你好,游客 登录
背景:
阅读新闻

论云计算下的网络安全及措施

[日期:2018-09-19] 来源:新科技时讯  作者: [字体: ]

  从云计算的本质以及云计算下的潜在的网络安全隐患入手,探求云计算下网络安全的特征,分析云计算下网络安全的重要意义,从计算机网络用户的安全防范意识、云计算虚拟环境及虚拟机的安全、访问云计算安全控制技术和服务器系统安全、数据存储安全,提高数据破解的复杂度等方面给出具体建议和措施,期望能对云计算环境安全具有参考价值。

  在信息泛滥、爆炸的快速时代,随着人们日益增长的迫切需求,互联网和计算机的普及使用,加上虚拟化技术的成熟,宽带的普及,互联网应用增加,服务浏览器开发技术的进步,使得数据计算、存储、运行、应用等功能被人们便捷使用,云计算成为缩减复杂计算时间和提高开发应用效率的不可替代的一种高级网络服务。云计算为数据提供平台,让人们享受着快速便捷的数据存储、软件平台开发、内层信息保密等服务。但是在人们焦点下的云计算技术及软件、平台,日益显露的网络安全问题让使用者觉察隐私透明,数据威胁,此类安全问题不容忽视。因此,基于云计算中的网络安全进行展开、入手,分析和挖掘云计算环境下的网络安全近期的现状和潜在安全隐患,并提出如何加强云计算环境下的网络安全,给出相应的有效的解决措施,以期望对于促进社会信息技术发展和计算机基础网络环境安全作出有用的建议和参考。

  1 云计算内含及其本质特征

  云计算是一种按使用量付费的计算服务模式,这种模式能够高效地通过网络便捷地、随时的、按需求访问一个可配置的资源池(包括网络、存储、服务器、服务、应用等),以网络共享的方式服务有需求的使用者。

  云计算五大本质特征为通过互联网获取、快速伸缩、按需自助服务、可计量、资源池化,从构建结构来看,云计算服务方式可分为IaaS(基础设施即服务),Saas(软件即服务),PaaS(平台即服务),其中潜在一些漏洞威胁,比如软件服务层面漏洞,系统提权漏洞,传统的Web漏洞,数据存储隐患以及虚拟技术方面漏洞。

  2 云计算下的潜在的网络安全隐患

  分析总结云云计算下的潜在的网络安全隐患包括数据泄露和丢失、云服务的滥用、信息劫持、拒绝服务、内部人员恶意破坏、不安全接口、审查疏漏、不安全API、共享技术漏洞等安全隐患。如果攻击者要攻击云计算平台,都是为了拿到底层数据中心里的数据,所以云计算安全其本质就是数据安全。因此防止数据的泄露是重中之重。云计算虚拟环境安全也是比较敏感的一个方面,尤其虚拟机漏洞,危害严重。云计算平台上一般是多个用户共享一台或多台关联服务器,如若利用虚拟机漏洞逃逸出去,进一步控制宿主服务器,那么攻击者就可以窃取其他用户的数据据为己用,执行恶意代码、安装木马、进行越权操作,后果严重。

  3 云计算下网络安全的重要意义

  到目前为止,云计算服务已经被越来越多的企业和用户所使用,云计算已经成为未来的发展趋势,云安全备受关注。使用者和管理者最关心的是自己的敏感数据,商业机密,隐私信息是否安全。解决此类问题就是云安全的重要意义所在。

  4 加强云计算下网络安全的主要措施

  4.1 加强云安全法律、法规层面的完善

  中国云计算安全政策与法律工作组主要为国家层面决策提供关键、可行的建议,云计算服务商还未有国家层面的法律工作组。目前云计算网络安全有关法规还未有针对性地提供用户安全层面(数据保护、隐私保护、消费者保护)的内容和建议。法律方面要加强完善云计算网络安全意识的宣传力度,加强云计算网络信息安全传播的监督力度,构建安全、健壮的网络环境。还需注重云计算管辖权的分配、法律责任和管理者、消费者权益保护等方面的加强与完善。

