云计算安全防护范文

时间:2023-12-13 17:51:54

导语:如何才能写好一篇云计算安全防护,这就需要搜集整理更多的资料和文献,欢迎阅读由公文云整理的十篇范文,供你借鉴。

云计算安全防护

篇1

关键词:云计算 安全防护体系

一、云计算及特点

1.什么是云计算

云计算是当今信息领域的发展热点,它不仅建立了一种基于互联网为用户提供弹性计算资源服务的新型商业模式,也提出了一条可行的通过整合网络上分散信息资源来满足“大数据、大用户、大系统”需求的技术解决途径。由于云计算在经济、敏捷、创新方面的突出特点,已成为大数据时代信息产业发展的有力推手。

云计算通常包括“云平台”和“云服务”两个部分。“云平台”是由网络、服务器、软件、数据等大规模计算资源集合及其调度与管理系统组成的“实体”中心,可为用户提供各类“云服务”;“云服务”是“云平台”的外在表现形式,主要有IaaS(基础设施即服务)、PaaS(平台即服务)和SaaS(软件及服务)。

2.云计算的特点

云计算的核心思想是通过一套高效的技术机制来将大量计算资源整合成资源池,按需提供服务。与传统的数据中心相比,云计算具备以下特点:

(1)资源虚拟化

云计算通过虚拟化技术将海量的服务器、存储、网络等整合为虚拟的“资源池”。用户只要通过终端接入云平台就可获取资源,不需要了解实际资源的具置、实现方式。实际计算资源即使因各种原因发生变化或调整,也不会对用户产生影响。

(2)弹性调整

一方面,云计算可按需动态调整资源,自动适应业务负载的动态变化,以保证用户使用的资源同业务需求一致,避免资源不足引起服务中断或资源分配过多引起闲置资源浪费;另一方面,云计算资源可以根据需求进行快速、弹性扩展,以满足用户增长的需要。

(3)多租户服务

云计算采用了分布式计算和资源动态分配技术,并按照资源使用来计费,按照服务计费。这样云计算所有资源都可以被多个用户共享,用户之间也可以分享资源及应用,提高了资源利用率,实现可扩展和更低的运行成本。

(4)高效可靠

云计算服务的交付和使用都是基于网络来实现的,网络的持续高效特点贯彻云计算的始终。与传统数据中心相比,云计算使用冗余技术来实现资源的可靠性,通过数据多副本容错、计算节点同构、数据分布式存储等措施来进行备份冗余,并能实现灾难恢复,可以更好的保障服务高可靠性。

二、云计算安全风险分析

与传统网络应用不同,云计算采用了用户数据放置云端、多租户共享资源、虚拟化整合资源等技术来整合海量资源为用户提供服务,在带来低成本、高性能等好处同时,由于云平台的巨大模以及其开放性与复杂性,成为被黑客集中攻击的目标,面临了比以往更为严峻的安全风险。安全问题已成为影响“云计算”推广应用的首要因素。

参考云计算体系基本架构,从IaaS安全、PaaS安全、SaaS安全、终端安全等四个方面对云计算的风险进行了分析,见表1所示。

从表1可以看出,由云平台自身特性导致的主要风险包括以下几类:

1.应用与数据集中后的数据安全风险

数据安全是指数据机密性、完整性和可用性的安全。用户的应用和数据均存储于云平台,数据传输、访问、存储、审计等各个环节都存在安全风险,可能导致数据泄露、丢失甚至被篡改。

2.共享技术漏洞引入的虚拟化安全风险

虚拟化实现了计算和存储资源的共享。但若共享技术存在漏洞,如录入数据未有效隔离,虚拟机管理程序存在漏洞等,会导致用户信息泄露,甚至非法用户通过漏洞直接控制真实资源。

3.多租户模式带来的数据泄露风险

多租用应用服务模式下,租户的数据存储在非完全可信的虚拟的云上,恶意租户可通过共享资源对其它租户和云计算基础设施进行攻击,租户敏感信息面临着极大的泄露风险。

4.安全边界不确定带来的运营安全风险

由于没有传统的物理安全边界,攻击者可以利用接口进入云环境后安装恶意软件实施破坏,或通过网络拦截方式获取用户账号信息后,冒名登陆客户的虚拟机实施恶意破坏。

5.云平台自身缺陷导致的服务中断风险

由于云平台存储着大量的用户应用及数据,更容易成为黑客集中攻击的目标。一旦因云平台自身隐患或漏洞出现问题,将可能导致服务中断,造成难以挽回的损失。

三、云计算安全防护体系架构

从云计算的基本过程来看,其“端到端”的应用模式涉及到用户终端、网络传输以及云平台内部的“基础设施、平台和应用”各个环节,仅按照以往的边界防护方式难以防范运行在平台上的应用,不对用户端和应用过程进行监管,也无法防范非法用户和恶意攻击。因此,解决云计算安全问题必须从实施基于风险的安全管理入手,即建立云计算安全防护体系。

1.云计算安全防护目标

通过整体防护,为云用户提供端到端的安全可信的云计算服务环境,保证用户的数据安全与隐私不泄露,确保应用的完整性、保密性、可用性;通过过程管理,对云计算服务各个环节进行防护管理,保证云平台运行安全可靠。

2.云计算安全防护体系基本架构

云计算安全防护体系,应按照“过程防护、分层防护、多手段综合、实时监管”的思路构建,其基本架构由基础设施安全防护、平台安全防护、应用安全防护和终端安全防护和安全管理等五部分组成。

(1)基础设施安全防护

IaaS为用户按需提供实体或虚拟的计算、存储和网络等资源,是云计算体系的基石。Iaas安全除应具备传统数据中心的物理安全、网络安全、系统安全等安全防护手段外,虚拟化安全是IaaS安全防护最重要的任务。主要安全措施包括:

应用安全保护,主要是通过采取快速切换、容错虚拟机、资源冗余备份等措施,当出现硬件故障、虚拟机故障时,能及时保存用户应用进程、分配备份资源,以保证用户应用的高可用性。

虚拟化安全防护,重点是做好虚拟机与真实系统的隔离。一方面,要做好虚拟服务器的数据隔离备份和逻辑隔离,保证虚拟服务器安全;另一方面,通过虚拟化管理软件对虚拟器服务的创建、运行和销毁进行管理,保证用户不能介入虚拟化软件层;

资源安全防护,主要是用户审计,避免非授权认证用户接入、资源被非法访问。

(2)平台安全防护

PaaS层又称中间层,主要包括操作系统和数据库、开发软件等中间件,为用户提供软件的应用开发和运行环境。PaaS层安全包括平台安全、接口安全和应用安全,除保证为用户提供可信的软件开发运行环境外,重点是保证用户接入安全、用户应用隔离。主要安全措施包括:

用户身份认证,通过使用身份联合、单点登录和统一授权等措施,保证云环境下能安全共享用户身份信息并对其认证、授权,确保合法用户按权限安全合理的使用云资源。

云密码服务,为保证接入安全、用户数据安全,基于公钥体制为用户提供云密码服务,使用户能利用云密码服务来对自己的业务流进行加解密,保证接入安全、用户数据安全。

云审计服务,即由第三方对云环境安全进行审计,并公布相关证据及其可信度。一方面云服务提供商向用户证明提供的中间件及运行环境可信,另一方面通过对用户的应用软件审计,避免云环境被非法利用。

(3)应用安全防护

SaaS层面向云终端用户,为其提供基于互联网的应用软件服务。SaaS安全的重点是应用安全,主要安全措施包括:

数据隔离,云平台下的应用软件是将所有用户数据共同保存在一个软件实例中的,需要采用共享表结构、共享数据库等方式进行数据隔离,保证用户数据不被泄露。

数据加密,为保证放置于云端的用户敏感数据不被泄露,可通过数据加密技术在数据传输、访问、存储、审计等各个环节进行防护,保证数据的机密性。

访问权限控制,包括身份识别和访问控制,通过对用户访问权限的合理划分,建立安全的访问控制机制,来将用户对数据和应用的访问控制在云平台的不同信任域中,更好的实现用户隔离。

(4)终端安全防护

用户是通过终端浏览器接入云计算中心访问云端的各类服务,因此,云计算终端安全性直接影响到了云计算服务安全,必须纳入至安全防护体系中。主要安全措施包括:

基于用户端的终端防护,由用户在终端上部署防病毒、防火墙、漏洞扫描、防木马等各类第三方安全防护手段,避免终端和浏览器软件因自身漏洞被控制,防止用户登录云平台密码被窃取。

基于云端的终端防护,用云服务提供商采用安全云理念,在用户终端部署可信的浏览器及安全监控软件,建立从终端到云端的可信使用、加密传输路径,并通过软件监控、软件升级来发现并弥补浏览器软件存在的漏洞。

(5)安全管理

安全管理是保证云安全防护体系可靠运行、及时弥补安全隐患的重要环节。云计算安全管理包括系统管理、身份管理和运营管理三个方面。

系统管理,通过建立专用的云平台安全管理系统,对云平台的各类安全防护手段、软硬件系统进行统一管理和自动化部署,对云平台运行状态进行集中监控、智能分析,自动化进行安全策略动态调整。

身份管理,对内部的云平台管理及应用人员进行身份认证、权限管理和操作审计,避免因内部人员的操作失误或其他原因导致的安全风险。

运营管理,主要是针对云平台可能面临的风险,建立相应的登记审核、监管报告、风险评估、安全审计等一系列安全管理的制度,从制度上堵住在日常运营中因管理松懈е碌陌踩漏洞,保证安全防护体系能正常运行。

四、展望

云计算是当前发展迅速的新兴产业,但也面临极大的安全技术挑战。云计算安全不仅是技术问题,也涉及到产业标准化、行业监管、法律法规等很多方面。只有建立完整的云计算安全防护体系,通过对云计算安全风险分析,采取合理的安全技术与策略,才能更好的实现安全可信的云计算。

参考文献:

[1]肖红跃,张文科,刘桂芬.云计算安全需求综述.信息安全与通信保密,2012(11).

篇2

关键词:云计算;数字图书馆;虚拟化安全需求;应对策略

1.引言

随着云计算技术的不断发展与成熟,利用云计算技术建设高效、经济、安全的数字图书馆,按照读者需求提供个性化服务已经成为图书馆发展的主要方向与必然趋势。在云计算环境下,数字图书馆的基础设施结构更加复杂,相应的安全威胁也在逐渐增加,读者需求越来越多元化,所以,一定要加强对云计算技术的分析与利用,加强资源的整合与管理,实现数字图书馆运系统资源的优化配置。

2.云图书馆虚拟化安全需求

2.1情况更加复杂多变

随着虚拟化技术的不断应用,数字图书馆在减少云计算、云管理服务器设备采购的基础上,通过虚拟化技术将单一服务器划分为若干设备,按照读者的需求,进行实际分配,满足不同读者的要求。尽管虚拟化技术提高了数字图书馆的云数据资源管理水平与利用效率,但是单一服务器需要承担的业务越来越多,并且越来越密集,针对设备逻辑而言,无法保证其可以完全隔离不同用户与业务,导致数字图书馆安全界限越来越模糊。与此同时,虚拟化环境下,云基础设施结构和软件系统越来越多变、复杂,增加了黑客攻击的概率。除此之外,虚拟化环境下,数字图书馆的安全防范对象与内容也在逐渐扩大,容易出现图书馆服务中断与系统崩溃的问题。

2.2应用效率大幅增加

在云计算环境下,数字图书馆虚拟化具备自动配置、智能管理、动态迁移的特点,并且,云基础设施结构和读者数量越来越多变。所以,在制定、实施云图书馆虚拟化安全策略的时候,存在着一定的困难,一定要结合虚拟化安全需求与用户需求进行相关安全策略的制定与实施。与此同时,在不同虚拟机上实施安全策略的时候,一定要对虚拟化环境监测内容、时间、范围等进行合理的规划,包括安全策略的全面落实。

2.3安全问题更加突出

在虚拟化环境下,需要对云数字图书馆拓扑结构进行重组,数据中心、功能区域、设备逻辑网络结构等方面的改变,均会产生一些新的问题。并且虚拟化网络安全区域的划分越来越模糊,一些传统硬件、软件防火墙无法建设多个安全隔离区,也就无法全面落实相应的安全策略,导致系统缺乏安全保障。与此同时,虚拟交换机和外部拓扑结构非常容易出现变化,知识无法准确定位系统安全威胁和攻击对象,产生一些安全问题,并且进行相应的扩散。除此之外,不同虚拟设备通信链路的建立和断开存在着很大的随机性,非常容易受到黑客的攻击。

2.4存在安全隐患

随着云计算技术的不断发展与应用,在数字图书馆中虚拟化技术得到了广泛的应用,其功能性与适应性越来越强,但是,在虚拟化技术提高云系统易用性、可管性的同时,也使系统越来越复杂,致使系统出现了一些安全漏洞,增加了系统受到攻击的概率。首先,为了有效增强虚拟机安全性,一定要结合虚拟机类型与安全需求等级对云资源和用户进行逻辑隔离,但是,针对传统网关、防火墙而言,其隔离方法已经不再适合现在虚拟化系统的需求。所以,不正确的隔离方法导致系统数据存在着泄露的可能,并且降低了系统的运行效率。其次,虚拟设备存在着逃逸、迁移等问题,导致网址、端口等参数经常改变,增加了管理人员监管难度,为黑客攻击提供了便利条件。最后,在云计算环境下,数字图书馆读者服务具有随机性与突发性的特点,在云资源分配中存在着一定的问题,经常出现乱用资源的情况。

2.5攻击方式多种多样

同传统IT环境相较而言,云计算数字图书馆遇到的安全问题将更加多变、复杂,也就是说,在虚拟化技术提高云系统运营效率与管理水平的同时,也增加了系统的管理难度与复杂度。在虚拟化云图书馆中,除了面临一些传统安全问题与攻击之外,还存在着因为虚拟化管理与应用程序漏洞导致的安全问题。并且,在云计算环境下,黑客可以利用租赁或者攻击的形式获取某一虚拟机控制权,并且通过该虚拟机对整个系统进行控制,进而产生一些安全问题。

3.应对策略

3.1提高虚拟化系统的可靠性

提高虚拟化系统的可靠性,是保证云图书馆应用系统、服务系统、数据中心设备等安全性的前提,也是增强系统防御性的重要基础。首先,图书馆一定要结合云租赁特点、安全需求、环境特点、虚拟化应用,在确保虚拟化系统可以正常、可靠运行的基础上,和云服务供应商一起制定安全策略,保证虚拟化具有一定的可用性、可见性与扩展性。其次,加强对虚拟机的管理,实现管理的高效化、精细化、可控化与安全化,进而保证图书馆云系统的安全、可靠运行。

3.2建设可靠、开放的安全防御系统

虚拟化技术增强了云图书馆管理与服务结构的复杂性,导致一些传统安全防御策略不再适合虚拟化环境下的安全问题,一定要结合云图书馆的实际情况进行安全防御系统的构建,保证云图书馆的正常运行。首先,一定要结合虚拟机的安全级别与任务量,对虚拟机进行双层隔离处理,保证设备的安全运行,并且利用数据库与应用程序进行防火墙、安全监控等方式设置,保证虚拟机的正常运行。其次,在虚拟化产品采购的时候,需要对API开放程度进行一定的监管,保证虚拟化产品具有一定的可控性与安全性,进而保证图书馆云系统的正常运行,更好的为读者服务。

结束语:

总而言之,随着云计算技术的不断应用,数字图书馆建设规模正在逐渐扩大,相应的服务功能也越来越多,其虚拟化安全问题受到了人们的广泛关注,并且成为了云图书馆发展的重要组成部分。所以,一定要加强虚拟化安全问题和云图书馆拓扑结构的结合,保证虚拟化建设的高效性、安全性、经济性,进而在不影响云系统运行的情况下,提高虚拟化安全建设的最大化效益,保证云图书馆虚拟化服务的高效性与安全性,为读者提供更好、更多的服务。

参考文献:

[1] 邓仲华,钱剑红,陆颖隽.国内图书情报领域云计算研究的分析[J].信息资源管理学报,2012(02).

