安全分析计算(共12篇)
安全分析计算 篇1
人们在日常使用计算机的过程中, 时常会发生计算机病毒感染、网络黑客攻击等事件, 这在一定程度上影响了人们的社会生活。为了有效控制病毒的传播和黑客的攻击, 应做好相应的防范措施, 建立一套完整的网络安全体系。
1 计算机安全系统与计算机网络安全概述
在信息时代下, 计算机在生活、工作和学习领域中扮演着重要角色, 尤其网络交流, 网络购物等, 这些行为给人类带来巨大的益处, 然而, 随着计算机系统安全与网络安全的不断出现和危害, 在一定程度上给人类带来了一定的影响。分析计算机系统安全, 其是指计算机在数据处理中所采取的安全保护技术和管理措施, 一般情况下, 计算机系统的安全保护主要包括基于身份的安全策略、基于角色的安全策略和基于规则的安全策略等三个方面。网络安全, 随着互联网的出现, 网络技术和信息技术在生活经济领域中得到广泛应用, 在当前的计算机网络系统中, 网络安全主要由控制安全、信息安全等两部分组成, 其中, 信息安全是指计算机网络系统中各种信息在使用过程中所具备的整体性、保密性和安全性, 而控制安全是指网络安全和信息安全在计算机使用过程中的身份认证及访问控制的控制状态, 其具有开放性、广泛性和分散型的特点。网络信息不仅可以促进人们对各种新技术和新理念的认识, 也可以为人类社会的进步提供巨大的推动力。
2 计算机系统安全及网络安全现状分析
随着互联网的发展, 信息共享为人类带来便利的同时, 也带来一些网络信息安全问题, 其主要体现在计算机系统安全和网络安全等几个方面。在开放的网络环境中, 通常不法分子采用不同的攻击手段来获得访问或修改在网络中流动的敏感信息, 甚至一些不法分子通过提供攻击目标来闯入用户或政府部门的计算机系统进行窃取和篡改数据, 由于网络信息具有不受时间、地点、条件的限制, 这个导致网络诈骗行为在网络信息中时常发生, 进而造成计算机信息安全的犯罪活动日趋严重。一般情况下, 计算机网络系统的安全威胁主要包括计算机病毒、黑客攻击、拒绝服务攻击等三个方面, 其中, 第一, 黑客攻击的网络安全威胁在主机终端时代就已经出现, 在互联网的时代下, 现代的黑客攻击主要以网络为主, 而不是以系统为主, 常见的有:通过网络监听来获取计算机用户在网络中的账号和密码;通过攻击密钥管理服务器来获得密钥或认证码等攻击手法;第二, 计算机病毒, 其是指不法分子通过在计算机程序中插入破坏计算机中的数据, 进而影响系统的正常使用, 其具有传染性、隐蔽性和破坏性的特点, 在当前的计算机病毒检测中, 主要有自动检测、防毒并卡、人工方法等手段, 采用人工方法检测病毒, 主要是将引导区的内容读出并找一个无病毒的引导区进行对比, 若发现有变化, 则证明计算机系统有病毒感染;自动检测, 常用的工具有反病毒软件, 主要包括病毒检测技术和病毒消除技术;而计算机反病毒卡, 其在计算机反病毒产品市场形成的初期得到了广泛的应用和发展。
对于计算机网络安全现状, 其主要体现在保密性、完整性和可用性等三个特征方面, 保密性是指网络资源只能由授权实体存取, 完整性是指网络信息和数据在存储、传输过程中不被修改, 而可用性是指对静态信息的可操作性及对动态信息内容的可见性。当前, 计算机网络安全还存在诸多缺陷, 包括:第一, 操作系统的漏洞, 由于操作系统是一个复杂的软件包, 其中, 最大的漏洞则属于I/O处理, 其可以改变命令的源地址或目的地址;第二, 应用系统安全漏洞, 在编写程序过程中, 大多数通常是对程序进行适当的修改, 而不是新编程序, 这就造成在编写程序中存在具有相同的安全漏洞;第三, TCP/IP协议漏洞, 在传输过程中, 若采用明文传输的方式, 不法分子可以通过截取电子邮件来进行攻击, 若用户在网页中输入口令、或填写个人资料时, 也容易遭受攻击;第四, 安全管理漏洞, 主要体现在网络管理人员缺乏、不能定期进行安全测试、网络安全监控缺乏及信息系统管理不规范等方面, 这些行为都对网络安全造成了严重威胁。
3 计算机系统安全及网络安全防范措施
3.1 实体安全
对于计算机主机以及主机外设的电磁干扰辐射, 应符合国家标准要求, 对于系统软件安全措施, 第一, 为了防止用户越权获取信息, 操作系统应具有比较完善的存取控制功能;第二, 为了防止用户在使用过程中读写制定范围以外的存贮区, 操作系统应具备良好的存贮保护功能。另外, 操作系统应具有较完善的管理功能, 这样就可以有效记录系统的运行情况及检测对数据文件的存取, 通过实体安全、备份和恢复等各种技术手段, 可以有效保护数据的完整性。
3.2 输入输出控制
针对用户重要事务处理项目, 必须由合法文件的法定人提交, 若需要修改文件, 应严格按照规定和批准的手续执行, 并保存控制台打印记录。对于数据处理部门的输出控制, 应由专人负责, 并负责对数据输出文件的审核, 确保输出文件发放手续的完整性, 由于计算机识别用户的常用方法是口令, 因此, 在计算机用户识别中, 必须对口令的产生、登记及更换期限进行严格管理, 有效记录计算机系统中某些文件的使用情况, 并及时跟踪各种非法请求, 保证完整的日志记录, 包括节点名、口令、操作数据等。
3.3 加密技术
在网络系统中, 采用加密技术可以有效防止重要信息在网络传输过程中被窃取或篡改, 其是通过实现相应技术手段来进行的保密工作, 采用加密技术, 可以为计算机用户提供重要的信息依据和保障信息数据安全。
3.4 防火墙技术
随着科学技术的发展, 网络信息技术在现代化经济建设中发挥着重要作用, 而防火墙技术是确保网络信息安全的主要依据, 其是一种将内部网和公众访问网分开的方式, 防火墙技术是在两个网络通讯时执行的一种访问控制尺度, 其可以将“不同意”的人拒之门外, 这样就可以有效防止黑客进入网络或篡改数据等, 采用防火墙技术, 主要包括网络级防火墙、电路级网关、应用级网关和规则检查防火墙等四个技术, 防火墙技术的主要作用是通过防止非法用户使用内部网络资源来保护设备, 避免内部网络信息和数据被窃取, 通常防火墙系统主要由屏蔽路由器、代理服务器等两部分组成, 其中, 屏蔽路由器是一个多端口的IP路由器, 其可以对每一个传输过来的IP包进行检查, 并判断是否将IP包进行转发, 而屏蔽路由器是从包头获取信息, 并对IP包进行过滤。
3.5 加强计算机网络的安全管理
为了加强计算机病毒的防治, 仅仅依靠技术手段是远远不够的, 只有将技术手段和网络安全管理机制有效结合起来, 才能从根本上保护网络系统的安全, 由于当前网路安全在计算机病毒防治技术方面仍然处于被动防御的地位, 但是, 在网络管理上, 其可以是积极主动的, 因此, 从硬件设备、维护、管理及软件使用等方面来加强网络管理人员和用户的安全教育, 加强法制教育和职业道德教育, 要求网络管理人员严格按照工作程序和操作规程进行管理, 并采用新技术、新手段来建立最佳的网络病毒安全模式, 即建立防杀结合, 以防为主, 以杀为辅的安全模式, 以保证计算机系统安全运行。
4 结语
在计算机网络系统中, 常见的有黑客攻击、计算机病毒及决绝服务攻击的安全问题, 若不加强计算机网络系统的安全管理, 则容易给用户造成严重的威胁, 因此, 分析当前计算机系统安全与网络安全的现状, 有针对性地加强计算机网络系统安全管理, 采用加密技术、防火墙技术等来防止黑客对网络信息的篡改及窃取, 确保用户的信息不被窃取。
参考文献
[1]王巍奇.计算机系统安全与计算机网络安全浅析[J].电子制作, 2013, 02:1.
[2]张智.计算机系统安全与计算机网络安全浅析[J].黑龙江科技信息, 2013, 07:111.
[3]康铁峰.浅谈计算机系统安全与计算机网络安全浅析[J].计算机光盘软件与应用, 2013, 04:94-95.
[4]王一宏.计算机系统安全与计算机网络安全研究[J].数字技术与应用, 2013, 07:230-231.
[5]何畅.计算机系统安全与计算机网络安全浅析[J].中国新技术新产品, 2009, 05:27.
[6]梁国权.浅谈计算机系统安全与计算机网络安全[J].黑龙江科技信息, 2011, 35:108.
安全分析计算 篇2
拥有访问权利才能访问计算机网络,所以,需要重视提高计算机访问控制能力。提高控制能力可以从以下几个方面着手。首先是验证用户,利用用户名的方式对访问用户进行验证,待计算机网络正确识别之后允许通过。其次是增加用户验证以及用户名的识别程序,只能输入正确的计算机指令才能进入。再者是对相应的程序增加权限设置,只有拥有权限的人才能进入。在计算机网络应用中增设验证步骤,主要是为了进一步保证计算机网络数据的安全,在此基础上还需要提高计算机中的防火墙防御技术,通过设定计算机屏障,能够严格控制双方的访问权,没有相应的授权不能进入个人账户中[3]。比如我们生活中最常见的用户验证设置“控制面板―用户账户―设置密码/管理其他账户”。防火墙是每个计算机都需要的,防火墙经常设置在内部网、互联网以及外网区域等中,主要是为了保证计算机网络数据的安全。
3.2重视计算机数据加密
计算机中的数据信息非常重要,所以需要不断提高对计算机数据加密的重视,这也是计算机网络数据安全控制中最基础的方式之一,能够对网络中的各种数据进行加密,提高数据信息的安全性。在原有计算机数据信息文件中进行加密处理,将其译成只有计算机能够识别的代码,在计算机加密处理中,将其称之为密文。这些密文职能通过代码翻译或是相对应的计算机钥匙才能打开。在技术发展进步基础上,加密技术也在不断升级,当前已经开始应用微机芯片等方式进行加密,总而言之,数据加密是保证计算机网路数据安全的重要手段。
3.3数据备份以及提高防御能力
保证计算机网络数据安全,还需要注意数据备份,对于重要的数据信息一定要备份,这样才能保证即使计算机网络数据出现问题,还能够存留一份,并且提高了计算机网络数据的恢复能力。与此同时,还需要提升计算机自身对病毒以及hacker的抗干扰能力,在遇到病毒或是hacker侵扰时能够及时阻止,这样才能保证计算机数据的安全。
4结语
综上所述,计算机是我们生活中的必需品,在很多地方都需要应用计算机网络,计算机网络数据安全对于我们来讲非常重要,因此,要不断加强对计算机网络数据安全防护的重视,进一步提高计算机网络数据安全控制能力,保证计算机网络数据的安全。
参考文献
[1]任卫红.计算机网络安全的现状及网络安全技术新策略的分析[J].通讯世界,(24):17-18.
