浅析信息技术高速发展过程中的网络安全
2018-03-06陈正义
◆陈正义
浅析信息技术高速发展过程中的网络安全
◆陈正义
(海军指挥学院研究生三队 江苏 210000)
互联网近些年不断飞速发展,开始广泛利用云计算机技术和大数据技术,当前人们普遍比较关注网络安全。 网络安全设计的范围非常广泛,主要包括数据发送、传输、交换等方面的安全性、完整性、稳定性等,通过网络安全可以有效地抵挡网络当中的各种威胁。本文主要论述了在信息技术高速发展过程中的网络安全,从而对于相关的研究提供理论参考。
信息技术;高速发展;网络安全
0 前言
网络安全指的就是网络系统当中软件和硬件的数据受到良好的保护,或者不会因为各种原因,导致系统遭到破坏、更改,保持可持续的正常运行和服务,不会中断。运营管理者和服务商都不愿意发生病毒、拒绝服务、非法控制等情况,否则可能会带来各种不可预计的损失。
在当今庞大的网络环境当中,运营商、服务商、企业级用户以及个人使用者都是其中重要的一部分,而网络威胁始终都存在。近些年网络上频繁发生威胁事件。在重庆、广西等省市,有不法分子侵入到网络运营商网关主机当中,实施恶意业务订购,导致用户财产大量的损失,同时运营商还要面临大量的用户投诉,对于公司的正常生产造成严重的影响。在新技术不断发展过程中,面对庞杂的网络环境,我们应该重视安全,提高自身警惕性。
1 云计算运行过程的网络安全概述
云计算代表着我们迎来了大数据时代,云计算指的就是利用网络按需分配进行访问,通过池化可配置计算和交互等,更加方便的获取和释放资源。随着互联网高速发展,人们对于大数据的需求不断扩大,大数据具有大量、高速、多样、真实等方面的特点。云计算技术和大数据服务的安全和性能以及功能属于矛盾体,如果不开放系统,就不会产生外部威胁。系统如果介入了互联网,那么就会产生安全问题。云计算具备弹性服务、可测量服务、虚拟化资源池等方面的特点,这样对于云计算安全保护策略的制定和优化造成直接影响。很多用户实现IT基础框架的共享,需要重视其安全因素,保护云计算的安全性。此外,还在云计算TCP/IP协议方面体现出云安全问题,如果网络自身缺乏安全性,那么虚拟化、分布式计算就会出现先天不足。云计算的基础就是虚拟化技术,随着云计算不断流行开来,人们也越来越关注虚拟化技术。硬件计算能力不断得到提升,发展了虚拟化技术,同时也降低了制造成本和运营成本,虚拟化技术指的就是虚拟化处理服务器硬件资源。利用虚拟化技术,可以使服务器的利用率不断得到提高,使运营成本不断降低。不同的虚拟机的操作系统是不同的,因此提供的服务和应用也是不同的,同时虚拟机之间具有良好的隔离性。为了使系统的健壮性不断得到提高,需要对于客户虚拟机内核内存进行搜索和监控,从而获得关键值。通过CPU负载,调整监控实际频率,这样可以避免出现不必要的性能开销,还可以使检测率不断得到提高。此外要想满足服务器虚拟化要求,就要改变其网络架构。
虚拟化计算环境和传统的IT环境是完全不同的,二者都为虚拟化系统带来一定的安全风险。因为程序实现手段和水平是不同的,因此会产生安全漏洞。操作系统在数据隔离、权限管理、身份验证等各个方面都存在一定的缺陷,利用补丁是无法将这些缺陷根除的,也无法建立完整的安全体系。这些因素都会影响到系统的稳定性和风险。以下就是安全性主要研究方向:
(1)虚拟化软件安全:通常都是在裸机上安装软件层,可以利用操作系统级虚拟化和半虚拟化以及全虚拟化,实现整体虚拟化。在云主机当中的客户可以不访问软件,云端服务提供商可以提供相关服务。利用虚拟化软件层可以实现客户之间相互隔离,可以避免出现虚拟化软件层。云服务提供上利用安全控制措施,可以限制其他形式的逻辑方位。虚拟化技术构建的关键就是完整性、可用性等。