篇3

陷入困境的虚拟世界安全

得益于IT物理架构成熟的安全防御体系,数据中心里进出的流量(与外网交互的南北向数据流)现在已经能够进行有效的管控与防护,但数据中心内部虚机之间的数据访问对于用户而言却还是一团迷雾,看不到更无法管控。

很多用户所租用的虚拟机都放在同一台服务器里,没有采取任何防护措施,用户无法及时获悉其租用虚拟机的安全状况,也不清楚相邻其他虚拟机是否存在异常,更不知道虚拟机之间交互的数据是否暗藏杀机。堡垒往往最容易从内部被攻破,数据中心内部虚机之间的数据访问几乎毫无限制,一旦某个虚机被恶意控制,威胁将很轻松的在数据中心内部扩展。

另外,云计算最大的特点就是能够应需而动,那么云端的安全也需要能够随机应变,随着数据中心的扩展同步进行动态扩展。所以,云端需要安全可视化,需要云端安全可控、可扩展、可迁移,要做到可管、可靠、可信。

其实虚拟机的安全问题早已引起人们的注意,安全企业纷纷推出各类产品,力图解决虚拟环境里的安全危机,例如为每个租户提供单防火墙虚机,或者将防火墙功能插入虚拟机管理程序层中等等。但更多的问题也随之出现:无法满足云计算的动态扩展需求、会给数据中心带来额外负担、增加虚拟机管理压力……可扩展性、与云平台的对接是做虚拟化安全最困难的地方,每个云平台都有不同的管理系统,而且不同的虚拟平台架构也需要进行适应。

微隔离给虚拟机穿上防护服

在充分考虑了上述问题后,山石网科决定给每个虚机穿上一套紧身高弹性安全防护服――将其安全防护能力深度插入到虚拟化环境中,做到每个虚拟机跟外部网络或内部其它虚拟机之间通信的精细监控,但有敢伸出罪恶黑手者,立马斩断之!这就是山石网科所独创的微隔离虚拟机安全防护技术,而其具体的产品形态就是“山石云・格”。

山石云・格包括1个vSOM、2个vSCM,以及最多可扩展至200个的vSSM,预计可实现对6000个VM的保护。山石云・格可以透明的部署在虚拟化环境中,部署在VMWare、KVM里。其流量可视化功能,可以帮助用户看清虚拟机之间的通信流量。而深入到虚拟机的微隔离,可以对任何网段虚拟机之间的流量进行细粒度访问控制。在此基础上,山石云.格还提供深度包检测、防火墙、入侵防御以及分布式拒绝服务攻击(DDoS)防护功能。

不仅健康的虚拟机能够为山石云・格所保护,那些已经被恶意控制的虚拟机也能够被山石云・格及时发现,并进行安全隔离,阻断其继续感染、攻击其他虚拟机。对于用户而言,还有两个好消息是,山石云・格不仅不会给虚拟环境带来任何负担,而且不受VMWare演进升级的影响。

篇4

三种挑战

当前,黑客攻击手段越来越先进,APT攻击、DDos攻击、社会工程学、零日漏洞让用户应接不暇,而传统的以打补丁为基础的防护措施已经难以起到实效。信息安全面临着多方面的挑战。

针对APT攻击的日益流行,国家计算机网络应急技术处理协调中心副总工杜跃进表示,APT攻击的应对方法有三个层面,包括最低层的网络摄像头、中间层的特征数据集以及最高层的多方位情报汇总与深度分析。国内安全厂商目前主要是在做中间层的特征数据收集,在更高层次的情报共享和分析方面,做得还远远不够。在他看来,未来情报、资源和能力需要进行整合,形成另一种安全“云”,而现有的监测、预警、响应及风险管理,也需要进行有针对性的升级。

此外,在应对移动互联网带来的新威胁方面,一项针对全球CIO的调查显示,66%的受访者希望在企业内部建立起类似于App Store的内部移动应用商店,以替代当前面向公众的应用商店。CIO们希望通过这种方式应对BYOD带来的威胁。但在中国,企业内部应用商店的部署还没有被提上日程。因此,绿盟科技副总裁吴云坤认为:“虽然国内BYOD应用不多,但信息安全问题比国外严重,因为国内企业在管理和体制上还没有给出严格限制。

从市场的角度看,美国的安全硬件采购量呈下降趋势,安全服务的采购量在不断升高。相比之下,中国的安全软件采购增势尚不明显。对此,吴云坤认为,信息安全厂商要摆脱做设备的模式,强化运营模式,加强“与用户、合作伙伴、云端的协作,以及设备与设备、人与设备的协作”。

安全防护正在融入IT基础架构

今年3月,信息安全领域有两项重大收购:3月13日,戴尔宣布收购安全厂商Sonic Wall;3月31日,华为以5.3亿美元回购华为赛门铁克的全部股权。这让人联想起近年来的多起IT巨头对安全厂商的收购案,例如英特尔收购迈克菲、惠普收购Arcsight、EMC收购RSA等。这些收购表明,安全防护正在融入IT基础架构。

借助安全厂商的专业技术,提升其软硬件的安全性,将信息安全融入既有产品或IT架构的不仅仅是IT巨头,一些新兴厂商也从信息安全的角度寻找更多新机会。在此次交流会上,华为存储网络安全公司战略及规划部部长郑志彬重点介绍了10家在2012 RSA大会上备受关注的企业,其中有两家企业在原有业务基础上融入了安全防护功能,拓展了新的商业模式。

例如,原本做基于Java开源组件的Sonatypa Insight在本届RSA大会上备受关注,它建立了一个基于Java的开源组件库。由于开发者倾向于利用开源软件、开源模块开发应用,Sonatypa Insight为用户提供针对库里Java的应用做安全性检测和安全管理,以及开源软件的管理。如果用户订购相关服务,只要软件有漏洞,Sonatypa Insight会及时告知开源软件的使用者,并帮助用户打补丁,将软件更新到新版本。

此外,ionGrid公司原本针对iPad平台给企业提供服务,将企业应用转换到iPad平台上,在此基础上,它提供基于流的技术控制员工访问企业文档安全状况监测服务,并对所有访问进行SSL 、AES加密,然后通过沙箱控制,保证应用和文档的安全性。

下一代安全体系亟待建立

传统的防护手段是提取攻击手法,建立威胁库,并对网络和设备进行检测。绿盟科技首席战略官、云安全联盟理事赵粮认为,当前的安全防护体系已经很难应对成百万、上千万的新型病毒和恶意软件,以及新环境下层出不穷的安全威胁了。

“失去了智能,再先进的战斗机也会失去眼睛和大脑,成为一堆废铁。”在赵粮看来,孤立的网络安全的逻辑判断方法和威胁库已难以满足下一代威胁,一个能在更大范围内实时识别潜在威胁的病毒库和逻辑方法急需建立起来,下一代信息安全防护体系的建立已经迫在眉睫。

篇5

关键词:计算机网络;安全防护;发展

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 11-0000-02

随着信息化时代的来临和科技的高速发展,计算机网络的用户量在不断地上升,人们的工作和生活已经越来越离不开计算机网络,计算机网络的确给人们带来了巨大的方便和利益,然而,随着计算机网络的发展,用户人数越来越多,用户的一些个人信息和隐私、以及公司内部重要资料数据甚至国家政府的机密等信息也就在计算机网络上公开了,计算机网络具有很强的开放性和互联性,这些信息对于一些电脑黑客和不法分子来说,获取简直轻而易举,信息若被他们获取,将会带来严重的后果;再者,计算机病毒在互联网上的传播速度将会越来越快,危害性也越来越大,病毒的传播与蔓延,将会带来更大的问题,严重者甚至影响国家安全。因此,必须要特别重视而且要全面做好计算机网络的安全防护与发展趋势安全分析。

一、威胁计算机网络安全的因素

(一)存在一定的无意的人为因素

人为的因素主要是部分的电脑操作者操作不当,比如说没有进行正常的安全配置,威胁操作系统,没有较强的计算机安全防护意识,很多时候将自己的个人信息随意发送,这有很大可能将威胁到计算机网络安全。

(二)操作系统存在一定的不安全性

每个操作系统都存在一定的不安全性,操作系统支持数据的交换与连接,这对网络安全来说是一个漏洞;操作系统还可以创建进程,然而这些进程软件就是系统进程,黑客不法分子经常就利用这些进程软件窃取信息;再者,操作系统还支持在互联网中传送文件,文件传输过程中很有可能附带一些可执行文件,是人为编写的,一旦出现漏洞被不法分子利用,会对计算机网络系统带来很大的破坏。

