首页 > 文章中心 > 网络安全环境

网络安全环境

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全环境范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

网络安全环境

网络安全环境范文第1篇

【关键词】网络安全 云计算 大数据 环境

当前,计算机和网络通信已成为社会发展的重要技术手段,随之而来的网络安全问题也越发严重。网络安全包含的范畴通常为软件、信息和设备三方面的网络安全问题。在云计算环境中,利用网络安全技术确保信息数据的可靠性、安全性、完整性和严密性起着关键作用。

1 云计算环境中的网络安全问题

1.1 拒绝服务

黑客运用非法方式强迫服务器停止对客户端进行服务,或者对主机进行侵入,造成死机,进而造成客户端提出的请求服务器无法接收。例如,黑客在劫持web服务器后会采取非法的手段终止服务器的运行,进而造成web服务的终止。

1.2 SQL注入

黑客注入SQL到安全漏洞中,并把sql代码录入输入框,进而取得权限。通过SQL注入,其一方面能够针对互联网界面实行操作,另一方面能够得到客户端的信息。

1.3 中间人

黑客以通讯双方不知的状况下拦截传输数据,且拦截之后对数据实行嗅探和更改。其中,安全套接层配置不正确极易被黑客以中间人方式攻击,若通讯双方传输数据阶段未安装安全套接层,攻击者就能够入侵云计算中且盗取信息。

1.4 跨站脚本攻击(XSS)和网络嗅探

黑客把代码注入网络链接之后就能够使把用户引导至专门的界面,且盗取敏感信息,比如储存在用户本地终端上的数据,再如cookie。网络嗅探是攻击者通过网络检测工具和寻找漏洞方式实行攻击,且偷取信息。而未加密信息和加密简单易破解,是信息数据被盗取的重要因素。

2 云计算环境下的网络安全技术

2.1 服务器网络安全技术

(1)切实保障服务器用电条件,并通过集群方式和虚拟技术方式把多服务器相连,组成逻辑处置性能极佳的服务器,以改善服务器的扩展性、维护性和可用性,进而切实防御攻击者对服务器实行攻击的情况。

(2)为提升服务器储存器件功能,需保证其用电条件的安全防护技术和服务器运用的技术相同。并能够将虚拟技术运用在存储器件平时的管理过程中,达到共同管理和协调存储资源的要求,且以此为前提提升器件性能。另外,也能够通过远程镜像技术和快照技术实现异地容灾和本地复制。

(3)针对注入SQL的服务器,第一时间修复服务器漏洞,并强化系统安全性。另外,针对服务器数据库中注入SQL的攻击行为,通常运用降低单引号的方式实行防御,且限制账户互联网程序代码权限,以消除或者降低部分调试数据,进而防止数据库中的SQL代码被黑客利用。例如,为SQL 服务器数据库提供Parameters功能,其能够进行类型审查与长度验证。如果管理员应用Parameters集合,那么客户的输入数据则被当成字符值却并非可执行代码。就算客户输入数据被包含可执行代码,这是的数据库仅仅将其作为普通字符进行处理,SQL服务器数据库也能够对其进行过滤。应用Parameters还能强制进行类型检测与长度验证,超出其范畴的数据就会引起异常。比如,客户输入内容和类型长度规定不符,则会引起异常,且上报管理员。

(4)Map-Reduce下大数据实体识别算法

诸多的数字均值、方差公式,应如何设计map跟reduce的函数,可从计算公式出发。假设有n个数字,分别是a1,a2….an,那么均值m=(a1+a2+…an) / n,方差 s= [(a1-m)^2+ (a2-m)^2+….+(an-m)^2]/n。把方差公式展开来,即:S=[(a1^2+…..an^2)+m^m*n-2*m*(a1+a2+….an) ] / n,根据这个我们可以把map端的输入设定为(key,a1),输出设定为(1,(n1,sum1,var1)),n1表示每个worker所计算的数字的个数,sum1是这些数字的和(例如a1+a2+a3…),var1是这些数字的平方和(例如a1^2+a2^2+…) ;

reduce端接收到这些信息后紧接着把所有输入的n1,n2….相加得到n,把sum1,sum2…相加得到sum,那么均值m=sum/n, 把var1,var2…相加得到var,那么最后的方差S=(var+m^2*n-2*m*sum)/n,reduce输出(1,(m,S))。

