前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇关于云计算安全的思考范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
关键词 云计算;校园网;安全
中图分类号:TP311 文献标识码:A 文章编号:1671-7597(2014)21-0228-01
1 云计算概述
随着大数据时代的到来,元计算的应用也越来越普遍。关于云计算,刘鹏专家给出的定义:“云计算将计算任务分布在大量计算机构成的资源池上,使各种应用系统能够根据需要获取计算力、存储空间和各种软件服务”。
根据云计算所提供的服务类型,将其划分为 3 个层次的服务:软件即服务(SaaS Software as a Service)、平台即服务(PaaS Platform as a Service)和基础设施即服务(IaaS Infrastructure as a Service)。 SaaS把软件作为一种服务来提供。应用软件统一部署在云端,用户无需购买软件,而是向软件提供者租用基于Web的软件,来完成相关工作;PaaS将软件研发的平台作为一种服务,以SaaS的模式提交给用户。IaaS授权用户通过云计算平台系统从整合的虚拟资源池获取基础设施服务,如:云计算、云存储、网络连接、负载均衡和防火墙等基本计算资源;用户在此基础上部署和运行各种软件,包括操作系统和应用程序。
云计算在国内的应用领域目前主要有:医药医疗领域、制造领域、金融与能源领域、电子政务领域、教育科研领域、电信领域等。云计算在教育科研领域内的应用是云教育,具体表现为虚拟实验室系统、教育信息化管理系统、交互式学习网站、资源共建共享系统、多媒体互动教学系统、电子书包系统等。这样一些应用大大促进了教育科研,也促进了校园网的更新和发展。但在另一方面,由于云计算本身安全问题还没有一个具体且完善的标准,云安全还处于发展和完善的过程中,所以在云环境下的校园网也有很多问题需要解决。
2 云环境下校园网需要注意的几个安全问题
与传统的校园网相比较,云计算环境下的校园网更具有互联性、开放性、异向性,导致校园网的安全方面也面临更大更复杂的威胁。云计算环境下校园网面临的安全问题主要有以下几类。
1)硬件安全。硬件是任何网络的基础,云计算提供了IaaS服务,这对于硬件设备的要求就会更高,在云计算环境下要求硬件设备能高效稳定地工作,一旦因为环境原因、人为原因或者自然灾害导致硬件设备不能正常提供服务,IaaS服务失效。
2)数据安全。数据是云计算处理对象、传输对象、存储对象,云计算结构的复杂性、用户的多样性和数据的动态性可能使云计算环境下校园网在数据传输、数据存储、数据隐私和云终端等方面存在许多不确定性,甚至造成难以弥补的损失。
在云计算环境中的数据安全主要表现在两个方面:数据破坏和数据丢失。
云计算环境下,数据传输数据交换使用的基础,网络故障和技术不完善都会给数据传输带来莫大的安全风险。这些风险涵盖:数据失效、数据破坏、非法窃听、网络拦截等,还包括病毒感染、黑客入侵等问题都会给数据带来安全威胁。云计算服务中数据在云计算多用户多进程共存的复杂环境下,数据在收集、处理、存储、传递和利用过程中,如果缺乏有效的用户权限管理和数据保密机制,有可能导致用户的数据被窃取、篡改、泄露或非法访问。从以上我们可以看出,数据丢失可能产生与两个方面,即自然丢失和拦截丢失。对于自然丢失,我们的解决措施唯有加强网络中介的管理;对于拦截丢失我们就必修从技术上加以保证云计算的各个系统的安全性。
3)用户账号安全。用户账号是确定用户身份的重要凭证,是登陆云计算系统的有效依据。授权用户可依据授权享用云系统所提供的服务,但对于非授权人员,最理想的方式是利用授权的用户账号密码登陆云计算系统并堂而皇之的获取信息。因此授权用户个人隐私数据将会就成为众多不法分子重点攻击获取的目标之一,最近诸多国际大公司均发生数据泄露事件,如索尼公司的客户数据泄露、苹果公司的云端照片泄露事件。这类事件一旦发生,给用户和云计算服务系统都会带来巨大的损失和严重的后果。个人隐私数据泄露可能出于用户自己,也有可能是由于系统本身存在的不足造成的,这就加大了用户隐私泄露的风险。
云计算环境下的校园网还存在其他的诸多风险,这些风险和传统的校园网风险是基本类似的,就不在本文加以讨论了。
3 云计算环境下校园网安全策略
云计算环境下的云安全是在传统网络安全的基础上发展起来的,目前还在不断完善过程当中,本文主要从定性方面提出几点策略,并在以后的工作中不断地检验和完善。
对于硬件安全,加强安全意识教育,做好设备维护工作,做好意外防护工作,建立健全完善的备份机制。
对于数据安全,需要建立一整套完善的数据保护措施。云安全子系统负责病毒、木马和有安全威胁的程序的诊断和处理;建立数据安全等级制度,设置数据的安全级别,对达到一定安全级别的数据采用加密存储和加密传输的保护措施,扫面连接终端,并对潜在威胁细化处理,根据处理结果关联用户的服务请求处理;加强平台系统、数据库系统等各子系统的安全漏洞扫面与检测,及时更新,积极做好防漏补漏的措施;维护工作常规化,审计工作常态化,审查访问日志细致化,尽可能将危险控制在最初等级。
4 小结
云计算给校园网带来了云教育新发展的机会,本文仅从定性的角度对云计算环境下校园网面临的几个主要安全进行思考,并给出几点安全应对策略,正确与否还需要在自己后续的工作中来检验与发展。
参考文献
[1]董少平.云计算知识产权问题研究[J].科技进步与对策,2014(5):136-141.