  4.2 提高云计算下计算机网络用户的安全防范意识

  树立、培养计算机网络用户的安全常识和良好的安全操作习惯的意识。时刻保持警惕,不轻信他人,保证密码的长度和复杂性,避免使用弱密码,不要将所有的密码都设为同一个密码。加强计算机网络用户的多重信息认证,比如人脸识别认证技术,警惕钓鱼Wi-Fi,避免使用公共网络,公用计算机,养成定期备份的好习惯,保障备份数据的安全性,比如进行加密,防止云计算平台被攻击导致数据不可找回、永久丢失的问题出现。云计算使用者最好选择有实力,权威,性价比高的服务商来提供服务,可从价格、服务质量及信誉等几方面考虑较优的服务提供商。

  4.3 加强云计算虚拟环境及虚拟机的安全

  对于云计算虚拟网络,应借鉴传统网络Web漏洞的防范措施来构建云计算安全体系,同时也应该从虚拟化自身特征着手,加强对虚拟环境基础设施和系统安全防护。使用SSL和Ipsec技术来解决虚拟机迁移和虚拟存储网络的信息嗅探和截取攻击等安全问题。使用高级加密技术,构建加密透明安全通信信道来传输敏感数据。加强软件渗透测试,及时修补漏洞,减少虚拟机漏洞的出现。云计算内部VLAN传输数据时保障与其他数据隔离,避免攻击者对相应端口进行越权操作进而访问内部的敏感数据,建议使用另一个VLAN来进行。为防止MAC地址欺骗的发生,减轻DHCP地址范围不足的威胁,物理交换机和虚拟交换机必须配置特定合法的IP/MAC地址访问网络。

  4.4 注重访问云计算安全控制技术和服务器系统安全

  在云计算访问控制中有针对性地制定相应的安全防范策略,在实施中遵守最小特权、泄露原则、多级安全策略,多元安全级别的隔离,使得扩散敏感信息不易。扫描网络端口开放情况,严于端口、套接字的访问控制,隐藏主机IP地址,这些重要位置的管理必须防止攻击者进行利用。对于访问和修改数据,要求访问者通过多层身份验证,提供足以证明合法身份的验证手段,比如生物密码、智能卡。在云计算访问控制中,云计算资源管理者需要在信任的基础上合理授权给使用信息资源者。很多漏洞的产生都源于计算机操作系统漏洞,操作系统漏洞之于服务器系统透明,所以黑客很有可能利用操作系统漏洞攻破服务器系统,服务器系统安全不容忽视。服务器的漏洞及时修补非常必要,另外在系统入侵检测工作中,使用审计跟踪,对服务器实时审计,监控攻击者的行踪。创新网络技术恢复黑客清除的安全日志,系统日志,让攻击者无法隐藏其秘密行动。

  4.5 加强数据安全,提高数据破解的复杂度

  云计算的安全其实就是数据的安全。在最坏的情况下,如若攻击者利用虚拟机漏洞、服务器漏洞,导致服务器被攻破,数据加密则是最后一道防范措施,但是如若采用较为安全的、至今未被破解的数据加密方案,还是有望降低数据的破解系数,防止敏感数据的泄露。数据加密技术与防火墙技术配合使用,提升破解难度系数。使用Rijndael算法(目前未被破解),启用非线性组件S盒对云计算数据进行10轮加密,填补DES算法根本缺陷,实现数据静态安全存储。量子密码,混沌密码,DNA密码等也正蓬勃发展,有望为云计算数据加密提供多元保障。

  5 结语

 

  在信息时代,满足人们需求的云计算不仅带来便利,也带来了威胁,需要面对的安全问题也越来越多,因此不管是从管理者还是使用者都要树立安全管理意识,养成良好的安全操作习惯,积极努力采取防范措施,高度重视网络安全,减少攻击者的可乘之机,积极推进我国云计算网络事业的发展和壮大。

推荐 打印 | 录入:Cstor | 阅读:
本文评论   
评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款