[2]汪东芳,鞠杰.大数据时代计算机网络信息安全及防护策略研究[J].无线互联科技,2015(24):40-41.
[3]李红娟,王祥.计算机网络的信息安全分析及防护策略研究[J].信息安全与技术,(4):40-41,81.
计算机网络安全技术分析 篇3
关键词:网络;网络安全;对策
中图分类号:TP393.08
根据中国互联网络信息中心(CNNIC)公布的《中国互联网络发展状况统计报告》(第32次)显示,截至2013年6月底,我国网民规模达5.91亿,互联网普及率为44.1%。手机端的发展更为迅速,即时通信网民规模为3.97亿,较2012年底增长了4520万,使用率为85.7%[1]。加拿大著名传播学者麦克卢汉认为:“任何技术都倾向于创造一个新的人类环境”[2]。可以说,网络如同一把双刃剑,在深刻地改变社会生产生活方式的同时,也引发了个人隐私曝光、黑客攻击、网络瘫痪等种种危机,网络安全已成为世界各国高度关注的重大现实问题。
1 何为计算机网络安全
伴随着计算机网络技术飞速发展带来的科技伦理挑战,制定计算机安全标准成为网络技术发展的新领域。根据国际标准化组织(ISO)的定义,“计算机安全”是“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露”[3]。早在2011年,中国和俄罗斯等国家,向联合国提交《信息安全国际行为准则(草案)》,大力呼吁倡导共建安全的网络空间。总体说来,网络信息安全要符合以下基本标准:
其一,信息必须保持完整。无论是存储还是传输环节,信息“不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失”;其二,信息必须保证可用。信息可被合法用户访问,并且满足用户的合法使用需求;其三,信息必须保持保密。信息在被用户使用时,必须经过合法的授权方可;其四,信息必须保持可控。对于信息的机密,授权机构可以随时对其加之控制;其五,信息必须是可抗抵赖的。在信息安全纠纷、信息战争中,纵使数据发送方拒绝承认自身曾经发送数据,但是,数据接收方仍能采取技术手段,来证明自己接收的信息确实源自发送方。
作为网络信息服务提供商,中国电信辽宁分公司在其(《关于印发2013年辽宁电信信息安全工作目标及工作计划的通知》中电信辽〔2013〕61号)文件中,明确提出了辽宁电信信息安全总体目标:加强监控拨测、完善制度、确保重要节假日、会议、活动期间信息安全保障工作,为社会为企业营造健康的信息安全环境。
2 计算机网络安全问题的原因分析
2.1 人类对网络技术认知存在局限性
对于人类由“必然王国”向“自由王国”的跃进,恩格斯曾经指出:“我们不要过分陶醉于我们人类对自然界的胜利。对于每一次这样的胜利,自然界都会对我们进行报复”[4]。这对于人类认识网络安全问题同样具有启示意义。作为20世纪伟大的科技发明,在网络发展的早期,网络信息技术开辟了网络新世界,超越了时空阻碍,促成了即时便捷的交流,也实现了交往的自由平等,为人类的解放奠定了物质技术基础,人类对于网络充满了拥戴和欣喜,却忽略了网络的安全威胁。伴随着网络应用范围的全球化,原来的局域网连接为因特网,世界成为真正的信息地球村,基于网络协议发展起来的互联网络,其安全问题日益凸显。
2.2 网络技术自身的局限性
网络在给人类提供自由开放的同时,其自身被遮蔽的技术局限也值得堪忧。例如,在认证技术方面,认证口令是用户访问网络的主要的认证方式,计算机的木马软件、系统漏洞,都会使认证口令被复制或窃取,认证在某种意义上漏洞百出,不堪一击;在系统远程监控方面,不法分子利用互联网这个信息高速路,监视用户的使用习惯、浏览网站,甚至个人信息和口令密码,窃取用户的重要信息。2013年动人心魄的“棱镜门事件”,其实质就是以美国为代表的西方国家,冲击网络安全特别是国家网络安全,也成为撼动世界各国及公民个人网络安全意识的警钟。
2.3 网络控制管理的链条特征
由于网络具有的互联---互访的链条式关联的特征,造成了网络运行环境的复杂多变,其在相当大的程度上具有一旦网络链条中的薄弱环节受到攻击,那么整个网络将可能因为“多米诺骨牌效应”全部瘫痪甚至崩溃。例如,2007年的美国五角大楼因为受到黑客的网络攻击,高达1500台电脑不得不切断网络连接。
3 网络安全技术应用对策和建议
3.1 技术层面
主要由传统技术和新技术组成。其中,传统技术包括:防火墙技术、访问控制技术、网络防病毒技术、数据加密技术以及容灾技术。新技术则主要为:虚拟专用网(VPN)技术、入侵检测系统技术(IDS)和云安全为代表的三大技术手段。首先,从传统技术上看,其优势在于架设较为全面,人员比较完备,日常维护难度不大,普及率较高,劣势在于伴随着技术破译、网络漏洞、系统升级以及计算机安全突发事件几何级数的增加,技术上的安全漏洞还有待进一步解决。其次,从新技术上看,在较好地解决了传统技术不足的同时,也给用户带来了新的体验和增值服务。以云桌面为例,安全稳定和易于备份是这一技术的突出特点。在隐私安全保障层面,云安全通过运用向量和矩阵的各种运算,CESVMC实现了对数据的加密,并支持对加密字符串的模糊检索和对加密数值数据的加、减、乘、除四种算术运算。在网络监控检查层面,云安全建立了一个数据整合平台---云端,监测来自网络客户端的数据,分析网络客户端上传的软件异常报告,对互联网中恶意程序进行拦截,并将之推送到服务端进行自动分析和处理,实现了网络安全的“大数据时代”。以此为基础,将问题解决方案实时反馈到企业和个人用户客户端。可以说,云安全技术的应用,实现了全球范围内的信息互联,打破了计算机病毒和恶意软件的单机状态,而是借助先进的网络云安全技术服务,实现了网络安全问题的全球化协同处理。2012年,沈阳电信在辽宁省率先开始试点使用桌面云系统,配合省公司企业信息化部完成了对桌面云系统、OA场景和营业场景全面系统测试工作,编写下发安装操作指南,组织公司员工培训等。经过实测试点应用,桌面云系统在集中管理、数据安全、降低成本、易于维护等方面,优势日益凸显。
3.2 管理层面
中国共产党十八届三中全会通过的《中共中央关于全面深化改革若干重大问题的决定》指出,互联网存在的问题是:“主要是多头管理、职能交叉、权责不一、效率不高。同时,随着互联网媒体属性越来越强,网上媒体管理和产业管理远远跟不上形势发展变化。在加强网络安全技术应用的同时,我们更要加强管理层面的监管,一是要加强对使用网络的人员的管理,注意管理方式方法,从整体上提升网络安全管理人员素质,强化安全防范意识;二是要加强国家的顶层规划设计,开设面向全体国民的媒介素养教育,引导公民自觉树立网络安全意识和法律意识;三是要在立法层面,结合中国国情,借鉴学习英美等发达国家的网络安全立法经验,不断完善网络安全立法,实现“依法治网”。
4 结束语
总之,对于中国这样一个超大型发展中国家而言,重视并实现计算机网络安全可谓意义深远,举足轻重。计算机网络安全无论是对于中国全面建成小康社会,实现整个中华民族和全体人民的“中国梦”,还是加快整个国家新型工业化的步伐,实现生产方式的根本转变,抑或是促进网络民主化建设,推进政治参与的良性循环,均具有多赢意义。这也需要我们摒弃“技术至上”的狭隘偏见,树立科技与人文并重的网络科技伦理观,将传统网络安全技术与新型安全网络技术有机结合,重视科技与人的良性互动,才能充分地发挥网络的强大优势,更好地服务于中国特色的网络信息化建设。
参考文献:
[1]中国互联网络信息中心.第32次《中国互联网络发展状况统计报告》.http://www.cnnic.net.cn/gywm/xwzx/rdxw/rdxx/201307/t20130717_40663.htm,2013-07-17.
[2](加拿大)麦克卢汉.理解媒介:论人的延伸[M].北京:商务印书馆,2000:25.
[3]王敏峰.计算机数据安全隐患及防护措施[J].无线互联科技,2012(02):34.
[4]恩格斯.自然辩证法[M].北京:人民出版社,1971:158.