(5)灰色关联度层次化方面的网络安全态势评估

为了是云计算网络更加安全,需要对网络进行安全态势评估,本文结合灰色理论和层次化分析,建立态势评估模型,模型分为关联层、服务层、系统层、攻击层和主机层。通常以以下公式计算t时间内云计算网络安全系统的态势。

t时间内服务层的安全态势值计算公式:

t时间内主机层的安全态势值计算公式:

t时间内网络安全系统的态势计算公式:

三个公式当中:式一,FA1是攻击Af对服务Sj所产生的攻击态势数值,n为t时间段内Sj遭受到的攻击个数,Ptj是危害程度,攻击所述类型决定Ptj的大小。式二,m是主机Hk提供服务的个数,Vj1是Sj在Hk上提供各项服务的重要权值,Hk主机开通所有服务权重的和为1。式三,FH1为主机H1的态势值,n为主机数目,Wt是主机Ht的重要性权值,网络系统所有重要性权值和为1.FL为t时间内网络安全态势。

2.2 客户端网络安全技术

2.2.1 网络入侵防御技术

定期检查云计算中的开放端口,检查工具运用SuperScan端口扫描工具、netstat-a和DOS操作系统的命令。若存在开发端口的异常,需切断网络,并通过杀毒软件针对计算机实行全方位的检查,且全程监视运行中的程序,第一时间停止异常进程。把防护调到高级别,仅同意flash和Java之类的程序和信任网站在云计算中运行。科学安装设置安全套接层,由权威部门明确安全套接层设定无误之后方可实行通信。

2.2.2 病毒防御查杀

需在客户端安装可以保证系统安全性且防御攻击行为的补丁,进而防止攻击者利用互联网且通过系统中的漏洞对计算机病毒实行传播和注入活动。杀毒软件安装完成后,需重视更新杀毒软件的病毒库,并确保客户端处在防火墙保护的范围内,以随时监测攻击行为,并定期使用杀毒软件进行杀毒。客户也需加强云计算中的网络安全认识,针对隐藏风险的网址链接切不可随意打开,并定期更新程序软件,防止网络攻击者通过系统版本漏洞实行攻击行为。

2.2.3 数据信息安全技术

针对硬盘中储存的关键材料和信息,通常运用密钥管理方式、信息隔离方式和强化机密方式实行加密,进而确保客户端的信息安全。另外,也可以运用信息完整性检验方式保障网络的安全。由于云计算环境中很难针对所有下载数据实行验证,客户可以在回收部分信息的过程中通过协议证明和分析技术来验证信息的完整性。

2.2.4 智能防火墙技术

智能防火墙技术的应用,能够实现用户使用网络信息的安全防护。该技术中,主要包含几项关键的技术手段:

(1)防欺骗技术。在网络中通常MAC地址会被伪装成IP地址,容易对计算机信息安全带来风险。采用智能防火墙技术,通过对MAC地址的限制,避免这一风险的发生。

(2)入侵防御。网络上的数据包如果进入计算机主机中,可能会带来一定的安全隐患。一旦出现安全问题,可能会导致计算机中正常信息受到影响,使用户使用数据上受到影响。采用智能网络防火墙技术,对网络上的数据包进行安全防护,提升安全过滤等级,保证数据安全。

(3)防扫描技术。在计算机应用中,可能会出现计算机被入侵后通过扫描方式拷贝信息文件获得用户信息的入侵手段。采用智能网络防火墙技术针对数据包扫描问题进行安全防护,加强维护信息的安全。

2.3 客户端和云端互动阶段的网络安全

(1)通过安全套接层原理在客户端和安全云端彼此构建可以保持互通稳定的途径,防止黑客针对互通阶段实行破解和劫持之类的攻击行为。现阶段,构建安全途径能够运用的网络安全技术有:网络访问控制、路由控制、身份认证、数字签名和数据加密。该通道中运用加密方式可以针对一些明文数据实行掩盖,所以对完善数据严密性有利。

(2)能够把摘要值添加到散列(hash)函数中,在客户端和云端进行数据互通的时候,数据接受者也会一起接收摘要值和传输的数据。通过云计算在收到的数据内再次构建hash函数。若新构建hash函数值与之前相同,则说明数据传输完整,若不同,则表明数据收到攻击。值得注意的是,利用Hash函数可以将任意长度的消息压缩转换为固定长度的hash值,俗称消息摘要或数字指纹,可以直接用于数据的完整性检测。