[2]韩金华.云计算综述[J].企业技术开发,2010(15):
13-14.
[3]程风刚.基于云计算的数据安全风险及防范策略[J].图书馆学研究,2014(02).
[4]周震,赵红梅.云计算技术发展历程探究[J].信息通信,2013(06).
[5]搜狗百科.云计算. http:///v5259.htm
关键词:云计算 互联网 高职院校
中图分类号:G434 文献标识码:A 文章编号:1672-3791(2012)12(c)-0216-01
互联网快速发展了20多年,逐渐改变了人们的生活方式,全面渗透到人们生活的各个领域。无论是生活、消费、商务,网络以它便捷快速的方式赢得了人们的拥护。面对人们对互联网需求的增长,如何实现资源和计算能力的分布式共享以及如何满足互联网数据激增的需求,已经成为互联网界亟待解决的问题。云计算正是在这样一个背景下发展起来的。
1 云计算
云计算是2006年由谷歌正式提出来的,并逐渐发展成为IT产业的热点问题。目前给出的普遍定义是,云计算是一种新的IT资源的交付和使用模式,是将计算、存储和网络等IT资源进行整合、抽象后,按需、易扩展的服务方式通过互联网提供给用户。云计算可以认为包括以下几个层次的服务:基础设施即服务(IaaS),平台即服务(PaaS)和软件即服务(SaaS)。
云计算的核心是将计算、服务和应用作为一种公共设施提供给公众。在基础设施及服务(IaaS)的模式下,用户无需购买昂贵的设备,仅需提供能够接入网络的简单硬件设施和配置,登陆云服务平台,付相应的服务费用,即可享用所需的各种硬件设备和服务。软件即服务(SaaS),用户只需花费少量的资金,即能获取所需的软件服务。平台即服务(PaaS)实际上是指将软件研发的平台作为一种服务,以SaaS的模式提交给用户。在盗版如此猖獗的时代,不论是对用户还是软件供应商,这项服务带来的都是双赢的局面。
在云计算环境下,用户的使用观念也会发生彻底的变化:从“购买产品”到“购买服务”转变。面对一些昂贵、复杂的高端设备和软件,用户可以以租用IT资源的方式来满足业务需要。如同水力、电力资源一样,计算、存储、网络将成为一种付费的资源,无需自己建设,可按照获取服务的多少付相应的费用。
2 我国云计算的发展现状
2009年以来,我国云计算开始进入实质性发展的阶段,互联网公司、基础运营商、软硬件IT企业及各地政府等多方力量都在积极推动云计算发展。新浪、腾讯、阿里巴巴等国内互联网企业,投入大量资金进行内部IT设施改造,同时对外提供服务以降低成本拓展业务范围;以IBM、EMC、Intel等为代表的跨国设备制造商,推销解决方案,拓展和占领市场;以金蝶、金算盘等为代表的软件公司,在云计算的概念出现以前就已经开始提供软件服务(SaaS)。上海、北京、天津、无锡、东营等地方政府建设了一些云计算中心,为拉动投资需求,建立政府公务云及面向中小企业的公有云。
全国云计算的发展速度已经加快,越来越多的企业、政府部门和教育行业都在探求如何通过云计算来为自己节省开支、提高收益。预计在2013年,云计算将在多个行业,如政府、金融、电信、物流等当中得到更加广泛的采用。
3 云计算对高职院校的影响
高职院校是对国家本科院校的一个有益补充,是那些未能通过国家考试进入本科院校的人员进行再次学习的途径。高职院校在师资、学校各项硬件设施、政府的投资以及重视程度上都与本科院校有一定的差距。在生源方面由于学生的来源途径广泛,因此学生的入学水平参差不齐,学习的程度和院校的环境也间接影响了学生的学习热情。在这种情况下,高职院校想要在未来招生规模以及生源就业上占一席之地,需要更好的师资和教学环境吸引更多的优秀学生进入院校。而云计算的引入无疑能为高职院校带来很多益处。
3.1 云计算模式能够降低高职院校在计算机及其相关设备上的资金投入
目前,各类高校都配备着大量的计算机和网络设备,尤其是高职院校这样偏重于技能培养的院校,为了满足学生的日常学习要求,机房以及各种实训基地是高职院校必不可少的。作为各类计算机设备,日常更新和维护也是必须的,学校不得不在这方面进行大量的资金投入,但是也面临资金短缺的困难。而云计算将计算、存储和网络等IT资源进行整合、抽象后,通过网络为用户提供按需服务。云计算对用户端的设备要求很低—— 这一特点决定了云计算可以为学校节约大量的计算机等硬件设备的购买和维护成本。
3.2 云计算模式能够促进教育公平,教育资源共享