作者简介:孟琳(1978-),男,辽宁沈阳人,网络工程师。
云计算安全技术分析 篇4
“云计算”的定义有很多, 现阶段广为接受的是美国国家标准与技术研究院定义:云计算是一种按使用量付费的模式, 这种模式提供可用的、便捷、按需的网络访问, 进入可配置的计算资源共享池 (资源包括网络, 服务器, 存储, 应用软件, 服务) 。云计算是分布式计算、并行计算和网络计算的发展[1]。
云计算的“云”是云计算服务商通过分布式计算和虚拟化技术搭建的数据中心或超级计算机, 从而形成庞大的计算资源池和存储资源池, 以租用的形式提供给企业和个人用户。云计算达到了两个分布式计算的重要目标:可扩展性和高可用性[2]。
对用户来说, 只要连接网络就可以使用云计算服务商提供的计算能力和存储空间, 节省了自行构建与维护硬件的精力和费用。
云计算拥有绿色节能以及经济低廉的特点[3], 已经引起了政府和企业的高度重视, 企业已经意识到云服务的重要性, 将软件和数据转移至云端可以节省不少的成本。Gartner预计, 云计算市场的规模将在2019年达到3150亿美元;IDC的报告显示, 58%的受调查企业计划使用基于网络的云计算服务, 比例远超2014年底的24%。
在云计算获得巨大成功的同时, 它面临的最大挑战是安全问题。安全问题是云计算能否得到用户认可的关键因素, 是当前云计算应用的主要障碍之一。近年来, 全球主要的云计算服务提供商Amazon、Google、微软Azure都出现过严重的安全事故, 影响范围广, 严重破坏了用户对云计算安全的信心。
随着云计算的迅猛发展, 云计算安全问题的重要性呈现逐步上升的趋势。传统的安全问题, 如灾备、病毒、漏洞等依然存在, 而云计算自身具有的控制台和管理接口等特点又衍生出了新的安全问题。云计算安全的研究越来越受到企业和科研人员的重视。2009年, 云安全联盟CSA在RSA大会上宣布成立。
1 云计算安全风险分析
信息系统安全涉及到多重领域, 如自然灾害、系统漏洞、密码保护、可信计算等等[4], 这些环节综合在一起, 构成了信息系统安全的整体, 若是其中一个环节出了问题, 整个系统就会面临毁灭性的危机, 带来灾难性的后果。表一是几种典型的云安全风险。
云安全联盟CSA提出云计算九大安全问题, 可概括为以下几类安全隐患。
1.1 数据安全风险
在云计算平台系统中, 数据安全是最核心的问题。对于很多企业和个人用户来说, 系统中最有价值的信息就是数据。数据安全包括数据泄露、数据丢失、数据劫持几个方面。如果云计算系统存在漏洞或用户密码被黑客攻破, 就会造成数据被盗取、删除、修改, 造成不可弥补的损失。云计算的特性是通过网络接入提供服务, 用户数据存储在云端, 云端接到用户命令, 完成计算之后将结果返回给用户。在这一过程中, 数据的传输可能会被黑客劫持, 从而窃取数据信息。
用户将数据上传到云服务器, 这些数据对云服务商是敞开的, 如果云服务商愿意, 可以轻易获取用户所有的数据, 而云服务商内部员工权限分配、控制和管理就尤为重要, 一旦某些内部员工窃取数据或在维护过程中做出错误操作, 会导致用户蒙受损失。数据显示, 多数数据泄露事件是内部员工造成的。
1.2 虚拟化风险
虚拟化作为云计算最重要的技术, 是云计算系统成功实现的根本, 是云计算与传统信息系统环境的最大区别[5]。虚拟化促进了云计算的扩展性, 促成了资源池共享化和平台化。
虚拟机本质上也是运行在操作系统上的应用软件, 只不过是用虚拟的模式独立运行另外一个操作系统, 而虚拟机自身存在虚拟机逃逸漏洞, 在某些情况下, 进程可越过虚拟机范围, 进入到宿主机的操作系统, 从而影响到主机的安全。
1.3 终端风险
用户连接云计算平台, 需要通过系统权限验证。对于用户账户密码的管理是最基本的安全措施。虚拟机平台通常是由于一个管理账号管理多个应用服务, 一旦账号泄露, 多个应用将同时面临危险。
云服务的滥用是不可忽视的问题, 某些情况下, 云服务被黑客作为攻击源头, 对其他信息系统进行攻击, 云服务商难以识别这种攻击, 无法及时中断被恶意滥用的云服务。
1.4 接口安全风险
用户与云计算服务平台的连接是通过API接口进行的, 用户对云服务进行配置、修改、操作都要通过接口实施, 如果云服务商提供给用户的接口是不安全的接口, 那么利用不安全接口进行攻击, 成功几率会大大提高。如何保证用户接口的安全性, 是云服务商需要谨慎处理的问题。
2 云计算安全方案
针对云计算平台存在的安全风险, 可以采用多种方式对安全风险进行管控, 尽量将风险降到最低, 以保证云计算平台的安全与稳定。
2.1 物理设备管理
物理设备是云计算平台的基石, 在搭建数据中心之时, 做好电力布局、网络布线、灾难防范、多机备份, 是一切工作的先提条件。如果数据中心构建不合理, 出现电力中断, 网络不稳定, 无法抵挡火灾、飓风等自然灾害, 就会造成宕机事故。
2.2 数据安全
(1) 数据存储安全。数据存储的第一条规矩就是“永远拥有一份以上的备份文件”, 做好数据备份是重中之重。云计算平台采用双机热备、异地存储等方式对云数据做出备份, 以保证数据安全。
(2) 数据加密。为了加强数据的私密性, 对数据进行加密处理, 用户通过秘钥才能访问数据, 可以在一定程度上保证数据的隔离和安全。另一个方式是对数据进行切割, 将同一个数据块切割成碎片, 分别存放在不同的存储区域, 即使数据被盗取, 对方也无法获得完整的数据, 危害性将大幅度减小。
2.3 虚拟化安全
云计算的典型结构云服务商向多个硬件资源服务商租用设备, 在基础设备上部署各个不同的应用[6], 资源被动态地在不同的虚拟机之间分配, 由于物理资源的多租户租用特性, 存在多个虚拟机资源共享同一物理设备, 就有可能造成用户数据被其他用户访问。各个不同的应用需要做好相互隔离, 当多个虚拟机在同一个物理设备上部署时, 也应对虚拟机使用的物理资源进行有效隔离, 由于处理器缓存可以被多个虚拟机共享, 需要对共享资源做好隔离措施。
2.4 访问控制管理
云计算平台需要对用户登录权限严格管理, 应要求用户建立系统完整的身份信息的建立、修改、注销、转移的程序和文件交接, 并对用户登录区域做出限定, 如限定指定IP段登录, 同时限定用户账号的生命期。云服务商应对内部员工账号权限严格监管, 避免内部账号权力滥用和内部员工盗取用户信息的情况出现, 对员工做好内部培训、法律法规教育等预防措施, 同时安排监管部门加强对员工账号异常行为的监管。
2.5 可信云计算
可信计算技术与云计算想结合的可信云计算是目前研究的热点[7], 云服务商向用户提供一个密闭的接入环境, 使用户可以在可信赖的、有保障的环境下使用虚拟机, 同时可信云计算可以为用户提供启动检验程序, 在使用之前扫描系统, 以保证使用环境的安全。
3 结束语
当今云计算发展迅猛, 从云计算的特点来看, 它取代传统系统是必然的趋势, 云计算将成为政府和中小型企业建立应用的首选。
正如用户量极大的Windows系统频繁遭遇黑客攻击一样, 云计算的广泛应用也必然会引来黑客越来越多的攻击和破解, 而云服务商自身设计和管理的缺陷也会影响云计算系统的稳定和安全, 云服务商只有采取有效措施、主动出击, 在技术、管理等多方面查缺补漏, 防患于未然, 积极应对云计算安全的挑战, 才能为用户提供更好的服务, 在云计算服务激烈的竞争中占得先机。
参考文献
[1]陈全, 邓倩妮.云计算及其关键技术[J].计算机应用, 2009, 29 (09) :2562-2567.
[2]陈康, 郑纬民.云计算:系统实例与研究现状[J].软件学报, 2009, (20) :1337-1348.
[3]徐骁勇, 等.云计算环境下资源的节能调度[J].计算机应用, 2012, 32 (07) :1913-1915, 1946.
[4]沈昌祥.信息安全综述[J].中国科学, 2007, 37 (02) :129-150.
[5]房晶.云计算的虚拟化安全问题[J].电信科学, 2012, (04) :135-140.
[6]杨健.云计算的安全问题研究综述[J].小型微型计算机系统, 2012, 33 (03) :473-479.
计算机软件安全检测技术分析论文 篇5
【关键词】计算机软件;安全检测技术
1引言
随着计算机的快速发展以及广泛普及应用,计算机软件种类越来越多,有的软件是商用软件,有的是个人应用软件,这些计算机软件在很大程度上提高了人们的生产、生活效率以及质量,对于社会企业的健康、可持续发展也具有极其重要的作用。
2计算机软件安全检测重要性以及相关注意事项
2.1计算机软件安全检测的重要性
计算机软件安全检测的主要目的是为了确保计算机用户的信息以及财产安全。计算机软件开发过程中一定要加强计算机软件安全检测,及早发现计算机软件在投入运行过程中的一些故障或者错误,然后再及时、有效更正计算机软件在实际应用过程中出现的风险。同时通过计算机软件安全检测,可以判断计算机软件组装过程是否科学、合理,而且也可以及时为建立软件质量模型提供科学、可靠的数据依据,这样可有效确保计算机软件的安全应用。
2.2计算机软件安全检测的相关注意事项
计算机软件安全检测技术并不能作为一种防止软件程序中出现错误的`一种主要手段,因为通过检测只可以找出计算机软件在实际应用过程中比较容易出现错误的位置。在计算机软件安全检测的过程中应该注意几点。选择科学、合理的计算机软件安全检测方案。计算机软件安全检测工作中,一定要全面了解计算机软件的基本特性以及主要要求,然后结合相应的测试结果采用科学、合理的安全检测技术,同时应该制定相应的计算机软件安全检测方案,确保能够认真落实安全检测方案。一定要全面、深入分析。一般计算机软件程序相对较为负责,规模也比较大,相关人员对计算机软件进行安全检测的时候一定要全面、深入分析计算机软件的性能以及需求等情况,而且应该了解系统级以及代码级等。在此基础上,选择科学、合理的计算机软件安全检测技术,这样才可以确保检测效率以及检测准确性。
3计算机软件面临的威胁以及主要的安全漏洞类型
3.1计算机软件面临的主要威胁
计算机软件在实际运行及应用过程中会受到多种多样的威胁,其中最为突出的就是软件质量威胁,但是在计算机软件开发环节就无可避免的会遇到这些问题。应用计算机软件的过程中,计算机自身的安全漏洞会为计算机用户带来巨大的安全隐患,也会造成严重的后果。有的不法分子可能会利用这些安全漏洞恶意攻击计算机,盗取或者删除用户信息,这样会使用户承受巨大的损失。
3.2计算机软件安全漏洞
想要有效确保计算机软件安全,一定要全面了解、掌握计算机软件漏洞的相关内容,而且应该从不同的角度层次划分计算机软件安全漏洞的类型。如果是计算机操作系统,通常会采用C、C++来开发,这种语言具有灵活、使用方便、简洁等特点。但是随着计算机软件的不断发展及应用,也会出现各种安全漏洞,这样会在很大程度上威胁计算机用户软件的使用安全。这些安全漏洞往往包括缓冲区溢出漏洞,程序员编程技巧不高就极易发生这种安全问题,这样的安全漏洞在执行目标程序的时候显得非常古怪,甚至可能会完全崩溃。其次,格式化字符串也是一种常见的计算机软件安全漏洞类型,这种程序代码缺陷相对比较微妙,如果存在这种安全漏洞,进程内存空间内就会随意读写,会造成严重的危害。
4计算机软件安全检测程序及常见的计算机软件安全检测技术
进行计算机软件安全检测工作的过程中,一定要严格根据相应的流程进行操作。如果是大型计算机软件,应该会采用比较大的子系统,但是这些子系统往往也会划分成几个不同的模板。计算机软件安全检测流程通常主要包括模块测试、组装系统、检测系统结构安全、测试软件功能及性能、系统测试等几个环节。模块测试中主要是检测子系统中比较小的那个模块,这样可以更广泛的突出辐射面,有效解决小模块中的一些安全漏洞。完成各模块测试后应该结合软件程序设计的实际要求重新组装所有模块,建成一个完整系统,然后再检测组装后系统结构的安全性。然后确保上述检验合格前提下有效测试系统软件的性能及功能,这样主要是保证系统软件功能及其性能能够完全满足计算机用户的需求。计算机软件安全检测手段比较多,应该结合计算机软件实际情况采用合适的软件安全检测技术。
5结束语
综上所述,计算机软件安全检测工作是保证计算机软件安全、可靠运行,确保计算机用户信息安全的重要措施,因此一定要高度重视计算机软件安全检测技术研究,在不断实践中创新计算机软件安全检测技术。
参考文献
[1]邱进盼,李春光,刘洋.计算机软件安全检测技术研究[J].信息与电脑,(12).
