计算机安全存储中云计算技术的应用
2022-12-14杨林
杨 林
(徐州生物工程职业技术学院 江苏 徐州 221400)
0 引言
近年来,随着社会的不断发展以及科学技术水平的不断提高,电子信息化技术逐渐深入到我国各行各业,也不断地改变了大众生活及社会生产方式。可以说,随着计算机系统与电子信息技术的不断发展,计算机安全存储系统需要处理的数据越来越多,如不对相关技术进行及时调整,很容易导致安全存储工作面临数据风险,造成较大的数据损失。
1 计算机安全存储中云计算技术的应用优势
当前发展中,如何维护信息的安全成为相关领域技术人员以及用户共同关注的焦点。相较于传统的信息技术,云计算技术的数据处理功能以及维护功能更好,既满足了用户的安全需要也满足了用户的隐私需求。综合来说,相较于其他存储技术,云计算技术的应用优势较为明显,在计算机安全存储中主要体现在以下几大方面。
(1)云计算技术能够增强计算机中存储数据的安全性。借助云计算系统,能够对计算机系统中的信息形成实时监控,一旦数据安全受到威胁,云计算系统会自动地发出警告,便于用户或管理者及时地定位控制;(2)云计算技术具备较高的可靠性,在计算机安全存储系统运行中一旦受到威胁或服务器产生故障,云计算技术会快速地对信息形成防御,并自动地完成数据的存储以及备份。即便计算机突然死机或系统崩溃,其中的数据也不会丢失。
2 计算机安全存储中云计算技术的应用隐患
对于计算机安全存储系统来说,云计算技术的出现,对其自身的发展形成辅助作用,但同样也存在较多的问题,因此形成隐患。
(1)网络攻击。在信息技术发展以来,网络攻击的问题一直存在。网络攻击的存在会直接影响数据的安全。同样,在云计算系统中这一问题也仍旧存在。网络的攻击会导致信息丢失,所形成的影响是不可控的。现阶段我国的原计算技术发展体系并不成熟,其中也还存在较多的漏洞,相关领域工作者需要加大对这一方面的关注。
(2)软件病毒。在云计算技术应用过程中,软件病毒也是不容忽视的问题。一方面,随着信息技术水平的不断发展,依靠信息技术发展的各种软件更新速度也逐步加快。但是很多软件在更新的过程中,并没有完整的技术加持,其中会存在一些缺陷,强行将没有完善的软件应用到计算机安全存储工作中,很容易会导致信息安全性受损,甚至会由于病毒的入侵导致系统崩溃[1]。除此之外,很多病毒具有较高的传播性。以最简单的手机病毒为例,用户在使用手机时如若点进了一些不知来源的链接,很容易会为病毒的入侵提供入口,病毒会快速进入到手机系统,导致手机系统产生安全风险。而计算机中的病毒要远比手机病毒更加强大,甚至具有较高的繁殖能力,带来无法估量的经济损失。
3 计算机安全存储中云计算技术的应用策略
3.1 身份认证技术
在现代化的互联网系统中,对于计算机网络来说,身份认证技术是基础技术,也是其维持自身安全性的重要条件。我国目前的计算机安全存储系统中,身份认证可划分为4种不同的技术类型。
(1)密码验证。密码验证十分烦琐。简单来说指的是用户需要在系统中设置一段只有自己知道的数字或字母,在每一次登录系统时都需要输入这段密码。这种方式虽然比较复杂,但是却能够很好地维护信息的安全性。然而这一方法也存在一定的缺陷,如若用户遗忘了密码,找回手续相对较为烦琐。
(2)IC卡认证。IC卡认证的主要适用于小区门禁、办公区门禁等方面。用户需要借由信息化系统录入自己的信息并生成相对应的智能IC卡。进入保密范围时,需要通过刷卡的方式进行验证,这一方式具有较高的便捷性以及安全性。
