浅析云计算技术下网络安全问题与对应措施

(整期优先)网络出版时间:2023-10-14
/ 2

浅析云计算技术下网络安全问题与对应措施

赵可行

内蒙古电力(集团)有限责任公司呼和浩特供电分公司, 内蒙古 呼和浩特  010050

摘要:随着网络应用渗透进各行业,网络安全问题成为使用过程中,所有人关注的重点问题,毕竟这关系到人们日常生活与工作中的方方面面。现阶段的网络安全问题,由以往的单一性也朝着多元性的方向发展。因此,在实际情况中,人们需要针对不同的安全问题,通过不同的防护对策,针对性的进行处理,这样才能使云计算环境下计算机网络的使用安全得到切实的保障。

关键词:云计算技术;网络安全;问题;对应措施

1云计算的特点

在云计算设计的内容上,与传统网络应用模式相比,反映出了云计算的高灵活性、虚拟性、可扩展性与高性能比等不同特点。这些特点集中体现了云计算的在网络中的应用以应用虚拟与资源虚拟两种技术突破了时间、空间的界限;其高效的运算能力,实现了动态扩展虚拟化的层次,从而达到对应用进行拓展的目的;强大的按需部署原则,实现了对不同数据资源库在使用端的有效应用,同时其兼容性又使其可以作用在不同产商的硬件产品上同时还可以兼容低配置机器。其可扩展性,使用户可以利用应用软件的快速部署,更为简单快捷将自身所需要的已有业务以及新业务进行拓展。无论是在计算机层面,还是在具体运用上都不会受到阻碍,这样一来就确保用户在实际使用环节其工作任务能有序完成,在对虚拟化资源进行动态拓展的情况下,兼顾不同应用的高速拓展,以此来提高云计算的应用水平。云计算的种种特点,都是人们针对上一个时期,在网络技术的使用层面所分析出的必须的使用需求,可以这样说,云计算的设计与应用是应运而生的,是时代与科技作用下的必然产物。

2云计算技术下网络安全问题

(1)云计算安全技术隐患和病毒软件。云服务提供商掌握云计算技术,用户在应用云计算技术过程中,应该与云服务提供商进行沟通,了解云计算技术相关使用方式。在实际活动中,用户与服务商沟通,出现信息传输不完整等问题,服务水平难以得到提高。用户向服务商反馈,服务商不了解云计算技术,不能为用户解决问题,处于被动位置,服务效果较差。部分用户缺少安全常识,下载的软件携带病毒,在进入云服务器后,病毒软件主动窃取资料,用户个人信息面临泄露威胁,出现严重损失。(2)云计算内部安全隐患和违法黑客。在确定使用云服务器之前,用户和服务商沟通,服务商给予用户一定的信用保证,但部分保证条件缺少针对性,存在含义不明确等问题。云数据输出环节没有得到有效保障。用户在使用云服务器过程中,数据信息被暴露在服务商企业内部,相关技术人员可以随意查看用户资料和相关数据,由于部分技术人员素质水平较低,随意向其他人透露、贩卖某用户的资料,引发个人信息泄露问题,网络秩序受到不良影响。

3云计算技术下网络安全问题的对应措施

3.1提高客户端安全防范意识

在云计算时代,要提高用户的安全意识首先做好用户的身份验证,通过实名和短信的身份验证,可以有效地防止身份不明者、不法分子和电脑黑客的攻击。对非授权用户进行严密监控,并有效地对不良信息进行集中管理,防止信息泄露。其次,用户要掌握基本的网路安全常识,并养成良好的使用网络的习惯,避免在公共电脑上设定资料密码及对应的储存口令。定期检查电脑的安全,清除病毒,修复漏洞,安装补丁,以阻止非法用户的入侵。企业用户要针对自己的特点,制订专门的安全保障措施,例如通过云计算平台的服务,可以有效的防范并提升计算机系统的安全保护。最常见的方法是使用开放源码加密软件TrueCrypt来对硬盘进行加密,使用RSA、DES对用户的信息进行加密,加入Websense来阻止恶意程序,使用Vontu来保护保密软件,使用Vericept对个人电脑中的数据进行监测,及时发现存在的安全隐患,对恶意信息进行过滤和拦截,确保数据的安全。