[2]张开.计算机软件安全检测问题研究及检测实现方法[J].软件,2012(7).
计算机网络的安全性分析 篇6
关键词 计算机 网络 安全 泄密
中图分类号:TP393.08 文献标识码:A
0引言
如果计算机网络环境的规模相对比较小时,计算机网络安全存在的问题相对也较少。然而计算机网络安全问题在目前阶段成为一个亟需解决的问题。计算机科学、网络通信技术、互联网技术等各种学科的理论结合成为“网络安全”。①从目前阶段计算机网络安全状况的来看,计算机网络存在的威胁是很多的,如此的危险长期存在会导致网络环境下计算机发生泄密事件变得频繁。假如计算机网络安全程度不足,则经过网络来实现传播的全部数据信息,比如电子政务、银行储蓄、个人隐私等各种数据信息则会在计算机网络上发生泄露。
1 计算机网络泄密途径
1.1 人为操作产生的失误
用户管理员一部分不谨慎的操作会导致计算机网络安全漏洞的出现,比如管理员安全配置不充分导致安全漏洞,用户相应的安全防范不合理,口令设定不规范。在互联网系统中用户在BBS与网络聊天室等环境上讨论相关的国家机密事件,借助互联网传送国家级机密文件信息内容等各方面都会导致国家机密被盗取。②
1.2 病毒破坏攻击
对于计算机系统安全的直接威胁包括“病毒”。计算机网络的发展为病毒提供了迅速便捷的传播路径,病毒通常是经过软件下载、邮件接收、浏览带有病毒的网页与代理服务器等各种方法进入计算机网络,然后对其网络环境进行相应的破坏,构成的危机与损失是相对比较大的。
1.3 黑客破坏攻击
对于全部计算机操作系统富有研究兴趣爱好的人群称其为“黑客”,其一般为程序员,具备操作系统与语言编程等各个方面深厚的理论知识,其熟知计算机系统中的漏洞与产生漏洞的因素。其关注并追求新兴的理论知识,而且会公布出其所发现的。在目前阶段黑客成为了计算机网络安全的公敌,并且也是导致网络泄密的关键原因。
1.4 系统的漏洞与“后门”
操作系统与网络软件不会是完美的,其必然存在着部分漏洞,另外编程者在软件系统中都会相应地留下“后门”,这部分后门与漏洞假如被别人发现了,则会导致整个计算机网络系统成为攻击的靶子。
1.5 隐私与机密文件的存储与传输
假如机密文件保存于计算机网络系统中,系统遭受攻击后,这部分数据信息也会相应地被查找而导致泄密。同理假如机密文件在实际传输过程当中需要通过许多个外节点,并且不便于查证,不管位于哪一个中介网站都有可能会被获取。③
2 计算机网络安全措施
2.1 建立计算机安全立法
因为计算机技术高速发展,使用计算机技术犯罪的手段不断增加,尤其是在经济高速发达的领域中计算机犯罪是很危险的事件,要压制这部分犯罪行为应当通过立法,借助国家法律来实现这部分犯罪行为的约束。
2.2 加强网络管理员技术水平和职业道德
伴随着计算机网络技术的发展,计算机网络管理也变得愈来愈标准化、规范化与科学化,所以应当有必要对计算机网络管理员的技术操作水平强化、提升管理员的道德素养与职责心,令其在实质工作中更加地肩负职业责任。
2.3 安装防护软件
计算机病毒的传播特性非常强大,一旦感染则会很快速的进行扩散蔓延,最后影响到各个计算机网络,因此安装杀毒软件与防火墙软件应当为一件必须执行的事情。许多人认为安装了杀毒软件就能够防止全部的病毒危险,这种想法是错误的,杀毒软件是能够防止某部分病毒的入侵,然而并不是万能的,所以应当需要一道防火墙。安装这部分软件之后需要及时的下载更新,由于目前阶段的病毒更新速度很快,不更新防护软件则是不能抵挡一部分新研制的病毒的。
2.4 数据通讯加密
使用数据加密技术来确保数据在实际通讯过程当中的安全,运用各种算法对通信中的数据信息实现加密处理。计算机网络通信当中的加密形式分为许多,比如节点加密、链路加密与端对端的加密。
2.5 配置安全的系统
计算机系统安全配置作为安全基础,在通常情况下的操作系统存在着许多系统开放的端口与服务,所以需要在默认的基础上实行进一步的配置促使系统变得更加安全。同时需要定期进行系统漏洞的扫描,及时发现修补漏洞。
3 结束语
计算机网络技术已经广泛应用,其安全威胁作为目前阶段计算机网络面临的复杂问题,为提升计算机数据信息保密工作增强了难度,然而相信伴随着科技的前进发展,计算机网络泄密事件会变得愈来愈少。④计算机网络泄密安全只需要做到日常维护到位,强化系统安全维护等级,提升网络安全的保护意识即可防患于未然。
云计算安全法律风险分析 篇7
信息作为一种资产,是企业或组织进行正常商务运作和管理不可或缺的资源。信息安全的任务,就是要采取措施让信息资产免遭威胁,或者将威胁带来的后果降到最低程度,以此维护组织的正常运行。而法律环境的建设便是其中最重要的措施之一。针对信息安全的需求,制定与信息安全相关的法律法规,从法律层面上来规范人们的行为,使信息安全工作有法可依,使相关违法犯罪能得到处罚,促使组织和个人依法制作、发布、传播和使用信息,从而达到保障信息安全的目的。
云计算是个新兴的快速发展的模式,新的内容和功能正在不断涌向。因此云计算模式不断被启用。不过,对于更大规模的启用,还有很多必须考虑的问题,特别是法律问题。比如针对数据隐私的法律与监管规定,各国之间存在很大的差异,如果出现了安全问题,谁应该为此负责。同时,不同国家对数据丢失责任、数据知识产权保护、数据的公开政策的司法解释可能是不一样的。
1 我国信息安全的立法情况
目前,我国已建立起基本的信息安全法律法规体系,但随着信息安全形势的发展,信息安全立法的任务还非常艰巨,许多相关法规还有待建立或进一步完善。与发达国家相比,由于在政治、文化、经济等方面的差异,我国在信息安全相关法律上也存在着较大差异。主要体现在以下几个方面:
(1)对于我国,在现行法规中涉及隐私保护的条款较少,但在当前环境下,网络已成为泄露隐私的一种重要手段,我国尚无针对性的法规。
(2)为应对信息网络技术的发展,尽管我国于2001年对《著作权法》进行了修订,但是修订后对复制行为的界定仍然没有限制数字化的复制方式。
(3)尽管我国已制订了《计算机信息系统安全保护条例》、《维护互联网安全的决定》等法规,但总体而言,我国关于惩治网络犯罪的法律体系尚需进一步完善,尤其是如何制定国际条约和进行国际合作来打击网络犯罪的问题等,成为我国当下网络犯罪立法亟需解决的问题。
2 跨境法律管辖权风险
由于互联网上没有国界的限制,使用云计算服务时,数据有可能存放在世界各地任何角落的数据中心里,用户并不清楚自己的数据储存在哪里,甚至不知道位于哪个国家。即使云计算服务提供商是本国企业,其使用的数据中心也有可能在国外,因而不能直接受本国法律法规的管辖。存放在他国的数据有可能依据所在国法律被审查,在发生事故之后,遭受损失的用户可能无法通过本国的法律手段获得相应的赔偿或追讨。这在保密性要求很高的领域是不可接受的。比如,由于存在跨境风险,法国政府颁布了法令禁止政府官员使用黑莓手机。因为保存黑莓信息的服务器位于美国、英国和加拿大,在某些情况下,那可能会给法国政府造成威胁,比如国家安全署或联邦调查局可能会窃取其中的数据。
在云计算应用中,更为复杂的情况是云服务用户(数据资产所有者)、云计算应用使用者(数据消费者)、云服务运营商、应用系统、数据存储地点、入侵者分属不同的国家,数据还可能存储在多个国家,而产生更为错综复杂的司法管辖权问题,这给世界各国都带来了挑战。
3 信息监管和隐私保护风险
在全球范围内,针对数据隐私的法律与监管规定存在很大的差异,有的地方在严格执行,而有的地方却根本不存在有关数据隐私的法律与监管规定,对于跨国公司或那些在多个管辖区域为用户提供服务的公司而言,这可以说是令人却步的挑战。一些方案例如经合组织指导方针以及欧盟数据保护指导都是以原则为基础的,其中对个人数据的处理只有在章程的指导下才被允许,然而在一些国家例如美国某些类型的处理是被限制的,但这种活动一般被认为是合法的,除非适用的州和联邦法规中有特别禁止。在不同的国家和州之间,这些法律的管辖范围的确定是不同的。有些法律是根据机构的位置,有些根据数据中心的物理位置,而有些是根据数据所有者的位置。惟一普遍存在的情况是,法律没能跟上技术的发展。
一些规定是相互冲突的,这进一步加剧了在全球背景下处理个人数据的挑战。在无数的跨辖区法律斗争、国际贸易障碍和长期的政治争端背后,都存在对隐私方面的不同态度。
(1)美国
美国的监管环境是具体部门的联邦隐私法律、具体州的法律以及其他法律法规的复杂组合,对云计算环境的隐私有着显著影响。
美国联邦民事诉讼规则中第26条规定涉及民事诉讼的当事人有责任向其他方披露将用做支持其诉讼请求或抗辩的所有信息。这包括电子存储信息,这给云计算环境带来了挑战。根据美国联邦民事诉讼规则,电子存储的文件必须按照这些文件在正常业务过程中所保持的形式生成。在云计算环境中,通常无法实现在信息主体与保留地点相分离的同时,不共享与其他个体相关联的信息,由于无法同时支持这两条保留要求,这样就潜在的侵犯了个人隐私并违反了隐私法律法规。
美国爱国者法案可能是最优争议的有关隐私的法律,其对云计算有一些影响。从较高的层面看,该法案带来的挑战可以看做是位置、位置,还是位置。具体来说,很多美国公司以及特别是外国政府和机构的顾虑,在于法律允许美国政府可以访问电子信息。然而,令许多外国政府和机构更加顾虑的是,该法案关于法院命令的延伸使用。这些法院令可以从地方执法官处获得,法院令规定“……对美国个人的此类调查并不仅限于依据宪法第一修正案所保护的个人行为,此类调查可对任何有形实体的产品进行调查,以抵御国际恐怖主义和暗中从事的情报活动”。
这些对于美国法律的变化在外国政府和机构间引起了顾虑,并且已经阻碍了越过边境(国界)的数据流动。加拿大的部分省早已禁止由位于美国的提供商对于任何政府数据存储或处理。其他几个外国政府和公司也决定不由位于美国或其法律实体在美国的提供商存储或处理数据。
目前,许多云计算服务提供商不对其用户提供对于数据位置的控制,因此机构面临系统中个人验证信息(PII)可能位于美国的风险,而将受美国爱国者法案的管辖。此外,即使机构可以控制其数据的位置,云计算服务提供商的管理是典型的集中式的,信息可由位于美国的机构访问,而这也可能是面临的风险。
(2)欧盟
