基于云计算技术的数据安全防御体系建设

(整期优先)网络出版时间:2023-02-24
/ 2

基于云计算技术的数据安全防御体系建设

岳晨

联通(四川)产业互联网有限公司  成都市 610000

摘要近年来网络技术的迅猛发展,给人们的生产生活带来了诸多便利,同时也带来了一系列的安全问题,其中最为严重的就是网络非法入侵和黑客攻击,给存储在网络中的数据造成了极大的泄露风险,因此有必要采取有效的措施来解决这一问题。云计算的出现弥补了这一缺陷,安全性高、效率高的优点使其在网络安全、存储安全领域逐渐地得到了广泛的应用。

关键词:网络数据;云计算;安全防御体系建设

引言

云计算也可以被认作是网络计算,相当于数据计算去本地化,通过云计算的方式可以在网络中共享计算机硬件资源。云计算是计算机网络技术发展到一定程度的必然产物,同时也是解决个人用户计算机硬件压力和本地存储压力最理想的手段。不过云计算既然是解决的硬件资源共享问题,那么安全隐患也必然存在,由于其开放性的特点,在数据存储时如果不能采取有效的措施就可能会带来严重的信息安全问题,甚至会造成重大经济损失。以云计算环境下网络存储的安全性为主要研究内容,从数据保护、数据加密、数据恢复等方面给安全存储方案,以期能为我国的云计算事业和网络安全事业发展提供参考。

1云计算技术简介

云计算技术的问世,标志着计算机网络技术进入了一个新的发展时期,云计算技术在经过电厂模式、效应计算、网格计算三个发展阶段之后,现已日趋完善,逐步发展成为较为完善的技术体系,能够很好地为用户提供信息储存、信息处理、信息计算等多项服务。云计算技术是通过将各种网络资源集合到一起,组成一个巨大的信息资源池,为用户提供快捷、方便、统一的服务,使用户仅需要在少量云服务商的配合下,即可实现计算资源的快速获取和释放,为用户提供精准的计算和数据服务。此外,云计算技术还具有设备要求低、管理成本低、高效能等诸多优势,因此,在众多领域表现出了良好的发展前景。与传统的网络计算技术相比,云计算技术的优势具体体现在:①可借助多种软件、设备,为用户提供多种服务模式;②具有拓展性强、信息存储容量大的特点,能够高效、准确地完成对海量数据的处理;③云计算的实现需要依靠众多的标准和协议。可见,云计算技术显著提高了资源的共享度和利用效率,在处理、存储和管理信息等方面表现出了独特的应用价值。但是,尽管云计算技术的出现为各行各业带来了诸多的便利,但信息安全保障是目前面临的问题之首,因此,行业需要对信息安全问题引起足够的重视,并从多方面着手强化网络信息的安全性,将云计算技术的价值发挥到最大。

2网络攻击

数据是最为宝贵的财富,也是黑客和各种网络攻击的首要目标。目前对于网络数据的窃取主要包含下列手段。a)黑客入侵由于许多企业自身防范意识淡薄,企业内部存在相当大的网络漏洞,给黑客非法入侵带来了可趁之机。对此需要采取防范意识。b)病毒电脑病毒本质是一种小程序,具有可隐藏、可复制和定期发作等多个特点。隐藏情况下,电脑病毒很难被发现;一旦发作,轻则造成程序无法运行,重则导致整个系统崩溃。有些病毒还可以对计算机的硬件进行破坏。c)网络漏洞针对黑客攻击、病毒,许多企业建立了一整套防御系统;但是电脑病毒会根据系统防御措施进行相应的变化,导致了系统存在着漏洞。一些病毒可以利用漏洞,绕过防火墙对计算机进行攻击。因此,应主动学习常见的系统攻击方法,尽可能多地掌握受攻击后的补救措施,最终解决系统的安全隐患问题。

3基于云计算的数据安全防护手段

3.1备份技术和恢复技术

在理论上,即使再严格的数据保护技术也无法完全防止数据丢失,为了让重要数据有最基本的安全性,通过会使用到数据备份技术。在广义上,数据备份就是将数据进行复制后存放一份副本。在云计算背景下,数据的备份能够在云端完成,并且可以将备份数据存放于不同的云服务器中,相当于“不把所有鸡蛋到同一个篮子里”,这样一来即使发生自然灾害等不可抗力,也能防止重要数据完全丢失。另外,数据还有可能被人为删除、破坏,此时数据恢复技术和防删除技术就派上了用场,数据恢复技术能够让被破坏或被删除的数据恢复到可用状态,一些高超的恢复技术甚至能够被磁盘被多次擦写之后仍然能将目标数据还原。数据恢复技术在刑侦中应用比较广泛,人为删除的数据经专业技术分析之后能够还原到可读状态,保证证据不被破坏。删除保护技术出现的目的是防止一些故意的或者无意的数据删除操作,比如在Linux服务器中,某些-sc命令能够将数据库删除,企业中经常会发现误删库的情况,如果在没有备份的情况下将数据库删除,则对于互联网企业来说其产生的后果是难以承受的,使用删除保护技术可以尽可能地减少此类风险。

