APP下载

刍议云计算背景下的信息安全对策研究

2019-07-10◆董

网络安全技术与应用 2019年7期
关键词:加密技术计算方法防火墙

◆董 超 刘 雷

刍议云计算背景下的信息安全对策研究

◆董 超 刘 雷

(浙江乾冠信息安全研究院有限公司 浙江 310015)

随着我国网络信息技术水平的不断提高,人们使用云计算方法提供信息资源服务的越来越多。但与此同时,云计算方法在使用过程中也存在较大的风险隐患,对人们分享信息、获取信息造成了不利影响。近年来,社会各界对网络信息安全的重视程度逐步提高。本文首先概述云计算方法的基本特点和安全隐患,然后给出针对性的安全对策。

云计算;信息安全;对策

0 引言

随着现代网络信息技术的深化发展,云计算方法开始得到推广使用。云计算通常按照用户的使用量来确定付费标准,满足用户的各类访问需求,让用户能够自由使用共享池内的云计算资源,让资源价值充分扩展,满足用户的实际需求。但与此同时,云计算方法在使用过程中也存在较大的风险隐患,对人们分享信息、获取信息造成了不利影响。近年来,社会各界对网络信息安全的重视程度逐步提高,使用云计算方法时,应当更加注重网络信息安全的保护。本文首先概述云计算方法的基本特点和安全隐患,然后给出针对性的安全对策。

1 云计算的基本特点

1.1 云计算的概念

云计算是随着网络信息技术的不断进步,产生的一种新型数据集合运算处理方法。在实际应用中,云计算能够进行数据并行处理,在建立相关的互联网架构之后,还可以进一步扩大云计算的使用范围。与传统的计算机网络技术相比,云计算具备比较优秀的数据批量处理能力以及信息整合能力,并且表现出较强的技术多元化和宽容性。在大数据处理过程中,使用云计算方法可以更加便捷、有效地满足用户的多元化要求,与传统的互联网数据处理和计算方式相比,云计算的可控性更强,对数据的处理能力也更加优越。

图1 云计算架构图

1.2 云计算的优点和缺点

云计算方法出现之后,相对于传统的计算机网络计算方法体现出较大的优势,特别是其容错率较高、运算能力强、速度快、易于操作的优点,极大地推动了云计算的应用发展。

云计算在调取分配信息的过程中体现出较强的便利性,为用户提供了简单明了的操作平台,充分满足用户的便捷需求。云计算的拓展性和兼容性较强,支持多渠道运行,可以实现大规模的数据信息集群处理,从根本上提高了计算效率,降低了工作时间成本。云计算还具有比较突出的节点兼容能力,当计算节点出现错误时,能够选择性忽视对计算过程没有影响的错误节点,让计算过程能够照常进行。由于云计算的容错能力强,因而能够有效减少传统计算方法中常见的防止节点错误引发系统崩溃等问题。可见,云计算方法相比于传统的互联网计算方法,具备许多明显优势。

但与此同时,云计算也存在可控性不足、服务质量较差等问题,特别是计算过程中出现失误时,将影响到计算过程的稳定性。此外,云计算方法目前还缺乏比较成熟的操作系统,因此在市场推广过程中可能造成垄断问题。

2 云计算背景下的信息安全问题

2.1 相关法律法规尚未出台

目前,我国的信息安全法律法规尚不完善,已经制定的各项法律法规也没有得到充分贯彻落实,难以指导云计算应用中的实际情况。对于云计算背景下的信息安全问题,还没有颁布具体的法律条款,因此一旦出现这类问题,将很难通过法律手段维护企业和用户的正当利益。

2.2 网络系统防御能力差

目前网络系统中普遍使用的各类电子邮件和互联网通信协议都存在一定的技术漏洞,在发送邮件或传输信息时,不法分子经常利用漏洞对计算机发起攻击,造成严重的安全隐患。

此外,许多企业和用户使用的计算机操作系统比较陈旧,无法适应当前互联网环境的迅速变化,存在大量的安全漏洞,导致网络系统的防御能力严重不足,不法分子入侵计算机操作系统后,可以轻易消除其访问痕迹,窃取、篡改乃至破坏计算机系统中存储的重要信息。

此外,计算机数据库的保密功能也有许多不足之处,存在一定的安全隐患,黑客有时利用数据库的漏洞和缺陷发起攻击,导致数据库中存储的信息产生损失。

2.3 网络环境日趋复杂

现代计算机网络技术仍在不断发展,计算机网络的功能和结构还在不断深化、复杂化、精细化,随着云计算方法的普及使用,近年来网络用户出现较大增长,网络环境变得更加开放、多样化,变得更加难以管理,同时也带来了更多的安全问题。与过去相比,当前的病毒和黑客入侵一旦发生,波及面会更加广泛,治理工作会更加困难,造成的损失也会更大。此外,尽管当前的网络系统不断扩张,但其技术水平未能得到同步发展,在稳定性和扩充性等方面存在严重不足,为不法分子的入侵提供了渠道。[1]

