基于云计算的网络安全管理探讨

来源 :数字化用户 | 被引量 : 0次 | 上传用户:qt393761474
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘 要】云计算是计算机网络的一大重要变革,这种变革发生的同时出现了一系列安全挑战。本文就云计算下的网络安全管理问题进行探讨分析。
  【关键词】云计算 计算机网络安全 管理方式
  云计算概念自2006年一经提出就备受业界关注。近几年,云技术迅速发展并被大量用于信息生产环境。云计算是要求大量用户参与的技术,这就不可避免的出现了安全问题。本文通过分析云计算的特点和面临的安全挑战,探讨云计算下计算机网络安全管理策略。
  一、云计算下计算机网络安全管理的重要性
  (一)云计算的特点
  云计算是通过网络提供可伸缩的廉价的分布式计算能力,由于云计算是按使用量付费的模式,这种模式能够提供可用的、便捷的、按需的网络访问,用户发出的访问请求能进入可配置的计算资源共享池(资源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互[1]。因此云计算具有规模大、虚拟化、通用性、高扩展性、廉价等特点。
  (二)云计算下计算机网络安全面临的挑战
  云计算给计算机网络服务产生巨大作用的同时,也带来了一系列的安全挑战。云安全联盟对目前运行的多家计算机科技服务公司进行调查后,列出云计算下计算机网络安全面临的六大威胁。
  首先是数据的丢失和泄漏。计算中对数据的安全控制力度并不是十分理想,API访问权限控制以及密钥生成、存储和管理方面的不足都可能造成数据泄漏,并且还可能缺乏必要的数据销毁政策。其次是共享技术漏洞。云计算中对数据的安全控制力度并不是十分理想,API访问权限控制以及密钥生成、存储和管理方面的不足都可能造成数据泄漏,并且还可能缺乏必要的数据销毁政策[2]。第三是账户、服务和通信劫持。很多数据、应用程序和资源都集中在云计算中,而云计算的身份验证机制如果很薄弱的话,入侵者就可以轻松获取用户账号并登陆客户的虚拟机,因此建议主动监控种威胁,并采用双因素身份验证机制。第四是不安全的应用程序接口。在开发应用程序方面,企业必须将云计算看作是新的平台,而不是外包,在应用程序的生命周期中,必须部署严格的审核过程,开发者可以运用某些准则来处理身份验证、访问权限控制和加密[3]。第五是错误运用云计算。在运用技术方面,黑客可能比技术人员进步更快,黑客通常能够迅速部署新的攻击技术在云计算中自由穿行。最后还有未知的风险。透明度问题一直困扰着云服务供应商,账户用户仅使用前端界面,他们不能确定他们的供应商使用的是哪种平台或者具备怎样的修复水平。
  二、云计算下计算机网络安全管理策略
  (一)云计算服务用户
  对保存文件进行加密:加密技术可以对文件进行加密,有密码才能解密。加密让你可以保护数据,哪怕是数据上传到别人在远处的数据中心时;对电子邮件进行加密:电子邮件是以一种仍能够被偷窥者访问的格式到达你的收件箱。为了确保邮件安全,可以使用Hushmail或者Mutemail 之类的程序自动对你收发的所有邮件进行加密[4];使用信誉良好的服务:建议使用名气大的服务,它们不大可能拿自己的名牌来冒险,不会任由数据泄密事件发生,也不会与营销商共享数据;考虑商业模式:收取费用的互联网应用服务可能比得到广告资助的那些服务来得安全。所以在选择存储环境时,首先考虑付费存储;阅读隐私声明:在将数据存储到云计算环境中的时候,一定要阅读隐私声明,因为几乎有关互联网应用的每项隐私政策里面都有漏洞,以便在某些情况下可以共享数据。这样你就可以确定应该把哪些数据保存在云计算环境,哪些数据保存在自己的电脑中;使用过滤器:Vontu、Websense和Vericept等公司提供一种系统,目的在于监视哪些数据离开了你的网络,从而自动阻止敏感数据[5] [6];安全传输:数据在网络传输到云中处理过程中需要得到保护,在传输过程中使用SSL,PPTP或VPN等不同的方式[7]。
  (二)云计算服务提供商
  在云计算服务提供商层面上,也应采取相关措施让用户放心使用云计算服务。
  首先,云计算服务提供商最好是本国注册且数据中心、总部或资产在本国的大规模企业,具有长久的存续能力。只有这样,才能保证其能够尊重驻在国法律并受驻在国法律的监管,长久提供稳定、安全、可靠的服务。在发生事故后,由于其总部或资产在驻在国境内,因此赔偿或追讨可以顺利进行[8]。在中国,这样的企业或组织包括大型IT服务商和开发商、电信运营商、银行、保险公司、各个高新技术园区、政府机构等。
  其次,云计算服务提供商应该遵循相应应用的开放标准,尽量不采用私有标准。如果没有标准可以遵循,至少要提供数据导入导出框架以及数据转换机制,为数据迁移提供必要的保障和方便。
  综上所述,云计算下计算机网络确实面临一些安全挑战,但情况基本是可控的。一方面云服务的提供商方面可以采取有效措施进行规避,另外,云服务的用户也可以通过加密、使用过滤器等方式提高个人信息的安全性。
  参考文献:
  [1]梁兴祥;计算机网络安全管理实施与对策[J];中国管理信息化,2013,19:92-94.
