APP下载

基于云计算的计算机系统面临的风险与对策研究

2023-09-20宁春梅

信息记录材料 2023年8期
关键词:计算机系统计算技术计算机网络

孙 博,宁春梅

(陕西国防工业职业技术学院 陕西 西安 710300)

0 引言

社会经济不断发展以及计算机网络技术获得普及和应用,云计算技术可以在相应互联计算、存储以及应用等资源展开进一步整合,可以针对多层次数据进行虚拟化以及抽象化处理,用户只要通过计算机系统进行连接上网,就能够对云计算自身的计算以及存储功能进行应用。云计算技术的进一步应用,整体发展正在逐渐深入,应用领域也获得有效拓展。随着云计算技术的发展与应用,其中计算机系统的风险问题十分突出,因此有效解决问题是当前最为关键的工作内容之一。基于此,本文主要针对基于云计算的计算机系统面临的风险与对策实施以下有关分析与阐述,希望具有一定借鉴价值。

1 计算机系统面临的风险

1.1 来自互联网的风险

计算机网络并不处在封闭网络平台的状态下,计算机网内部的财务系统、教学系统以及管理系统等都会和外部互联网之间具有紧密关联,基本上全部的计算机网络都是利用Internet展开构建,通过计算机网络用户能够针对互联网展开访问。因此,假如在应用计算机网络后,就表示计算机用户和外部互联网用户之间的信息数据资源都处于共享状态。在计算机网络打开时,互联网用户就能够随时随地针对计算机网络之中的地址展开访问,针对网页信息实施浏览和观察。计算机网络也具有相应共享性与开放性,这样可以在相应程度上帮助学校展开信息的推广,促进信息传递的实际效率。但是因为网络自身具备的上述两个基本特点,使得外部的用户以及机构等,均可以针对计算机网络展开攻击,导致计算机网络信息安全问题出现的可能性增大[1]。

1.2 病毒侵害的风险

计算机病毒属于长期影响网络安全的一个关键毒瘤,能够展开自我复制以及隐蔽,所以对其根除的难度很大。计算机网络常面临着被病毒进行侵害的风险。当前各个类型的网络社交平台被广泛应用,使得计算机病毒实施传播的途径变得更为广阔。计算机网络各类型的设备之间展开实际衔接的手段十分复杂,如果出现计算机病毒感染的情况,就会导致一系列的设备都会处于瘫痪状态,整体损失重大,而且病毒隐藏编写意图基本能力较强,新型网络病毒层出不穷,计算机网络对这些病毒的抵御能力较差。当前,计算机病毒属于影响计算机网络信息安全最为重要的因素。而且,在计算机网络信息技术进一步发展的基本形势下,计算机网络出现的病毒也具有多样性,给计算机网络整体带来安全方面的威胁。病毒自身具有很高传染性特点,对计算机整体破坏性较强,而且具有隐蔽性,很难被使用者所发现。当前,在计算机网络之中存在的病毒主要有脚本类病毒、木马病毒和间谍病毒等,类型丰富多样。在上述几种较为常见的病毒中,木马病毒自身特点就是诱骗性,入侵计算机的实际目的就是盗取各个用户的信息,而脚本病毒就是通过网络脚本来充分展开信息传播的功能,在很大程度上导致网络浏览基本功能受到影响。间谍病毒整体挟持性较强,最主要的目的就是有效增加用户针对目标网页整体浏览量与访问量。

1.3 计算机网络自身的风险

根据相关调查数据显示,超过80%的网络安全事故都是出自内部,主要就是因为很多网络安全事故都是在内部工作人员以及自身网络安全意识较薄弱而出现的安全问题,导致内部比较关键的信息出现泄露,同时使得网络处于瘫痪状态。特别是计算机网络用户,学生属于对计算机网络使用频率最高的一个群体,针对互联网技术的整体了解较多,但是针对网络安全整体认识不够,在很大程度上会因为自己的好奇心导致网络安全事故的出现。计算机网络系统存在漏洞(计算机系统构成如图1所示),对于当前计算机网络使用频率较高的一些系统,不管是Windows系统 ,还是Unix系统以及Linus系统等,其自身都具备很多明显的内部系统漏洞,这些漏洞的出现主要是因为一些客观因素所导致,并不是计算机网络安全管理人员可以解决的。很多漏洞让网络黑客有了可乘之机,其具有网络管理员的工作权限,进而可以实施信息数据资源的拷贝以及删除等,甚至对于信息展开重新编辑,这些操作都会变得更为容易,而且一些漏洞还比较容易受到病毒的入侵[2]。