(三)计算机病毒的威胁和恶意程序的破坏

由于计算机网络的互联性与广泛性,计算机病毒的传播速度和威胁力越来越大,病毒其实是一些破坏计算机数据或功能、阻碍计算机正常运行的,而且还可以自我复制的一段计算机指令或代码,而且病毒还有持续时间特别长、危害性特别大、传染性特别高的特点,病毒的传播途经也特别广,一些光盘和移动硬盘以及其他的硬件设施都是病毒传播的途径,一些恶意的程序如木马程序就是利用一些程序漏洞窃取信息的恶意程序,具有一定的自发性和隐蔽性。

(四)计算机网络安全技术人员和用户安全意识不强,技术人员能力有限

很多用户缺乏个人信息的安全保护意识,对于重要的信息实行共享、随意转借;技术人员水平有限,不能够建立一个很好的安全机制、提出安全策略。

(五)黑客的恶意攻击

黑客对计算机网络安全带来巨大的威胁,他们通常能够利用一些软件来进行网络上的攻击,他们经常窃取和篡改计算机中重要的系统数据和资源,还能自己编制病毒破坏计算机系统,对计算机的安全防护带来巨大的影响和威胁。

二、计算机网络安全防护的主要对策

(一)要健全计算机网络安全管理的防护机制

建立健全计算机网络安全防护机制,是规范计算机用户和管理员行为的保障,建立健全网络安全管理机制,有利于提高用户和计算机系统管理员的职业水准和专业素质,有利于使计算机操作人员形成良好的习惯,促使他们及时的对数据资料进行备份,促进计算机网络安全防护的工作能够顺利开展。

(二)要重视加强防火墙技术

采用防火墙技术是一种有效地手段,防火墙是一种网络的屏障[1],因为黑客要想窃取重要的机密与信息必须进入计算机内网,而要想访问内网就必须通过连接外网来实现,采用防火墙技术可以有效地防止这一现象发生,而且比较经济。一般把防火墙安装在内部网络的出口,这是一个最佳的位置,可以实现内网与外网之间的访问控制,防火墙具有网址转换功能,可以使外网连接都要经过保护层,可以对外网的状态和活动进行监听,对一些非法入侵的活动进行及时的控制和分析。而且可以通过防火墙保护层的只有被授权的活动,可以起到很大的作用,促使内网重要信息机密免受入侵。

(三)重视加强数据加密技术

数据加密技术简单来说就是通过使用一些密码或代码将一些重要的信息或数据从可以理解明白的明文方式变成一种错乱的不能理解明白的密文方式,在存储体内或传送过程中对信息进行保护,防止以明文方式丢取信息,确保信息安全。数据的加密技术包括数据传送、数据存储、密钥和数据的完整性四项[2],各个部分都能对数据信息进行全方位的安全性保护,有转换加密、增加密码、身份验证审核、加密密钥、端加密、还有口令、身份、密钥的鉴别,包括最后的自动解密。密钥在各个环节的管理的好坏常常决定数据资料的保密安全。

(四)重视加强数据的备份工作

及时对一些重要的数据资料进行备份工作,通过存储技术将计算机中的重要的需要被保护的数据用其他的存储设施,如移动硬盘或者光盘进行转存,以防系统崩溃时数据被破坏或者丢失,即使数据被破坏或丢失后,也可以依靠备份来进行数据的恢复,只是在备份时,不要将源数据和备份数据放在一个服务器之中,另找一个安全的地方进行存放。要切实建立健全数据备份与恢复机制。

(五)进行相关政策法规的保障,同时提高计算机操作人员与管理人员的专业能力与素养,提高安全防护意识

颁布相关的法律法规保障网络安全,加强管理,同时重视计算机网络的安全意识教育,再者要提高技术人员的专业能力与素养,对于一些基本的网络安全防护措施要很熟悉而且要做到位,及时的对新的技术人员进行培训与辅导,加强安全防护管理的意识,不断提高自身的专业技能与专业素养。

三、计算机网络安全防护的发展

对于计算机网络安全防护的发展,我们需要更加的完善网络安全防护措施,在不断进行完善更新的基础上采用更为先进和主动的防护措施,化被动为主动,我们可以采用“云安全”技术,云安全这项新的技术可以大范围的对网络中的异常的软件行为进行检测,获取关于病毒、木马等恶意程序的最新消息,并通过服务端进行自动的处理分析,然后给每一位客户发送解决方案。从而整个计算机互联网络就像是一个巨大的杀毒软件[3]。采用“云安全”等新技术会让计算机网络安全防护变得更有力。

四、小结

计算机互联网络是一个庞大而又复杂的信息网络,在这个信息网络之中,做好必要的安全防护措施是很重要的,计算机网络涉及的领域相当的广泛,如果不进行计算机网络的安全防护,那么一旦在计算机网络中一个领域中出现安全问题,那么其他的领域也会受到连锁的影响,这样会导致全社会各个领域的工作受到严重阻碍,甚至瘫痪,造成巨大的经济损失和人员的恐慌,有时甚至会影响到军事领域,威胁到国家的安全。因此全面认识到计算机网络中的不安全因素,及时提出实施安全防护措施,及时的让新技术加盟,我们才能够更好地确保计算机网络的安全,促进人们正常的学习、工作、生活,促进经济平稳迅速发展,确保国家安全。

参考文献:

[1]杨艳杰.计算机网络的安全防护与发展[J].电脑编程技巧与维护,2011,56(12):12-16

篇6

【关键词】企业云 安全 防护 攻击

1 企业云安全面临的威胁

一个存储海量企业用户数据的云存储系统,存在着巨大的非法攻击诱惑,一旦攻击者通过某种手段攻击企业云数据系统,将带来不可估量的经济损失。目前,企业云安全所存在着普遍性的安全威胁主要包括以下几个方面:

1.1 数据丢失和泄露

数据安全是企业用户关注的重点问题,由于数据泄漏会给企业带来巨额损失,因此,一般会采取相应措施来保证数据的安全性。目前对于企业云数据,一方面攻击者会通过木马程序或其他恶意程序来控制客户端,进而获取和窜改企业数据。另一方面,因为云服务供应商隔离措施或安全策略的不当,也有可能导致数据丢失或信息篡改。

1.2 网络攻击

在云环境中,应用程序基本上是在网络上进行的,这就间接催生了网络攻击频繁性和危害性,网络攻击主要有以下两种类型。第一种是账户劫持。在云环境中,攻击者利用钓鱼网站或软件漏洞来攻击企业用户,进而获取用户账号及密码信息,这样就可以使用被窃取的账号密码登陆云计算系统,窃取或窜改企业用户云中的各类机密性数据,给企业带来巨大的损失。第二种是拒绝服务攻击。通过应用层DDOS攻击等方式阻止企业用户对云服务的正常访问,这样就会导致正常操作浪费大量的系统资源,如内存、硬盘空间和网络带宽等,降低云计算服务器的反应速度,也使企业用户由于资源的大量消耗而蒙受经济损失。这种攻击能够实现很大程度上是由于企业用户数据中心没有做好针对性的安全防范措施。

1.3 技术漏洞

由于云技术发展历程较短,其共享的平台组件及应用程序还存在着一些安全漏洞,这比其它安全问题更为危险和致命,严重情况下会导致整个云计算系统瘫痪。另外,云计算资源的虚拟化特征会给传统安全策略在整个虚拟网络的全面应用造成阻碍,虚拟化会增加认证的困难,恶意代码和病毒更容易传播,安全问题产生的机率也就更大。

2 企业云安全防护方案

基于上述企业云安全面临的威胁的主要威胁,可以通过以下综合性的安全防护技术措施来提高企业云安全性能。

2.1 云平台物理安全

物理安全是云计算系统的第一道安全防线,首先是环境安全的保障。温度、湿度等环境因素会影响云计算系统的稳定运行,因此,减少环境风险是企业云安全防护的基本前提。云服务提供商要通过各项措施来保证运维环境的安全性,除了安设一些必不可缺的设备外,如温度和湿度控制器、自动灭火系统等。还应配备支持特定环境的设备,如不间断电源等,以应对各种突变的自然环境。其次是设备的维护。为了保证设备的长期不间断运行,需要定期维护设备,并详细记录维护过程中所遇到的各种疑似故障及实际故障。最后是网络设备的配置。云计算系统整体设备性能的提高是安全防护的关键,特别是网络设备。应配置多台交换设备,网络设备与网络链路应有冗余备份。某一设备发生故障时应具备自动恢复功能,且企业网络应具有访问控制、安全检测、监控、报警、故障处理等功能。主机设备的核心应采用多机负载模式,某个主机若存在故障,其它主机仍能正常运行,同样服务器设备电源、风扇等也应采用冗余配置。