欧盟与美国法律的最显著的不同在于个人隐私的概念。在欧洲,隐私被认为是基本的人权并不能脱离其个人自由。欧盟指令迫使其成员国实施和执行数据隐私法律(国家法律)并(至少)满足在欧盟指令(社团法令或超国家的法律)中提出的要求。个人数据的处理是被禁止的,除非同时满足这两套适用法律。从某种意义上来讲,这两套法律的角色与美国的联邦及州政府的角色有些类似。
欧盟指令区分数据控制和数据处理。如果云计算服务提供商没有自主做出关于数据处理的决定,将不受同样的严格规则约束。控制着(用户机构)才应实施有效的机制,并确保其采用的第三方服务提供商(如云计算服务提供商)不违背法律等方面要求。
欧盟指令中一个关键的规定是限制将个人数据传输到欧盟(或由欧洲委员会指定的已建立合格的数据保护标准的国家)以外。管理者的目标是阻止机构通过传输数据到不具有法律保护的地点(没有限制贸易或造成不必要的手续)以规避隐私法规,机构在考虑使用云计算解决方案时,不应当低估其带来的挑战。
在根据合同条款确认数据控制有足够的安全保障时,成员国也可以对于数据传输授权。虽然这些要求很复杂,但在云计算中遵从欧盟法规是可以做到的,前提是要管理好第三方服务提供商。在这方面欧盟指令的指导是,当代表控制者利益的程序在执行时,控制者必须选择可以在安全技术措施和组织措施上提供充分保证的处理者来管理程序的执行,并必须确保遵守这些措施。欧盟指令最严格的要求可能体现于对采用云计算的法律限制,要求机构提高对云计算服务提供商的审查水平。
(3)APEC隐私框架
APEC隐私框架,类似于经济合作与发展组织(OECD)隐私指导方针,确定机构在这些经济领域内运行的最佳实践。与欧盟指令不同的是,这些指导方针并不是强制性的,因此这些指导方针可能由参与的经济体作为其法规的一部分而采用。目前,APEC的主要经济体在促使框架的普遍采用方面做出了重大努力。在这些努力的基础上,其观点是任何处理个人数据的机构都会由于遵守此框架而受益。APEC隐私框架是由此区域内的多个经济体所领导的先导机构完成的。此先导机构包括政府和私营组织,并应当在此区域内提供一致的数据传输方法。此框架的成功实施将可以对云计算服务提供商跨越国界的无缝运行提供强有力的基础。
4 计算机犯罪取证风险
传统的计算机取证必须按照以下步骤执行:收集犯罪现场或是被捕获地点的媒体内容;保存媒体内容;验证、分析、诠释、文档化,以及法庭上呈现检查结果。在传统的计算机取证中,媒体所包含的证据须在捕获时刻起法律实施范围以内。由云计算所造成的取证挑战将来自于对证据的控制,包括收集、保存和检验。
由于云计算基于网络存储,因而必须保证这些数据存储服务能够满足法定的保护数据的时间期限要求,以便在法律诉讼等法律行动事件中,可以提供所需数据。
但数据可能分布存储在不同的地方,在跨司法管辖范围的时候,证据的收集存在困难,甚至可能只能取得部分证据。云计算虚拟性也对证据收集带来了挑战,由于资源动态分配,在重新分配时,数据会被清除,不利于证据的收集。
多租户、虚拟化使云计算取证面临如何分离数据的技术问题,云计算服务提供商必须能够把虚拟化的数据组合为一个副本并且隔离法院要求的数据,同时还要保护其他用户的敏感数据的秘密。如果不能提供这个数据,法院很可能会把整个硬件拿走,这对于云计算服务提供商来说是一个非常可怕的结果。
5 结束语
信息安全相关的法律,大部分同样适用于云计算,但与传统信息系统的差异性,使得云计算在法律方面也存在不少争议,很多国家已经开始讨论在法律上对其加以规范,适用原有的数据保护法、隐私法或者有针对性地制定相关法律。但不少问题具有全球性,除了各国在各自管辖权范围内完善法律法规外,在国际层面的立法努力将更有助于云计算的发展和安全保护。
摘要:作为一种新型的商业计算模式,云计算的虚拟性及国际性特点催生出了许多法律和监管层面的问题。其中跨境法律管辖权、信息监管和隐私保护、计算机犯罪取证等都面临巨大的法律风险。要适应云计算时代的到来,现行的法律制度必将有一个调整的过程,尚有很多问题亟待解决。本文提出一些个人的见解,以期能对云计算的应用普及有所帮助。
关键词:云计算,云安全,法律风险
参考文献
[1]Tim Mather,Subra Kumaraswamy,Shahed Latif著,刘戈舟,杨泽明,刘宝旭译.云计算安全与隐私[M].机械工业出版社.2011.
[2]中国电信网络安全实验室编著.云计算安全技术与应用[M].电子工业出版社.2012.
安全分析计算 篇8
关键词:计算机,安全技术,汽车站
在各大一、二级汽车站陆续完成了计算机网络管理改造的同时,网络安全方面存在的隐患和暴露的问题也日益突出,有些系统甚至弱不禁风。如果不及时采取有效的解决措施,那么车站系统崩溃也只是时间问题罢了。
首先,我们来了解一下车站网络及其工作流程。车辆经过“安全检查”后进入车站应班区,在安检通过后,车主便到“调度”室进行“报班”,也就是告诉车站,该车已准备就绪,等待发车。然后,调度室工作人员对车辆作行车安排,同时售票大厅开始售出该车规定班次及线路的车票。通常,售票在检票前三分钟停止,检票在发车前一分钟停止。接着,该车在出站处接受出站安全检查,对超载车辆不予放行。最后,该车按计划行驶。在此过程中,车站的软件系统包括系统管理、结算、查询、车辆驾驶员管理、条屏传送和联网售票系统协同工作,每一步骤都通过软件对其管理,任何一个环节出现了异常都会影响到全局工作,甚至中断正常运营。
现实情况是,车站工作人员中,除操作“系统管理”模块的车站系统管理员对计算机有较强应用能力外,其他人员专业知识相对缺乏,虽然能够进行日常应用,但系统出现故障时不能正确地作出应对处理。
本文主要从安全技术的角度出发,平常加强防范,出现问题时找准应对措施,在尽可能短的时间内使问题得以解决。
1 影响车站网络系统安全的因素
1.1 网络攻击
主要是没有安装防病毒软件,无防火墙,或者没有及时更新。很多车站对网络危害认识不足,警惕性不高。他们在设备购买和维护方面投入很大,但整个车站竟没有一款防毒杀毒软件,一旦遭到非法入侵,后悔莫及。有些车站虽配置了软件,但日常管理不够,长期不进行升级,使得防毒杀毒效果大大降低,遇到新病毒则一样陷入僵局,某些广告商可能会使用隐藏的软件web cookie技术跟踪用户的在线活动。
1.2 计算机病毒和蠕虫
病毒感染是引发车站系统瘫痪的一个重要原因。从Internet上下载文档或应用程序,在遇到恶意程序后,编写者用它来记录对方的在线活动,盗走机密文件或破坏硬盘数据。电子邮件是在Internet上传播恶意程序所普遍采用的载体。
1.3 系统漏洞及程序设计缺陷
软件方面的问题占影响系统安全的比例较大,主要是系统漏洞、程序设计缺陷和兼容性等问题,而程序设计的不合理带来的系统安全隐患尤其突出。
1.4 其他影响
特洛伊木马、陷阱(trap)、隐蔽通道、逻辑炸弹、网络欺骗、简单密码等。
2 网络安全问题的具体体现
2.1 站间网络安全问题体现
一些联网的车站之间,通过微波传输,靠中继站(比如交通局,如成都市)接收和转发数据,整个站间网络犹如一个星型网络拓扑结构,这方面的安全问题主要体现在汽车站之间的联网售票系统上。一个车站存在安全问题,也可能会波及整个网间安全。
2.2 车站内部网络安全问题体现
2.2.1 售票存在的安全问题
售票大厅一般安装有4台及以上售票终端,根据客流量情况,有所动态调整。多个终端存在的问题:在一个终端售票时,另一终端有乘客购买相同线路、车次的票,2个终端可能在同一时刻售出同一车票(车票编号不同,但车型、车次、线路、座号完全一样)。因为售票员是对软件进行操作,当检索完成后,2名售票员同一时刻按动回车键时,有可能出现此问题,如果终端数多,遇到此情况的几率也更大。
2.2.2 调度存在的安全问题
IC卡传播危害。客车进入车站,车辆首先进行安全检查,安检的数据将全部存入车主的IC卡中。如果记录的数据附带病毒程序,则调度室在读取该数据时,IC卡便把病毒传播开来,成为了传播病毒的载体。
3 可借鉴的应对措施
3.1 计算机网络病毒防治
网络接口上安装防病毒芯片——采用防病毒的装载模块 (NLM) ,以提高实时扫描病毒的能力;购买正版查毒软件,做好设置,跟进日常管理
3.2 安装防火墙
如今的防火墙功能越来越强大,配置软件和硬件防火墙,过滤不安全的服务。如可以禁止NZS, NFS, TELNET服务通过,同时可以拒绝源路由和ICMP重定向封包。
3.3 控制对系统的访问
集中的安全管理。防火墙对单位内部实现集中的安全管理,防火墙定义的安全规则可运用于整个内部网络系统,而无需再内部网每台机器上分别设定安全策略,增强保密性,可阻止攻击者对系统信息的破坏。如FINGER, DNS等,记录和统计网络利用数据以及非法使用数据的情况。防火墙还提供流量控制管理,防攻击检测等功能,直接将攻击阻挡在外,充分保障了网络安全。在实际情况中,许多车站都采用了软件防火墙,而忽略了硬件防火墙的作用。
3.4 调度方面的问题解决
IC卡的安全问题往往被忽视,其成为传播病毒的一个因素,加强IC卡数据的访问安全,数据读取终端的正常运行才会得以保障。
3.5 各岗位人员权限问题的解决
车站不同岗位人员,应有各自独立的权限。比如售票员就仅有售票权限,财务人员仅有结算权限,行政管理人员也不应有除查询之外的其他权限。
3.6 服务器安全问题的解决
由于局域网是广播型网络,因此,若在广播中进行监听,就可以对信息包进行分析,那么本广播域的信息传递就没有了安全保障。规划网段,就是限制广播域,将非法用户与网络资源相互隔离,从而达到现在用户非法访问的目的。可按物理分段和逻辑分段两种方式进行,各自特点是:物理分段将网络从物理层和数据层分开,各网点相互之间无法进行直接通讯;逻辑分段则是将整个系统在网络层上进行分段管理。
3.7 行政管理措施
建立严格的操作规程,制订完善的管理制度,进行应急事故预演等。
3.8 提高系统管理员安全意识
1)提高车站计算机操作人员,特别是系统管理员的安全意思,杜绝内部网络与互联网的物理连接。
2)加强忧患意识,建立完善的密码,定期进行更换。
3)系统补丁和软件更新及时跟进
4)做好管理日志记录,定期进行数据备份。
参考文献
[1]吴东升.信息时代的安全策略.科学出版社.