1.4 共享风险和不安全接口

第一,共享风险。ioas提供商基础设施都是自己进行建设的,所以具有更为良好的拓展基本能力,但是这种基本架构面对的问题属于底层组件,一般没有为多个用户架构来提供较为先进的隔离基本措施。一些非法用户会进行盗取以及篡改合格用户相应数据等,甚至会导致合法用户的整体应用程序受到影响,无法正常运行。甚至还会产生和违法用户以及非法用户一起应用一台服务器的主要现象,这样导致合法用户会面临很多风险问题。第二,不安全的接口。对于很多企业来说,工作业务数据信息转移到云的内容比较常见,但是服务提供商通常只会关心迁移工作,但是并不会关注到其中存在的不安全问题。通常而言,管理工作以及配置工作都是通过接口来实施的,整体安全性以及可靠性都是在一些API内置基础上提升安全性的。在身份认证一直到访问控制工作,再实施加密以及监控,都需要通过API进行展现,但是在服务提供商一般不会对应用程序接口(application programming interface,API)之中不安全因素通过更为完善的对策进行控制,这表示外界攻击者在进行攻击后成功概率很大。

1.5 数据安全风险

数据传输安全基于云计算模式下,企业会将很多关键数据信息在互联网系统传输到云计算服务器之中,并由专门工作人员进行处理,但存在很多问题:第一,企业要想访问内部的数据信息,无法保证在安全条件下及时查询到数据信息;第二,如果数据信息在进行传输的时候被非法用户进行截获,怎样来有效保证这些数据信息整体安全性,不会被盗窃者进行篡改或者是窃取;第三,关键数据在传输到云计算服务提供商后,怎样才可以保证这些数据不会出现泄漏情况。数据存储整体安全性是企业发展比较关键的工作内容,针对一些关键或者敏感信息实施全面保护,需要在实施数据存储的时候,有效保证数据具有保密性以及完善性,可以帮助其提升可控性[3]。但是,其中也会存在一些问题:其一,因为使用用户以及信息资源都十分集中,所以云计算平台也会变为黑客进行攻击的主要目标,带来很严重后果;其二,因为在云计算技术的不断应用下,企业会将内部数据信息都存储其中,但是一般企业并不知晓内部关键数据被具体放置在哪一个服务器中,对于很多信息都不够了解,为信息数据泄露提供便利条件;其三,企业更为关键的数据信息,一般都是在数据共享的工作环境之内,假如无法针对关键数据展开科学隔离,会导致企业出现更多损失;其四,在云计算技术系统出现故障问题后,云计算服务与提供商怎样才可以有效保证企业数据信息在短时间内恢复,属于当前存在的问题;其五,企业更为关键的数据以及核心工作业务,都会保存在云计算工作系统内,整体工作业务基本流程十分依赖云计算系统服务,导致其中服务的连贯性以及IT工作流程等方面具有很大挑战。

2 基于云计算的计算机系统风险解决对策

云计算技术整体应用在社会各行业中逐渐深入,整体应用工作领域较为宽泛。随着云计算技术的进一步发展与普及,整体应用安全性以及可靠性问题变得更为显著。云计算技术可以使计算资源以及存储资源等展开科学转化,形成一种共享型公共资源,这种技术使得IT资产整体缺少透明度,整体控制性较少,使得相应工作人员出现数据丢失或者破坏等情况。由此可见,云计算技术下的计算机系统正在面临很多风险问题,需要给予科学解决对策。

