云计算环境下网络安全的防备.docx
云计算环境下网络安全的防备摘要:云计算是大数据时代基于互联网环境的一种计算方式,云计算技术在运行规模、可靠性、通用性方面具有一定的优势,对于用户需求以及提供基础服务和平台管理服务上有着重要的信息价值,因而讨论云计算环境的网络完全问题具有重要的实践意义关键词:云计算安全;加密;机制计算机和互联网技术的不断发展,用户对数据的存储、运算、传输都有着更高的要求,加上电子商务、互联网金融、通讯政务等的发展中产生了大量的数据,信息大数据时代下,为了进一步的提升信息服务能力,研究人员提出了云计算技术,这是一种根据用户的需求提供软件和硬件资源信息,构成资源分享机制,云计算是基于虚拟化的运行环境,在运行规模和可靠性以及通用性方面具有应用优势。云计算下的网络安全问题主要防治木马和病毒攻击网络和数据资源,维护数据的真实、可靠、完好,保证通信运输服务的质量。1云计算环境所面临的安全威胁云计算技术的不断推广和广泛适用,其数据资源价值越来越高,因此也是互联网黑客、木马程序的主要攻击对象,安全问题令人担忧。基于互联网安全防御的实践,就当前云计算环境下的安全问题主要概括为三类,分别是数据的审计安全、传输安全、存储安全。1.1数据审计安全威胁对很多云计算审计的工作者来讲,尤其是企业中的工作人员并不都是计算机专业背景的,在数据的审计中缺乏必要的安全意识,面临的威胁包括操作中的不规范,对设备的维护以及网络数据包重放攻击、拒绝服务、网络日志篡改等,这些都导致了对网络安全的潜在隐患。审计中造成数据泄露,或是在网络攻击下失去审计功能,这样就使得数据脱离了审计功能的保护。1.2数据存储安全威胁云计算的数据保存都是基于热门的服务器,目的是为了进一步的提升用户的访问和数据使用效率,这样大量的数据汇总构成大数据中心,有利于对信息管理的设备运行维护。但是大数据中心的数据规模持续扩大将使得暴击信息越来越多,而政府和企业门户的数据存储依靠也越来越集中,而网络黑客处于经济利益,采用高智能化的攻击方式对数据中心进行攻击,进而获得数据信息,而随着木马和病毒开发技术的不断提升,将很容易给数据中心带来极大的损害。1.3数据传输安全威胁云计算中的数据包含了企业的财务、业务、客户等核心的竞争力信息,因此企业在访问数据中心,使用数据中存在的威胁有:首先是数据传输中仍然是基于公共的、分享的网络环境,因此数据传输经过暴露在外部的黑客、木马病毒的危险环境中,通常采用的供应手段是侦听传输数据包以便能够截取或感染数据,将导致数据毁坏,因此数据传输的渠道安全问题是亟待解决的问题。第二是用户在连接数据中心访问数据时,容易被冒用身份信息,因而需要在数据访问的准入权限和操作日志上予以安全保护。2云计算的安全保护对策基于云计算环境下网络安全面临的现状以及安全威胁,与计算的安全体系的构架需要从动态、纵深方向进行拓展,建立安全防御:2.1构建网络安全风险评估指标体系网络安全评估是指根据相关标准,对信息系统的保密性、完好性和可用性等进行科学、公正的综合评估活动。安全评估主要包括下面3个要素:第一是价值资产,主要对云计算中所涉及到计算机、数据库系统、基础通信设施、建筑物、信息系统、软硬件、档案信息、以及单位职工等。对信息威胁的评估,对可能的潜在隐患、云计算中心本身的弱点等进行评估。最后是潜在的攻击点,云计算的系统中可能被黑客或是木马病毒所攻击的系统缺陷。对云计算的安全评估能够根据安全需求划分目的层、准则层和指标层,基于DS证据理论、灰色理论和层次分析等手段进行评估,发现问题,提升安全防护。2.2健全网络安全接人系统对云计算接入端口的防护要保证接入渠道的安全性,采用身份验证、安全审计、IPSECVPN和SSLVPN等技术,对接入渠道和传输渠道进行加密,避免被恶意攻击。2.3云数据存储分享安全机制云存储中首先需保证平台的安全性,先通过特定机制去除操作系统威胁,填补系统漏洞;然后将相应功能和服务禁用。同时解决远程管理、证书及DNS协议质量以及执行不当等问题,用户必须使用携带本人私钥才能存取云中的信息。云数据加密存储后的分享示意图如图1所示。2.4构建主动式的纵深防御接入端和传输端的防御都是被动式的防御,除此之外,云计算应主动构建具有纵深的主动式防护体系,主要包括了对网络的预警、响应、检测、保护、恢复和还击等,其主要的核心技术是预警和响应,强化网络安全防御。3结语随着云计算技术的不断发展,更多的安全问题将暴露出来,云计算环境下的安全防御是一个动态经过,随着攻击手段和攻击技术越来越高深,云计算网络安全防护留下更多的扩展接口,以便在将来适应安全防御的需求,及时的升级和完善,进一步提升云计算安全度。参考文献 1ZDNet.云计算安全扩展了风险的边界J.网络与信息,2010(10). 2冯登国,张敏,张妍,徐震.云计算安全研究J.软件学报,2011(01). 3房晶,吴昊,白松林.云计算安全研究综述J.电信科学,2011(04)。