[2]谢林宇.计算机应用安全技术.人民出版社.
计算机网络安全分析 篇9
1 计算机网络安全威胁
1)自然威胁,自然威胁可以分为人为对计算机网络危害和计算机网络对使用者的危害。最常见的有电缆被切断、偷窃等。同时网络对人的危害也严重,如被电缆电击、电磁辐射等。
2)TCP/IP协议威胁,计算机网络采用TCP/IP协议,此协议具有流通性,能支持多种协议的特点,但是此协议在开发时没有考虑到安全隐患,从而导致了互联网的不安全。TCP/IP协议存在安全威胁主要有:连接存在漏洞、网络存在漏洞、IP地址存在漏洞、ARP欺骗、路由欺骗;、DMS欺骗、TCP序列号欺骗等。
3)计算机病毒威胁,计算机病毒是一种会传染其他程序的程序,传染是通过修改其他程序来把自身或者变种复制进去完成的。如常见的蠕虫病毒和木马等,它是通过网络通信和程序漏洞进行进攻的。计算机病毒能够实现自身复制且借助其它的载体存在的,具有潜伏性、传染性和破坏性的程序。当前社会病毒借助网络传播越来越多,出现病毒种类也大量增加。
4)网络黑客袭击威胁,当前网络黑客袭击种类繁多,但可以分为两大类,一种是被动攻击,这种攻击是在不影响计算机网络正常运行下,进行窃取、破译、截获等方式获取重要信息。别一类是主动攻击,这种攻击主要以各种方式获取被攻击目标相关信息,找出其漏洞所在然后攻击。网络黑客常用攻击途径有,口令破解、病毒攻击、网络监听、电子欺骗、拒绝服务攻击等。
2 网络的安全策略
1)密码体制,通过对网络中的存储和传输信息加以密码保护,防止他人窃取,是保护网络信息一种方法。加密就是将明文转变为密文,被变换的信息内容称为明文,它可以是一段文字或者是其它数据类型;变换过后的形式称为密文,密文是一串杂乱排列的数据组成,从而来保护信息安全。
2)访问控制,访问控制是阻止非法访问的一种控制,可以控制一些用户能够登陆网络获取信息,也可以控制用户登录入网的站点、时间、工作站数量等内容。设定用户权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限,可以控制它们允许访问的资源。如何对这些网络资源进行管理,那就需要建立一个安全的访问控制,目前进行网络访问控制的方法主要有:MAC地址过滤、VLAN隔离、身份验证、IP地址和防火墙控制等。
3)防火墙,防火墙是一种特殊编程的路由器,安装在一个网点和网络的其余部分之间,目的是实施访问控制策略。使用放火墙是保护网络安全方法中的一种方法,放火墙的功能有两种,一种是阻止,别一种是允许。“阻止”就是阻止某种类型的流量通过放火墙。“允许”恰好相反。从中看出放火墙必须能够识别流量的各种类型。在大多数情况下放火墙还是起着阻止功能。但是绝对阻止不希望的通信和绝对防止网络信息泄露那是很难做到的。使用一个放火墙往往不一定能得到所需要保护,但是能降低受到网络威胁,它是网络安全策略中的一个组成部分。
4)加强计算机病毒的防治,编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为病毒。具有很强破坏性,复制性和传染性。网络一旦被感染病毒,情况很复杂,后果很严重,有可能导致整个网络瘫痪。防止病毒入侵比杀毒更为重要,在网络中我们要加强多种防护措施:加强客户端防护,如设置用户密码;把所有的系统文件和可执行文件设置为只读属性,保护重要文件;限制使用外来软盘、U盘和盗版软件等,是阻止病毒传播的一个好途径;不要查看网络中来历不明电子邮件,更不能打开所带的附件,很多病毒都是通过邮件传播的;要经常检查系统安全漏洞,及时安装系统漏洞补丁;用户可以检测网络是否感染病毒,一旦发现被感染病毒,应该及时进行杀毒,把病毒清除掉。
5)构建实时的入侵检测系统,入侵检测系统(简称“IDS”)是一种对网络传输进行即时监视系统,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处在于,IDS是一种积极主动的安全防护技术。网络的安全防范实际上就是防止网络被受攻击,能及时发现外来攻击者是十分重要的。IDS就是对入侵行为进行监控,它对网络或计算机系统中的关键位置进行收集信息并分析,从中发现网络或系统中是否有违反安全策略的行为或者被攻击的迹象。IDS分可为四个组件:事件产生器、事件分析器、响应单元和事件数据库。事件产生器的目的是从整个计算机环境中获得事件,并向系统的其他部分提供此事件;事件分析器用于分析得到的数据,并产生分析结果;响应单元则是对分析结果做出反应的功能单元,它可以做出切断连接、报警等反应;事件数据库是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。
3 总结
近年来,我国计算机网络发展迅速,计算机网络安全也越来越引起人们的关注。解决网络安全的问题有很多种方法,靠一种或者几种很难解决好。所以我们要根据实际情况做出详细的防护措施,尽可能的提高网络安全性。当前世界各国对信息战十分重视,要是我国网络信息都得不到保证,这会给国家政治、经济安全带来影响,因此我们要重视计算机网络信息的安全。
参考文献
[1]谢希仁.计算机网络[M].5版.北京:电子工业出版社,2008.
[2]胡道元.网络设计师教程[M].北京:清华大学出版社,2004.
[3]郑纪蛟.计算机网络[M].北京:中央广播电视大学出版社,2000.
云计算中安全问题的分析 篇10
云计算的应用是继计算机及互联网后信息领域内一次新的改革,云计算的运用可以使企业先进的信息技术得到更好的运用,降低企业前期运营成本,最大化企业可获利润。但是云计算在带来福利的同时,由云计算引起的计算机网络信息安全问题也愈加严重,会严重影响到客户对于云服务使用的信心,因此下文针对于网络用户信息安全及企业机密安全,对云计算时代面临的计算机网络安全问题和相应对策进行了研究和探讨。
1 对云计算的认识及其应用现状
1.1 对云计算的认识
云计算是集合于并行计算、效用计算、分布式计算、负载均衡、虚拟化、网络存储等网络技术和传统计算机发展的产物,而云指的是可分享资源的网络,是互联网的比拟说法。云计算即是将所有数据处理交与计算机网络进行处理,利用功能强大的数据处理中心处理客户电脑的所有数据,这样子可以利用一个数据中心可同时给予多个用户服务,大大节省了企业硬件类资源,与传统互联网应用相比,它可以确保服务的精准性灵活性及高效性,带给用户更好的网络体验,为企业创造更多的效益。
1.2 云计算的应用现状分析
全球信息化步伐的加快,计算机所要存储及处理的数量也相应增加,传统型互联网模式和网络系统已经不可以满足社会飞速发展的需要。在2007年,谷歌首次将云计算概念提出,这类新的网络应用可以使企业更充分研究数据资源,使数据处理和收集可以在同一平台进行,彻底打破了地域性差距,实现跨地域存储。但是目前各公司可发及运营的云计算业务并不成熟及稳定,对于用户而言云计算的数据处理及存储就像黑匣子,用户并不清楚自己的信息所存储位置及数据怎样被处理,并且云计算的效率及处理方式并不那么稳定,可控性差,这对于数据机密性要求严格的用户来讲,云计算频繁所带来的安全性问题,为他们会带来太多安全性威胁及隐患。从目前的云计算的发展来看,用户隐私保、数据的安全和跨区域及云计算本身稳定和高效性等问题严重影响了云计算的发展,是否可以保障用户隐私及数据的安全是用户选择云计算服务的关键前提因素。
2 云计算中出现的各类安全问题分析
2.1 程序编程的接口安全威胁
云计算可确保用户的数据安全的基本是API的安全性,而云服务的处理数据能力及安全性是和API安全息息相关的,云计算服务方需提高大量网络接口来和API整合上下游及寻求业务同伙或直接提供其业务,因此API接口设计必须可以防御恶意和意外的信息泄漏,确保用户有效处理其认证和加密及访问控制。但是传统的API性能并不成熟,一些运行在后台安全环境的被开放以后,会给云计算安全带来威胁。
2.2 云平台出现的不法行为
云计算给带给用户快捷运算体验同时,也增大了用户信息安全的威胁。病毒传播、黑客攻击及用户信息被窃等不法行为也会在云平台发生,并且云平台比传统互联网具备更大的动态性和开放性,因此影响程度也会更严重,若云平台受黑客攻击后会影响所有云服务,而且黑客还可以运用云计算类工具扩张受攻击范围。
2.3 云计算所处理的数据恢复难度系数大
云计算的运营环境中,用户的数据是在大量“云”粒子的终端被处理,用户并不知道数据所存储位置,而安全事故发生后,云服务方并为及时告知用户所存储数据所遭遇情况,导致用户无法及时处理其需运输数据,用户的数据因存放位置都尚未明确,那么更谈不上对它的恢复处理了,不法分子也会趁机盗取数据,使用户蒙受很大的损失。
2.4 云计算服务范围定位太过模糊
云计算的服务集成了数据存储、互联网的内容分发及服务等业务,其经营范围也被扩大,因其庞大的业务模式及服务范围,根本不能将云计算进行简单的业务分类,而与之对应的业务执行标准及服务体系也更无从可谈。同时云计算的服务发展并不统一,大至政府投资建设规模型大的云计算中心,小至某智能型终端企业所开发的云计算服务软件商店,都没有指定相对应管理规则和服务条例,使云计算的安全威胁大大增加。
3 解决云计算安全问题的措施
3.1 制定云服务分级分类管理
云计算服务范围广泛性强,使得对于其的管理也非常困难,但我们可以采取“模块化”的思想,将云计算的服务按照使用对象及范围和业务模式的不同划分不同安全等级的要求,比如依据服务对象的不同划为面向普通用户、企业及政府的晕服务,根据服务范围划分为公有云、私有云及混合云等。依据业务模式划分为提供基础设施、软件和信息的云服务,并根据不同等级的要求和特点制定对应的等级保护类制度和安全防护的标准。除此,还应建立信誉高的公共类云服务的第三方平台,比如由政府单独研发的公共类云服务平台及中小型企业供应的云服务的平台。
3.2 加强对于云计算服务的监控
云计算的服务使互联网业务开发及应用的门槛降低,为提供了更快捷和廉价的信息传输渠道,使用户更加便利也为企业带来了效益,但是因为其的有利可图性,因此更需要保障性强的技术监控手段,确保云计算服务的干净与和谐,比如用户的信息验证、数据的审计、违法信息过滤等系统的研发。
4 结语
云计算的出现为人们带来了灵活及高效的数据处理能力,同时也会人们带来很多未知的安全问题。对于服务方而言,怎样确保用户重要数据及私人信息安全问题,以及对于用户而言怎样相信云服务可以确保本身数据的安全问题是云计算发展必须要解决的问题。因此,对于云计算进行深入研究及不断完善,研发更多的新技术保证云计算服务给予用户更好的客户体验,可以确保云计算提供更高质量及稳定的服务。
摘要:云计算因其在数据管理、存储和传输等方面的特殊功能,作为一类新型数据密集型超级的运算方式而引起的社会各界越来越高的关注度,那么云计算在实际应用中产生的数据安全问题自然成了人们关注的焦点。本文介绍了云计算的概况,并结合了我国云计算的现状,简单分析了云计算中出现的安全问题和相应的解决措施。
关键词:云计算,安全问题,解决措施
参考文献
[1]林兆骥,付雄,王汝传,韩志杰.云计算安全关键问题研究[J].信息化研究,2011,02:1-4.