(3)Kerberos身份认证。这一认证方式依赖于第三方。在具体的认证过程中,用户需要提前录入自己的信息而后需要通过资源访问以及授权服务的形式,对信息进行检验,确保用户信息与密钥相匹配之后,用户才能够进入到平台中[2]。虽然这种方法最为烦琐,但其安全性能也极高。
(4)MPI设备认证。其是现阶段比较常用的一种身份认证方法,稳定性较高,主要依赖第三方公钥。并且很多时候KPI认证会将公钥与密钥相互整合,在两层防护的状态下维护用户的信息,提高计算机存储的安全性。
比如:在登录计算机时,就会有登录密码设置。密码主要是以字母数字组合的形式来呈现的。这也是保障计算机安全的第一步。若没有登录密码,便无法开启计算机。操作者需要通过输入密码来完成身份核实,密码验证成功后,操作者便可以对计算机开展基础操作。若需要更改或者存储计算机类的信息时,计算机会在此弹出身份证验证信息,以此来验证更正者是否是信息的主人。云计算技术中的身份认证在各种网络APP中的应用也非常广泛。尤其是社会经济科技快速发展过程中,除了密码验证,指纹识别、面部识别的应用发展水平也随之不断提升,逐渐成了较为特殊的物理验证方式。尤其是指纹验证,独特性更强,作为每一个人的身份证,每个人的指纹都是独一无二的,所以,不存在会因为密码泄露而出现损失的情况。身份认证技术的应用,不仅能够保护用户,同时也是对信息平台的保护。平台存储的信息不仅量比较大,涵盖方面也更加广泛,再加上大数据时代的快速发展,若没有身份认证,极易导致个人信息安全,或者是企业信息安全受到一定威胁。另外,若没有身份认证技术的支持,不明身份的人若进入系统,也难以展开深层次的跟踪与追查,会让黑客有可乘之机。
3.2 数据加密技术
在计算机安全存储中云计算技术比较常见的手段之一就是加密技术。一般来说,计算机本身具有一套较为完整的基础加密技术体系,如对称加密和非对称加密,两种加密方式各有特点也各有优势,其中前者的优势在于能够维护数据传输的安全性,当用户在对存储文件进行加密或解密时,能够借由对称加密法,对数据形成有效维护[3]。但是这一方法在数据的传输中会对整体的传输效率造成一定的影响,很难让数据的安全性与传输的便捷性达到平衡关系。非对称加密相比于对称加密来说,不论是在文件加密还是在文件解密方面所形成的安全性都相对偏低,但是其整体的传输效率极高。所以,在计算机安全存储中,可适当地利用云计算技术,将两者的优势整合,在算法结合的状态下,有效增强数据的传输质量以及传输效率,并充分维护数据的安全稳定性。
3.3 备份恢复技术
云计算数据备份技术是计算机安全存储系统中云计算技术性能最高的一种展现形式。追溯到发展之初的使用目的,主要体现在数据保护方面通过备份的方式,防止数据丢失或者被误删,并且这一技术也能够将被误删的数据及时恢复。现阶段,随着科学技术水平的不断提高以及云计算技术整体体系的不断完善,其中的备份恢复技术也在不断加强,在计算机安全存储中可以为用户提供更优质更安全更可靠的服务。所以,在当下的计算机系统发展中,用户可充分利用备份恢复技术,对数据加以保存,并适当拓展其适用范围,充分发挥云计算系统大容量储存空间的优势。
3.4 密钥管理技术
云计算密钥管理技术是否精准,是否准确会直接决定数据管理的最终效果,也会直接展现出该项工作共享水平的高低[4]。除此之外,在检验计算机技术平台发展情况时,也可适当地以云计算密钥技术管理的精准性与准确性为根本。
