时间:2022-07-06 17:25 所属分类:计算机论文 点击次数:
摘要:云计算作为数字经济发展的重要基础设施,该如何应对不断增大的网络安全风险。因此,构建云计算环境下安全技术体系尤为重要,我们应该更加重视数据安全的重要性、提升用户安全防范意识,不断完善身份认证以及访问监控机制,加强审计与网络环境监测等,实现云基础设施和租户安全,为网络安全的提升作出贡献。
关键词:云计算;等保2.0;网络安全;安全技术
引言
云计算已经成为当下数字经济发展的重要基础设施,支撑着各行业甚至国家的计算能力,网络安全与系统发展技术关系密切,因此,在促进系统技术水平提升的同时也要重视安全防范。尤其是近年人们对计算机网络的依赖性增强,确保网络安全,提升经济效益与社会效益。有效规避风险,完善安全技术体制,降低危险等级,保证网络安全性。
1云计算技术
云计算技术又被称作是Cloud Computing,將效用计算、分布式计算、并行计算、网格计算、网络储存、虚拟化以及负载均衡等多种优势集于一身。同时还具有较高的保密性、可信任性、隐私性、容错性高以及安全性强等多种特点。云计算技术随着时间的发展而不断进步,并且在许多的行业当中得以应用,计算机实验室在建设时也应用了云计算技术,并且对教学资源整合、提高实验室建设水平有着非常大的促进作用,而且还能提高局域网数据的准确性和客观性,促使网络资源的利用效率提升,将云计算的应用价值充分发挥[1]。
2云计算安全的基本目标和原则
云计算需要结合现实业务和环境进行建设,其目标也需要围绕业务需求和应用进行防护,云计算的安全基本目标是:安全必须要符合实际业务应用,要符合实际信息系统运行模式,要符合国家等级保护制度,要符合用户管理规范和要求,确保防护能力可满足信息系统所属安全保护等级要求。依照国家等级保护制度的基本思路,建议遵循以下几点基本原则[2]:
(1)适应云的特质。云计算在符合传统安全要求基础上,还需要满足云上安全等级保护 2.0 要求,着重对云平台的物理环境、虚拟环境和应用环境进行安全规划设计。
(2)遵循体系化设计的原则。云计算安全设计要充分考虑各层面安全风险,构建完整安全防护体系,充分保证云计算整体安全性。
(3)采用等级化建设思路。等级化安全体系是依据国家等级保护制度,根据系统不同阶段需求、业务和行业特点,采用等级化与体系化相结合的安全体系设计方法,体现了重点突出、节约成本和可持续运行等特点。
3云计算环境下的网络安全问题
3.1数据通讯存在漏洞
现阶段我国互联网网络系统不够完善,存在不法分子对互联网进行恶意攻击意图盗取网民的信息数据或访问用户个人数据信息。通常情况下,不法分子利用弹窗、广告、代码等进攻网民计算机的系统漏洞或薄弱点,并利用向互联网种植木马、病毒等方式致使网民的计算机,致使网民计算机瘫痪,而此时不法分子便可进入网民计算机网络盗取信息。
3.2安全技术与时代脱节
一方面,未能够合理运用云计算建立云计算机的安全防御技术,致使很多网络安全防御方面存在较大漏洞。另一方面,未能利用云计算建立网络安全态势感知技术,致使计算机无法及时识别黑客的进攻行为,从而导致计算机网络的抵抗能力降低。当访问用户在云平台数据库中提取相关数据时,经常出现不法分子恶意窃取访问用户的账户和密码,并伪装成合法人员进入网络盗取或篡改云平台中的数据,云平台的身份认证系统不够完善。
3.3虚拟化的问题
部分不法分子利用虚拟化技术对云平台网络系统进行恶意入侵,非法占用系统管理员角色盗取或篡改云平台中的数据,并通过一定数量的合法请求消耗网络宽带资源,从而导致网络瘫痪。
4云计算安全技术体系建设
《信息安全技术 网络安全等级保护基本要求》(GB-T 22239-2019)[3-4]已于2019年5月正式发布,标志着网络安全等级保护制度已经进入2.0时代。针对第三级安全要求,虚拟化平台、边界防御、可信验证以及密码技术完整性、保密性。
4.1优化计算机网络安全系统