2.2 云平台访问控制

首先是网络安全访问控制。云平台和企业用户之间采用路由控制方式,通过安全访问路径的构建提高网络安全。避免在网络边界处安置重要网段,应对二者进行有效隔离。且利用防火墙、IPS、ACL等技术在重要业务网段边界进行隔离。具体而言主要可以采取以下措施来控制云平台网络:限制管理终端访问网络设备;设置安全的访问控制,过滤蠕虫的常用端口;关闭不使用的端口;关闭不必要服务,如FTP、TFTP服务等;修改BANNER提示,避免默认BANNER信息泄露系统平台及其他信息。其次是边界防护。清晰界定和综合防护系统边界,科学划分系统内部区域,加强便捷访问控制,增加访问控制配置,并使用防火墙等访问控制设备对高安全等级区域进行边界防护。最后是防火墙安全访问控制。在防火墙上配置常见病毒和攻击端口的ACL过滤控制策略,防止发生病毒或蠕虫扩散,影响核心设备正常工作。

2.3 云安全数据库及配置安全

对于云数据库,应采用C2以上安全控制标准及多层次安全控制原则。操作系统软件应能根据任务合理地分配系统资源,避免由于资源枯竭而停机。软件系统应具备良好的容错能力,保证某一进程故障的出现不会影响其它进程的运行,且能自动进行升级,并具备自动恢复功能,使系统在故障情况下能快速自动恢复。

2.4 云安全监控

云安全监控的目的是确保云平台的可用性,是安全防护过程中不可或缺的。首先是日志监控。通过监控系统的输出日志来监控相关事件。其次是性能监控。通过监控网络、系统以及应用等内容,保证云计算平台的稳定运行,一旦平台发生了故障,能迅速报警。

2.5 云安全审计

云安全审计包括日志收集、数据库审计、网络审计等。云服务提供商需要部署网络和数据审计措施,对网页内容、邮件内容等敏感信息进行审计;完善地记录其日志信息,建立良好的审核机制,并合理地整理相应的目志记录,增强违规事件发生之后的审查能力。

3 结语

企业云安全面临的威胁是复杂多样的,必须针对各类安全问题采取有效性的安全防护策略,进而保证企业的各类数据信息安全,同时也能促进云计算机系统在企业的推广和应用。

参考文献

[1]聂亚伟.企业网络安全解决方案研究与设计[D].邯郸:河北工程大学,2014.

作者简介

李常福(1973-),男,河南省信阳市人。大学本科学历。中级职称。主要研究方向为信息安全及云计算。

篇7

关键词:云计算;计算机网络;安全

在信息技术的发展过程中,海量数据信息充斥着计算机网络。云计算具有强大的计算能力,可以实现对信息的利用与分析。云计算是依托于互联网发展起来的,其数据能够更好地为人们的生活和生产提供帮助。然而,在云计算环境下,计算机网络安全问题的存在严重影响了计算机网络的服务能力与安全,可能会使用户遭受损失,,因此,急需对其进行改进。基于此,本文结合实际情况,展开对云计算环境下计算机网络安全问题的分析,并提出相应的安全策略[1]。

1云计算及计算机网络安全的研究

1.1云计算分析

研究云计算需要先明确其本质,其本质为计算模型,这种计算模型主要是以分布式计算、并行计算等为依据。在具体的服务中,借助云计算能够为人们提供便捷、方便的服务,从而达到改善人们生活的目的。分析云计算的特性可以发现,其功能强大,其极强的计算能力能为用户提供计算服务。其还拥有便捷化的特点,可实现有效的数据存储,满足用户实际需求。此外,它可实现不同设备间的数据共享,简单的操作与设置,还可实现数据整合与搜素。综合上述特性可发现,云计算是一种可以为人们提供便捷条件的技术[2]。

1.2云计算环境下的计算机网络安全意义

1.2.1云计算环境中的计算机网络特性

在云计算的支持下,计算机网络的服务能力得到了的提升。在云计算环境中,计算机网络具有以下特性。(1)良好的操作性。实际的计算机服务中,如果没有得到用户的认可,云服务器所存储的数据中心不会泄漏数据,也不会随意传播数据。(2)高度完整性。所谓完整性主要是指数据的完整性,未经用户授权,这些存储的数据信息始终都会被保护,不会被轻易篡改与破坏。(3)良好信息审核。在计算机网络安全受到威胁时,具备授权的用户可以对这些信息和数据进行相关安全处置措施,以减少数据安全问题。(4)高度的保密性。结合实际情况,从数据和信息的保密角度进行研究,可以发现在具体的计算机网络服务过程中,如果未能得到用户授权,用户的数据信息不会被公开,也不会被共享,所以避免数据不安全给用户带来不便。

1.2.2计算机网络安全意义

云计算环境中,计算机网络安全意义十分重要,直接关系到计算机网络的服务性能,关系到用户个人信息安全[3]。其中,计算机网络安全的具体意义主要体现如下两点。(1)在具体的数据信息共享过程中,人们需要为数据信息进行安全防护,结合相关技术策略,避免数据信息出现安全问题。在具体的安全防护中,可运用加密技术,实现对数据信息的加密,从而使数据信息得到防护与控制,避免泄漏。(2)在计算机网络中的数据信息存储过程中,需要有一个良好的存储空间,以保证存储中心在存储后不会轻易出现丢失的问题。由此可见,在云计算环境下计算机网络安全问题中,用户数据和信息的丢失和泄漏,均会对用户造成不良影响。而保障计算机网络安全,能够降低用户的安全风险,避免出现一些不良情况,从而综合推动计算机网络服务质量的提升。

2云计算环境中计算机网络安全问题分析

在云计算环境中,计算机网络安全的相关问题的也随之暴露,这些问题的存在,干扰用户的网络使用,甚至威胁生命财产安全。现结合实际情况,对具体的云计算环境下,计算机网络安全问题进行分析,具体如下。

2.1云计算网络环境复杂

结合云计算的特性可以发现,云计算环境下,计算机网络环境十分复杂,用户数量众多,数据信息冗杂多样,且其在数据存储中,未选用传统实体化的固定通讯设备。网络用户对网络中的信息识别能力不足,这可能对安全性检测带来影响,如此一来,人们对安全检测的要求也更高。再加上计算机自身具备整合性与虚拟性,用户在获取的数据时,如果技术使用不当,则可能会造成联系中断,进而影响下一步的数据处置。此外,一些隐性风险易借助计算机网络的开放性的特点,为计算机网络病毒提供机会,从而威胁计算机的网络安全。

2.2缺乏全面的安全防护

计算机网络安全防护对计算机网络具有直接影响,如果没有对计算机网络安全进行良好的安全防护,那么则可能导致数据信息泄漏和丢失。云计算环境下,计算机网络的安全防护系统不够完善,保密系统不够全面,在面临网络黑客的恶意攻击时,不能达到理想的防护效果,最终可能导致出现网络无法运行、数据泄露等情况。再加上云计算的完整性与操作性均存在一定的不确定性,这极大地增加了计算机网络的安全风险,对计算机网络的整体服务能力的提升具有负面影响。

2.3数据存储存在安全风险

数据信息是计算机网络的重要组成部分,其中,数据安全主要与计算机网络的数据库具有直接关系。其中,数据库的安全模式是借助安全服务终端对网络信息进行预先扫描,如果发现网络中存在病毒信息或是异常登录,那么数据库与用户之间的连接将被切断,以保障数据库的安全。但是,随着云计算的不断发展,用户数量显著增多,如果用户不注重使用安全,则易使数据库受到攻击,使数据安全遭受威胁。

2.4用户身份验证技术不成熟

用户身份验证是云平台的重点技术,用户在获取云平台使用资格后,可借助身份验证的方式,获取云平台的服务。但是,由于用户身份验证的技术存在不足,所以可能导致用户信息流失,再加上有些人进行恶意攻击行为,所以易出现信息被非法盗用的情况。