[2]王伟,高能,江丽娜.云计算安全需求分析研究[J].信息网络安全,2012,08:75-78.
[3]李立召,梁宏伟,郭洪成.云计算及其安全问题的分析与研究[J].硅谷,2010,19:196+103.
计算机网络安全分析浅谈 篇11
关键词:计算机网络;信息化生活;安全问题
中图分类号:TP393.08
在1946年2月15日的这一天,一台叫“埃尼阿克”的巨型电子计算机在美国的一所大学诞生了。这是世界上的第一台电子计算机,是所有计算机的鼻祖,“埃尼阿克”的诞生,标志着人们从此进入信息化时代。
时代在不断地进步,科学技术在不断的攀升,计算机网络技术也在不断发展。随着计算机网络的普及,计算机的网络安全问题也逐渐显现出来。计算机网络是一把“双刃剑”,既能带来正面影响,也能带来负面影响。运用好计算机网络技术,首先是要解决计算机网络的安全问题,这样才不会让使用者在使用的过程重受到计算机网络安全的困扰。
1 计算机网络安全的含义
计算机网络安全的覆盖面广泛,涉及内容繁多,计算机网络安全主要是在一个网络环境内,要保证计算机内的数据信息的完整有效性、绝对保密性和可应用性。它包括计算机的系统的设施设备的物理安全,也包括计算机内的数据信息的完整有效性、绝对保密性和可应用性的逻辑安全。
ISO给出的计算机安全定义是:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序”[1]。由此可以见得计算机网络安全不但包括系统中的硬件、软件和数据资源,还包括其他的一些链接资源和一些网络服务系统。
2 计算机网络安全存在的问题
因为计算机网络安全的覆盖面广泛,又有着跨地区、跨时、区跨国界,不分种族和国家的特点;而计算机网络信息又有不确定、不确实因素,所以把计算机网络安全问题总结起来分为以下几个方面:
2.1 计算机网络的虚拟安全问题
何谓“虚拟”?虚拟在这里不是虚幻、无意义的意思,而是指一些难以洞察,难以发觉的潜在安全威胁。在这个充满了网络的信息化空间里,人们对资源的共享要求越来越高,计算机网络的创造者虽然精心筹划,但“金无足赤,人无完人”,只要是事物必然会有一些未隐藏或者隐藏的缺陷。正是这些缺陷被某些别有用心的网络用户加以利用,这些网络用户就是俗称的“黑客”,他们利用盗来的软件或者硬件来做一些违背计算机网络道德规范的事情,轻者导致计算机设施设备出现不良、机器瘫痪,甚至不能使用现象,重者导致国家、企业和个人的信息丢失,从而引发一系列的纠纷,造成一定的经济、文化和政治损失。
虚拟安全问题的另一大黑手就是病毒的入侵,上文提到计算机网络有一定的缺陷存在,这些缺陷正是病毒入侵的大门,病毒的侵入也会导致系统文件数据的流失,更有甚者,会直接篡改系统程序,造成系统崩盘,资料无法修复等现象,如果在时间段内没有做任何抢救弥补措施的话,病毒还有可能进行跳跃性的窜逃,对其他门计算机进行攻击。使其他计算机也造成同样的事故。
2.2 计算机网络的现实安全问题
计算机网络的“虚拟”安全问题是指那些难以洞察,难以发觉的潜在安全威胁,那么计算机网络的现实安全问题就是指那些可以发觉,甚至是摆在眼前的问题。比如说计算机网络的环境问题,计算机网络其实就是一种信息数据的传递,它是依靠无线电波和有线电波来连接不同区域或地域的服务器或者计算机终端。但是在连接的过程中有可能会受到天气自然灾害的影响(比如:地震、火灾、山崩、水灾、火山爆发等);这些可能对连接输送的路线有影响,也可能对计算机网络造成不稳定、断网现象。
计算机网络系统要正常运行,必须满足以下几个条件,首先要有一个计算机硬件设备,然后要有一个系统软件,还要有一个网络信息系统。只有当这三者俱备的情况下,计算机才能正常运行。而在运行期间必须要有专门的管理人员对其进行专业的系统化管理,而管理人员的工作态度与能力直接关系到计算机网络的安全问题,当管理人员使用计算机时,计算机的安全问题就已经出现了,管理人员在日常的工作或者学习生活中使用计算机,使用不当时,会直接造成计算机的全面瘫痪,如果对计算机没有深入的了解,现场不能找出解决的办法,会导致计算机系统内部的信息数据消失,对计算机机器也会造成毁灭性的伤害。
3 计算机网络安全存在的问题的解决策略
计算机网络是科技发展的一大进步,它需要安全稳定的向前发展,这就要求我们对计算机网络的安全问题做一个系统的、全面的分析并提出应对的解决方法。以下是我对计算机网络安全存在的问题的一些解决策略:
3.1 及时修补计算机网络的缺陷及漏洞
系统漏洞是指Windows操作系统在逻辑设计上的缺陷或在编写时产生的错误,这个缺陷或错误可以被不法者或者电脑黑客利用,通过植入木马、病毒等方式来攻击或控制整个电脑,从而窃取您电脑中的重要资料和信息,甚至破坏系统[2]。漏洞波及的范围很广,随着时间的演变,旧的漏洞会代替新的漏洞,系统的漏洞问题层出不穷,并且长期存在。对待漏洞我们应当及时了解漏洞出现的情况,并及时下载补丁和修正程序。
为了保护计算机系统网络和系统不受到病毒的入侵,一般的计算机都会设置防火墙或者是下载一些杀毒的杀毒软件[3]。但这些软件也不是盲目下载的,在网页上通常都有一些不法分子冒充杀毒软件,其实是那些软件都是一些自带病毒的有害软件,下载后会给电脑带来一定的危害,所以在下载软件时一定要到官方或者可信赖的网页上去下载,以免造成不必要的负面影响。
3.2 计算机网络管理人员整体综合素质的提高
先当今我国的计算机网络安全技术水平相对发达国家较低,因此提高计算机网络管理人员整体综合素质显得尤其重要,应当对他们进行系统专业上的培训,提高他们的工作能力,优化他们的工作态度,加强他们的责任心,给计算机网络系统一个强而有力的保障。在计算机网络安全中心可设置加密技术,加密技术也同补丁一般,要具有灵活性,不能单一使用一个加密技术[4]。加密技术在一定程度上为计算机网络环境提供了安全性。
4 结束语
计算机网络技术是时代进步的产物,是人类进入信息化时代的标志,它带给人们惊喜的同时,也有着自身诸多的缺点,安全问题是首要。这也是除了发展计算机网络技术以外,也要对其安全问题进行一定的研究和改善。计算机网络技术带来的数字全球化是人类未来生活的蓝图,对此应当加大对计算机网络安全的问题的研究,保证计算机网络的安全性、稳定性和可靠性。
参考文献:
[1]国际标准化组织.iSO9000质量管理体系,1987.
[2]闫迪.网上信息的安全防范技巧[J].中国数据通讯,2010(04):23-24.
[3]朱闻亚.数据加密技术扎起计算机网络安全中的应用价值研究[J].制造业自动化,2012(06).
[4]李继.计算机网络安全问题浅析[J].信息与电脑(理论版),2010.