3.2设计安装预警系统

设计安装预警系统,加强系统性的安全防护是一种有效的技术手段。对于预警系统,需具备实时性、准确性和可靠性的特点。此外,用户在进行数据的操作和应用时,还应注意保证操作设备和终端的安全性,以防恶意分子盗取数据,使得后果损失惨重。另外,在实施系统防护时,要选用安全、可靠、运行稳定性高的终端系统,这样才能实现对信息安全的监控。

3.3优化云计算信息库防护墙及数据中心信息系统

防火墙的价值在于抵御不良软件及病毒的侵袭,保证安全性的同时,提升数据防护的安全级别。在计算机防火墙中引入虚拟防护方法,对网络终端进行防护,保证计算机安全稳定运行的同时,也能对数据安全进行监控。通过这种方式可以对多台监控计算机进行管理,通过相互监督的方法对存储的信息进行保护。云计算数据中心系统不断完善过程中,形成完善的信息系统管理制度。通过科学的管理制度及时对云计算问题进行备案,并将备案的项目融入计算机信息系统,及时对存储的信息进行沟通。通过身份确认的方式完善计算机中心系统。通过Plk及kerberos,智能IC卡等技术,对相关的信息进行验证,保证其中的关键信息。对密钥进行高效管理,有利于提升数据管理及共享水平,保证数据的安全存储效率。为有效对数据信息进行保护,在共享关键数据前,还需对验证码进行验证,保证文件的保密性。

3.4加强反病毒技术

加强反病毒技术,重点预防病毒木马的入侵,保证用户信息的安全性。对于反病毒技术,主要分为两类,静态反病毒技术和动态反病毒技术,一般而言,网络系统多处于高速运行的状态,因此,在实际应用环境下,静态反病毒技术难以满足应用要求,而采用动态反病毒技术能够对系统进行实时监控,获取信息,一旦遭到病毒木马的入侵,会立即做判断,及时阻止病毒木马的入侵,从而达到保护系统信息安全的目的。

3.5研发移动云服务

现在科教文系统的不断升级代表着科技水平的迅速发展,琳琅满目的电子移动终端设备层出不穷,各种客户端的诞生也预示着云计算技术的另一研究方向——移动云服务。有了移动云服务,千家万户的终端设备就可以自动扩展出虚拟移动存储空间,有了高水平的存储能力,就不用再反复购买外部硬件存储设备,同时我们会发现在网络状况不稳定时系统的离线存储能力会有所提升,接收中断的数据信息都会在本地设施上全部找到。移动终端最主要的作用就是实现数据信息的端到端通信传输,所以在研究移动云技术时,需要了解两方面问题:(1)不同版本计算机系统的无障碍迁移。市面上推广的各种工作生活服务Saas工具挂载到不同移动端时可能会出现安装包不适配、安装后运行卡顿、大量占据系统内存的问题,为了不影响用户体验感,云技术人员需要适当缩减数据开放应用数量,减少不必要的占道信号,提升各个移动端兼容软件服务的能力以及数据信号多信道并行传输的能力,保障数据传输的高效与高安全;(2)在现有信息共享系统结构基础上进一步开发潜在安全服务种类。除了将信息系统的各个功能区清晰划分,各善其职外,还要集中管理各个软件服务配置和安全服务机制,同时增加身份识别与安全验证过程中的动态化与独特性,比如声波验证、眨眼验证、虹膜识别、指定动作验证等,杜绝重要数据泄密现象发生。

3.6密钥管理技术与纠删码技术

文件存储管理工作难度较大,文件共享方面也有很多阻碍,应用密钥管理技术能够消除以上缺陷。密钥管理技术能够让系统获得安全存储功能,为文件存储和共享创造有利条件。此外,对计算机网络系统来说,其中内部分布式储存系统重点是找到误码内容。但是纠删码稳定性不足,很难将位置与内容确定下来,需要借助纠删码技术完成处理,具体有码字信息、码元信息、码集信息、分组码信息和监督码信息等。对存储系统来说能够根据具体需要,选择相应纠删码技术,包括无速率编码技术、级联低密度纠删码技术等。对无速率编码技术来说,能够显著提升编解码速度,从而有效保证了网络的安全性。

结束语

通过以上对云计算技术和相关数据安全防护手段的介绍,了解了云计算技术的优势和特点,以及与数据防护手段结合的应用。借助云计算技术,数据安全防护手段不断地升级;随着科技的不断发展,越来越多的防护新技术将结合云计算而得到更加广泛的应用。

参考文献

[1]姚万鹏.云计算技术在计算机网络安全存储中的应用[J].电脑知识与技术,2020,16(36):50-51+56.

[2]杨秋红.云计算在计算机数据处理中的有效性研究[J].信息与电脑(理论版),2020,32(24):156-157.

[3]白江.计算机安全存储中云计算技术的应用[J].中国高新科技,2020(24):152-153.

[4]徐影,高卓.云计算技术在计算机实验室中的应用[J].电子技术,2020,49(12):140-141.

[5]龚娇.计算机网络安全与应用技术研究[J].电脑编程技巧与维护,2020(12):173-175.

[6]李渊义.云计算在银行会计信息化中的应用研究[J].中国乡镇企业会计,2020(12):216-217.

[7]袁晓戎.基于云计算的网络安全存储系统研究与设计[J].电子设计工程,2020,28(23):139-142