3云计算环境下计算机网络安全的对应策略

笔者现结合实际情况,对云计算环境中计算机网络安全策略进行阐述,旨在保障网络安全,避免各类安全问题发生,现详细对各项内容进行分析。

3.1综合提升用户的安全防范意识

由于云计算环境为用户提供了一个开放性的平台,所以在对其进行具体的使用过程中,如果用户安全防范意识不高,那么就会导致出现安全风险。因此,应注意增强用户的安全防范意识,避免随意登陆非法网站、不浏览非法信息、不随意点击不明信息等行为的出现。且平台应提供相关提醒,提示链接风险。另外,还要配合相关宣传工作,增强用户对计算机网络安全防护的认识,减少自主操作所致的安全风险[4]。

3.2严格采用实用性数据认证技术

(1)身份验证技术。身份验证技术是用于保护用户数据安全的重点技术,该技术为保障用户在数据使用和共享过程中的安全,实施身份验证措施,根据所授予的用户权限,行使相应的操作活动。还可以对不同用户的数据和权限进行隔离,满足用户实际服务需求。(2)数字签名技术。目前,网络消费活动频率显著增高,同时,一些影响用户信息安全的问题也不断出现。为了确保电子商务的顺利发展,保障用户信息安全,可运用数字签名技术实现身份验证。(3)动静态密码结合。静态密码是由用户自己设置的密码,用于实现用户登陆,可在一定程度上达到保障信息安全的目的。动态密码是由系统给予的口令和密码进行登陆,实现动态认证,将二者结合,可以达到提高安全系数的目的[5]。

3.3提高云计算的内部安全系数

鉴于云计算的内部安全问题,为避免这一问题造成负面作用,应注重对云计算内部问题的处置,具体有以下几点措施。(1)数据加密技术。为避免数据在传递过程中出现数据丢失的情况,可借助数据加密技术实现对数据保护。在数据信息传递到用户端,身份识别完成后,实现数据信息的解码,便于用户查阅,从而保障数据安全。(2)加强数据信息的过滤。对风险数据信息进行过滤,避免这些具有风险的数据信息进入到数据库中,从而保障数据信息安全。(3)注重对云计算平台安全系数的提升。设置信息拦截功能,增强云计算平台的整体安全系数。(4)增强信任云监控。借助可信任云计算技术,实现对用户操作的识别与判断,对非法操作进行控制,避免用户信息泄漏。

3.4强化计算机网络的数据安全和保密性

云计算环境下,可从多角度增强数据库中数据的安全性和保密性,详细措施如下。(1)选择良好的云服务提供商。首先,需要对服务商的信誉情况进行判断,确认云服务商是否存在失信记录,从而选择信誉良好的服务商。其次,需要注意云服务商的技术人员情况,了解其是否具备完善的安全防护措施,最终择优选择,以确保数据安全与保密。(2)合理使用加密技术。在数据存储和传输时,为增强数据信息的可靠性,可运用数据加密技术对数据信息进行处理,借助PGP、TrueCrypd、Hishmail等加密程序实现对数据的加密与控制。(3)合理地设置过滤器借助Vontu、Websense等。实现对网络数据的监控与过滤,实现对敏感数据的过滤,进而保障用户安全操作[6]。

4结语

云计算环境下的计算机网络安全是影响计算机网络服务的关键。随着信息技术的不断完善,云计算环境中的计算机网络安全策略不断健全,各项技术和策略的合理利用,能够有效地增强计算机网络的安全系数,使其更为符合用户的实际需求,从而确保用户数据的整体安全性,避免出现数据丢失和被窃取等问题。另外,在各项安全策略的支持下,计算机网络的风险可以被控制,从而使人们享受到更为优质的网络服务。

参考文献

[1]张泉,杜娟,骆庆.云计算环境中的计算机网络安全[J].电子技术与软件工程,2017,13(23):180.

[2]秦瑜瀚.云计算环境中的计算机网络安全[J].中国管理信息化,2017(17):174-176.

[3]刘孜勤.谈云计算环境中的计算机网络安全[J].通讯世界,2017(22):3-4.

[4]韦鑫鑫.云计算环境中的计算机网络安全[J].现代工业经济和信息化,2017(24):15-16.

篇8

【关键词】网络数据库;安全管理;网络

计算机数据库是信息储存和管理的重要一环,在我们的日常生活中,计算机网络技术也受到越来越多人的重视,人们开始广泛的使用计算机网络。国家、企业、学校、事业单位等诸多重要部门都会将信息储存到计算机数据库中,因而计算机数据库在我们的生活中扮演着越来越重要的角色,人们能够通过数据库中的信息进行交流和分享,同时还能够通过数据库中的信息对各种网站进行访问和传递消息。数据库的安全性能是十分重要的,不管是高至国家或者低至个人,数据库防护的安全级别对使用者的影响都是十分关键的。也正是因为计算机数据库的功能强大与其储存信息和管理信息的特殊性,在实际的应用过程中都存在着很大的安全隐患和潜在风险。因此,不管计算机数据库会受到哪方面的危害,也就是说,不管会受到硬件、软件的影响还是人为的破坏原因,数据库都应当对这些方面可能造成的危害做足准备,并对这些可能造成危害的几个方面进行安全管理的强化。所以,我们要对计算机数据库的安全管理进行加强,并将其中可能出现的漏洞进行一一修补,只有数据库的安全得到了保障,数据库才能够稳定的运行下去,人们的生活、工作才能够从中获得便捷的服务。

一、计算机数据库的重要性及安全管理目标

计算机数据库的重要性是不言而喻的,因而对其进行安全保护也是刻不容缓的,随着现在计算机网络的普及,人们对于数据库的应用也越来越多,所以数据库的安全防护也是越来越重要。从大的方面来说,数据库安全防护的重要性主要可以从以下几个方面体现出来:

(1)数据库的数据资源需要得到安全防护。数据库是用来存储各种数据的,其中存储着各种各样的信息,这些信息对于用户来说也是至关重要的,一旦这些信息被破坏或者窃取,会导致十分严重的后果,因而数据库的数据资源是十分重要的,因此我们要对数据库的数据资源进行安全防护,也只有把数据库的数据资源安全防护做到位,才能够保证信息资源的安全,让用户的信息不受到威胁。

(2)操作系统的安全需要进行防护。操作系统的安全防护并没有那么详尽,即使操作系统的安全得到了全面的防护,非法入侵者依然可以通过系统中运行的某个程序获取整个操作系统的操作权。与此同时,非法入侵者还能够通过获取的操作系统来输入命令,使得计算机与其它的服务器相连接,并获取服务器的信任,从而使得整个服务器的安全受到威胁。因此,操作系统的安全防护是十分困难同时又是十分重要的,对于整个数据库来说,操作系统的安全防护也是至关重要的。

对计算机数据库的安全管理就是对计算机内的数据进行安全防护,只有保证了数据库的安全,才能够不让计算机用户的数据遭到盗窃或者丢失,同时也能够保证用户储存数据的安全性和准确性。计算机的数据库是储存数据和管理数据的,同时也能进行数据的共享,并通过统一的管理方式对数据库内的数据进行整理。当有用户对数据库进行访问时,计算机数据库的安全管理系统会根据用户的安全等级对其访问的数据库内容进行分层,同时简化用户的访问过程,并以一种简明的逻辑层次展示出用户访问数据库的内容。与此同时,数据库的安全管理系统也要在数据库内的数据被读取时保证数据与数据之间的逻辑性保持一致,并降低数据库中的信息结构的依赖性。当数据库的数据在进行共享时,数据库的安全管理就显得更加重要,同时用户所储存的数据也应当受到同样的安全防护。因此,在数据库中的数据安全得到保证的情况下,为用户提供数据共享时,能够更好的满足用户的各种需要。

二、计算机网络数据库安全现状

在对数据库的安全现状进行评估时,其最为根本的方面为数据库储存的信息的安全,同时数据库的安全现状还包括其他很多的方面,如风险评估、入侵检测和防火墙等等。以上的种种安全防护措施都需要结合起来使用才能够保证数据库的安全。且在大多数的信息系统中,各种资料和信息都是通过数据库进行储存的。但数据库的安全防护主要是针对其中储存的信息和资料而设置的,而对于数据库的本身却并没有付出足够的重视,因而在目前这个阶段,数据库本身的不安全因素主要有以下三个方面:

(1)物理性安全问题。物理硬件对于网络数据库来说就相当于是网络数据库的基础,只有物理硬件搭建好才能够保证网络数据库的稳定运行,因而一旦硬件出现问题,也就是服务器、网线、电源以及硬件本身的问题出现了障碍,网络数据库就会受到严重的影响,轻者数据库的数据丢失,重者则会使得整个数据库出现崩溃。