3 总结

随着当前社会的持续快速发展,信息时代已经来临,云计算技术已成为互联网的重要技术手段,但网络中的攻击手段也层出不穷。所以,云计算环境下,为了尽量减小安全问题的发生,需要提高云计算客户防御意识、加大安全技术成本且持续健全和革新安全技术手段,才能有效提高云计算环境下的网络安全。

参考文献

[1]闫盛,石淼.基于云计算环境下的网络安全技术实现[J].计算机光盘软件与应用,2014(23):168,170.

网络安全环境范文第2篇

    虚拟机不同于实体计算机。在实体计算机上有各种接口、电源开关键以及连接在机箱上的外接设备。对实体计算机的控制,可以通过按下电源按钮、连接网线、识别指纹等方式来完成。但是对于虚拟机则不能通过这些方式来实现控制,只能通过网络进行远程管理。因此,对于虚拟环境下的网络安全,要考虑的第一个问题就是将虚拟机的管理同普通操作分离。为了保证不是任何人都能通过网络远程控制虚拟机,需要将虚拟机的权限设置为高低两个级别。没有任何权限的账号不能够对虚拟机进行操作;低级别的普通账号只有对虚拟机的简单控制权限,如更新虚拟机上的信息、检查虚拟机的运行状态等;高级账号拥有对虚拟机的全部控制权限,不但具有低级用户的所有权限,还能对虚拟机进行重启、账号管理等高级操作。所有的账号都要设置密码且不能使用简单密码,生日、姓名、手机号码、特殊日期等都不适合当做密码使用,因为这样的密码的破译难度远远小于由数字、字母、字符组成的复杂密码。同时,密码一定要经常更换,长时间使用同一个密码,很有可能会在无意中将密码泄露。

    2数据加密

    加密技术已为大多数计算机用户所接受,不管是邮箱还是个人账号,我们一般都会使用密码加密[2]。但是对于虚拟机来说,仅仅是这些加密还远远不够。目前有许多恶意软件可以捕捉、重新配置内存数据值并在此过程中将自身插入内存中,这样恶意软件就可以在不作系统察觉的情况下进行数据监视和窃取,普通的账户加密对于这种窃取行为没有有效的防御效果。应对这种情况,可以通过SSL(SecureSocketsLayer)对数据进行加密,保证在数据传递过程中,即使有人窃取,也无法获得实际的真实数据。

    3关闭部分服务和功能

    虚拟机一般用来完成固定的某些任务,也就是说总会有一部分不需要启动的服务可以关闭,如系统更新、屏幕保护、磁盘碎片整理、空闲检测、文件完整性检查等,这些服务对于单一操作系统的虚拟机来说,完全不需要开启。很多虚拟机支持在宿主主机和虚拟机之间的文件共享,这样有助于虚拟机和实体机之间的文件共享使用,但同时也引入了风险。通过这种共享,虚拟机有机会访问实体机,能对共享文件进行修改,进而获得部分控制权限,最终威胁其他虚拟机。因此,文件共享如非必要不要开启。除此之外,还有一些常用的但可能不被使用的服务,也可以根据具体情况关闭。

    4断开不使用的设备

    通常情况下,虚拟机是允许连接物理设备如光驱、软驱、扫描仪、打印机、USB接口等的。当虚拟机启动的时候,会如普通电脑一般自动对这些设备进行检测,如果有多台虚拟机同时启动,则会因为优先权问题大大降级虚拟机的启动速度。另外,如果这些外接设备中存在恶意代码,虚拟机则可能在启动的时候自动执行这些代码,从而给虚拟机带来病毒入侵。因此,如非必要应关闭所有的外接可控设备,只在必须使用的时候才开启[4]。

    5开启防火墙

    虽然一般在宿主机上会安装防火墙,但因虚拟机是独立运行的,所以有必要在虚拟机上单独安装防火墙,以有效地拦截网络攻击,监控网络信息,防止额外代码的攻击。除此之外,还可以通过防火墙将虚拟机上不需要的端口关闭。端口是计算机连接网络的通道,这些通道本身没有问题,但是可能被非法程序利用。通过端口,入侵者可以远程连接虚拟机,查看虚拟机上的文件、修改虚拟机的配置信息。因此,除了正在使用的端口外,应将其他暂时不用的端口全部关闭,在需要使用时再打开。