2.1 远程分支与部门、远程员工和企业网间的应用

在云计算技术下,针对计算机系统存在的风险问题实施解决,可以实施远程技术网络的应用。第一,远程分支和企业部门之间的应用。企业局域网使原本在不同区域的分支与企业内部各个部门之间展开充分联系,有效实现企业内部数据资源共享,可以使数据信息实现安全共享。例如当前一些企业都会通过远程会议来研讨内部各项事宜,这种远程会议是通过数据共享的方式而实现的,可以节约很多时间,轻松便捷,还可以帮助企业内部各个部门之间展开协调发展,加强企业整体发展实力,企业内部网络信息也可以获得科学优化[4]。第二,远程员工与企业网之间的应用。远程员工和企业内部局域网之间展开互动,这属于远程访问式虚拟专用网络技术,在这种技术应用下,能够充分实现企业内部各个分支实施有效联系与沟通,帮助远程工作人员与企业之间展开信息数据的传输。实际操作成本较为低廉,而且信息数据传输还具有准确性以及安全性,可以为工作人员提升工作效率奠定相应基础。另外,企业还可以通过这种虚拟专用网络技术,与其他企业之间进行联系与沟通,促进合作。计算机系统实际工作过程包含很多内容,可以和用户之间展开进一步联系。计算机系统工作过程如图2所示。

图2 计算机系统工作过程示意图

2.2 IPSec VPN技术的应用

虚拟专用网属于IPSec协议中十分常见的一种应用方式,IPSec协议实际的作用是可以为计算机网络的IP地址创建出十分安全的网络系统,其中VPN可以有效实现IPSec协议的高效防护作用,在这一基础上建设出技术性防护方案。IPSec属于一种基本框架结构,其中包含ESP协议,实际应用范围较为广阔,在同一时间段内可以为用户提供较为完善的数据信息,可以将数据信息进行保密,避免受到外界的攻击。

2.3 通过隔离措施进行整改

IaaS提供商的主要设施都是自己进行建立的,实际这种架构面对的问题就是底层组件一般没有落实为多个用户实施隔离基本措施。有效解决这个问题,需要通过Hypervisor在客户机操作系统以及物理计算资源两者之间发挥出隔离基本作用,但是如果Hypervisor也具有一定缺陷,会导致上层客户机整体操作系统等方面具有安全隐患。因此,云计算服务整体可信度需要充分解决虚拟计算平台内部的软件安全风险,针对虚拟机内部管理软件实施科学化保护。IaaS在落实工作过程中,可以进一步将工作步骤进行简化,使得隔离措施实施更为高效。IaaS简化机制如图3所示。

图3 IaaS简化机制示意图

2.4 针对API重新封装层可以实施安全保护

云计算技术可以依照不同工作层次,将硬件以及平台等内容依照相应商务模式,为各位用户提供API,通过用户将其传输到上层应用中,这样就可以实现按需使用。一般企业以及第三方都会通过API的使用下,来完成工作,针对信息数据实施保护工作,就要针对API实施关键的安全保护层设置[5]。

2.5 落实更为严格的身份认证机制

云计算技术可以针对多个用户的实际使用环境进行调查和了解,保证其只可以访问本企业之内的信息数据以及相应资源,要想实现这个使用方式,就要对各个用户展开身份认证,更为严格执行此项制度,同时设置好账号和密码,在登录时进行身份验证,确保信息具有安全性。如果云计算服务下出现身份认证机制的问题,或者是管理系统存在相应漏洞,会使企业内部的账号密码被他人仿冒,导致企业内部信息数据被盗取。因此,对各个用户实施身份认证机制,属于有效保证用户自身数据安全的关键手段。

3 结语

综上所述,当前相关部门对于数据传输管理方面已经加强管理立法,但是相应数据保护机制并不完善,导致数据信息进行传输的过程之中,依然很难获得全面保护。在计算机系统安全管理工作中,云计算技术已经逐渐在行业中获得较为广泛的应用,在相应时间段内,云计算技术也会成为计算机系统安全工作之中最为关键的应用技术。在云计算技术支持下,用户可以通过云端服务器展开信息数据保存,网络信息安全方面获得有效保障,改善了计算机系统信息安全环境。在保护制度下,可以有效提升数据信息传输和应用的安全性。云计算服务平台的建立,可以针对一些软件和数据实施管理规范化的验收,在最大程度上保证信息安全,从而使云计算技术获得更为广泛应用,实现良好的发展。

猜你喜欢

计算机系统计算技术计算机网络
《计算技术与自动化》2022年总目次索引
基于云计算技术的FLAC3D软件计算平台的研发
IBM推出可与人类“辩论”的计算机系统
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
《物探化探计算技术》2016年1~6期总要目
分布处理计算机系统研究
计算机网络技术的应用探讨
基于云计算技术的虚拟实训室设计与实现
MIMD 并行计算机系统结构与定量分析