3.2加强云计算基础设施建设进程

近年来,网络信息安全防护体系已经得到了越来越多的重视,人们开始将云计算基础设施建设放在工作的首要位置上,通过更加优质稳定的硬件设备,达到提升信息防护力度的效果,在此基础上调整安全防护指标,第一时间发现和识别信息安全问题,并及时进行修正和调整,这对于我国网络技术行业的长远发展有一定的作用。具体来说,就是要从用户的IP地址规划入手,按照相应的管理标准进行地址分配,同时要加强信息安全防护工作,使信息和用户权限绑定,用户在异地登录或者非常规方式登录的时候,要求验证身份,避免信息泄露等一系列问题。同时,要加强用户主机设备的管理工作,定期通过系统弹窗等方式提醒用户采取措施保障安全性,比如对不常用的软件进行关闭或卸载、对服务器端口等进行更新,不定期更新系统补丁,从而提升用户设备端的安全水平。另外,要在系统访问中加设权限管理,对于没有上线口令、超出登录次数的行为进行报警,确保云计算技术下的网络信息安全得到保障。

3.3建立完整的防火墙防护体系技术

从网络防火墙技术的应用上看,它的主要作用是利用内网和外网之间的防火墙对进入的信息、端口、目标地址以及不满足的外部信息进行检测。为了将云计算与外界的网络环境隔绝开来,防火墙被设置在了端口和核心交换机之间。集中式防火墙是在云安全资源池中建立的一道虚拟化防火墙,由于其非云计算平台,因此必须将云安全资源导入云安全资源库中,并在云安全资源库中注入数据。在SDN技术中,SDN技术可以很容易地将保护业务注入到云安全的资源池中,因此,SDN技术的云数据中心都是采用这种方法。分布式部署方式是将虚拟防火墙部署到每个承租人的虚拟私有网络。当VLAN(VLAN)隔离VPC时,可以在VLAN中添加虚拟主机和虚拟防火墙服务端口,还可以在相同的端口列表中添加虚拟主机和虚拟防火墙服务网口。在VPC存取其他虚拟主机时,必须使用虚拟防火墙进行网络存取,所以虚拟防火墙就是为了实现对网络的访问控制。云计算时代,除了对网络资源的安全要求外,云平台上的虚拟机还承载着大量的Web应用,因此需要在Web应用程序中部署WAF来处理来自Web应用程序的各类威胁。为了保证网络系统的整体可用性,必须对网络应用进行严密的访问控制。在部署模式中,由于进、出流量较大,一般采用旁路方式,把IP地址的http/https流量引入WAF,WAF会过滤和转发数据,从而达到Web应用的安全保护。

3.4身份认证技术的应用

身份认证技术对于提高计算机网络安全性具有重要作用,在开放的互联网平台中许多应用程序都需要用户通过身份认证后才能登陆并使用相应功能。常见的身份认证方式有密码登录、指纹认证、人脸认证、密钥认证等,各类认证技术的应用从一定程度上保障了网络与用户信息的安全性。(1)密码认证技术。密码认证在身份认证技术中的应用最为普遍,主要由用户输入账号和密码,匹配后即可进入应用程序。密码认证技术是有效防止黑客入侵的一种手段,在经过长时间发展后,还对特定时间内输入密码的次数进行了规定。(2)API调用源鉴别技术。用户之所以可以访问网络上的存储数据,主要是调用了网络服务器提供的API。在这一过程中,为提高数据的安全性,通常还需要运用数字签名的手段。在云计算技术的支持下,服务器也可能会收到第三方合法访问的申请,倘若不注重对访问信息进行甄别,就可能会对存储数据的安全性造成影响。

4结束语

因为云计算技术本身包含了大量的新兴技术与先进的技术思想,且大量采用了虚拟化技术与软件定义技术,增加了系统的复杂性,所以云计算平台的安全问题是整个技术体系的短板。本文分析了云计算网络安全特点,总结了云计算网络中常见的安全威胁,并结合工作实践提出云计算网络安全防御系统的设计思路。在后续工作中需要不断总结工作经验,不断完善防御策略,以提高云计算网络运行的安全性与可靠性。

参考文献

[1]薛峰.基于云计算环境下计算机网络安全问题与建议[J].信息记录材料,2021,22(9):65-66.

[2]刘运德.云计算网络安全问题和对策的探讨[J].电脑知识与技术,2019,15(9):38-40.