网络安全环境范文第3篇

关键词:云计算;网络安全;防范

中图分类号:TP309 文献标识码:A 文章编号:1007-9599 (2013) 02-0000-02

1 云计算

1.1 云计算的概念。云计算机是一种整合Internet资源的分布式计算技术,同时也是一种超级计算模式。云计算将所有的计算资源集中起来,并通过专业的“云”管理软件进行管理。因此,对于用户无须考虑底层的相关问题,只需要专注于业务的运营,而且“云”中资源用户可以无限扩展,随时获取,按需使用,按使用计费,这样有利于降低管理与运营成本。

1.2 云计算的主要应用模式。目前,云计算呈现给用户的应用模式主要包括IaaS、SaaS、PaaS三种应用模式。(1)IaaS (基础设施即服务):在IaaS模式下,用户可以通过Internet提升计算机基础设施性能,获取一些计算机硬件与网络计算资源,以供用户完成计算或应用部署等。(2)SaaS(软件即服务):在SaaS模式下,用户不再购买软件,而是可以通过Internet租用“云”中基于网页的软件。例如Google 的Google Docs。(3)PaaS(平台即服务):这种模式下提供一个软件研发的平台,用户可以在PaaS平台快速的研发软件系统。例如腾讯开放平台、淘宝开放平台等。

2 云计算环境下网络安全方面的问题

云计算网络安全方面的威胁因素较多,在不包括天灾等自然因素外,还包括以下几个方面的因素:

2.1 网络通信因素。网通通信方面的安全威胁是指在云计算环境下由于网络受到攻击而导致服务器拒绝用户服务,以及在数据传输过程中所遭遇的安全威胁。(1)监听或窃取用户数据:在云计算环境下用户数据受到监听、身份欺骗等攻击手段来窃取用户数据,使用户个人信息以及数据受到安全威胁。(2)篡改用户数据:在云计算环境下未经授权允许的情况下对用户数据进行修改、删除或增加,而造成数据破坏。(3)拒绝服务攻击。这种攻击方式是指利用云计算的处理瓶颈,向云计算服务器发送过量的通信请求,从而使系统拒绝正常的服务请求。这种攻击方式使用户数据的可用性遭到破坏。

2.2 存储因素。存储方面的安全威胁是指在云计算环境下数据存储遭受的威胁。数据存储一旦遭受威胁,会给用户数据的保密性带来威胁。(1)数据未采取加密措施:用户数据如果未加密,当受到攻击时,将会导致用户数据的保密性受到安全威胁。(2)数据存放介质被攻击者直接接触。攻击者如果直接接触用户数据存储介质,便能直接对数据进行修改、窃取,导致用户数据的完整性、保密性受到威胁。(3)数据未建立备份机制。如果未建立及时的数据备份机制,当遭受故障时,无法对用户数据进行修复,用户数据的可用性与完整性将遭受威胁。

2.3 身份认证因素。身份认证方面的威胁是指在云计算环境下攻击认证服务器,窃取用户信息,使用户数据安全遭受威胁。(1)窃取合法用户认证信息。攻击者利用非法手段窃取用户认证信息,使合法用户信息泄密,导致用户数据安全受到威胁。(2)攻击第三方认证服务器。攻击者通过攻击第三方认证服务器来窃取用户认证信息,导致用户数据安全受到威胁。(3)身份抵赖。用户通过非法手段完成操作后但不承认其操作行为,身份认证不可抵赖性遭受威胁。

2.4 访问控制因素。访问控制方面的安全威胁是指通过非法手段得到合法用户的访问权限,使用户数据安全遭受威胁。(1)非法攻击第三方授权服务器,使授权系统错误的对非法用户授权,使非法用户具有访问用户数据权限,或拒绝已授权用户的正常操作。(2)合法用户非法使用权限。合法授权用户无意或故意的对用户数据进行修改、删除或增加,使用户数据的完整性和保密性受到威胁。(3)推理通道。非法用户利用各种推理方法,使自己越权操作用户数据,使用户数据遭受威胁。

