网络安全走向云时代

2024-09-07

网络安全走向云时代(共10篇)

网络安全走向云时代 篇1

1983年,Sun公司提出了一个著名的口号“The Network is the Computer(网络就是计算机)”,对互联网的发展提出了美好的展望,这也是云概念的开始。2006年亚马逊公司正式推出了其旗下的云计算服务“弹性计算云(Elastic Compute Cloud;EC2)”,云计算正式进入人们的视野。2007年,Google公司开始宣布其云计划,开始推出其基于云的各种服务,如Gmail、Google Picasa等。同年,IBM公司推出了“蓝云”计算平台。在国内,云计算的概念也是如火如荼。中国移动联合中科院计算所,进行了一个叫“大云”的项目,基于这个项目平台将推出中国移动的各项“软件即服务”子项目,开始云计算的商业化步伐。瑞星、金山等杀毒软件厂商纷纷推出了云杀毒。盛大公司提出了“盛大云”,准备推出基于云计算的各种产品,如云主机、云硬盘、云存储、云监控等等。无论国外国内,云计算已经成为计算机界最热门的词汇。那么,什么是云,什么是云计算,在云计算时代我们面对哪些安全问题,我们需要怎么样的应对措施,本文将针对这些问题进行探讨。

1 云计算的概念

将大量用网络连接的计算机资源统一管理和调度,构成一个计算机资源网,这个网络即被称为云。在当前,云实际上更多的是指互联网,也指分布在互联网中的各种计算中心,其中包含成千上万、甚至几十万、上百万台的计算机和服务器。

什么是云计算?简而言之,云计算就是一种基于互联网的计算。云计算是网格计算(Grid Computing)、分布式计算(Distributed Computing)、并行计算(Parallel Co m putin g)、效用计算(Utility Co m putin g)、网络存储(Network Storage Technologies)、虚拟化(Virtualization)、负载均衡(Load Balance)等传统计算机技术和网络技术发展融合的产物,是一种新型的计算模型,其基本原理为:将计算任务分布在互联网中大量计算机构成的资源池中运行,而非在本地计算机或单一的远程服务器中运行,用户按需获取计算能力、存储空间和其它各种信息服务。

云计算服务可以分为以下三个层次的服务:(1)、基础设施服务(Infrastructure as a Service;Iaa S),如亚马逊公司的弹性计算云、IBM公司的蓝云以及Sun公司的云基础设施平台等;(2)、软件即服务(Software as a Service;Saa S),这是一种通过因特网提供软件的模式,用户无需购买软件,而是向云计算提供商租用基于Web的软件,用户只需一个浏览器,即可完成各种各样的应用,如Google公司的Gmail和Docs;(3)、平台即服务(Platform as a Service;Paa S),将软件研发的平台作为一种服务,以Saa S的模式提交给用户,Paa S是Saa S模式的一种应用,如Google App Engine和微软的Azure平台。

2 云计算时代的安全问题

关于云计算时代的安全问题,一直存在两种说法:一种认为采用云计算其安全性得到了增强,因为云计算服务提供商可以组织安全专家和专业化的服务团队来实现整个系统的安全管理,这比起不专业的个人维护来说要安全许多;另一种说法认为集中管理的云计算中心将成为黑客攻击的重点,由于云计算的开放性以及复杂性将存在更多各种各样可以利用的漏洞,其安全性更加令人担忧。事实上,基于云计算的各种应用的确存在安全问题,典型的一个例子是发生在2009年的Google文档外泄事件。2009年3月7日,全球众多的Google Docs用户打开自己的账户后发现多了不少陌生的文件,事实上,这些陌生文件的主人可能不知道自己的文件已经共享给了别人,当天Google发现了问题并迅速进行了处理,当用户再次打开账户时一切恢复正常,只是多了一封Google公司的道歉信。文档是恢复了原样,但是人们对云计算的信心并不能恢复到最初,2009年3月17日美国电子隐私信息中心向监管机构申诉,要求美国联邦贸易委员会禁止Google提供云计算的服务,直到后者的安全措施落实到位。

云计算由于其自身的特点,存在以下的安全问题:

2.1 数据的安全性问题

数据的安全性是云计算面临的最大安全问题,这可以细分到以下几个方面:

(1)、关于数据的访问权限。当用户将所属数据外包给云计算服务商或运行云计算服务商所提供的应用程序时,云计算服务商便获取了这些数据和应用的访问权限。由于种种原因,如很多云计算服务商的私有性质、云计算服务商内部人员失职等等,是否存在滥用这种访问权限造成用户利益的损失难以界定。云计算服务商也没有充分的证据让用户确信其数据被正确的使用,而没有被盗卖给其竞争对手。

(2)、关于数据存放的位置。若使用云计算,用户无法知道自己数据存放的具体位置,这也可能带来数据的安全问题。若数据被存放在不同国家,当由于某些原因,国家之间发生冲突,此时数据的安全可想而知。

(3)、关于数据的隔离问题。云计算中的数据不是存储在自家的硬盘里,而是上传至互联网中云计算服务商所提供的服务器等存储设备中。这些数据可能与其他用户的数据共用一台服务器,甚至是共用一块硬盘。那么这些存储在一起的数据是否进行了有效的隔离,若没有,就存在着极大的隐患。

(4)、关于数据的恢复问题。大家都知道,数据在使用时要进行有效的备份,以便在发生灾难时能够进行有效的数据恢复。问题是当数据被放置在云端的时候,能否保证为您提供云存储服务的服务商能够做好各项数据的备份工作,在灾难发生时能够进行有效的恢复,而不是发给您一封道歉信。

(5)、关于数据的转移的问题。当用户需要更换云计算服务提供商时,数据能否顺利地转移到新的云计算提供商。同样,当云计算服务提供商被收购或破产倒闭时,您的数据能否顺利地进行转移。

2.2 物理安全边界无法定义的问题

在传统的计算机系统中,存在着物理的安全域,可以清晰地定义安全边界,从而起到保护的作用。如公司内部专有网络的使用,专有网络在物理上与外网是隔离的,从外部无法访问公司的专有网络,从而杜绝诸如黑客攻击这类事件的发生。但是在云计算中,无法在物理上构建这样的安全边界。

2.3 安全漏洞能否及时有效修补的问题

安全漏洞总是存在的,谁也不能保证自己的系统中不存在安全漏洞。问题是,云计算的出现放大了安全漏洞造成的损害。当安全漏洞被发现并且被用于针对云计算服务的时候,损失的不是一个用户,而是成千上万的用户。那么云计算服务商能否在第一时间有效地修补系统中的安全漏洞将至关重要,否则将造成用户的巨大损失。

