云计算下的计算机网络安全问题探讨
2015-05-30周华
周华
摘 要:近年来,云计算技术迅速发展逐渐取代传统的数据服务模式,成为计算资源提供的主流形式,其相關应用涉及到诸多方面。作为一种新型的分布式计算模型,它具有很强的运算能力与存储能力,目前得到了非常广泛的应用。然而,云计算体系中节点的通信是基于互联网的链接性与开放性的,云计算作业时时刻刻都有可能遭受到来自于网络的攻击。因此,云计算中的安全问题亟待解决,提高云计算下的计算机网络安全水平,将成为信息化社会发展必须面对的问题之一。
关键词:云计算;网络安全;防护策略
1 云计算概述
1.1 云计算原理
云计算就是“新一代的信息技术服务模式”,是分布式计算、网格计算、效用计算、并行计算、网络存储、负载均衡和虚拟化等互联网技术和计算机技术相互融合的技术,它可以通过互联网将多个配置较低的服务器整合为一个强大的高性能计算系统,并行处理庞大的数据群。云计算会将一个庞大的程序拆分成无数多个较小的程序,各个小程序实行并行化处理,再将所有小程序处理的结果组合在一起,最终反馈给租户,这样就达到了合理分配资源和降低用户终端处理负担的效果。
1.2 云计算的特征
网络接入十分便捷;可扩展性极强;弹性资源;共享资源;按需分配和资源付费;极少的费用投入;极高的可用性。
1.3 云计算的服务模式
云计算从本质上讲就是一种服务的提供模式,它提供的服务模式可以分为以下三大类:IaaS(基础设施即服务),这种云计算服务模式可以通过Internet传输计算机基础设施服务(例如分布式存储,虚拟服务器等);PaaS(平台即服务),这种云计算服务模式是将软件研发的平台作为一种服务提交给用户,平台通常包括编程语言的运行环境、操作系统、数据库和服务器等,用户在这些平台上可以部署和运行自己的应用,但是用户不能管理和控制云底层的基础设施,只能控制由用户自己部署的相关应用;SaaS(软件即服务),这种模式的云计算服务是通过Internet提供软件的服务模式,用户不需要购买软件,只是需要向云计算服务提供商租用基于Web的软件来管理企业的经营活动。云服务提供商在云端安装和运行应用软件,云服务用户通过云客户端使用这些软件。云服务的租户只能做有限的应用程序设置,而不能管理应用软件运行的基础设施以及平台。
2 云计算下的安全问题
近年来,“云计算”的应用范围越来越广,“云计算”环境下的安全问题日益暴漏出来,例如:客户敏感数据被提供云计算服务的企业内部员工泄露;使用同一云计算服务提供商的其他用户,意外获得或故意盗取某一或某些用户的敏感信息;云计算的数据服务器被攻击者入侵,用户敏感数据被盗取;用户身份信息被窃取,云计算服务资源遭到黑客盗用;云端的各种资源被非法滥用,例如,被用来攻击其他主机或被用来滥发垃圾信息等;用户几乎不可能对云计算服务提供企业的访问记录和安全控制策略进行审计;客户将自己的敏感数据存放到其他国家的云计算数据处理中心时,该国政府或部门有可能在未得到用户同意的情况下,读取存储在当地云计算数据中心的用户敏感数据;云计算服务提供企业的灾难防备管理不完善,导致租户的重要数据丢失或给租户提供的服务出现中断;云计算服务提供企业突然倒闭,无法再为用户提供服务。
综上所述,云计算技术面临的安全问题涉及的方面非常广泛,概括起来,大致主要包括下面九类:
2.1身份认证安全
身份认证安全存在的问题是指在云环境下攻击第三方认证服务器,获得合法用户的信息,非法的进行认证信息窃取,从而导致的相关问题,例如`:身份抵赖、盗取用户的认证信息、第三方的认证服务遭受到攻击等。
2.2审计安全
云环境下的审计是指跟踪用户的对数据的操作各种行为,从而发现不恰当的用户操作和可能存在的各种安全漏洞等等。而在这种审计过程中系统面临的各种安全问题就是审计安全问题,包括审计功能被关闭,审计记录无法分析等等。
2.3数据残留安全
数据残留就是指数据从表面上通过某种技术手段删除掉后仍有残留的表现。这样的残留一般表现为数据在表面上被擦除,但却仍然在存储介质上原封不动的存在着,或者仍然可以恢复。因此,如果存储介质被处在失控的情况下(例如交到第三方机构手里,或者扔到垃圾堆里等),在数据用户毫不知情的情况下,数据残留有可能泄露十分敏感的信息。
2.4网络通信安全
在云计算的环境下,用户的数据在其传输过程中会面临网络安全的问题,另外,服务器在受到网络攻击时会导致服务器的拒绝服务,例如:盗窃或监听用户数据、篡改用户数据、拒绝服务攻击等。
2.5人员安全
因为云计算提供企业内部的工作人员,可能导致用户数据的安全出现问题,比如,云计算管理人员权力过于集中、错误操作、滥用权限、缺乏安全意识和职业道德等。
2.6访问控制安全
在云计算的环境下攻击第三方的授权服务器,获得数据的访问权限,非法的访问用户的数据,使得用户的数据遭受到泄露,常见的有推理通道,第三方的授权服务器遭受到攻击,用户滥用权限或非法操作等。
2.7存储安全
在云技术下,数据在存储的过程中会因为物理安全或未经过加密处理等原因而面临安全的问题,除了自然因素外,企业内部员工是造成这类安全问题的主要对象,他们熟悉系统环境能躲避监控、审计等一些技术跟踪功能。一旦他们攻击成功,会造成用户数据的泄露,包括:数据未备份,数据未加密,数据存放的介质被内部攻击者直接的接触到等。