2.5 虚拟环境因素。(1)云计算数据中心是基于虚拟化技术的虚拟环境,数据中心没有边界安全,而采用边界防火墙、入侵检测等技术也无法保证数据中心的真正安全。(2)云计算机环境下用户都是通过租用的方式获取所需的资源,一个物理空间中可能建立多个虚拟机租用给多个用户。在这种多用户环境下如果监管不利会对用户数据安全造成威胁。

2.6 审计因索。审计是指在云计算环境下追踪用户的操作行为,分析其操作是否符合云计算环境下的相关规范,以及云计算环境下可能存在的安全漏洞等。审计方面的安全威胁主要来源于审计过程中所遭遇的安全威胁。(1)审计功能被关闭。审计功能可能因遭遇攻击而被非法关闭,或者用户有意关闭,将会造成操作日志无法记录,使审计功能丧失。(2)审计记录无法分析。审计记录过于模糊,未完全记录用户的操作行为,使审计工作无法正确的获取用户的详细操作日志。

3 云计算环境下网络安全的防范策略

针对云计算环境下网络安全问题,以下将针对影响网络安全的因素建立防范策略。

3.1 技术控制措施。通过技术控制措施可实现云计算环境下网络安全,通过建立云计算网络安全框架,建立可信安全云环境,并采用相应的技术措施实时的监测云计算网络。(1)及时的更新云计算软件,避免软件漏洞造成的安全威胁;(2)建立以保护云计算网络安全为前提的系统安全框架;(3)针对虚拟环境方面的安全威胁,建立用户数据隔离机制,避免同一物理空间下的多虚拟机间的相互攻击。(4)加强云计算网络安全相关知识的研究与应用,例如云加密技术、谓词加密等。(5)针对存储方面的安全威胁,可建立数据安全存储机制,保证数据在物理存储介质的安全。

3.2 身份认证措施。针对身份认证方面的威胁因素,可建立完善的第三方认证体系,建立多重的认证方式。例如可采用语音、指纹等基于生物特征的认证方式,采用动态的电子口令系统,基于CA服务的认证方式,运用基于智能卡、USBKey的认证方式等。并实时审计失败的认证行为,对非法认证行为要建立警报与追踪机制。

3.3 访问控制措施(1)针对访问控制造成的网络安全威胁,可通过建立可信的访问机制来解决,实现可信云安全环境。(2)云计算环境下存在着多种不同用户角色,每种用户角色具有不同的使用权限。而且在不同环境下同一用户可能存在着不同的用户权限。因此,建立基于角色的访问控制机制可以方便的完成用户的授权管理、角色分配。降低访问控制造成的网络安全威胁。

3.4 审计和入侵检侧。(1)建立全面的云计算网络安全管理体系的审计机制。(2)建立真实、全面、可分析的用户操作行为记录机制,并提供用户非法操作的警报与追踪机制。(3)建立内部与外部相结合的审计制度。(4)建立与完善基于用户数据保密性、可用性、不可抵赖性和安全性的控制机制。

3.5 网络环境安全控制。(1)云计算环境下的数据传统可采用网络安全协议,保证用户数据在传输过程的保密性与安全性。(2)用户数据在网络传输时,采用加密机制对传输数据加密,防止数据在传输过程中被窃取。(3)建立基于信任的过滤机制,建立综合的系统网络安全防范体系,安装网络安全策略管理工具。

网络安全环境范文第4篇

【关键词】云计算 网络安全 防范措施

随着科学技术的高速发展,我们在享受网络带来的便利的同时更应该注意网络环境的安全。如今,网络信息安全漏洞的威胁随处可见,那么作为网络用户以及网络消费者的我们应如何保护自己的网络信息安全呢?了解计算机网络安全是我们用户保护自身网络信息安全的必要基础,而如何保护则是我们应认真思考的问题。

1 云计算的概念及特征

云计算,是在internet的基础之上的一种新型的计算方式,通过这种计算方式,可以按照需要提供给计算机或者其他设备以软硬件资源和信息等,以达成资源共享,它的分布式处理、云储存和虚拟化技术很大程度地降低了成本以及便利化了网络生活。云计算一般具备以下特点:第一,安全可靠性高的数据储存中心;第二,方便快捷,消费者用户可随时获取资源,按需要使用,无论何时都可以以量化方式去购买资源;第三,数据共享,云计算为不同设备之间的数据与应用提供了共享的平台;第四,无限扩展性能,云计算为不同地域不同数量的用户去使用网络提供了无限可能。在云计算提供的环境下,避免了意外以及人为因素造成的计算机软件硬件数据被窃取、篡改甚至恶意破坏,保证了计算机网络数据信息的完整和安全。尽管如此,面向全球开放的互联网仍会使得计算机网络的安全性有所降低,因此,通过有效的防范措施来提高计算机网络的安全是有必要的。