  [2]孙晓茹;云计算视角下的计算机安全问题研究[J];中国新通信,2013,22:16 .
  [3]梁佳;基于云计算的计算机安全问题分析与探讨[J];硅谷,2012,14:33.
  [4]赵鸣,江肖强;可提供云服务的主动性服务器安全监测系统[J];信息网络安全,2013,10:69-70.
  [5]王震涛;基于云计算的计算机安全问题分析与探讨[J];消费电子,2013,4:90.
  [6]孙玮;云计算的安全性探讨[J];计算机时代,2012,8:5-6.
  [7]邹婕;计算机网络安全管理体系的优化[J];科技创新与应用,201,31:53.
  [8]郭锡泉,姚国祥;基于DEA模型的网络安全管理效率评价[J];计算机工程与设计,2013,11: 3775-3779.
其他文献
在对传统LC滤波器性能分析的基础上,以开滦煤矿矿井提升系统为例,分析了可能存在的电网谐波源及其各次谐波,提出了改进的滤波电路,通过Ks-f曲线分析验证,该电路可以大大改善
将离散粒子群优化算法引入变电站选址优化规划问题的求解,并构造矩阵作为离散解值集来表示变电站选址问题的解,同时构造速度矩阵作为离散速度值集表示粒子的速度值,使PSO算法
应用Fuzzy理论设计变电站电压无功综合控制系统,确定Fuzzy控制器输入、输出控制量的模糊集合和论域及对应的隶属度函数,并给出Fuzzy控制器的规则库。仿真结果表明,Fuzzy控制
分析了统一电能质量调节器的基本结构及工作原理,根据其串、并联部分的不同特点,采用不同的检测控制策略。仿真结果表明,统一电能质量调节器不但可以补偿非线性负载产生的无
主动脉壁间血肿(IMH)通常被视为主动脉夹层(AD)一种特殊类型或先兆病变.由于发病率低和缺乏大组前瞻性研究,因此,IMH发病机制还不十分清楚[1].近年,随着无创影像学技术进展,提高了对IMH诊断能力和认识.现就IMH发病机制,自然史、预后、诊断和治疗研究进展进行综述如下。
将免疫遗传算法用于电力系统无功优化,其特点在于用基因座信息熵和免疫选择机制,提高种群的多样性,增加搜索空间,促进全局最优.通过对IEEE33节点系统的计算,验证了该算法能有
【摘 要】在计算机网络技术飞速发展的时代,信息作为企业的一种重要资产,它不仅包括了计算机和网络中的数据,还包括专利、标准、商业机密、文件、图纸、管理规章制度、人员信息等;信息资产如同其他商业资产一样具有非常重要的价值,需要进行妥善管理和保护。然而往往事与愿违,企业计算机信息的安全工作成了企业管理安全的一块隐患,因此加强企业计算机的信息安全工作刻不容缓。  【关键词】企业计算机 信息安全 防护措施 
在无线网络普及的今天,无线路由器成为了赤手可热的网络产品,它的天线越多就代表信号的覆盖范围和收发能力越强,同时也意味着增加你的购买成本。然而对于家庭个人用户来说,单
传统方法设计的电网功率因数计量仪器已不适应干扰谐波日益严重的电网环境.利用ADE7763电能计量芯片测量有功电能和视在电能的功能,成功地设计研制了适应干扰环境的功率因数
提出了一种新的ip、iq运算方式,为单相电路有源电力滤波器谐波电流的实时检测提供新的方法.该方法的算法简单且容易实现,可以实时准确地检测出基波电流或各次谐波电流.计算机