2.4 其他一些安全上的问题

其一,如何对云计算内容进行有效的监管。云的动态性增加了网络监管的难度,正如我们前面所说,我们无法知道数据被存放在那里,又如何去监管。由于各国法律体系不同且无法沟通,在监管问题上可能存在着较大的冲突。其二、如何保证云计算不被用于非法的用途。云计算的出现将以前不可能发生的事情变为了现实。一个典型的例子是密码的破解问题,以前要花费几个月、几年的暴力破解,现在运用云计算强大的计算能力可能只要几个小时,而且像亚马逊提供的这种计算服务每小时只收费2.3美元。还有,如何才能保证不发生基于云计算的安全攻击,这类问题将伴随云计算的普及困扰着我们。

3 云计算时代的应对安全策略

云计算时代我们享受着云计算给我们带来的种种便利,也承受着以上种种安全问题给我们带来的困扰。下面针对这些安全问题,提出一些应对策略,通过云计算服务提供商和云计算用户的配合,共同提高云计算服务的安全水平。

(一)、用户要选取规模大、相对可靠、可信任的云计算服务提供商。规模大、信誉好的云计算服务提供商其本身的安全性较好,系统的健壮程度高,保障服务的能力强。而且一般也有着完善的内部管理规定,比较注重访问权限的控制,应对各种安全事件的处理能力较强、处理速度较快。

(二)、按机密等级分级存放数据。对于一些不重要、无私密性的数据可以直接存放在云端;对于一些比较重要的数据,可以经过加密后存放在云端,这样存放在云端的数据以密文的形式存在,可以提高其安全性;对于非常重要的机密数据,不建议将其存放在公共云端。条件许可的情况下,可以建立企业自有的私有云,私有云设立在企业防火墙的内部,企业拥有私有云计算环境的自主权,相对公共云来说要安全许多。

(三)、即使是存储在云端的数据,也需要制定可行的定期备份制度,尽量减少在云计算服务遭受攻击造成数据丢失情况下的损失。

(四)、针对云计算中物理安全边界无法定义的问题,可以采用以下技术:(1)、采用VPN和数据加密技术,构建传输过程中逻辑上的安全边界,实现从用户到云计算服务中心传输通道上的安全;(2)、云计算服务中心内部,应采用虚拟局域网、虚拟机等各种虚拟技术,构建用户系统的虚拟安全边界,实现用户系统的相对独立。

(五)、云服务提供商必须建立快速的安全威胁反应机制,必须建立成熟的数据备份和保障制度,必须建立包括访问控制、反病毒部署、入侵检测、行为监控等在内的一系列的安全措施。

(六)、政府部门需要制定一系列的法律法规来规范云计算服务行为,强制要求云服务提供商采取必要的安全措施,并进行必要的定期检查。当发生侵害用户利益的情况,要做到有据可查、有法可依。国内有厂商提出“全云审计”的概念,针对云计算本身,实现在Iaa S、Saa S、Paa S各个层面的审计。我们需要不断完善这种“全云审计”,并将其提高到国家法律法规的层面,解决云计算用户可信的问题。

云计算技术的运用是未来信息技术发展的趋势,有着十分美好的应用前景,但同时我们面对着前所未有的安全挑战,对于云计算背后所存在的安全性问题我们必须保持足够的重视。我相信,随着相应法律法规的健全,相应标准的制定,相应防护技术手段的运用,云计算技术必将在今后的生活中得到越来越多的运用。

摘要:云计算技术是当前IT发展的方向之一。本文介绍了云计算的相关概念,分析云计算时代所面临的安全问题,并提出了相应的解决对策。

关键词:云计算,云安全

参考文献

[1]李战宝,张文贵.云计算及其安全性研究[J].信息网络安全,2011,(1).

[2]党卫红.云计算的安全防护策略分析与研究[J].读与写杂志,2010,(5).

[3]韩迎军.云计算和信息安全浅析[J].北京电力高等专科学校学报,2010,(10).

网络安全走向云时代 篇2

另外安全专家预计,在20会有更多的 发布木马,专门盗取网络游戏的账户和密码信息。随着网游的发展壮大,这种病毒也会越来越多。

进入云时代是时代的必然。很多企业更倾向于使用管理服务模式,以实现信息安全。从长远看,外包服务更实惠、更可靠、更高效。

网络时代传统媒体的发展走向 篇3

作为旧媒介的传统媒体,在被网络打破既有的生存格局之后,必须充分发挥自身特色,进入自己具有“相对优势的领域”。比如,报纸的优势主要在于报道的可信度和深度。在网络时代,新闻的真实性作为一项基本原则并未过时。在信息爆炸的今天,每天都会有大量的新闻信息涌向受众。只有那些反映事物本真面目的新闻,才能给人以鲜明印象;媒介传播这样的新闻,才能在受众中树立良好形象。在可选择性日益增多的情况下,声誉良好的媒体往往更具有亲和力和吸引力。报纸在这方面有优良传统,今后应继续把握好走向,经受住市场的诱惑,以强烈的社会责任感做好自律,因为这是事关自身长远发展的根本之计。

深度报道应该成为报纸立足的根本。网上报道一般属于短平快型,即使有深度报道,人们也不习惯于长时间通过屏幕阅读长篇大论。所以,报纸可以多做一些长篇深度报道。报纸的深度报道应该牢牢把握时代的脉搏,以记者的长期观察积累、深入调研为基础,以独到的眼光和功力纵论态势走向,形成自己的报道风格,体现出个体价值与个性风采。相比之下,笔者认为,电视应该在增加“视觉冲击力”方面下功夫,发展大屏幕、高清晰度电视;以丰富的录像资料为支撑的特色栏目和娱乐节目,也是电视应发挥的特长。

其次,要吸收对方优点。传统媒体要以网络媒体为参照来探寻自己的生存发展之路,吸收借鉴网络媒体在互动性、个性化、实时性等方面的优点,不失为一条可行之径。报纸作为公众媒体,在提供各种有效信息的同时,还应特别关注到社会转型期受众群体分化这一事实。在社会转型期,人们的思想观念趋于多元化,报纸也应满足特定受众的需要,面向他们开辟有针对性的版面和专栏,以兼顾个性化传播。这也就是为什么时下很多专业类报纸销售良好的原因。