2 云计算环境下计算机网络安全的现状

2.1 云计算技术隐患

虽然服务商提供的云计算网络技术给用户们带来了方便,但仍然直接牵制着用户的网络生活,一旦有服务器故障、中断、无响应等情况发生,只能使用户处于被动的不利状态。在现有的科学技术领域内,internet以TCP/IP协议为核心取得了可观的发展,但安全性问题仍然不可小视,虚假地址和虚假标签即为其中最显著的问题之一。

2.2 云计算网络环境下急需解决的问题

首先是病毒软件。在当前网络环境下,用户PC上的病毒软件是一个难以攻克的问题。其次是违法黑客。现如今,业余黑客过渡为违法黑客的比例逐渐升高,并且云计算庞大的数据信息储存对于违法黑客而言是极大的诱惑,他们利用强大的计算机电脑技术进入用户的系统,对其信息数据进行窃取甚至破坏,导致“云用户”对其的信任度有所降低。这些方面对云计算的网络安全造成了极大的威胁,再加上当前缺乏完善的计算机网络安全的政策法律的保护,很多时候用户们只能束手无策,因此完善及强化云计算安全系统迫在眉睫。

2.3 云计算内部的安全隐患

由于互联网的全球式开放,从而给不法之徒带来了可趁之机。虽然云计算服务的企业或机构提供了商业上的信用保障,但是谁也无法保证在数据信息传输的过程中有无被劫取的情况发生。虽说用户的私人信息对于其他用户而言是具有保密性的,但是对其企业或机构的内部人员该保密性能是无效的。因此一旦内部发生状况,极易导致用户的个人数据信息泄露,从而使得该企业或机构产生信用危机。

3 改善及加强计算机网络安全的具体措施

3.1 强化网络安全系统

保证用户的网络数据信息安全是首要的,先是要避免用户的资料被窃取或篡改,强化网络身份识别系统,对于用户在网络上身份的确认和识别系统要定期更新强化,可降低被其他用户或违法黑客侵入的可能性。信息传输的过程中极易发生信息被劫取的情况,因此要加强信息传输的监控系统,禁止非本用户对其信息的修改,可避免信息的错乱和对用户造成的损失和影响。

3.2 强化网络安全技术

3.2.1 防火墙技术

计算机网络防护安全,抵御木马以及病毒的攻击,防火墙无疑是有力的武器。从概念上来说,防火墙技术是通过网络拓扑结构和服务类型上的隔离来加强网络安全的手段。对于一个企业的网络防御系统来说,防火墙是必不可少的基础设施。防火墙具有延展性和虚拟性,因此加强防火墙的技术结构以提高网络的安全性是很有必要的。

3.2.2 认证和数字签名技术

认证和数字签名即使用户的身份得以实现认证的重要工具,它采用了加密技术保证了数据信息文件等的机密性及完整性,防止第三方的冒充,强化了网络环境的安全。

3.2.3 应用程序和服务器技术

服务器,对于有效避免不法黑客的攻击,网站浏览的加速缓冲等起了很大的作用。在网络生活中,必要程序的应用来防止外界因素如病毒、信息等的干扰是很有必要的,比如防毒程序,它有效地防止了病毒的入侵,提高了系统的安全性。

3.2.4 加密技术

加密技术是保证用户信息安全的基础技术,用户在选择程序的时候优先选择具有加密功能的网络程序,可加强其信息数据的安全保障,有效防止信息的泄露。

3.3 云计算环境下用户自身确保信息安全的方法

首先,用户本身要具有一定的网络安全知识,树立牢固的网络环境安全意识,杜绝“网盲”现象。其次,云计算环境下面临的网路安全问题是一个多领域、多方面的问题,仅仅靠服务商或是用户自己本身就解决这个问题是不可能的,需要两者间的合作互助,定期更新系统,加强网络的安全防护,抵抗恶意因素的入侵干扰,降低甚至消除网络环境的安全问题。

3.4 国家保护网络安全的方法

我国目前出现的众多偷窃、泄露、篡改等恶意破坏用户个人信息安全的情况,归根究底是我国还没有一个真正完善的政策法律来保护网络用户的信息数据安全。云计算环境中的计算机网络安全的强化保护,国家也应当出一份力,因此立法机关应该出台相应政策来惩治存在以上行为的不法分子,以建立和谐的网络环境。

参考文献

[1]郭宁.浅析计算机网络安全与防范[J].计算机光盘软件与应用,2011,(19):86-86.