教育不公平,主要是教育资源的配给不平等,包括城乡之间、地区之间的师资力量、教学设备、学习资料等都存在严重的配给失调。作为高职院校,其各项配给难以与一些著名的本科院校相比,因此在一定程度上也影响学生的学习水平。现在,通过云计算模式,全国高等教育方面的优质教师及教学资源信息化,集中存放在云计算平台上。在这个教学资源“云计算”平台上,没有地区、经济、等级的差异,这是一个开放的、公平的教育公共服务平台;高职院校可以从这样的平台上获取更好的教学资源与信息,从而缩小与本科院校的教育教学差距,在某种程度上实现教育资源的相对平等和均衡。
同时,在这个教学资源“云计算”平台上,可以使教育信息资源的管理更为方便。各个高校及其他教育机构均可以通过云计算平台,可以实现教育信息资源的共建、共享,高效地利用资源,加强学校管理和科研协作。
3.3 云计算可以为学校提供可靠和安全的数据存储中心
由于各个高校都建立了大量的教育信息资源,如何能够可靠、安全地存储和维护这些信息资源也给学校带来了挑战。尤其在病毒和黑客猖獗的互联网时代,数据存储的安全、可靠越显重要。云计算可以为学校提供可靠和安全的数据存储中心。学校将信息资源存储在“云端”,云计算服务商拥有专业的技术人员,对用户的信息进行专业、高效和安全的存储和维护。因此无需担心病毒和黑客的侵袭以及由硬件的损坏所导致的数据丢失问题。
4 结语
无论是作为一种新的计算技术,还是作为一种新的商业模式,云计算宣告了低成本提供超级计算服务的可能。云计算的出现,向互联网的发展提出了新的挑战,如何应对并合理充分的使用云计算也是当前政府和技术人员思考的问题。云计算对高等职业教育领域产生的影响也将会随着云计算的进一步使用逐渐显现出来。关于如何充分发挥云计算在高等职业教育领域的特点和优势,还需要有充足的时间通过实践进行验证。
参考文献
[1] 徐化祥.云计算对职业教育影响的初探[J].电脑知识与技术,2009(10).
[2] 管刚,杨涛.浅谈云计算对职业教育的影响.集体经济培训教育.
[3] 刘鹏.云计算[M].北京:电子工业出版社,2010.
关键词: 云计算;云坏境;可信第三方;计算机网络;网络安全
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)04-0740-03
The Analysis of Cloud Computing Safety
XIAO Wei, ZHANG Mei
(Guizhou University of Finance and Economics, Guiyang 550004, China)
Abstract: The cloud computing has drastically altered everyone’s perception of infrastructure architectures, software delivery and development models. The emergence of cloud computing is an evolutionary progress, for the cloud computing integrates the elements from grid computing, utility computing and autonomic computing. However, with the popularity of cloud computing, due to some unknown threat introduced, information security is increasingly important. This article evaluated the cloud security by the identification of some unique safety requirements, and proposed a feasible solution, which is by the introduction of the trusted third party to ensure the safety features in the cloud environment, to eliminate the potential threats.