3 云计算背景下的信息安全对策

3.1 智能防火墙技术

针对云计算数据库的模糊性特点,目前已经出现新型的智能防火墙技术。该技术在识别出用户的访问信息之后,可以限制某些危险用户的访问行为。智能防火墙技术的分析对象主要是用户在进行网络操作时产生的特征值,在分析特征值之后,将分析解果匹配到计算机系统当中,从而限制相关用户的访问。

智能防火墙一般涵盖有入侵防御、防欺骗、防扫描、防攻击等多项防范技术。入侵防御技术主要包括对计算机中传入、传出的数据包进行检查,阻断可疑的传入和传出行为,解决数据包中存在的安全隐患。防欺骗技术主要通过限制MAC的方法,防治介质访问控制的伪装欺骗,使计算机中存储的数据信息免受破坏。防扫描技术主要是限制黑客入侵之后的截取数据包行为,减少黑客攻击对计算机网络的损害。防攻击技术可以识别出危险的数据信息,避免病毒、木马进入计算机系统中,造成计算机破坏。

3.2 信息加密技术

在计算机信息安全领域中,信息加密技术的使用极为广泛。通过信息加密技术,可以有效改善云计算环境下的信息安全水平,保障网络信息的安全。目前通常使用的信息加密方法包括非对称性加密和对称性加密两种类型。非对称性加密技术分别设置独立的解密密钥和加密密钥,使入侵者无法根据算法推断出正确密码,从而有效提升网络信息的安全水平。对称性加密技术在密码基础上设置加密密钥,也能有效保护网络信息系统的安全。[2]

3.3 反病毒技术

随着现代计算机网络的不断扩大,计算机病毒的种类不断翻新,对网络信息的威胁愈发严重,为了保证网络信息系统的安全性,我们必须注重提高反病毒技术。反病毒技术包括动态反病毒和静态反病毒两个领域。动态反病毒技术是指实时监测系统面临的病毒入侵情况,一旦发现病毒入侵,立刻进行报警并处理,从而稳定、有效地控制网络系统的安全性。静态反病毒技术则是通过定期的病毒查杀,排除系统中的危险源。现有的反病毒技术仍然不够完善,将来应当继续开发更加便捷、高效的反病毒措施。

4 云计算背景下的信息安全技术的发展方向

在云计算环境下,网络攻击手段不断升级,入侵方式变得越来越隐蔽、复杂,网络攻击的速度、强度和渗透率都出现显著提升,危害性越来越大,由短时间、临时性、单方面、单层次的攻击形式转变为长期性、有组织、多方面、立体性的攻击形式。以往的各种攻击手段逐渐融合在一起,形成更加强大的破坏力量,对我国的互联网安全造成重大威胁。

针对新形势下网络安全环境的严峻现实,我们应当确立针对性的发展方向和研究方向。首先应当对防火墙技术进行不断升级改造,通过代理应用层对网络传输的信息进行全面筛选、过滤,严格防范网络病毒和不法分子的入侵。对于目前已有的各类安全技术,要进行成分整合使用,创造更加立体、多层次、多样化、功能化的新型防火墙系统。同时加大对网络信息安全技术的研发支持力度,促进网络信息安全技术水平的全面提高。[3]

5 结语

云计算方法出现之后,相对于传统的计算机网络计算方法,云计算体现出较大的优势,极大地推动了云计算的应用发展。但与此同时,云计算方法在使用过程中也存在较大的风险隐患,对人们分享信息、获取信息造成了不利影响。使用云计算方法时,应当更加注重网络信息安全的保护。我们应当充分运用智能防火墙等新型防火墙技术,并加强对反病毒技术和信息加密技术的研究使用,加大对网络信息安全技术的研发支持力度,建立更加便捷、高效的网络安全防护机制。

[1]沈凤仙.云计算信息安全问题及应对策略探究[J].信息记录材料, 2019,20(03):63-64.

[2]马庭松.浅析云计算架构下的信息安全[J].通信管理与技术, 2019(01):63-65.

[3]杨继武.云计算时代下网络信息安全问题和对策[J].电子技术与软件工程, 2019(02):183.

猜你喜欢

加密技术计算方法防火墙
槽道侧推水动力计算方法研究
基于示踪气体法的车内新风量计算方法研究
运用数据加密技术维护网络安全的可靠性研究
极限的计算方法研究
“一封家书”寄深情 筑牢疫情“防火墙”
全民总动员,筑牢防火墙
构建防控金融风险“防火墙”
数据加密技术在计算机网络安全中应用研究
日本开发新型加密技术 号称量子计算机也难破解
第二重要极限的几种计算方法