[2]高银屏.浅析云计算中的计算机网络安全[J].中国电子商务,2013,(7):43.

网络安全环境范文第5篇

关键词:云计算;网络安全;安全风险

中图分类号:TP309 文献标识码:A 文章编号:1007-9599 (2012) 10-0000-02

随着互联网迅猛发展,以云计算、物联网、移动互联为代表的新信息技术成为新的战略产业。云计算是继大型计算机到客户端-服务器的大转变之后的又一巨变,云计算环境引发了网络安全的新问题,这是任何IT系统都难以回避的问题,也是信息化社会的焦点问题。各种私有云或是公有云的数据中心建设,安全、高效的业务交付是云计算环境下网络安全必备的基础和要求。

一、云计算的内涵和特点

(一)云计算的内涵

云计算(cloud computing)是基于互联网相关服务的增加、使用和交付模式,涉及通过互联网提供动态易扩展、经常是虚拟化的资源;是并行计算、分布式计算和网格计算的发展实现。云计算通过集群应用、网格技术或分布式文件系统等功能,将网络中大量不同类型的存储设备通过应用软件集合起来协同工作,共同对外提供数据存储和业务访问功能的系统。有狭义和广义之分。狭义的云计算指的是IT基础设施的交付和使用模式,即通过网络按需、易扩展的方式获取所需资源;广义的云计算指的是服务的交付和使用模式,即通过网络按需、易扩展的方式获取所需资源。

二、云计算的特点

云计算的特点包括有以下几点:超大规模、虚拟化、高可靠性、通用性、高可扩展性、按需服务、极为廉价。

云计算的规模超大,拥有相当庞大的规模,引用一句话就是“能赋予用户前所未有的计算能力”。云计算对用户端的设备要求相对更低,支持用户在任意位置、使用各种终端获取应用服务。所请求的资源来自“云”,而不是固定的有形实体,恰恰体现了“云”的虚拟化特点。“云”使用了数据多副本容错、计算节点同构可互换等措施来保障服务的高可靠性,使用云计算比使用本地PC更为可靠、安全。云计算不针对特定的应用,同一个“云”可以同时支撑不同的应用运行。“云”的规模可以动态伸缩,满足应用和用户规模增长的需要,比如通过管理工具和中间件实现弹性扩展的MySQL集群。可以这样讲,云计算为我们使用网络提供了几乎无限多的可能。云计算是一种优先考虑可伸缩性的系统设计理念。同时“云”是一个庞大的资源池,用户可以按需购买,云可以像自来水、电、煤气一样来计费。由于“云”可以采用极其廉价的节点来构成云,云的自动化集中式管理,使用户可以充分享受云的低成本。

二、云计算安全的含义

云计算安全的含义,主要包含两个方面的含义。一是“云”资深的安全,也成为云计算安全,包括云计算应用系统安全,云计算应用服务安全,云计算用户信息安全;二是,云计算提供和交付安全,指的是云计算技术在安全领域的具体应用,也成为安全云计算,即基于云计算的技术来提升安全系统服务效能的安全解决方案。

三、云环境下可能的网络安全风险

从云计算诞生开始,安全性始终是实施云计算首要考虑的问题之一。云计算作为一种新兴的商业模式,至今已有为数不少的成功案例。具有根据用户需求听个快速弹性部署、廉价服务能来,使用户节约投入、免去维护与运行成本。不仅成为IT行业,也成为各国政府、各国行业所广泛关注的热点。由于云计算集中了大量数据,各国政府以及研究机构都高度关注云计算的安全问题。如何建设安全的云计算环境,如何给客户提供高安全性的SLA保证,如何保证自身业务系统保存、使用核心数据安全,以免发生数据泄漏或者丢失,损害企业核心竞争力等问题的解决迫在眉睫,而任何一种应用都是流程和逻辑的体现,大部分应用包括“云”在内是不能够准确无误地再现流程和逻辑,必然会存在缺陷和漏洞,本文仅对云计算环境下可能的安全风险进行简要的分析。