Key words: cloud computing; cloud environment; the trusted third party; computer network; computer safety
云计算是一个革新的信息系统架构,该架构应用越来越广泛,它要求我们重新理解一些传统的计算机相关概念。
随着云计算的普及,它所产生的安全问题受到越来越多的关注。传统的一些防御机制已经失效,需要引入新的安全措施。最近几年,云服务出现了很多安全事故。比如,谷歌在2009年三月份泄露了大量的文档;微软的Azure平台宕机22小时;2011的四月份,亚马逊的EC2服务崩溃,影响甚大。从这些例子我们可以发现,云计算由于其多租户的特性,发生安全事故会造成严重的影响。所以,解决云计算的安全问题就显得尤为重要[15-16]。
1 云计算安全性
1.1 信任[6]
云环境中的信任很大程度上依赖于所选的部署模型,因为数据和应用的管理是外包的或则委托的,所以他们并不被拥有者严格控制。传统架构中,信任是通过有效的安全规则来强制实施的。公有云和社区云中,控制权被委托给了拥有基础设施的组织。当部署一个公有云的时候,基础设施拥有者的控制权被削弱,这样是为了强制实施有效的安全政策,从而让危险降低。这就引入了一系列和威胁,因为云服务基础设备提供商是否值得信任关系到整个云中数据的安全。私有云的基础设施被一个私有组织承诺来管理和操作,这不会引入一些额外的安全问题,因为基础设施拥有者同时也是数据和流程负责人。
最重要的是,云环境使得边界安全的观点不再适用。在一个云计算模型中,什么人在什么地方获取什么样的数据这些都很难被确切定位,传统的基于划分边界来保证整个架构安全的方法也很难在云计算中实施。
本文提出了一个方法,就是在处理涉及到特别安全漏洞的时候,在云环境中通过信任和密码学保证数据的机密性、完整性以及通讯的可靠性,因此我们要引入一个可信的第三方。对于第三方信任的概念,代表了客户对于特殊操作、和该第三方道德素质的信任,同时也是对于其安全系数的认可。客户因为其提供了交易中的安全支持而信任这个第三方。在信息系统中的这个被信任的第三方的作用就是提供终端对终端的安全服务,这些安全服务是可扩展的,它们基于一些标准,而且适用于不同的部分、地理位置和专业领域。引入一个可靠的第三方能够降低传统安全边界的丢失。实质上,它是一个被委派的信任机构,它有责任解决多层次分布式环境中的一些安全问题。
1.2 安全标准
实质上,维护一个信息系统的安全涉及到识别特定的威胁和挑战,这些安全问题需要通过采取合适的对策来解决。云计算因为它的架构设计和特点展现了一些安全优势,这些优势包括安全、数据和程序段的分割,冗余和高可用性的综合。由于其基础设施单一的特点,许多传统的危机被有效的解决,同时一些不同的安全挑战被引入。云计算的一些独特特性要求我们对于可用性和可靠性、数据集成、恢复,以及隐私和审记等诸多方面的评估[20]。
一般来说,安全问题是与机密性、完整性和可用性这些重要方面相关的;这使得它们称为在设计安全系统时的一些基本构造模块。安全性的这几个重要方面,应用于三个资产大类,也就是数据、软件和硬件资源,这些必须要得到很好的保护。云架构提出了独特的安全挑战,我们需要对这些挑战加以详细考虑。要保证云计算的安全,需要让数据有以下特性:保密性,完整性,可用性。保密性是指只有授权的组织或系统能够访问数据,同时能保证一个人的个人信息不被随便公开;完整性是指资源只能通过授权的组织或通过授权的方式来修改和引用数据、软件和硬件;可用性是指一个系统的资源在一个被授权的实体需要的时候能够进入并使用,它是指数据,软件同时也包括硬件在被授权用户需要的时候是可用的。
2 可信任的第三方
我们认为在云中雇佣一个被信任的第三方服务,将导致必要的信任等级的建立,这会提供保密性、完整性和数据通讯可靠性的完美解决方案。引入一个被信任的第三方能够特异性地解决传统安全边界丢失的问题,这是通过产生信任的安全域来达到的。就像Castell所说的,“一个被信任的第三方对于电子交易来说是一个重要的传送商业机密的组织,这是通过商业和技术安全特性来达到的。它提供技术和法律上可靠的方法来执行、帮助、产生独立的对于电子交易的公断证据。它的服务被通过技术,法律,金融和结构方法提供和签署。”[21]
这种基础架构是用以下方法来保证其系统的安全性的:数字证书的和让这些证书正确地匹配。可信的第三方服务不仅由技术,还要通过法律,金融,和结构手段来提供和维护[21-22]。这种通过信任链(通常叫做授权路径)来进行操作上的链接,是为了提供一个形成公钥基础结构的概念的信任网。可信的第三方基于这样几个方面:
2.1 加密