对于大多数计算机安全存储系统来说,如何加强数据信息密钥管理的质量以及密钥共享的质量,仍旧是相关领域的一大难点。只有该项目工作顺利推进,才能够切实增强网络存储空间的容量,使之达到更优化更创新的状态。而基于云计算平台角度分析来看,利用密钥管理技术可有效实现这一需要。促使计算机安全存储中的密钥共享与密钥管理,能够有效地维护内部文件及数据的安全性。除此之外,运用密钥管理技术实施安全存储时,用户还可以融合加密代码,借由这一手段进一步增强文件的安全性与稳定性。
3.5 删除码技术
在以往的计算机安全存储系统中,其内部所形成的存储系统很难精准定位错误代码数据的相关信息。而这一问题的存在会直接影响相关数据的安全性。在这一前提下,互联网领域产生了编码技术。利用编码技术,计算机用户能够精准定位错误代码,并对其展开有效分析。但客观来说,编码技术的应用相对复杂,其中也包含着较多的要素,如信息码、分组码、监督码员等[5]。而云计算技术中的删除码系统十分便捷,操作安全性也相对较高。具体来说,在计算机安全存储工作中,用户可利用删除码技术快速解开编码,并根据不同情况选择不同的技术类。比如RS纠删码、级连低密度删除码以及无速率编码,有效增强计算机安全存储系统的安全性,也可强化计算机的防护性能。
3.6 安全防护技术
在计算机安全存储工作中,云计算技术除了能够应用于数据的加密、备份以及密钥的管理及身份认证之外,还可应用于安全防护方面,有效维护计算机系统的网络安全性能。在以往的计算机领域发展过程中,一旦计算机本身出现硬件问题那么其中的信息很容易就会丢失,甚至会无法找回,也无法使用,造成极大程度的数据损失。云计算技术的出现,弥补了这一缺陷。利用云计算技术中的安全审计系统,可以辅助用户找回被损坏的数据信息,并及时地对数据加以复制保存。当计算机系统出现安全风险时,用户可及时认证身份,对数据信息加以调取,以维护信息的安全性。重要的是云计算技术具有较高的自动化,一旦计算机中产生安全事故或风险,云计算系统会自发地完成信息数据的复制以及保护,如若在此过程中有病毒或者黑客入侵系统,那么云计算技术系统也会自动将信号传递给主机集群,主机集群系统会快速地将数据转移到灾难恢复系统中,并辅助主机快速地对病毒加以抵御控制。比如:除了数据加密之外,在云计算环境下,可以通过云安全服务的充分利用来促进数据存储安全性的进一步提升。(1)注重基础安全服务的运用。这一服务能够全面扫描漏洞,全面检测异常登录。基于云安全中心,或者是云服务器的控制台,能够实现对云服务器安全状况的随时查看,以此来为存储数据的安全性提供有力保障;(2)Dos基础防护服务。通过这一防护服务的充分利用,能够实现对云服务器恶意攻击的有效拦截,为云服务器的安全稳定运行提供有力保障。如阿里云盾默认为云服务器实例免费提供最大5Gbit恶意流量攻击;(3)RAM访问控制。只有拥有RAM用户权限策略才能够访问云服务器资源,能够在一定程度上为数据资源安全性提供保障。还有安全审计技术,在具体应用中,能够在数据仓库技术、数据挖掘技术的有力支持下,在不同网络环境中实现对某个终端运营情况的监控,这样一旦发现问题便可以快速地运用相应方式来为被监控终端的管理者发出警告。或者快速启用故障恢复系统来排查问题,对历史数据记录进行追踪与分析,以此来为网络系统的运行安全以及存储数据的安全提供有力保障。为了这些安全防护技术的优势特点能够得到充分发挥,应在实际应用中给予不断完善。
4 提升计算机安全存储中云计算技术应用效果的对策
相较于其他类型的计算机技术,云计算技术的发展速度相对较快,功能体系开发全面,适用性较高,但是在其不断发展的同时,也存在较多的风险。相关领域应对此形成关注以及控制,避免应用过程中出现信息丢失、泄露、被盗取等威胁用户信息安全的情况。在计算机安全存储系统中,有效增强云计算技术的应用效果技术,人员可集中落实以下几点工作。