(一)虚拟化产生的安全风险

服务器虚拟化是目前云计算最为广泛的技术,它可以将单台物理服务器虚拟出多台虚拟机且独立安装各自的操作系统和应用程序,有效提升服务器利用率,同时也存在两种安全风险。一是虚拟机应用程序的安全漏洞,另一个是虚拟软件各种底层应用程序的安全漏洞。

虚拟化技术引入了Hypervisor和其他管理模块,虚拟化对网络安全带来的严重威胁是虚拟机间通过硬件的背板,而不是网络进行通信,也就是说通信流量对标准网络安全控制是不可见的,检测、在线封堵都是无效的。虚拟机的应用程序是云服务交付的核心构成,因为编程技术的缺陷会存在多个安全漏洞,为适应和使用虚拟化的API接口,也会产生安全漏洞。

另外,虚拟化软件各种底层应用程序的安全漏洞、虚拟机应用程序的安全漏洞也会引发安全风险。

(二)数据泄漏风险

用户数据在“云”中传输和存储,但用户本事对于自身数据在“云”中的安全风险并没有实际的控制能力,数据安全完全依赖于云计算服务商,如果云计算服务商本事对数据安全控制存在疏漏,很可能导致数据泄漏或丢失。如下几种情况都有可能导致数据泄漏:服务器的安全漏洞、虚拟化软件的安全漏洞导致黑客入侵;数据在传输中没有加密,加密数据密钥管理存在纰漏;不同用户数据传输之间没有进行有效隔离,在没有任何补偿控制情况下与其他客户数据混合;云计算用户数据没有进行数据备份;另外,数据在云端时,新增的数据汇总和推理,可能会导致违反敏感和机密资料的保密性。

(三)身份和访问管理安全风险

传统的安全模型中,已经有成熟的解决方案针对网络终端用户安全接入和访问控制。云计算环境下,在Iaas服务模型出现后,服务商需要针对各个企业、各个类型用户提供差异化身份认证管理授权策略,确保合法用户访问所要求的服务器。单因素用户验证码能够产生极大的安全隐患,同时云自助服务门户的潜在安全漏洞给黑客提供了各种未经授权的非法访问的机会。就是所谓的账号和服务劫持。另外,在企业之外处理敏感数据会带来内在的风险,外包服务一般都会绕过企业IT部门对内部所施加的“物理的、逻辑的和人员控制”,即所谓的特权用户的访问权限。还有就是恶意的内部员工也是造成数据泄漏的不可忽略因素。

(四)Web安全风险

许多云服务是通过REST Web服务界面访问的,即API。API密钥空间是触及“云”重要内容的工具,但是这些密钥经常是通过邮件发送,或保存在文件服务器中供多人使用。

云计算环境中,Web是用户最直观的体验窗口,近几年涌现的各种Web攻击,大都是通过不安全的接口和API直接对云计算环境下的网络安全造成破坏性的影响。

(五)服务可用性威胁

用户数据和业务应用处于云计算当中,其业务流程将依赖于云计算服务提供商所提供的服务,这对服务商的云平台服务连续性、SLA和IT流程、安全策略、事件处理及分析提出挑战。当发生系统故障时,数据恢复也是一个非常重要的安全问题。

总之,云计算环境下,系统流量模型相对集中,对安全设备的性能和扩展性等方面有新的要求,系统需要支持更高性能的安全防护,安全资源池在高性能可扩展方面需要提供相应的安全保障。从技术角度来看,云计算目前仍缺乏相应的技术标准,需要不断完善技术架构。在云计算环境下,用户数据安全很大程度依赖于云计算服务商的技术与管理策略。用户都期待岁技术完善能够“可信云”,最大程度规避安全风险。

参考文献:

[1] Greenberg A,Hamilton J R,et al.VL2:A Scalable and Flexible Data Center Network[C]//ACM SIGCOMM Computer Communication Review,2009,39(4):51-62

[2] Biggest-cloud-challenge-security.html.

[3] CSA,Top Threats to Cloud Computing V1.0.省略/topthreats/csathreats.v1.0pdf