为实现分众化传播,电视目前普遍采用了频道专门化的做法。有线电视可提供的频道增多,更加具体地满足特定观众的特定需要。电视媒体今后发展的大趋势,就是数字电视。媒体可以利用一种加载到电视上的软件在观众收视过程中逐步“掌握”每位观众的习惯、兴趣和爱好,并能据此挑选出受众喜欢的节目加以编排整理,按照观众自己的时间表,形成观看每天独特的收视频道。依靠数字化技术,电视台负责人、编辑、记者,可以同各个观众在电视屏幕上进行面对面的直接对话。在传统媒体中,由于反应较为敏捷,广播可以在“实时性”上逼近网络媒体。面对生存现实,广播是在报纸和电视的双重夹击下首先面向特定人群进行分众传播的,如今加上网络媒体的介入,广播只有更加坚定地在这条道路上走下去,而且只要定位准确,前景就很乐观。热线电话直播节目较好地实现了广播与听众之间的互动,这一形式得到了听众的认可和积极响应,为广播开辟了又一生存空间

再次,还可以利用网络传播。面对网络媒体的挑战,传统媒体在固守自己阵地的同时,借助网络进行传播也是一个现实的选择。传统媒体上网,可以对自身固有优势和网络特质进行充分整合,从而利用两种资源的优势来拓展生存空间。在我国,传统媒体上网正成为热潮。网络报刊,网络电视以一种综合性的形式走上网络,这也是传统媒体的变通之法。传统媒体要想走好上网之路,必须尽快掌握网络传播的规律,把长期积累的采编经验、采编方法、采编手段创造性地运用到网络上,以利用好两种资源来发展壮大自己。

网络安全走向云时代 篇4

资深信息技术业界人士、新加坡智泉创新公司联合创始人王华磊表示,智能家居时代,不同终端的网络连接成为大众生活中不可避免的一部分,许多智能设备是通过带有备份和便携等特点的云服务连接在一起。不过,这些服务在带来便利的同时,也带来一些个人信息安全的风险和挑战。新加坡近期发生卡拉OK厅客户资料泄密的事件,而全球各地也多次发生明星艳照泄露的事件。王华磊说,从技术角度看,近期好莱坞发生的艳照泄露事件,可能是由于受害者的云服务账户被“黑客”以多次变换密码尝试的“暴力”方式破解。从安全技术角度来说,原本云服务账户应该在用户输入一定次数的错误密码之后锁定,但由于云服务提供者同时提供的手机定位功能需要多次接入,每一次接入都需要确认身份,这就造成了一个可以多次尝试破解的漏洞。

王华磊说,对于普通人而言,各种终端设备与各种广域网服务器之间随时连接和交换数据,为“黑客”入侵家庭网络留下了“方便之门”。

云时代下需防范金融网络安全风险 篇5

面临三大风险漏洞

在开放的网络环境下,金融网络系统的一系列电子银行产品,如网上银行、手机银行、电话银行等业务,其网络安全风险首当其冲,这些电子银行产品的安全性最为用户所关注。

——“银行端”安全风险。有些柜面工作人员跟不上信息化发展的步伐,对于新推出的金融网络系统并没有全面的认识,加上安全防范意识薄弱,很容易在系统的操作过程中面临操作不当或操作失误的风险。同样,网上银行、手机银行等电子银行产品,由于电脑软硬件和手机的软硬件系统都在不断变换,使得信用社需要不断地升级系统,在此过程中就很有可能会产生一些技术漏洞或盲点,让不法分子有可乘之机,一旦出现风险和漏洞,不但会给用户带来巨大的经济损失,也会给信用社带来严重的声誉风险。

——“客户端”安全风险。与“银行端”的安全相比,金融网络业务“客户端”的安全就显得较为簿弱,其安全性风险主要是用户账号和密码泄漏。常见的窃取用户账户和密码的手段有:通过“钓鱼”Wifi和木马网站直接获取客户网上产品操作的账号、密码乃至支付口令,通过仿冒手机银行APP、植入手机木马病毒、恶意输入法等窃取用户密码和操作记录,通过网络窃听传输的账户密码等交易信息。目前,信用社的网上银行业务通常采用USB-Key等硬件的方式来进行关键操作的身份鉴别,能较为有效地防御盗号木马或者“钓鱼”网站的侵袭。但对于普遍使用APP方式的手机银行却无法采用U-Key硬件的方式,而是采用动态口令进行安全身份鉴别。由于固有缺陷,动态口令只在短暂的时间内有效,很可能被“钓鱼”网站利用,并让不法分子有机可乘。

——用户安全意识风险。曾经我们听过这样的事例,客户拿着手机到柜台上询问,“为什么卡在手里,短信回复却一直在扣费”,后来经过查证,原来是犯罪分子盗取了该客户的身份信息,到支付宝网站上为他开通了快捷支付,而客户又自己回复了允许对方开通的短信,才导致了卡被盗刷。同样,我们在柜台上为客户开通网上银行或手机银行时,常常碰到这样的情况,客户问:“为什么你们的网上银行要留这么复杂的密码,还要留两个,我都要记错的,下次记错了怎么办啊?”“你们的网上银行转账金额太小了,我需要一次性大量地转进转出,能不能再把限额给我调大点啊”,甚至有苹果手机用户下载信用社手机银行客户端,居然从来没有听说过什么ID号密码。实际生活中,还有很多用户对使用的金融网络产品如何防范风险缺乏一定的了解,这就给不法分子作案留下了可乘之机。

防范措施要细致严密

——加强金融网络系统的基础建设。由于信用社涉及的金融网络产品较其他商业银行起步较晚,而网上银行、手机银行的平台借助是农信银的网上银行共享平台,使用和风险防范工作完全依赖于别的系统,无自主权力,当依赖的平台出现问题时,只能等待对方系统恢复,在客户群体中会造成负面的影响,一旦停用时间过长,将会对信用社的声誉风险造成较强的影响。那么,尽快地开发属于信用社自己的电子银行平台已经是目前信用社互联网金融发展刻不容缓的事情,而对于软件的开发,必须做好调查工作,以便设计出更贴近于信用社客户使用习惯的金融网络产品。

——改善金融网络系统的运行环境,防范操作风险。在金融网络产品的推广营销中,一定要加强操作人员的培训,提高他们对新网络技术的认识和应用,熟悉电子银行产品的开户流程,加强业务办理时身份证件的验证,同时还要加强柜面工作人员的安全防范意识,加强对操作人员权限的管理和操作密码的管理,并做好客户金融网络电子银行产品新开户的风险提示工作。

——完善金融网络的安全管理办法,建立金融风险防范机制。信用社在开办金融网络产品的过程中,要持续完善金融网络安全管理办法,建立有效的金融防范机制。一是要加强机构内部的控制职能,充实内部的科技力量,建立相应的网络安全风险防范组织体系,建立健全各项计算机网络安全管理和防范制度。二是要加强岗位管理,加强内控职能的落实,严禁网络技术人员、系统操作人员、系统管理人员等出现混岗和一人多岗的现象。三是要从上至下成立相应的计算机网络安全领导小组,并明确相关责任人的权利和责任。