2.8虚拟环境安全
虚拟化技术是云计算技术中最核心的技术之一,但是随着虚拟化技术的不断发展,针对虚拟化技术的各种威胁不断的增加,虚拟环境下所面临的各种安全问题已经成为研究的热点问题。通过虚拟化技术使得云用户在云计算系统中无需依赖于他所在的物理平台,通过虚拟化技术便可以实现所有平台均可使用的效果。但是,在虚拟机之间,数据的二次发送将造成进一步的风险加大,虚拟机之间传送信息的安全性得不到保证。除此以外,因为用户需要直接的存取虚拟化资源,传统的网络边界逐渐的模糊了,传统的边界防火墙及入侵检测已经不能很好地保护数据中心的安全性了。
2.9法律制度安全
云计算技术的应用地域性较弱、信息流动性较大,用户数据和信息服务会分布在不同的地区甚至不同的国家,在各国各地区政府信息安全监管等方面会存在法律差异和纠纷;另外,由于虚拟化等云技术造成的用户间物理界限模糊,导致了司法取证难的问题。
3 云计算应用系统的防护策略
云计算作为一种信息服务模式,该模式的安全与ASP(应用托管服务)等传统IT信息服务从本质上的并无很大的区别,但是由于云计算应用模式和架构的特性不同,造成其在具体安全技术和防护策略的实现上有所不同,根据上述的各类安全问题,可以分别采取相应的一种或几种安全技术;增强“云计算”网络的安全防范意识,并将这种安全防范意识落实到实处,增强“云计算”网络的安全首先要加强系统的身份认证,这是保证网络安全的门户,也是防止第三方不明用户或黑客攻击的第一道防线;增强“云计算”网络安全技术的研发和应用,提高“云计算”网络安全威胁的应对手段和能力;增强“云计算”网络安全在应用程序和代理服务器中的安全问题,增强“云计算”网络安全的过程中,对于陌生数据的拦截是阻止外来不安全数据侵入的一个有效方式,它可以在安装具体防护软件之时就给与保护;要加强“云计算”环境中的计算机网络安全的数据安全性和保密性要保证数据的安全性和保密性。
可以从以下几个方面进行努力,第一,采用加密技术;第二,通过使用过滤器来使得那些离开了用户网络的数据可以得到时时监控;第三,进行云服务商的选择,选择那些信誉度高的云服务商。
4 结语
云计算的网络安全是云用户权衡其是否使用云计算模式服务的一个重要指标,是云计算技术健康和可持续发展的重要基础。只有能够为用户提供可靠、可信和高性价比的云计算服务,云计算提供商才能在云计算市场获得份额。相信随着整个云计算的产业链不断完善,和各种相关法律法规的不断完善,云计算技术的应用及服务将会发展的更加可靠、安全、可信。
参考文献:
[1] 王云泽,张倩,张青青.云计算安全研究[J].电子制作.2015(05):96-97.
[2] 郑燕玲.基于可信平台模块的云计算安全研究[J].衡阳师范学院学报.2015(03):36-39.
[3] 庄金莲,周志平.云计算安全研究[J].泉州师范学院学报.2014(02):96-99.
[4] 邢雪霞,黄虎,胡传皓,等.云计算安全研究[J].信息通信.2014(03):153.
[5] 胡方禄.云计算安全研究[J].电子技术与软件工程.2014(05):225.
[6] 林兆骥,付雄,王汝传,等.云计算安全关键问题研究[J].信息化研究.2011(02):1-4.
[7] 郑长亮.基于云计算的网络安全防御技术研究[J].数字技术与应用.2014(05):201.
[8] 刘伊玲.基于“云计算”环境下的网络安全策略初探[J].科技创新与应用.2012(27):40.
[9] 刘建波.“云计算”环境中的网络安全策略分析[J].中国科技投资.2012(21):48.
[10] 郭长江,谭龙.计算機网络安全分析研究[J].电子制作.2014(06):152.
[11] 倪东.计算机网络安全分析研究[J].电子技术与软件工程.2014(20):221.
[12] 袁敬.计算机网络安全分析研究[J].信息安全与技术.2015(01):28-29.
[13] 冯锋.计算机网络安全分析研究[J].电子世界.2014(18):252.
[14] 房晶,吴昊,白松林.云计算安全研究综述[J].电信科学.2011(04):37-42.
[15] 张健.全球云计算安全研究综述[J].电信网技术.2010(09):15-18.
[16] 林兆骥,付雄,王汝传,等.云计算安全关键问题研究[J].信息化研究.2011(02):1-4.
[17] 刘智册.浅析云计算安全[J].数字技术与应用.2015(02):193.
[18] 张元金,蔡俊杰.浅析云计算安全技术[J].计算机安全.2013(07):75-77.
[19] 马美英.网络安全技术的现状和发展[J].中国新通信.2013(14):14-15.
[20] 毕晓玲.网络安全技术的现状和发展[J].山西师范大学学报: 自然科学版.2002(02):24-31.
[21] 王仙.图书馆信息时代的网络安全设置——图书馆业务软件平台 UNIX 安全[J].重庆图情研究.2005(02):60-62.
[22] 陈淑桦.信息时代的网络安全与信息安全的关系[J].黑龙江科技信息.2009(18):61.