全防护中心,将原来基于子系统的安全防护,扩展到对整个“云”计算网络环境的防护,保证网络防护能力的提升。
3.3 多重身份认证策略
为了解决身份认证方面存在的不安全因素,可以建立多重身份认证的机制。例如,可以将诸如指纹、视网膜等生物认证技术,动态电子口令认证形式,USBKey认证技术加以引入,从而加强网络安全环境。在加强对合法用户登录使用的同时,还要加强对非法认证用户入侵的管理和防范,通过建立报警与黑名单锁定等机制,进一步加强“云”计算网络环境的防护能力。
3.4 访问控制策略
访问控制策略是维护网络系统安全、保护网络资源的重要手段。它的主要任务是防止网络资源被非法利用。其涉及的网络技术比较广,包括入网的访问控制、网络权限控制、属性安全控制、网络服务器安全控制等方面。在“云”计算网络环境下可以采用多种访问控制策略相互配合的方式,从而实现对不同用户的授权,满足不同用户设置不同级别的访问权限,有效保证“云”计算网络安全。
3.5 网络环境安全控制策略
在“云”计算网络环境下,为保证数据传输的安全性,可以使用网络安全协议。同时可以对数据进行加密,保证数据在信道传输时不被监听和窃取。同时,还可以建立基于信任的过滤机制,使用网络安全策略管理工具。
3.6 非技术性安全管理策略
在“云”计算网络安全中,除了采用上述的技术措施之外,还可以通过制定管理规章制度,加强网络安全管理,从而确保网络安全、可靠地运行。“云”计算网络的安全管理策略包括:确定安全管理等级和安全管理范围;所有添加到网络基础设施中的新设备都应该符合特定的安全需求;制订有关网络操作使用规程和人员管理制度;制定网络系统的维护制度和应急措施等。
4 结语
以“云”计算为代表的新型网络技术得到深入发展和广泛应用,“云”计算将是互联网发展的必然趋势。不久的将来,网络数据的共享范围必将进一步增大,数据的流动性必将进一步增强,互联网产业必将进一步发展。
[1] 吴朱华.云计算核心技术剖析[M].北京:人民邮电出版社,2011.
[2] 胡细玲.云计算环境下网络安全问题探究[J].信息通信,2012(06).
[3] 王娜,张琦.网络安全问题分析及应对措施[J].电子技术与软件工程,2013(05).
[4] 李春榆.计算机网络安全放缓与防范探讨[J].电脑知识与技术,2009(08).
责任编辑:孟云玲
TP393
A
1671-8275(2014)04-0116-02
2014-04-15
杨柳(1979-),女,安徽淮北人,淮北市文明办经济师,研究方向为电子信息化管理。