保证数据在网络中安全地流通是一个非常难也高度复杂的问题,特别是当数据修改和数据解密的威胁日益增加的时候。云环境增加了这种复杂性,因为它不仅仅需要保护指向云的通讯安全,还有云主机之间的通讯安全,因为它们缺乏传统的物理连接,所以选择有效的安全的加密方法显得非常重要。幸运的是,PKI让我们在为安全通讯部署IPSec[10]和SSL成为可能。实际中我们是选择前者还是后者取决于我们多样性的需求,前者和所有应用都兼容,但是却需要专门的客户端来加密,而后者却存在于所有的浏览器里面,不需要单独在终端安装客户端。因为很多云服务是通过浏览器实现的,所以相比之下,SSL有着更多的优势。另外,对于主机——主机通讯而言,由于IPSec支持压缩功能,而使之成为更有效率的选择。该文建议,对于主机——主机之间的通讯使用IPSec加密,而对于客户端——主机之间的通讯则使用SSL。
2.2 服务器和客户认证
在一个云环境中,我们需要一个证书机构,它可以验证参与进来的实体,这些认证包括验证物理基础设施服务器,虚拟服务器,环境用户和网络设备。PKI认证机构中心负责在信任的网格中注册信息的时候产生这些需要的证书。换句话说,一个认证机构为所有的包含在云中的物理和虚拟实体建立必要的凭证,因此而建立一个有明确边界的安全域。否则一个云中的实体的边界将非常模糊。
因为云的普及,每一个服务都需要认证,如果不对认证机制做修改,那么,繁杂的认证过程和密码维护会是非常令人头疼的问题。我们需要一个单一认证机制,这个过程可以通过Shibboleth[11]这个软件来提供。考虑到云中不同部分之间的通讯,我们需要一个可通用的标准来进行它们之间数据的认证和验证,通常,我们使用SAML,它是一个基于XML的标准。上述软件对于SAML支持地很好。
2.3 生成安全域
通过引合,加上PKI和Ldap技术,会把我们引入一个相关实体之间的有效信任关系。联合是一组合法的实体共享一个一致同意的政策和规则集,这些规则和政策用来约束在线资源的使用[25]。联合提供了一个结构和合法框架,这个框架使得不同组织之间的认证和授权成为可能。云架构可以被部署到不同的安全域(一个应用或则应用集,它们信任一个共同的,用来认证、授权或则会话管理的安全符号)中,这些域使得联合云形成。联合云是一些子云的集合,这些云能够互相操作,比如通过定义好的接口来交换数据和计算资源。根据基本的联合原则,在一个云联合中,每个单一的云保持其独立性,但是能够与其它联合的云通过标准接口互相操作。一个联合提供结构和法律框架来使得不同组织之间的认证和授权成为可能。
2.4 数据的加密分离
云环境框架中的个人数据和/或敏感数据的保护,成为了成功部署SaS和AaS模型的一个决定性的因素。加密隔离的过程中,计算和数据通过这种方式隐藏以至于它们对于局外人来讲是无形的[26]。加密和完整性,还有数据的私密性都能够通过加密来保护。利用对称和非对称加密(通常称作混合加密)能够提供对称加密的效率同时保持非对称加密的安全。
2.5 基于证书的授权
云环境是一个虚拟的网络,它由几个独立的域组成。在云环境中,资源提供者和用户之间的关系更加特别,而且是动态的,他们不是在同一个安全域中,所以识别用户常常依靠其特点或则性质,而不是先前定义好的身份。这样,传统的基于身份的访问控制模型对它无效,访问决策需要通过用户的特性去决定[27]。通过PKI颁发的证书能够用于网络环境下的用户访问控制。一个例子就是扩展的X.509证书的应用,该证书携带了用户的角色信息。这些证书都是通过证书授权机构颁发的,它们在全球网络环境中扮演者可信的第三方角色[15]。属性证书包含了属性值配对以及它应用于谁。它们由属性管理机构签发,这些授权的属性已经在一个用户环境证书里面制定了。基于属性的访问控制,是基于请求者、资源和环境的属性来做出访问控制决策的,它们提供了灵活性和可扩展性,这对于包括云在内的大尺度分布式系统是非常重要的。
3 结论
不可避免的,云计算将会支持过剩的信息系统,因为它的优点比缺点要多。云计算提供了部署架构,该架构能够解决传统IS公认的缺点,同时它的动态特点也会让传统方法失效。该文中,我们确定了云环境中一般的设计原则,这些原则源于我们控制缺点和威胁的需求。为了做到这些,我们使用了软件工程和信息系统设计方法。云环境中的安全需要我们有一个系统的观点,从这个观点来看,安全将建立在信任之上,安全的责任转移到信任的第三方。综合PKI,LDAP和SSO能够解决云计算中与完整性、机密性、可靠性以及数据和通讯可用性相关的大部分公认的威胁。这个解决办法呈现了水平层面的服务,这种服务对于所有相关的实体都是可用的,它通过云联合实现了一个安全的网格,在这个网格中维持着一些很重要的信任关系。
参考文献:
[1] 刘鹏.云计算[M]. 2版.北京:电子工业出版社,2011.
[2] 张为民.云计算深刻改变未来[M]. 北京:科学出版社,2009.
[3] 付智慧.云计算实施存在的问题[J].电脑知识与技术,2009(32).
[4] 郭春梅,毕学尧,杨帆.云计算安全技术研究与趋势[J].信息网络安全,2010(4).
[5] 钟晨晖.云计算的主要特征及应用[J].软件导刊,2009(10).
[6] 林兆骥,付雄,王汝传,韩志杰.云计算安全关键问题研究[J].信息化研究,2011(2).