——加强客户正确使用电子银行产品宣传,提高操作安全意识。银行的电子银行客户作为银行资金的实际所有人和电子银行业务的实际使用主体,其安全意识也是安全防范中非常重要的一环。信用社在完善自身制度的同时,应进一步加强对金融网络产品的业务特点、安全知识的宣传和普及,充分利用海报张贴、LED提示、柜面宣传、资料分发等多种手段提示客户提高以下安全防范意识:一是保管好自己的各类金融业务互联网操作的登录密码,并定期更换,设置具有一定复杂度的密码,不要采用有规律的数字、身份证号码、生日、QQ号、电话号码等容易被他人获知或猜中的密码;二是尽量不使用公共场所的免费Wi-Fi登录网上银行、手机银行、淘宝、第三方支付等工具,如果登录应尽快回到安全环境下修改密码;三是必须从信用社公布的官方网站下载网银向导和各类电子产品的客户端,选择正规电商网站进行网上交易,并对转账交易自行设置合理的限额;四是尽可能从正规、安全的应用市场下载应用,不轻易点击陌生网址,不轻易下载游戏、视频等各种插件,一定要安装专业的手机安全软件并经常进行木马和病毒的查杀。

网络安全走向云时代 篇6

二十一世纪是信息时代,计算机网络技术逐渐渗入到各个领域中,给各个应用领域带来了诸多的便利,诸如电子商务、电力通信等等,都因网络技术而提高了工作效率。随着无线网络和智能手机的普及,上网不再受到时间和地域的限制,在这样的网络环境下,云计算应运而生。云计算作为一种计算模型,解决传统的网络连接分散的局面,构建了计算机群,是信息孤岛现象不再出现。云计算作为网络基础架构,也是网络资源的核心,为信息数据的存储和计算提供服务。云计算提高了网络应用效率,同时也存在着网络运行安全的问题,诸如谷歌文档被非法共享、亚马逊的数据中心服务器崩溃导致云计算服务中断,这些都给供应商和用户造成了不同程度的损失。云计算伴随着计算机互联网运行,已经被社会各行各业所普遍使用,如果难以保障安全,就会造成不可估量的损失。因此,处于云计算时代的今天,要对网络安全问题以重视,并采取必要防御措施。

1 云计算技术

云计算是新型计算技术,其是将传统的本地服务器执行计算任务转换为在计算服务器上执行计算任务,实现了数据计算与数据存储的分离,使得本地服务器的运行压力得以缓解。云计算由专业的供应商提供计算服务,其承担云计算的管理和运行维护,以确保计算处于正常的运行状态,且要确保计算数据能够在云端的数据库中安全存储。数据信息用户要查看或者调用数据,只要登陆云端,就可以接受各种云计算服务。

2 云计算时代网络安全现状

云计算技术在应用领域得以普及,将众多的计算机服务器都连接起来,为用户提供大量的数据信息。云计算高效的计算处理,使其为多个领域提供了数据分析服务。在计算机网络平台上,云计算与应用设备进行连接,使黑客和各种计算机病毒乘机而入,给计算机网络带来严重的威胁。由于云端所储存的多为高价值数据,一旦受到攻击,就会导致安全问题出现,而影响了网络安全运行。云计算运行环境下,网络遭到威胁主要体现为以下几个方面。

(1)云计算数据中心遭到威胁

在云计算运行环境下,大量的数据都处于大数据中心,根据应用领域的不同而分布在不同的服务起上,以提高用户对数据信息的访问效率。各个单位将数据信息存储在云端,也会因此而降低信息管理成本,且提高数据使用效率。随着云计算的功能逐渐完备,运行效果得到越来越多人的认可,云计算数据信息的利用率就会有所提升,使得存储数据规模逐渐扩大,各种重要的信息被存储在云计算数据中心。云计算用户依赖于这种便利,同时也为计算机黑客提供了方便。这些黑客会使用高端计算机技术破坏云计算数据中心的保护系统而窃取数据,使得数据信息遭到泄露。一些计算机病毒不断升级,如果云计算防御系统没有定期更新、升级,就会遭到病毒感染而使得数据中心遭到攻击,大量有价值的数据信息因此而被损坏。

(2)数据信息在网络传输的过程中会遭到威胁

在云计算数据中心,各个领域的数据都集中在这里。这些数据之重要,不仅关乎到数据的正常使用,而且还关乎到企业的行业竞争力,诸如企业的采取数据、企业客户的信息以及企业生产经营过程中所产生的数据等等。如果这些数据遭到破坏或者丢失,就会影响到企业的正常运营,也有损云计算供应商的信誉。云计算的数据信息遭到威胁往往是在网络上传输数据的过程中因病毒感染而使数据遭到破坏。网络的开放性和共享性使得数据在传输中被截取的几率增加。另外,当用户终端接入到云端的时候,一些非法用户也会盗取合法用于的身份登陆到云计算服务中心获取企业数据信息,甚至将企业高度机密的信息窃走,导致企业受到严重的损失。

(3)对后门程序进行攻击

计算机系统中后门程序的主要用途就是为特殊的系统使用者提供服务,以能够计算机系统采用特殊的方式以控制。通常情况下,后门程序可以不受安全性控制而访问系统。在开发软件的阶段,编程人员为了修改程序的便利而会在软件内设计有后门程序,但恰恰是这个后门程序为非法攻击者提供了攻击通道。如果这些后门程序被非法用户找到,就会导致软件被攻击。后门软件包括有两种,即服务器和用户端。如果用户在计算机中安装了服务器,那么,用户端就会因存在漏洞而遭到攻击。服务器所应用的是小型运行程序,依附在其他的软件上。当其他的软件运行中,用户就会下载后门软件,并对后门软件进行安装。一旦后门软件安装完毕,其强大的重生能力使得很难将其卸载。后门程序在电脑中潜伏,主要是对各种信息进行搜集。后门作为系统登陆的方法,不仅可以绕过安全设置,而且还能够使安全设置遭到挫败,为黑客的攻击提供途径。

3 云计算时代网络安全防御措施

(1)提高网络安全存储能力

云计算数据中心是最为容易遭到攻击的对象。在数据中心存储有高价值数据,为了避免数据受到攻击,就要采取网络安全存储技术,包括数据存储的位置,数据隔离区域等等,都要进行合理设置,以避免数据遭到破坏。为了能够对云计算数据中心的数据信息结构模式以有效保障,要采用独立隔离。这就需要在云计算数据管理平台上确保信息资源共享的同时,采用数据加密技术,以对访问用户以控制。此外,还重视网络安全保护,确保系统能够顺畅运行。将重要的数据信息做好备份,且执行安全储备措施,以保证各项数据信息完整。