(2)网络数据库的网络安全问题。数据库本身的安全防护固然重要,但其所处的网络防护也是十分重要的,一旦其所设立的网络出现问题,数据库也会变得十分不稳定,网络中存在的黑客、病毒以及木马等等都会影响到数据库的安全。

(3)网络数据库的管理安全性的问题。管理安全问题主要是人为方面的问题,人为方面的管理失误以及人为的操作不当和安全管理制度的不健全。

网络数据库还有如下两个明显的安全漏洞:

①系统本身的不足。

由于计算机系统本身程序的一些不足,因而导致了一些人抓住这些漏洞,侵入到系统之中,从而获得系统的操作权限,且在操作系统中随意的执行更改指令,使得网络数据库的安全受到极大的威胁,更有甚者,整个网络数据库会受其影响而瘫痪,数据库中的信息也会因此而泄露,众多资源也会遭到极大的损失。信息安全的防护内容有很多,因而人们将大多数的精力放在的信息防护之中,而网络数据库的安全则被人们所忽略,且由于其中投入的资金较少,因而网络数据库的安全防护自然就跟不上操作系统和网络中的防护措施,这也使得网络数据库的安全防护出现了诸多的安全漏洞,再加上一些软件中的漏洞,更新不及时等缺陷,网络数据库的安全防护更是十分的脆弱,因而网络数据库在现阶段的安全防护岌岌可危。

②第三方尤其是黑客的攻击。

由于系统的不足使得操作系统以及系统的本身都有着诸多的漏洞,因而黑客便会根据这些漏洞对网络数据库进行攻击,这也是网络数据的最大安全隐患。随着网络中的程序越来越多,其中各种的程序也因为各种程序员的水平不同而呈现出不同的不足,这些不足之处也成为了诸多黑客的攻击对象,黑客们能够通过这些漏洞攻击用户的计算机,从而获得用户的众多的信息资料,这也是十分难防的,因而对于黑客入侵,我们应当付出足够的重视去防止这方面的漏洞攻击。

三、分析网络数据库的安全性

网络数据库的安全性主要可以分为两个方面,一个是数据的安全性,一个是数据库系统的安全性。这两个方面都是十分重要的,因此对于这两个方面我们需要注意其安全防护的方式和方法,一定要保证这两个方面能够稳定的运行下去才能够保证网络数据的运行。而在保证网络数据库的安全的同时还要注意能够对网络数据库安全造成影响的几个因素。

由于网络数据库中有着诸多的重要信息,因此数据库的安全防护对于其中的信息安全有着直接的影响,且由于数据库在日常运行中有着较大的信息处理量,因而在处理数据的同时还要对数据库内的数据进行频繁的更新。因而要注意一下几点,一是人为对数据库的破坏,二是在用户访问数据时对数据库进行的非法入侵,三是数据库的后台被非法入侵,从而泄露数据或者数据被修改。仅仅注意这几个因素并不能完全保护网络数据库,因而数据库的安全防护还有着更为严格的防护体系。

四、结束语

随着计算机技术的不断发展,计算机网络也在飞速的发展,计算机网络数据库也在不断的更新中,对于不断更新的计算机技术,各种建立在网络上以及计算机上的信息管理系统已经成为了现代人们工作生活的重要工具,它给人们的日常生活和工作提供了便捷服务,使得人们越来越依赖网络数据库所提供的服务,因而网络数据库越来越受到人们的重视,而其安全问题也是人们重点关注的对象,也只有对其安全问题进行重点关注,才能够给整个数据库提供安全保障,其中的数据才能够得到安全防护,也只有这样才能够实现网络数据库的稳定,并更好更稳定的为广大用户而服务。

参考文献

[1]肖镞.网络数据库的安全管理措施探讨[J].计算机光盘软件与应用,2012(11)

[2]李瑞林.计算机数据库安全管理研究[J].制造业自动化,2012(10)

[3]孙钟安.试论网络数据库的安全管理与维护策略[J].科技风,2008(16)

篇9

关键词:CSDN网站;泄密;云端安全;防范措施

中图分类号:TP309.7 文献标识码:A文章编号:1007-9599 (2011) 24-0000-01

To Study the Cloud Security Issues Prevention from CSDN Site Leaks

Liu Long

(Information Technology and Communication,Qufu Normal University,Rizhao276800,China)

Abstract:The people of CSDN leaks directly to the display of the current cloud computing to the site after the attack suffered devastating losses,China's cloud computing alliance column lists the total computing security about the seven deadly sins:data loss,leakage,traitor,sharing technical loopholes,and unknown risks,there is no proper use of cloud computing,secure application programming interface.CSDN the real cause of the leak is not clear,but from the leak,we can find some cloud computing services side there is a considerable security risk.

Keywords: CSDN website;Leaks;Cloud security;Precautions

一、云端应用潜藏未知威胁

从SCDN网站目前公布的资料来看,黑客很有可能是通过SCDN的某项应用服务器为通道实施的入侵。但SCDN网站的相关人员可以肯定的是,SCDN云平台确实存在不能够及时发现的安全漏洞以至于才让黑客利用这个漏洞找到了入侵的机会。和中国已列出的云计算安全七宗罪来看,其中“共享技术漏洞”和“不安全的应用程序接口”最有可能是出现此次CSDN泄密事件的罪魁祸首之一。

科技的快速发展注定了现在是一个网络被广泛的应用时代,互联网上存储着大量的应用程序为用户随时获取提供了方便,然而新的应用程序又在不断被上传到相应的网站上。虽然大量非常实用的应用程序在给人们的生活带来很大的方便,但同时也给网站和用户带来了极大的安全隐患。主要是因为哪些编写应用程序的编写者,他们非常注重此程序是否能够用户的带来用处的同时还带来操作的方便,然而编写者不可能把所有的问题都考虑到,因此应用程序本身就存在很大的安全性但却很少被人们关注,而编写应用程序时所使用的语言、连接的数据库、调用的插件和运行的操作系统等都很有可能存在着不被人们发现的安全隐患。这一个个的漏洞却成为了恶意攻击者攻击网站的有利,应用程序自身具有的价值,却成为了恶意攻击者选择攻击方法的标准。

云计算的服务器端存储着大量的这样的应用程序,同时云计算机的服务器自身也必须依赖于各中类似的应用程序才能正常运转,只有这样才能够给用户随时提供相应的服务。对于恶意攻击者来说,他们一般可以通过一下两种途径来进行攻击:其一、通过安全等级比较低的用户终端里的一些应用程序存在的漏洞,逆向潜伏进入云计算的服务器端;其二、直接利用云计算服务器端的某些应用程序中隐藏漏洞进行实施入侵。因此,应用程序的安全问题在当前新互联网时代里非常重要,尤其是在新互联网环境运行下的云计算安全问题必须给予极大的关注。CSDN通过云平台为其广大用户提供应用服务,然而云端应用程序所存在的各种未知安全隐患,已给CSDN网站带来了很大的困难。

二、云端安全管理至关重要

在云端安全防护管理中最为重要的一个环节就是对数据的安全管理,即使一个企业已经购买了大量的安全防护设备,并进行了周密的部署,但如果没有一个有效的安全管理体系,那么所买的一切安全设备就起不到任何的作用。在安全防护中如果缺少了比较有效的安全管理,那么就不可能实现有效的监督机制,就更不可能及时的发现存在的安全隐患。

特别是对于云计算,大量的数据云集在云计算服务端,然而服务端所潜存的安全隐患不计其数,因此对其进行的网络管理和安全管理相当的重要,缺一不可。目前,云计算平台的网络管理已被人们重视,已经做出了有效的措施,而安全管理虽然已经被人们所认识,但很少能够做出具体措施来加以防护的,CSDN网站的泄密事件就是一件典型的网络泄密代表事件。云计算平台里的数据需要管理、云计算平台里的应用需要管理、云计算平台里的人员需要管理,安全管理涉及到云计算体系的每个部分。正是由于安全管理的缺失,使得恶意入侵者可能够成功的盗取有价值的数据。