4.1 应用可恢复性证明算法
可恢复性证明算法是在挑战信号验证信号基础上发展而来的,是一种能够进行相应反应的算法。在计算机安全存储系统中,技术人员可利用这一方式有效恢复数据平台的数据信息,并使之恢复使用功能,更重要的是可恢复性证明算法可有效维护数据信息的安全性与稳定性。在计算机安全存储工作中,技术人员可利用这一方法查询数据信息,并借由云端处理平台及时接收数据,查询数据并检测数据,以判断数据是否安全及时地对其加以维护处理。同时,技术人员如若在获取信息时遇到的障碍,例如验证失败,那么云端用户系统会自发地评估被破坏的文件,并对用户的信息进行修补。在这一过程中起到核心作用的算法是MPRO。这一算法能够历经冗长编码,有效地恢复数据信息,维护数据的安全性。并且MPRO是可恢复性证明算法系统中的重要组成部分,是提高云计算技术应用效果不可或缺的一大环节。技术人员可利用这一方式有效地编辑云端数据信息并精准定位存在错误的数据信息,以便能够为后续的工作内容及时定位,并对其进行进一步的操作处理。
4.2 应用MC-R策略
在云计算安全存储系统运行过程中,有效增强数据管理的安全性以及层次性,引入MCR策略是技术人员必须进行的一项工作。在MCR策略系统中共包含两大类型,分别为用户端以及云端。首先,基于用户端视角分析来看,在系统运行中,技术人员需要精准定位UE端口,并对其进行适当加密处理。运用云计算技术能够增强计算机安全存储系统的安全性,但也在一定程度上破坏云数据的伪装状态。通过定位并加密处理UE端口的方式,能够有效控制云计算技术所形成的这一不良影响。相较于其他技术系统,云计算系统的最大优势在于其整体的极端能力相对较高,并且会随着时代、随着信息技术的不断发展不断增强;其次,从云端来看,技术人员可以利用这一策略体系完成数据的加密,避免在系统运行过程中由于执行操作不当导致数据序列出现失控或者胡乱排序的状态。并且借由云端,用户在处理数据发出指令之后,云端会自发地完成系统分工,并对其所生成的遗留数据形成有效保护。用户也可借由云端系统以及MCR策略的辅助,有效地对密码形成加密,既增强了数据信息的安全稳定性,也提高了用户使用系统的便捷性。
4.3 虚拟机动态迁移应用
虚拟机动态迁移的主要功能在于提高备份的整体质量,是在云计算技术支撑下所发展形成的软件模拟系统。虽然该系统是虚拟存在的,但也具备较强的硬件系统功能,能够支撑计算机安全存储工作的持续推进。在整个完整的虚拟机系统中,其整体的软件模拟系统以及硬件功能系统是完全隔离开的,所以两者并不会形成较大程度的冲击,整体的稳定性相对较高。所以在未来的技术发展过程中,相关领域技术工作者需要对此高度关注,加深研究层次,侧重于开发虚拟机动态迁移的灵活性以及便捷性。技术人员也可在这一基础上引入虚拟机布置技术,对虚拟机的承载规模进行适当调整,进一步增强其存储技术水平,更好地提高计算机安全存储效果,满足大众日益增长的数据信息需要。
5 结语
综上所述,在计算机安全存储工作中,有效引入云计算技术可切实提高计算机系统的防护性能以及安全性,有效控制信息丢失的情况。但应用云计算技术也存在较多的隐患,例如会面临网络攻击,会产生软件病毒。为有效控制类似情况的产生,相关行业发展工作人员需要掌握云计算技术的应用要点,合理地将其融入计算机安全储存系统中。除此之外,也需要主动对安全防护系统进行适当地完善,以完备的技术框架促进计算机安全储存工作的积极发展。