(2)强化网络访问控制技术

网络访问控制技术是一种网络权限技术,用于控制没有经过注册的用户登陆。在网络安全防御体系中,访问控制技术是用以维护网络运行安全的核心策略,所有没有经过允许的用户都会被拒之门外而不可以登陆到网络平台上。网络访问控制技术的设置上,除了普遍采用用户权限控制之外,还采用了互联网访问权限技术,对用户登陆予以控制。作为首层控制机制,网络访问控制技术将用户的访问控制在有限的访问范围内,用户可以在指定的网络平台上,在有限的上网时间内获取相应的信息资源。

(3)对计算机网络进行密匙管理

为了防治计算机网络被非法用户访问,可以对计算机网络进行密匙管理。这种方法类似于计算机防火墙的技术,将不良用户排斥在网络之外而不允许登陆。采用这种密匙管理的方式还可以对不同的用户赋予不同的访问权限,并在网络平台登陆设置上进行相应的调整,使用户在登陆网络后,可以在网络的引导下登陆到被允许的网络平台。处于开放性网络环境下,这种密匙管理的方法可以对网络访问用户以有效控制。从目前计算机网络加密技术情况来看,广为利用的是密钥控制技术。每一个用户都有属于自己的密匙,且密匙要具有足够的长度,使攻击者的攻击难度增大,提高网络防御能力。

4 结论

综上所述,云计算时代,计算机网络安全成为备受重视的问题。云计算的所有程序都是在网络上运行,而云计算服务器的管理和系统维护,则是由专业的云计算供应商来提供,因此使用户的云终端得以简化。云计算事实上所建立的是计算机群,只要用户的浏览器或者操作系统被接入到云计算管理平台,就能够使用云端资源。由于云计算的开放性,使得企业系统运行中很容易遭到威胁,主要为云计算数据中心遭到攻击、数据传输中被病毒截取或者后台程序导致漏洞而为黑客和病毒提供攻击途径。为了确保网络系统运行的安全,就需要采取有效防御措施,以确保云计算数据安全。

参考文献

[1]赵静.云计算环境下数据的安全隐患及对策研究[J].电脑编程技巧与维护,2013.

[2]宋焱宏.云计算环境下的网络安全技术[J].网络安全技术与应用,2014.

[3]钱亮.计算机防火墙安全屏障的网络防范措施分析[J].网络安全技术与应用,2014.

[4]郭存丽,文蕊.刍议云计算下网络安全技术的现状与对策[J].电子技术与软件工程,2015.

[5]哈贵庭.浅谈云计算环境下的计算机网络安全技术[J].电子技术与软件工程,2015.

云时代信息安全研讨会召开 篇7

2013年4月27日下午,“云时代下的信息防泄漏(ILP)技术变革与创新研讨会”在京举办,作为信息防泄漏行业的首次高端技术研讨会,本次会议的成果对信息防泄漏行业具有重要的指导性意义。

会议上,国家信息化专业咨询委员会委员沈昌祥院士、公安部网络安全保卫局总工程师郭启全,先后就“云计算环境的保密科技发展态势”及“等级保护与国家安全”做出了精彩的报告演讲。

此外,国家保密局总工程师杜虹与国家信息化专家咨询委员会研究员曲成义也分别就“云时代下的涉密安全”和“云计算支撑信息安全模式的新发展”等问题,与参会领导专家进行了探讨。

云时代不受限的数据中心网络 篇8

云服务的价值在于可以让客户随时随地快速高效的使用应用程序, 企业期待云服务, 希望以此增加他们应用的适应性, 同时简化运行维护。为了让云服务更加蓬勃发展, 数据中心内和数据中心间的网络也必须像现代的服务器和存储一样进行虚拟化。计算和网络资源都必须是动态、可实例化, 这样才可以真正发挥出云服务的商业价值。

现有云数据中心的局限性

有了云服务, 企业可以快速地部署各种应用来满足他们的商业需求, 同时大大简化这些应用的运行维护。实际上企业希望通过云服务获得私有IT基础架构的体验, 同时又可以受益于公共架构的超低成本。

数据中心是云的心脏, 但目前的数据中心存在以下一些问题:虚拟机上运行的应用程序可以在几分钟内启动, 但是必须等待几小时或几天来建立需要的网络服务;数据中心基础网络设施操作繁琐, 需要多层运营团队的支持和变更控制系统的合作完成各种配置。这种静态配置流程大大延误了新应用和服务的上线, 明显提高了运营成本, 降低客户体验。而且, 由于网络无法优化, 工作负载和位置的限制也大大影响了数据中心的整体效率。受限于机架, 集群甚至是数据中心的墙壁, 今天的数据中心网络都是孤岛式连接。这些因素综合起来, 对服务器以及网络基础设施效率造成不利影响。

云时代的数据中心网络需要致力于迅速自动化和规模化地交付基于云的服务。今天, 评价一个云应用程序需要网络服务的两个关键维度是:使用难易程度和使能的速度。适当的网络功能抽象, 一致的软件定义网络规则, 驱动了可编程的网络服务, 并提高网络资源的可用性。网络服务的使能, 需要与应用程序同步。今天, 依靠工单系统, 建立依靠于众多的供应商配置流程来完成配置, 这个过程是缓慢的, 而且手动配置也非常容易出错。

Nuage网络变革现有数据中心网络运作

Nuage网络从源头上改变现有数据中心网络的运作模式, 网络使能从缓慢转变为即时;网络服务从限制转变为可开发。Nuage网络解决方案可以概括为三个基本的设计规则。

1.基于构建大型IP/MPLS网络的经验, 使用“瘦腰”模型来扩展IP网络, 将智能推到边缘。同样这是为了促进形成一个简单和高效的核心数据中心网络, 与已经广泛使用的IP行为一致。该方法将基础网络和网络服务分离, 使得每个层面都可以创新。

2.凭借移动网络设计的经验, 对庞大规模的用户群进行优化, 提供大规格的移动性和操作自动化。这会产生一个基于策略的数据中心网络使能模型, 可以最大限度地降低成本和延误。新的模型改变了游戏规则, 极大地提高了效率, 从而使得云服务可以发挥巨大的作用。

3.通过将网络功能进行IT和商业逻辑的抽象, 引入常用的IT语言来对底层网络进行编程。

应用前两个设计原则, Nuage网络可以完全虚拟化和自动化任何数据中心网络、基础网络, 把它变成一个的自适应环境, 可以基于策略按照应用需求为成千上万的租户建立网络服务。网络智能被推到网络边缘, 形成了一个简单、高效的核心数据中心网络并且与现有IP技术行为方式一致。