三、云端数据需加强防护

一般恶意攻击者最终目的不是简单的随意入侵,在当今互联网发达的时代,利用网络犯罪的最终目的是为了最大化的获取经济利益。恶意攻击者成功入侵后它所需要完成的任务是找寻比较有价值的数据信息,然后把获取的有价值的数据信息窃取到恶意攻击者的网络犯罪集团里。如果这些有价值的数据已经该公司进行了加密保护,那么恶意攻击者还必须进行反向解密操作,目的是获取真实的数据。然后将这些有价值的数据进行贩卖,到此为止恶意攻击者才算最终实现了入侵的真正目的。

如国CSDN网站采取了严密的数据丢失防护,那么即使是恶意攻击者成功入侵到了CSDN的云端服务器,也很难获得有效的数据信息。但是就在CSDN网站被恶意攻击者入侵不久,就有黑客在论坛上公布了网络数据,泄漏受害者的个人信息,虽然CSDN网站相关负责人曾表示已对用户的相关信息进行了加密,但事实上数据库里的内容早已经被盗取。由此可见,CSDN网站对其云端数据的安全防护并不是十分的严密。也正因此,才给恶意攻击者带来了成功盗取信息的机会。

整个互联网世界的本质,就是由“0”、“1”所组成的不同种类的数据。因此,互联网的安全问题,本质上就是数据的安全问题。如果能够实现对数据的严密防护,那么对于任何的恶意也都无法成功的实现入侵目的。因此CSDN网站要对云端的数据进行严密的防护,我认为至少应做到一下三点:其一、对数据的存储容器数据库做好严密防护;其二、对数据自身要进行严密的加密保护;其三、设置更加严谨的操作权限,使得恶意攻击者不能够找到有价值的数据、也就不可能带走数据。

四、结束语

CSDN网站泄密事件,一定程度上折射出了新互联网时代下云计算的诸多安全问题。如果不加以防止,其带来的后果将会更加严重,比如:将恶意程序嵌入CSDN网站云端平台的各类应用程序里,借助CSDN网站的云服务平台,进行更为广泛的传播,让破坏力更加深入。CSDN泄密事件给了人们带来了很好的警醒,让人们更加清晰的发现了云计算的安全缺陷。为了保障云计算能更好的服务于人类,我们要从各个角度去思考、去进行预防,在保证用户使用体验的前提下,为云计算提供最为严密的安全防护。

参考文献

[1]陈志强.《CSND中国最大程序员网站被黑牵扯5000千万用户数据涉及多家公司》.省略/article/1718.html

[2]林果园,贺珊等.一种与计算环境下的安全模型[J].电信科学,2010第9期

篇10

数据库安全防护的重要性主要可以从以下几个方面体现出来:

(1)数据库的数据资源需要得到安全防护。数据库是用来存储各种数据的,其中存储着各种各样的信息,这些信息对于用户来说也是至关重要的,一旦这些信息被破坏或者窃取,会导致十分严重的后果,因而数据库的数据资源是十分重要的,因此我们要对数据库的数据资源进行安全防护,也只有把数据库的数据资源安全防护做到位,才能够保证信息资源的安全,让用户的信息不受到威胁。

(2)操作系统的安全需要进行防护。操作系统的安全防护并没有那么详尽,即使操作系统的安全得到了全面的防护,非法入侵者依然可以通过系统中运行的某个程序获取整个操作系统的操作权。与此同时,非法入侵者还能够通过获取的操作系统来输入命令,使得计算机与其它的服务器相连接,并获取服务器的信任,从而使得整个服务器的安全受到威胁。因此,操作系统的安全防护是十分困难同时又是十分重要的,对于整个数据库来说,操作系统的安全防护也是至关重要的。对计算机数据库的安全管理就是对计算机内的数据进行安全防护,只有保证了数据库的安全,才能够不让计算机用户的数据遭到盗窃或者丢失,同时也能够保证用户储存数据的安全性和准确性。

计算机的数据库是储存数据和管理数据的,同时也能进行数据的共享,并通过统一的管理方式对数据库内的数据进行整理。当有用户对数据库进行访问时,计算机数据库的安全管理系统会根据用户的安全等级对其访问的数据库内容进行分层,同时简化用户的访问过程,并以一种简明的逻辑层次展示出用户访问数据库的内容。与此同时,数据库的安全管理系统也要在数据库内的数据被读取时保证数据与数据之间的逻辑性保持一致,并降低数据库中的信息结构的依赖性。当数据库的数据在进行共享时,数据库的安全管理就显得更加重要,同时用户所储存的数据也应当受到同样的安全防护。因此,在数据库中的数据安全得到保证的情况下,为用户提供数据共享时,能够更好的满足用户的各种需要。

二、计算机网络数据库安全现状

在对数据库的安全现状进行评估时,其最为根本的方面为数据库储存的信息的安全,同时数据库的安全现状还包括其他很多的方面,如风险评估、入侵检测和防火墙等等。以上的种种安全防护措施都需要结合起来使用才能够保证数据库的安全。且在大多数的信息系统中,各种资料和信息都是通过数据库进行储存的。但数据库的安全防护主要是针对其中储存的信息和资料而设置的,而对于数据库的本身却并没有付出足够的重视,因而在目前这个阶段,数据库本身的不安全因素主要有以下三个方面:

(1)物理性安全问题。物理硬件对于网络数据库来说就相当于是网络数据库的基础,只有物理硬件搭建好才能够保证网络数据库的稳定运行,因而一旦硬件出现问题,也就是服务器、网线、电源以及硬件本身的问题出现了障碍,网络数据库就会受到严重的影响,轻者数据库的数据丢失,重者则会使得整个数据库出现崩溃。

(2)网络数据库的网络安全问题。数据库本身的安全防护固然重要,但其所处的网络防护也是十分重要的,一旦其所设立的网络出现问题,数据库也会变得十分不稳定,网络中存在的黑客、病毒以及木马等等都会影响到数据库的安全。

(3)网络数据库的管理安全性的问题。管理安全问题主要是人为方面的问题,人为方面的管理失误以及人为的操作不当和安全管理制度的不健全。网络数据库还有如下两个明显的安全漏洞:①系统本身的不足。由于计算机系统本身程序的一些不足,因而导致了一些人抓住这些漏洞,侵入到系统之中,从而获得系统的操作权限,且在操作系统中随意的执行更改指令,使得网络数据库的安全受到极大的威胁,更有甚者,整个网络数据库会受其影响而瘫痪,数据库中的信息也会因此而泄露,众多资源也会遭到极大的损失。信息安全的防护内容有很多,因而人们将大多数的精力放在的信息防护之中,而网络数据库的安全则被人们所忽略,且由于其中投入的资金较少,因而网络数据库的安全防护自然就跟不上操作系统和网络中的防护措施,这也使得网络数据库的安全防护出现了诸多的安全漏洞,再加上一些软件中的漏洞,更新不及时等缺陷,网络数据库的安全防护更是十分的脆弱,因而网络数据库在现阶段的安全防护岌岌可危。②第三方尤其是黑客的攻击。由于系统的不足使得操作系统以及系统的本身都有着诸多的漏洞,因而黑客便会根据这些漏洞对网络数据库进行攻击,这也是网络数据的最大安全隐患。随着网络中的程序越来越多,其中各种的程序也因为各种程序员的水平不同而呈现出不同的不足,这些不足之处也成为了诸多黑客的攻击对象,黑客们能够通过这些漏洞攻击用户的计算机,从而获得用户的众多的信息资料,这也是十分难防的,因而对于黑客入侵,我们应当付出足够的重视去防止这方面的漏洞攻击。

三、分析网络数据库的安全性

网络数据库的安全性主要可以分为两个方面,一个是数据的安全性,一个是数据库系统的安全性。这两个方面都是十分重要的,因此对于这两个方面我们需要注意其安全防护的方式和方法,一定要保证这两个方面能够稳定的运行下去才能够保证网络数据的运行。而在保证网络数据库的安全的同时还要注意能够对网络数据库安全造成影响的几个因素。由于网络数据库中有着诸多的重要信息,因此数据库的安全防护对于其中的信息安全有着直接的影响,且由于数据库在日常运行中有着较大的信息处理量,因而在处理数据的同时还要对数据库内的数据进行频繁的更新。因而要注意一下几点,一是人为对数据库的破坏,二是在用户访问数据时对数据库进行的非法入侵,三是数据库的后台被非法入侵,从而泄露数据或者数据被修改。仅仅注意这几个因素并不能完全保护网络数据库,因而数据库的安全防护还有着更为严格的防护体系。

四、结束语