[7] 何明,郑翔,赖海光,姜峰.云计算技术发展及应用探讨[J].电信科学,2010(5).
[8] 陈晓玲.浅谈云计算[J]. 科技信息,2010(32).
[9] 韩金华.云计算综述[J]. 企业技术开发, 2010(15).
[10] 郑牡丹. 云计算理论初探[J]. 硅谷, 2011(12).
[11] 赵治斌.浅述云计算[J]. 科技信息,2010(24).
[12] 陈晓玲.浅谈云计算[J]. 科技信息, 2010(32).
[13] 蒋林涛.对云计算中若干问题的思考[J].电信科学,2011(3).
[14] 程国江.云计算简介及应用前景[J].中国新技术新产品,2011(8).
[15] Dikaiakos M D, Katsaros D, Mehra P, et al. Cloud Computing: Distributed Internet Computing for IT and Scientific Research[C]. IEEE Internet Comput,2009,13: 10–13.
[16] Amazon Web Services. Amazon Virtual private Cloud[EB/OL]. http:///vpc/.
[17] Merrill Lynch.The cloud wars: $100+ billion at stake[Z].2008.
[18] Reese G.Cloud Application Architectures: Building Applications and Infrastructure in the Cloud[C]. TheoryinPractice,O’ReillyMedia,2009.
[19] Rajkumar B,Yeo C,Venugopal S,et al. Cloud computing and emerging IT platforms: vision, hype, and reality for delivering computing as the 5th utility[J].Future Generation Computer Systems,2009,25(6).
[20] Nagarajan A, Varadharajan V.Dynamic trust enhanced security model for trusted platform based[C]. Future Generation Computer Systems ,2010.
[21] Gartner. Assessing the security risks of cloud computing[Z].Gartner,2008.
[22] Castell S.Code of practice and management guidelines for trusted thirdparty services[R].INFOSEC Project Report S2101/02,1993.
[23] Commission of the European Community. Green paper on the security of Information systems, ver. 4.2.1[S].1994.
[24] Alshamsi A,Saito T. A technical comparison of IPSec and SSL[Z].Cryptology ,2004.
[25] Internet 2, Shibboleth [EB/OL].(2007)[2010-10-11].http://shibboleth.internet2.edu/.
这是一个信息时代,计算机网络信息技术快速发展,我国在计算机互联网络具有起点低,发展速度快的特点,因此在我国计算机互联网络的建设过程中,提高我国网络信息的安全保障能力对我国计算机网络的健康、安全、稳定运行与发展具有重要的意义。下面,我们就从以下几个方面来探讨下我国计算机和网络信息安全的问题。
1 计算机网络概念
计算机网络是指在网络环境里,利用网络技术和控制措施,保证数据的可使用性、完整性、保密性。计算机网络完全包括两个因素:一是逻辑安全,指在计算机网络系统的运行中,数据能够得到较好的保存;二是物理安全,就是计算机网络在运行中数据避免丢失和设备保持完整。影响计算机网络安全的因素很多,既有人为的因素,也有计算机本身的因素,其中对计算机网络安全威胁较为严重的是人为因素。
2 计算机及网络信息安全的威胁
计算机网络所面临的威胁大体可分为两种:
(1)对网络中信息的威胁;
(2)对网络中设备的威胁。
影响计算机网络的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;可能是外来黑客对网络系统资源的非法使有,归结起来,针对网络安全的威胁主要有:
首先,人为的无意失误。
其次,人为的恶意攻击。此类攻击又可以分为以下两种:
(1)主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;
(2)被动攻击,它是在不影响网络正常工作的情况下。
再次,网络软件的漏洞和“后门”。
3 计算机网络安全存在的主要问题
计算机系统存在着一些漏洞。在操作系统的编程过程中,程序员有时会出现一些失误,从而导致操作系统产生漏洞,其实漏洞很难避免,任何一个操作系统都是存在漏洞的。计算机病毒。计算机病毒也就是会对计算机数据造成破坏的程序,对计算机的正常使用造成严重影响,并且这些程序能够进行自我复制,具有可触发性、潜伏性、破坏性、传染性、寄生性等特点。计算机病毒主要依靠运行程序、传送数据包、复制等方式进行传播。在计算机的使用过程中,计算机病毒的传播途径主要是网络、光盘、硬盘、移动硬盘、闪存盘。黑客攻击。黑客主要采取两类攻击手段,分别是非破坏攻击和破坏性攻击,对计算机网络网络安全造成一定的威胁。非破坏性攻击只是对操作系统的运行造成一定的影响,但是并不会窃取系统的资料,主要采取信息炸弹和拒绝服务的攻击方式。破坏性攻击就是为了窃取保密的文件,而侵入电脑系统目标就是为了对目标系统进行破坏。黑客经常采取的攻击手段主要有寻找系统漏洞、植入木马、攻击电子邮件、获取登录口令等。网络管理人员的安全意识不高。
4 针对计算机网络安全存在的一些问题应采取如下措施
4.1 对IP地址进行隐藏
黑客得到IP地址主要是依靠网络探测技术进行。IP地址是一个较为重要的概念,黑客对攻击目标进行攻击就要知道对方的IP地址,就可以采取各种攻击方式对这个IP进行攻击。黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的IP地址。IP地址在网络安全上是一个很重要的概念,如果攻击者知道了你的IP地址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻,如DoS (拒绝服务)攻击、Floop溢出攻击等。隐藏IP地址的主要方法是使用服务器。
4.2 认真做好网络系统的设计
要想使计算机网络可靠、安全,就应当对网络系统进行全面分析,认真做好网络运行质量的设计。在局域网内两个节点间进行通讯,数据会被以太网上所有节点截取,而不仅仅是这两个节点接收,因此,要想获取以太网上的数据包,只需要对任一个节点进行监听即可,然后再分析数据包就可以得到较为关键的信息。
4.3 采取信息加密措施
网络加密的主要方法有节点加密、端点加密、链路加密。节点加密也就是实现传输链路的保护,保护目的节点与源节点间的传输;端点加密也就是对数据提供保护,保证源端用户到目的端用户的数据安全;链路加密就是为了保证节点间的链路信息安全。网络用户可以根据实际情况选择加密方式,采取以小的代价做到安全防护,保证信息的安全。
5 结束语
随着计算机网络在人们生活和工作中的应用越来越广泛,网络攻击造成的社会混乱和经济损失比之前较为严重。这样就要求我们必须重视计算机网络的信息安全,采取科学的防护策略,保证网络用户的正常工作和生活。为了保障网络信息的安全,我们要根据网络隐患的特征,分析信息系统的各个不安全环节,做到有针对性的防范和采取切实有效的措施,在最大限度上使安全系统能够跟上实际情况的变化发挥效用,使整个安全系统处于不断更新、不断完善、不断进步的过程中。
参考文献
[1]高原.计算机网络信息安全及防护策略研究[J].计算机光盘软件与应用,2013(10).
[2]蔺小云.关于计算机网络安全的若干思考,2009(11).
[关键词]下一代防火墙;安全特征;发展趋势
中图分类号:TM215 文献标识码:A 文章编号:1009-914X(2017)12-0311-01
前言:在信息化潮流的引导下,互联网的飞速发展给人们的生活带来便捷,人们对互联网的依赖程度加大。但是,近年来计算机网络面临的威胁越来越多的人为攻击事件,数量剧烈上升趋势。人们的利益受到威胁,对互联网的放火墙安全性能产生不信任。所以,下一代防火墙的安全性值得我们探究和思考,争取解决下一代互联网的安全威胁。
1.研究防火墙安全特征
1.1 互联网面对的安全威胁
自莫里斯蠕虫病毒出现以来,病毒的数量呈爆炸式增长,安全漏洞数量增长较快,系统或软件的严重级别漏洞增多。同时,黑客等网络不法分子通过网络技术,攻破用户防火墙,带来安全威胁。对于银行系统、商业系统、政府和军事领域而言,这些比较敏感的系统和部门对公共通信网络中存储与传输的数据安全问题尤为关注。目前,最常见的安全问题是网络协议和软件的安全缺陷、计算机病毒、身份信息窃取、网络钓鱼诈骗及分布式拒绝服务。其中计算机病毒并不独立存在,而是寄生在其他程序之中,所以,它具有隐蔽性、潜伏性、传染性和极大的破坏性。身份信息的窃取也是值得我们注意的。随着互联网金融的发展,人们的身份信息与银行资产很容易被黑客侵入,个人和企业的信息轻而易举被窃取,造成巨大损失。以上种种安全问题都需要下一代防火墙提高安全特性。
1.2 目前防火墙的安全技术标准