●实例化业务, 简化运行维护

在一个使用了Nuage解决方案的云服务架构中, 公司管理员如果想创建和交付一个新的云服务, 他们可以使用清晰的IT友好语言, 按照应用的需求进行网络服务设计。对网络功能抽象, 极大地简化了网络服务需求的定义和网络行为策略建立。今天, 计算和存储资源可以动态分配, 但是由于网络服务连接的问题, 导致长时间的延迟。Nuage网络通过基于预定义的策略和网络功能, 实例化地建立所需的连接来消除这些延迟。

●解决灵活适应性强的动态商业需求

一旦服务建立, 数据中心网络必须动态适应云应用需求变化。Nuage网络解决方案是, 检测和响应的虚拟机的创建和释放, 并自动的按照既定策略调整网络服务。

为了确保每个使用云基础设施的租户对他们使用的网络和服务资源拥有完全的可视性, Nuage网络解决方案提供可扩展的分析功能:可实现实时对使用情况和性能进行监控;可分级进行视图控制和按照CSP和租客策略提供报告。

●一个安全、开放的架构, 支持大规模的扩展和混合模型

采用Nuage网络, 数据中心网络服务的规模和范围可以按找需求扩展。VPN连接, 可以确保企业分支机构和数据中心形成一个无缝交换矩阵。这是提供混合云服务所必不可少的。

Nuage网络架突破了集群, 数据中心的墙壁等人为的界限可以在数据中心内和数据中心间虚拟化网络资源。另外Nuage网络解决方案还可以与企业的VPN实现无缝对接, 确保企业端点安全纳入。

●一个可开发、可编程的灵活网络

Nuage网络虚拟业务平台是一个完整的多用户云数据中心网络服务解决方案。有下面3个主要功能:

●虚拟业务目录 (VSD) ;先进的策略和分析引擎

●虚拟业务控制器 (VSC) ;网络服务控制器

●虚拟路由交换 (VRS) ;网络终端控制

通过这三个关键部件, Nuage VSP全面地介入数据中心网络的服务平面, 控制平面和转发平面。VSP提供网络服务完全抽象, 按照应用场景的需求依据IT为中心租户的策略, 应用程序的需求和网络服务的需求自动实例化所需要的网络服务。VSP Nuage通过完整的应用程序和网络的API, 可以完全虚拟和自动化现有的基础设施, 包括裸机资产。

为云时代构架无约束的数据中心网络

Nuage网络的解决方案在全球最大的无线网络/IP网络中已被证明有效的, 这项新技术已经被部署到无线网络中实现无线移动设备移动和为数以百万计的宽带用户提供安全接入。现在, 这些技术可以利用大型云数据中心网络中解决数据资源动态连接的挑战。

赛门铁克:构建云时代的安全基石 篇9

在云计算时代, 随着虚拟化的加深, 信息在服务器中愈发集中, 由此引发的“鸡蛋”安全问题正变得无可回避。尽管51%的企业首席信息官都因为安全问题而对云计算顾虑重重, 但他们也相信后者肯定是大势所趋。

问题还不止这些。移动办公时代到来, 个人电脑、xPad、智能手机除了个人应用外, 无一例外都不同程度地介入了工作内容的处理——如何让这些移动终端在发挥便捷效力的同时保证企业的信息安全?过去黑客要发动攻击, 一切都得靠自己从头做起。而如今, 网络攻击工具包变得相对简单, 甚至新手都能发动恶意网络攻击。此时, 谁又能给我们带来真正的安全感?

信息安全的涉及面从未如此广博, 并且在这个时代, 它需要用更新的思路、新的技术和新的方法去防患于未然, 这是摆在企业面前的最大挑战。

威胁不断升级

有数据显示, 2010年全球已经有10亿台移动设备能够联网, 而2014年这个数字将被刷新为100亿。另外, 目前全球范围内智能手机应用突飞猛进, 仅2010年新移动设备的出货量就同比增长55%。此外, 该年度Android和Apple iOS设备大约合计占据全球市场份额的30%左右, 而这些设备正被越来越多地用于个人、商业环境以及运营商支持的交互式服务之中。伴生而来的, 个人、企业用户和电信运营商所经受的安全威胁也在顺由日益丰富的接入管道纷至沓来。

多种多样的终端会进入企业的网络、办公室, 它们接入企业网络以及获得企业敏感信息都是难以阻止的, 那么, 企业如何建立一个统一架构, 让这些移动终端被安全使用?另外, 企业对现有平台、应用进行了大量投资, 对新平台和应用如何降低投资成本?

对个人而言, 如今一个很显著的变化是:丢了手机, 不仅要及时通知话簿上的好友, 而且还要附加上一句“小心诈骗”的叮嘱, 类似潜在隐患也许不会立即发生, 但它的“有效期”有多长?谁也不知道。由个人上升到企业, 所能带来的还会有诸如企业信誉度降低, 知识产权无法得到有效保护等重大问题。事实上, 在现阶段, 企业每两年就要增加两倍的信息量。

同时, 安全威胁正变得更加复杂。赛门铁克企业安全集团高级副总裁Francis deSouza在接受记者电话采访时透露:目前, 以往单打独斗式的黑客攻击正在被组织性更强的攻击所取代。2010年, 90%的信息泄露是由组织性攻击造成的, 他们在企业内部员工中找到协助人窃取信息, 或者利用企业员工无意中造成的信息泄露 (如电脑、手机丢失) 进行攻击活动。

另外, 传统的基于签名的安全解决方案也正在受到动摇。仅2010年, 攻击者就发动了超过2.86亿不同的恶意软件攻击, 平均每秒钟就有超过9种新型威胁产生。据赛门铁克全球安全响应中心运营部高级总监Kevin Hogan介绍, 预计2011年全球病毒特征数将在4亿到5亿种之间。

恶意软件范围及复杂性均在增加, 大部分的原因在于易于利用的攻击工具包的大量出现, 例如Zeus等, 它们降低了网络犯罪的门槛。这些工具包促使黑客持续生成新变异的恶意软件, 每个变异体针对不同目标进行攻击, 这样一来, 传统的发现及识别方式便束手无策了。《赛门铁克攻击工具包及恶意网站报告》显示, 至少有61%的威胁活动根源在于工具包攻击。随着这些工具包的日益泛滥, 数百万种低分布、高影响的威胁趋势将继续。

攻击者还在利用一种新的手法——搜索引擎毒药, “犯罪组织利用虚假的URL, 把用户引到恶意及虚假网站上, 或者URL本身就是恶意的。数据显示, 任何时间, 平均10个搜索关键词中有3个的结果中都含有恶意URL, 最多的时候有68%的链接都是恶意的。”Kevin Hogan表示。

“安全产品可能有100种以上, 但对企业有5种是必要的。”在Francis de Souza看来, “如何构建企业内的基础架构;在这样的环境下, 如何保护系统;在这样的环境下, 如何保护信息;在这样的环境下, 如何进行身份验证;如何制定IT政策和实施IT政策”, 对企业安全而言是五个核心方针, 而赛门铁克都有相应的解决方案。