加强计算机网络安全体系,应注意保障网络用户个人信息的信息安全,加强用户传输数据时的安全监督,防止用户数据在传输过程中被他人恶意获取。互联网上的用户识别系统要定期更新,最好是通过一个动态用户信息系统,或通过各种业务方法的结合,这种做法虽然烦琐,但能够有效地保证用户的信息安全。
4.2虚拟化安全技术
虚拟化技术是云计算的主要技术支撑,通过计算虚拟化,存储虚拟化,网络虚拟化来保障云计算环境下的多租户隔离。计算虚拟化包括计算隔离中关键的隔离边界是管理系统与客户虚拟机以及客户虚拟机之间的隔离,对虚拟化管理程序和宿主机 OS/内核级别进行相应安全加固。存储虚拟化通过存储隔离采用分离设备驱动模型实现 I/O 虚拟化伸,云用户实例服务器释放后,其原有的磁盘和内存空间将会被可靠的进行数字清零以保障用户数据安全。网络虚拟化是建立在物理网络结构之上的逻辑结构,每个逻辑虚拟网络与所有其他虚拟网络隔离。
4.3边界防御措施
云计算中通过具备状态检测和数据包过滤功能的云防火墙,可设置单台或多台云服务器的网络访问控制,它是重要的网络安全隔离手段,用于在云端划分网络安全域。,用户可以对南北向和东西向访问的网络流量进行分析,并支持全网流量(互联网访问流量,安全组间流量等)可视化,并支持对主动外联行为的分析和阻断。并合理运用防火墙加密技术,通过对计算机网络数据在发送前进行加密处理,从而使接收端以解密的形式进行数据的获取,加密技术的运用,能够有效地保障信息的安全传输。此外,计算机网络安全防火墙加密技术能够提高信息传输的安全性,通过隐藏信息数据的内容,起到良好的保护作用。加密技术作为防火墙常规应用技术之一,其实际的使用研发时间较长,有着良好的应用价值,能有效维护计算机网络的安全运行[5]。
4.3可信云计算
将可信计算技术融入云计算环境,以可信赖方式提供云服务已成为云安全研究领域的一大热点。基于可信计算技术,在多人多角色共同操作初始化的基础上,建立了可信执行环境;基于受控可信根以及可信远程证明的执行环境才能正常运行,通过和多个服务模块的协作共同对外提供服务。应用可信通过对应用执行环节如进程启动、文件访问、网络访问等行为进行记录、分析,获取其行为白名单和模型,当应用在运行时通过动态度量采集到的应用行为,并将动态度量结果通过行为白名单验证来判断应用是否可信。
4.4密码安全技术
4.4.1密码安全网关
将IPSec VPN、SSL VPN加密网关分别部署在云计算核心网络域,采用国密算法SM2/SM3/SM4保证数据传输的机密性与完整性,实现业务终端的身份认证和数据传输加密。为提高数据的安全性,使加密网关向应用服务器更加靠近,加密通道更长,将SSL VPN加密网关链接到核心交换机上,支持集群工作模式。
4.4.2业务终端接入
在云租户云业务PC终端部署智能密码钥匙等,在移动终端设备部署手机盾,为业务终端访问云计算数据中心的应用服务器提供基于数字证书的身份认证和SSL传输加密功能。
结语
随着网络科技的不断发展,云计算作为以互联网为基础发展起来的新型计算模式,凭借其整合信息速度快、准确性高等优势,得到了广泛的应用和推广,但是新型云计算模式也存在一定的网络安全问题。为了提高网络的安全性,保证信息资源的完整性。
参考文献:
[1]胡章君.基于云计算的计算机实验室网络安全技术探究[J].电脑知识与技术,2018.14(01):63-64.
[2] 王文旭, 张健, 常青, 顾兆军. 云计算虚拟化平台安全问题研究[J]. 信息网络安全, 2016. 16(9): 163-168.
[3] 马力,祝国邦,陸磊 .《网络安全等级保护基本要求》(GB/T 22239-2019)标准解读 [J]. 信息网络安全,2019.19(2):77-84
[4] 陈广勇,祝国邦,范春玲 .《信息安全技术 网络安全等级保护测评要求》(GB/T 28448-2019)标准解读 [J]. 信息网络安全,2019.19(7):1-8.
[5]笪奇.计算机实验室的网络优化与维护探析[J].时代农机,2017.44(10):207.
上一篇:浅谈计算机科学与技术的现代化运用