在2005、2006年,防火墙标准进行了重新编制,只针对包过滤和应用级防火墙技术,其中服务器要求和并列到应用级防火墙技术中进行描述。先后形成了《GB/T20010―2005信息安全技术包过滤防火墙评估准则》。GB/T20281―2006标准则吸收了原来国家标准的所有重要内容。该标准将防火墙通用技术要求分为功能、性能、安全和保证四大。其中,功能要求是对防火墙产品应具备的安全功能提出具体的要求,包括包过滤、应用、内容过滤、安全审计和安全管理等;安全要求是对防火墙自身安全和防护能力提出具体的要求;保证要求则针对防火墙开发者和防火墙自身提出具体的要求。性能要求是对防火墙产品应达到的性能指标做出规定。同时,将防火墙产品进行安全等级划分。安全等级分为三个级别,逐级提高,功能强弱、安全强度和保证要求的高低是等级划分的具体依据,功能、安全为该标准的安全功能要求内容。这是我国信息安全标准中第一次将性能值进行量化的标准。
1.3 采用防火墙系统的必要性
随着越来越多重要的信息应用以互联网作为运行基础,信息安全问题已经成为威胁民生、社会、甚至国家安全的重要问题。从计算机网络安全技术的角度来看,防火墙是指强加于两个网络之间边界处,以保护内部网络免遭外部网络威胁的系统或者系统组合。防火墙技术作为保护计算机网络安全的最常用技术之一,当前全球约有三分之一的计算机是处于防火墙的保护之下。防火墙在不危机内部网络数据和其他资源的前提下,允许本地用户使用外部网络资源,并将外部未授权的用户屏蔽在内部网络之外,从而解决了因连接外部网络所带来的安全问题。
2.分析下一代防火墙的发展趋势
2.1 防火墙发展的新技术趋势
就目前国内形势而言,下一代防火墙发展的新技术趋势有四方面。随着运行商、金融、大型企业的数据中心等用户对安全的关注,对防火墙高吞吐量、高性能连接处理能力的要求越来越迫切。传统的硬件构架已经无法满足用户的需求,因此多核处理,ASIC加速芯片处理等技术纷纷登场,高性能成为新的技术趋势。虽然IPv6在目前推广和普及的力度较大,但新的安全问题也逐渐产生。在纯IPv6网络中,IPv6端与端的IPSec以及最终拜托NAT的发展构架对防火墙产品的冲击影响较大,但在IPv4/6共存阶段,针对不同过渡协议混杂的背景,防火墙产品还是有着技术发展和实现的需求,所以使防火墙适用于IPv4/6也是重要技术趋势之一。基于防火墙用户的配置策略,应用深层控制技术开始越来越多的被提及。同时,随着云时代的到来,各类云服务逐渐进入普通大众的生活。防火墙的安全性能也伴随着云技术的发展开发出云服务虚拟化技术。
2.2 下一代互联网高性能防火墙标准
据国家标准化管理委员会2013年下达的国家标准制修订计划,对原有《GB/T20281-2006信息安全技术防火墙技术要求和测试评价方法》进行修订,由于下一代互联网的特性是防火墙功能属性,所以维持原有标准名称。该标准与GB/T20281-2006的主要差异是增加了高性能防火墙的描述,增加了防火墙的功能分类,加强了防火墙的应用层控制能力,增加了下一代互联网协议支持能力的要求,级别统一划分为基本级和增强级。该标准安全功能主要对产品实现的功能进行了要求。主要包括网络层控制、应用层控制和安全运维管理三部分,其中网络层控制主要包括包过滤、NAT、状态检测、策略路由等方面。这些安全功能新标准要求将大大提高下一代防火墙的安全特性。在环境适应性要求方面,该标准对下一代防火墙产品的部署模式及下一代互联网环境的适应性支持进行了要求。同时,该标准的性能要求对下一代防火墙的吞吐量、延迟、最大并发连接数、最大连接速率和最大事务等性能指标进行了要求。
2.3 网络安全的实现
网络安全的实现是多方面的。访问控制是网络安全防御和保护的主要策略。进行访问控制的目的是保护网络资源不被非法使用和非法访问。控制用户可以访问网络资源的范围,为网络访问提供限制,只允许访问权限的用户访问网络资源。且随着当前通信技术的快速发展,用户对信息的安全处理、安全存储、安全传输的需要也越来越迫切,并受到了广泛关注。信息在网络传输的安全威胁是由于TPC/IP协议所固有的,因此数据加密技术成为实现计算机网络安全技术的必然选择。病毒防护主要包括计算机病毒的预防、检测与清除。最理想的防止病毒攻击的方法就是预防,在第一时间内阻止病毒进入系统。攻击防御对网络及网络设备的传输行为进行实时监视,在恶意行为被发动时及时进行阻止,攻击防御可以针对特征分析及分析做出判断。同时,网络安全建设“三分技术,七分管理”。因此,除了运用各种安全技术之外,还要建立一系列安全管理制度。使下一代防火墙真正的起到安全作用。
结语
总而言之,事物的发展过程是曲折的,前途是光明的。随着人类在经济、工业、军事领域方面越来越多地依赖信息化管理和处理,由于信息网络在设计上对安全问题的忽视,以及爆发性应用背后存在的使用和管理上的脱节,使互联网中信息的安全性逐渐受到严重威胁,实用和安全矛盾逐渐显现。而下一代防火墙的安全特性随着互联网的发展是不断改进,进行高性能技术的研究,已有所成果。所以,关于下一代防火墙的安全特性我们要抱有积极的态度。
参考文献