对于目前企业所面临的移动安全挑战, 赛门铁克的解决方案采用单一解决方案管理所有端点, 包括桌面/笔记本电脑、服务器以及移动设备等。同时, 对所有智能手机实现全面的安全管理, 并实现跨平台支持。目前, 除了Windows Mobile、Symbian与BlackBerry系统, 赛门铁克的方案还能为Android和Apple iOS提供安全与管理功能。这些新功能包括远程删除支持、密码策略执行以及设备目录访问, 从而在保持企业信息与资产安全性和完整性的同时, 使企业能够方便地应用这些新设备。

云时代, 安全决定一切

对于云计算的兴起, 赛门铁克云战略产品市场副总裁John Magee将其归结为三大驱动力作用的结果:“网络服务在不断创新;接入技术、虚拟化、存储技术不断成熟;市场在扩大, 云服务的选择更多。”

根据赛门铁克出具的亚太区“数据中心现状报告”, 目前有78%的企业在讨论私有云, 有71%的企业在讨论实施公有云。

据赛门铁克云战略产品市场副总裁John Magee介绍, 目前企业一般着重发展三种云。

第一种是数据中心。该服务最重要的是可用性, 企业在决定使用云服务时, 哪些信息可以放在云端, 哪些必须放在企业内部?赛门铁克解决方案能够把企业信息分类, 然后决定信息放置的位置, 同时对数据加以保护。

第二种是IT基础设施 (服务器、存储) 。数据可以以低廉的成本长期存储在云端, 问题在于数据如何安全地转移到云端上来。与此相关的是赛门铁克的重复数据删除技术和加密技术 (2010年赛门铁克收购了加密技术公司PGP) , 赛门铁克解决方案支持客户自己管理或者让云服务商管理相关数据。

第三种是一些客户试图利用云技术“进化”原有的数据中心, 将孤岛式软件应用变成标准化的数据中心, 例如传统的数据中心、ERP、网站, 都有单独的存储, 如果演化成私有云, 存储可以共享平台, 就可以享受到标准服务。

毫无疑问, 虚拟化在技术和市场上趋于成熟使云计算成为了可能。“今天, 20%-25%的服务器负载已经实现虚拟化, 到2014年会增至75%。”John Magee表示。由此, 赛门铁克近期已优化了其安全解决方案, 以提升虚拟环境的密度和性能。赛门铁克的端点安全、消息安全和端点管理产品能够提供一种在物理和虚拟基础设施中均可使用的运营、许可和管理模式, 由此帮助企业降低维护安全的虚拟环境的成本和复杂度。

目前, 赛门铁克正在努力研发并提供下一代技术, 确保与信誉、行为和情景相关的信息随时可用, 并通过单实例方式促成新的保护技术。

“信誉”也是生产力

“这款产品将改变游戏规则。”Kevin Hogan言语间自信满满。

他所说的正是赛门铁克近期宣布推出的第12版本的Symantec Endpoint Protection (SEP) 以及SEP中小企业版 (目前为Beta版) , SEP 12不仅拥有确保虚拟基础架构安全的先进特性, 还拥有赛门铁克基于社区及基于云的信誉技术——Insight的支持, 比其他安全产品更能尽早并准确检测及阻止复杂的新型威胁。

据介绍, 在安全能力上, SEP 12可阻止传统的安全解决方案遗漏的新型未知威胁, 包括标记式、启发式、行为式以及基于HIPS (基于主机的入侵防御系统) 等传统解决方案。所有产品的安全引擎目前均基于信誉, 它们利用了Insight在线信誉数据库, 进而确定并阻止恶意软件攻击。

赛门铁克的Insight技术已经分析了超过1.75亿客户电脑的匿名软件采用模式, 从而为超过25亿特殊软件文件自动得出了高准确度的安全评级 (目前还在以每周3100万份文件的速度增加) 。Kevin Hogan表示:“Insight拥有针对现存几乎每个软件文件的评级, 不管是好的还是坏的。客户下载文件时, 会和赛门铁克信息库内信息进行对比, 然后根据该文件的使用年限、频率、存在位置, 更多地将威胁曝光, 最终提供可执行的选择, 让客户判断是否执行。”

黑客往往通过让威胁不断变异来逃避指纹检查, 但是基于信誉技术的出现, 对于病毒作者来说则进入到了一个窘境:改变太多, 就能够被Insight发现, 改变太少则等于很容易被发现。

作为委托测试的一部分, 安全测试机构AV-Test.org最近就阻止新型威胁的有效性以及清除已有感染这两个领域对一些主要的端点安全产品进行了比较。在所有参加测试的竞争者中, SEP12 (Beta版) 在这两个领域均获得最高分。

SEP12自动识别信誉度高的文件, 并将其列入白名单中, 从而将病毒扫描时间节省了70%, 同时让整个过程更快速、更简捷。新型的Insight驱动下的兼容扫描引擎还专门设计用于在计算机闲置时完成大部分工作。在最新一轮PassMark Software的企业级及中小型企业安全解决方案性能测试中, SEP12 (Beta版) 拥有最快的扫描速度, 并且是一般安全解决方案速度的两倍。同时, 它的内存使用量也是最少的, 比一般安全解决方案少57%。

赛门铁克正与VMware密切合作, 充分利用基于VMware vShield技术的虚拟化感知与内省能力, SEP12则是迈向虚拟环境优化道路上的第一步。据Kevin Hogan介绍, SEP12预计于2011年4月开始公开Beta测试, 其新版本则定于今年晚些时候大量供货。

由赛门铁克“伏笔式”收购说开去

收购、收购、再收购, 从本世纪初到现在, 安全厂商间的重组就一直没有消停过。直到去年8月, 英特尔以76.8亿美元收购Mc Afee, 安全领域的攻防战已然达到白热化程度, 但这并不意味着结束, 相信此后的收购以及潜在收购依然会不断地冲击人们的眼球和神经。正如赛门铁克方面宣示的那样, “在身份安全方面我们已经收购了Veri Sgn, 设备安全方i面收购PGP, 云方面我们还应该做更多的事情, 可能有潜在的收购。另外, 情景与相关性方面可能也会有潜在的收购”。

何以如此?全在于“移动时代”、“云计算时代”等等解构现代信息社会图景的词汇之下, “安全”皆为基石, 由此也就不难理解厂商间为何纷纷祭出令人咂舌的本钱进行收购大战了。如果与此前发生在电信领域的一系列堪称“业内重量级”的并购案相比, 无论是在频度还是力度 (资金量) 上看, 安全领域的版图争夺更显得惊心动魄, 传统的通信人也许会从中感慨良多。