(2)虚拟服务器安全:在虚拟软件上安装虚拟服务器,物理服务器当中要安装TPM安全模块,这样在启动虚拟服务器的过程中,需要校验用户密码,如果发现密码不对,那么就不能继续利用这个虚拟服务器。在安装虚拟服务器的过程中,最好利用多核处理器,也可以利用独立硬盘进行实际区分,这样就可以在物理和逻辑方面隔离各个虚拟服务器。在虚拟服务其当中需要安装防火墙和查杀软件以及备份恢复软件等,这样有利于构造多道防范体系。此外需要针对虚拟服务器,规划不同的网络逻辑隔离,也可以利用VPN方式实现虚拟服务器当中的通信,这样一来网络传输过程才会具备安全性。加强备份工作,注意备份虚拟机文件、配置源文件以及重要的数据。
2 概述企业级服务器的安全体系
企业级服务器安全体系当中需要设置安全监控中心,企业利用任何系统,操作系统的主要行为都是以下几个步骤:
(1)实施网络优化,对于网络拓扑进行优化,加强业务系统每个中心网络边界的访问控制,这样可以防止外部病毒进入到业务系统当中。完善预防策略,避免网站服务受到恶意的攻击,需要提前进行干预,打击各种恶意攻击。定期修改网络服务器的密码,删除网络连接之后,要避免出现恢复的情况。
(2)加固主机,主要就是利用增加、删除、修改各个操作系统模块和服务组件,明确操作系统存在的缺陷和安全漏洞的具体位置,将其中存在的隐患尽快消除,可以促进系统安全稳定的运行下去。企业级服务器需要进行数据资料备份,对于账户名和登录密码给予极大的保护,将那些不用的端口和协议要及时关掉,删除临时账户和已经不用的账户,将系统当中默认共享一项。
(3)实施安全监测,利用打补丁的方式修补漏洞,避免木马程序和计算机受到病毒的攻击。利用防火墙和各种杀毒软件,对计算机病毒的侵入给予有效的控制,在利用杀毒软件的过程中,可以定期升级操作杀毒软件,这样网络服务器可以在良好的环境当中运行,使服务器可以长期安全稳定的运行下去。加强检测日志,实施监督管理工作,利用服务器系统软件和第三方软件,全方位的监测系统。
3 完善云终端和个人电脑的网络安全
个人要养成良好的使用习惯,按照具体的规范操作计算机,一些病毒具备安全威胁,可以利用感染系统破坏执行文件和备份软件。灰鸽子病毒体的产生背后隐藏着巨大的产业链,例如常见的木马、间谍软件等,都具有很强的威胁性。在个人电脑要进行数据备份,避免资料丢失。经常利用安全软件扫描、查杀、优化机器,可以实现电脑工作的稳定性。有效管理账号,将不常用的账号和临时账号及时删除,设置账号权限,及时更新相关系统,重新设置不安全的默认设置。可以利用防火墙技术控制访问,避免网络用户利用各种非法手段进入到内部网络,对内部网络资源进行访问,从而导致数据泄露,利用防火墙技术可以保护内部网络环境。但是需要注意的当今防火墙技术也存在明显不足,防火墙技术不能有效防范防火防火墙之外的其他供给方式,也无法控制来自内部的安全隐患。因此不仅需要利用防火墙技术,还要结合其他技术,保证计算机网络的安全性。
4 结束语
信息技术高速发展,人们对于计算机网络越来越依赖,计算机网络为人们生活带来很大的便利,但是人们也一直关注其安全问题,这就需要加强管理计算机网络安全,利用各种方式实施安全防护,使计算机的网络安全不断得到提高,从而为人们的生活和工作提供更多的服务。
[1]汪延彬,张献州.基于Google地图服务的京沪高铁沉降信息管理系统[J].地理信息世界,2010.
[2]王力维.关于计算机通信网络安全与防护策略的几点思考[J].黑龙江科技信息,2016.
[3]李群,任天宇,王小虎,王超,师恩洁,房磊.计算机网络信息管理及安全防护对策研究[J].自动化与仪器仪表,2017.
[4]闫萍.计算机信息管理技术在维护网络安全中的应用策略探究[J].通讯世界,2017.
[5]杨家兴.新时期计算机网络通信现状及发展趋势研究[J].信息安全与技术,2013.
[6]张钰.高职院校网络安全技术课程的教学实践研究[J].山西煤炭管理干部学院学报,2016.