回过头来看, 安全厂商间持续近十年的收购大战中不乏经典案例。例如2004年, 赛门铁克收购的Veritas公司, 其主要从事存储和数据备份服务, 当时的情形是“这个行业的增长速度远低于安全软件行业”, 也就是说赛门铁克实施收购的时候, 后者并不能为其带来客观的现金流, 这应该完全是战略判断下的意图实施。6年过去了, 当年的播种现在开始进入收获季节, 仅从去年下半年短短几个月的数据显示就可见一斑。赛门铁克提供的文件在线存储和备份服务, 其为客户存储的数据量不断被快速刷新, 40PB、56PB直到87PB, 而现在正以每星期10万个客户的速度增长。

这不禁让人想起那句话——风物长宜放眼量。其内里涉及到对行业前景以及业务发展的极具前瞻性的辨识能力, 可谓需要非凡功力。

反观国内的安全解决方案提供商, 战略方面外人尚无法判断, 战术运用倒是让人看得意犹未尽。以云安全为例, 虽然目前更多地还处于产品导入阶段, 但其中的鱼龙混杂则有目共睹——借云技术杀伐竞争对手者有之, 以云概念新瓶装旧酒者有之。而对于云计算, 此前一直认为这次我们是和国外业者站在了同一起跑线上, 但是在那边厢云计算商务风起云涌之际, 国内的技术讨论、基地建设看似火热, 但理念的偏差似已经开始显露。华中科技大学金海教授就曾谈到过, “我们国家好多地方构建云计算中心, 都是买大型超级计算机, 根本就属于浪费钱, 用普通的服务器集群就足够了”。可资参考的是:Google服务器每一个节点单独拿出来都不能用, 因为它去掉了显卡 (耗能部件) , 但这并不妨碍Google在云计算上的野心和霸气。但愿这次我们不要荒腔走板。

网络安全走向云时代 篇10

1 大数据时代“云服务”的特征

在信息发达的现代社会, “云服务”带给我们非常好的数据存储平台。我们可以将自己的信息放到云端, 以便于随时随地的应用。将云服务的主要特征划分为以下几个方面:一, 方便快捷。“云服务”的普及, 使得使用者具有了一个内存大且不易丢失的存储工具, 人们只要将数据信息传到上面, 就可以放心的查看, 使用, 大大的节省了时间, 给人们的生活带来便捷。二, 高性能, 高可靠性。“云服务”的各个单元相互独立, 不会互相影响, 它们有各自的软件及硬件资源, 提供了高性能的服务。同时, 在云端, 提供各种数据的存储以及备份, 还可以在工作失误的情况下, 提供恢复的服务, 大大的提高了使用的可靠性。三, 隐私问题的保护和安全性有待提高。每件事情都有两面性, “云服务”也有。如何保证用户的数据不被非法的查看、盗窃、修改, 是现在技术方面要着重考虑的问题。

2“云服务”信息安全隐患产生原因

2.1 前期开发阶段安全性不高

软件在开发过程中, 设计者没有考虑到来自互联网方面的各种危害, 没有对软件本身的安全度加固。还有就是监管不到位, 使用者没有注意到软件的防护与定期监管, 就会使得各种恶意软件有了入侵的机会。

2.2 使用者安全意识淡薄

使用者在注册登录的时候设置的密码过于简单, 大大的降低了安全度。此外, 没有做好安全加固和内部访问设限等都是潜在的安全隐患。

2.3 黑客对信息的窃取

因为“云服务”的大范围使用, 用户会将很多重要信息传到云端, 这样就吸引大部分的竞争者。他们想要窃取并修改对方的信息, 以造成对方的巨大损失, 这样就产生了很多侵入别人信息内部的黑客。黑客是“云服务”信息安全的重大隐患。

2.4 相关使用法律不规范

“云服务”的相关法律法规存在不规范之处, 其对于使用者缺乏有效的监管与约束, 从而造成了大量的使用者肆意妄为的现象频频发生。

3 大数据时代“云服务”信息安全保护的重要性

因为“云服务”使用的范围广泛, 大到国家, 军队的相关信息, 小到企业, 个人的相关信息都与“云服务”密切相关。一个信息的泄露有可能影响到全局的发展, 所以提高安全性是必要的。

信息是一种资源, 而信息安全主要包括信息的完整性、可用性、保密性和可靠性。完整性是指确保信息完整, 不能丢失。当用户将数据传输到云端, 要确保数据永久存在, 这样才可以让广大的使用者产生信任, 吸引更多的使用者。可用性是指数据传输成功后, 当用户再次使用, 应确保数据仍旧可以被使用。保密性是指信息不能被泄露和修改。最后一个可靠性是指这个平台无论是本身存储方面, 还是后期的管理方面, 都要确保万无一失。这样才能使“云服务”更加广泛、放心地被使用。

4“云服务”信息安全保护措施

4.1 加强技术保护

技术能力的提高是信息安全保护的直接方式。在网络普及的现代, 侵权者的手段在不断的提高, 过去保护的方法已经被破解, 为了信息的安全存储, 技术方面的提高迫在眉睫。在各方面迅速发展的情况下, 研究新型的技术, 培养高技术人才是网络信息安全保护的重大任务。

4.2 加强监管能力

这里的监管包括软件自身的监管, 行政监管和本身使用规范的监管三方面。软件自身的监管就是要增强软件自身防恶意侵袭和对软件时刻监管的能力, 只有这个能力增强了, 软件自身的可靠性也就大大的提高了。行政监管就是网络安全部门要制定相关的制度, 必须明确使用者权限以及越权的相关惩罚。本身使用的监管就是使用者本身要有自我约束能力。

4.3 增强加密系统

设置加密系统, 首先要设定用户权限。具体表现为;为不同用户设置不同的使用权限, 当非本人操作时, 就会发出报警和自动加锁。其次要对数据进行加密, 当用户申请访问数据时, 就会有相应的解密, 如果解密成功, 就可以访问。反之, 就会发出报警。当然, 针对时间长久遗忘了相关加密信息的使用者, 也应该有相关的验证, 然后重新获取。

4.4 增加相关保护法则

近年来, 国家越来越致力于大数据的应用, 那么越来越多的重要信息被传入到“云服务”。这些数据都是至关重要的, 应该添加重要的法则加以约束。

5 结语

大数据和“云服务”的时代已经到来, 各行各业得到了迅速的发展, 这给我们带来众多益处的同时也带来了更多的机遇和挑战。我们应该积极的面对, 不断地发展, 提高使用的安全性, 让使用者更加放心的使用, 让时代快速发展。

参考文献

上一篇:编制和审核下一篇:测试办法