作者简介:郑北(1981-),男,湖北襄阳人,襄阳市口岸服务中心,助理工程师,研究方向:计算机网络。
云计算安全威胁与风险分析 篇12
作为一种IT服务的趋势,云计算正在被广泛地推广、应用,同时也遇到很多问题,亟待解决,其中最受关注的就是安全问题。对云计算面临的安全威胁与风险进行分析,有助于认清云计算的利弊,充分利用云计算的优势,并采取适当措施避免损失。
本文首先介绍了云计算的分类与发展,阐述了当前云计算的安全状况,并在调研众多云计算安全威胁与风险分析的资料后,结合实际工作经验,指出了云计算中特有或影响更明显的几类风险,并给出相应的对策。
2 云计算的发展与安全现状
对云计算的定义比较多,本文选取了比较中肯、全面、系统的NIST(National Institute of Standards and Technoligy,美国国家标准技术研究院)定义:云计算是对基于网络的、可配置的共享计算资源池能够方便地随需访问的一种模式。其中,资源池包括网络、服务器存储、应用与服务。
云计算的基本特征包括虚拟化的资源池,基于网络的访问,按需自助式服务,快速、弹性,使用成本可计量,本文讨论的云计算安全威胁与风险就与这些特征有关。云计算的交付模式指从用户体验的角度来讲,可分为三种服务模式:以基础设施作为服务(Iaa S);以开发平台作为服务(Paa S);以软件应用作为服务(Saa S),不同服务模式的安全与风险亦存在差异。
谷歌在2007年10月宣布了全球的云计划,但在云计算服务领域起步较早的却是电子商务公司亚马逊(Amazon.com),其于2007年起提供了名为弹性计算云EC2(Elastic Computing Cloud)的服务,让小软件公司可以按需购买亚马逊数据中心的处理能力。紧随谷歌、亚马逊之后,IBM、英特尔、AMD、微软等IT巨头纷纷进入云计算及虚拟化领域。
当前,中国云计算产业经过导入和准备阶段后,产业生态链的构建正在进行中,在政府的监管下,云计算服务提供商与软硬件、网络基础设施服务商以及云计算咨询规划、交付、运维、集成服务商,终端设备厂商等一同构成了云计算的产业生态链,为用户提供服务。到目前,北京、天津、青岛、济南、南京、上海、无锡、杭州、成都、重庆、深圳、佛山等地都建立了大型的云计算中心。
在云计算如火如荼的发展与应用中,也出现了不少问题。根据IDC的调查,安全问题一直是云计算中最受关注的焦点问题之一。国内的报告也有类似的结论,调查的受访对象表示出于“对技术安全性方面的担忧”阻碍其迁移到云计算平台。
实际上,近年亚马逊、谷歌、微软等大型云服务商不断爆出各种安全事故,更加剧了人们的担忧。如2009年3月,谷歌文档云服务(现在的云端硬盘)发生大批用户的个人文件外泄事件;2009年7月、2010年2月和2011年7月,谷歌App Engine因故障意外宕机数小时;2012年4月,谷歌云服务之一Gmail故障,影响到3300多万用户。2009年2月和7月、2011年4月和8月,亚马逊云计算服务多次中断,导致其托管的网站如回答服务Quora、跟踪服务Four Square瘫痪。2011年5月,微软云交换在线、云托管套件服务都出现了故障,其北美的客户都受到影响;2012年2月底,微软云计算平台Windows azure部分服务因为闰年设置问题导致所有集群的服务管理功能被禁用。
因此,要让企业和组织大规模应用云计算技术与平台,放心地将自己的数据交付于云服务提供商管理,就必须全面地分析并着手解决云计算所面临的安全问题。
3 云计算安全威胁与风险分析
这里的安全威胁指某些人、事或物对云计算平台中的数据保密性、完整性、真实性,资源的可用性,事件的可审查性产生的危害。风险则指由于云计算平台存在的脆弱性,人为或自然的威胁导致安全事件发生以及由此所造成的影响。
下边分析的安全威胁和风险,主要是云计算中特有的,或者是在云计算中表现更突出的问题。每类威胁与风险分析都包括描述、影响、实例以及对策。
3.1 云服务的对外接口或API函数存在漏洞的风险
服务提供商通过软件接口或API函数让客户与云平台进行交互,在公共云中,客户通过互联网访问云平台上的资源。这些接口能控制大量的虚拟机,甚至有提供商用于控制整个云系统的操作接口。一些第三方组织基于这些接口为客户提供增值服务,这更增加了层次化的API复杂性。远程访问机制及Web浏览器的使用也增加了这些接口的漏洞存在并被利用的可能性。亚马逊2011年10月就修补了其EC2服务上的一个控制接口的加密漏洞,该漏洞能被黑客用于创建、修改和删除镜像,并能修改管理员密码等。
对策:云服务提供商应全面审查接口设计模式是否安全;API相关的依赖链应该清晰;API中对数据传输使用加密机制;确保强度足够的用户认证与访问控制。云服务客户只使用推荐的接口或API,禁用被摒弃的接口。
3.2 资源共享引发的风险
云计算是资源池化的,多租户与资源共享是其重要特征。云计算中使用硬盘分区、CPU缓冲等机制,而为了保证可动态扩展,云计算中的计算能力、存储与网络资源在多用户间共享,这些都难以保证良好的隔离性。这种风险会导致云平台中某租户的恶意行为影响到同个环境下其它租户的声誉,或者攻击者能对共享环境下的其它用户数据进行非法操作。如2009年,由于发现有大量垃圾邮件发出,反垃圾邮件组织Spamhaus把亚马逊整个美国的EC2平台IP地址均列入黑名单。另外,云计算为实现资源池化使用了虚拟化技术,黑客可利用虚拟机管理系统自身的漏洞,入侵到宿主机或同个宿主机上的其它虚拟机。当前已有黑客演示了基于虚拟机Hypervisor的rookit攻击即blue pill;2009年黑客大会上的Cloudburst也演示了其能利用VM ware中显示函数的漏洞实现对宿主操作系统的攻击。
对策:增强对计算、存储和网络的安全监控,使用高强度的划分和隔离机制,防止一个用户访问另一个用户正在活动的或残留的数据,提升对管理性的访问或操作的验证与访问控制,定期实施漏洞扫描与配置审计等。
3.3 存储与传输中数据丢失或泄露的风险
云计算环境中,大量客户资源、财务数据、关键业务记录等重要的私密数据被集中存储和相互传输。在未做备份的情况下对数据删除、修改,把数据存储于不可靠的介质上,密钥的丢失导致数据无法解密,发生意外灾难但缺乏合适的备份与存档,都可能带来严重的数据丢失事故。如2011年10月,阿里云服务器磁盘错误,导致Team Cola公司的数据丢失;由于管理员操作失误,2011年3月,15万谷歌用户的邮件与聊天记录丢失。另一方面,云计算使用分布式架构,意味着比传统的基础设施有更多的数据传输,同步分布在不同机器上的镜像,云基础设施与远程Web客户端通信,信息在云间交换,当加密强度不够的数据在传输时,攻击者能通过实施嗅探、中间人攻击、重放攻击来窃取或篡改数据。
对策:进行集中化的身份认证,对数据访问进行分级管理及详细记录。对传输的数据使用HTTPS或基于SSL的VPN进行高强度的加密。正确的使用数据快照、多地点冗余与容灾技术等。
3.4 云计算服务被不法分子利用的风险
出于抢占市场或其它目的的考虑,某些云服务提供商对登记流程管理不严格,云服务较容易获得。不法分子能以很低的成本,利用云计算平台发送大量垃圾邮件、制造或托管恶意代码、大规模的破解密码、实施DDOS攻击、制造及管理僵尸网络等。如有报道指出,亚马逊EC2被用于Zeus僵尸网络、Info Stealer木马、微软Office与Adobe PDF的漏洞攻击等恶意代码的托管;2011年4月,黑客利用亚马逊EC2服务对索尼的Play Station Network及Online Entertainment服务进行攻击,导致这些网站多次长时间下线,大量用户的私人信息被泄露。此外,黑客在窃取合法用户的证书后,能窃听后者的活动与交易,修改数据,返回伪造信息,并把后者的客户重定向到不合法的站点,即出现云计算中合法的账户或服务被劫持的情况。这样,云计算环境成为黑客的一个很强大的攻击平台或有利可图的活动场所。
对策:云服务提供商在客户注册时加强后者的合法性验证,尽量全面的审查客户及内部的网络流量情况以避免恶意利用,尽量采用强度更高的双因子认证。
3.5 被特定云平台锁定的风险
目前,没有能保证云计算数据、应用或服务实现可移植性的通用标准,这使用户难以做到跨云的迁移。当云提供商破产或倒闭时,这种数据被锁定的结果是灾难性的,即使到时能迁移,其成本也是非常昂贵的。可以说,客户存储越多数据到云中,被锁定的数据会越多,风险会越大。如Saa S中,客户数据存储在云提供商设计的数据库中,导出的数据格式不一定能导入到其它提供商的数据库中。Paa S中,不同提供商间存在API层面的兼容问题。Iaa S中提供商内部的云环境间移植问题不大,但实现不同供应商订制的云环境间的移植,还需要像OVF(Open Virtual Format)这种开放标准被支持。
对策:将云计算相关研究机构联合起来,尽快制订保证云中数据可移植性的工业标准,而有些新的云计算厂商则以较成功的如亚马逊平台为标准。云客户应该要求在合同中写明数据被锁定后的解决方案。
3.6 来自法规遵从的风险
使用云计算可能不满足某些工业标准或法律规定的需求而产生矛盾或纠纷:有些法规要求特定数据不能与其它数据混杂保存在共享的服务器或数据库上;有些国家严格限制本国公民的私密数据保存于其它国家;有些银行监管部门要求客户将数据保留在本国等。从某种程度上来说,使用公共云就不能达到PCI DSS(支付卡行业安全标准)的要求。如亚马逊公司曾告诫客户不要提供支付卡行业标准的服务,直到2010年底,才声明其某些云平台已满足PCI DSS合规性要求。
对策:在云平台建设前做好相关法规的调研,并切实遵守实施。云客户对数据有特殊要求时,不得使用不遵守相应特殊法规的云平台。
3.7 调查、审计的风险
云计算中,计算、存储、带宽服务可在全球范围内跨国获取,而用户提供的账户信息可能是伪造的,加上不同国家和地区对违法行为的取证需求不尽相同,因此对基于云计算平台的网络犯罪行为很难进行追查。当平台中的资源来自多个、多层次的第三方供应商时,溯源更为困难。另一方面,云计算平台存储有多家客户数据,在调查取证过程中,供应商不一定配合,如果配合,将给其它客户的业务带来风险。如谷歌多次向美国政府提交维基解密志愿者的邮箱数据,这意味着Gmail的用户存在隐私被泄露的风险。再者,在资质审计的过程中,服务商未必提供必要的信息,使得第三方机构不一定能对服务商进行准确的、客观的评估。
对策:需要研究并使用更合理的第三方审计与隐私保护机制。
3.8 其他风险
除了以上七类风险,云计算中还有影响较大的安全威胁与风险。
1)存在有恶意企图的内部人员带来的风险。尽管对于大多数组织来说,存在有恶意企图的内部人员都是有可能的,但在云计算模式下被增强了,因为在这种场景下,所有IT设备或数据被放到一起集中管理,内部人员拥有的权限让他能获取敏感数据甚至得到整个云服务平台的完全控制权,但难以被发现。这要求云服务提供商加强对雇员的审查,把整个信息安全与管理操作透明化。
2)云服务平台长期发展的风险。在IT市场的激烈竞争下,在政策的变化下,由于不充分的商业战略或资金缺乏,将导致一些提供商破产或被大公司收购,云服务因此可能被中断或变动。
3)管理、控制不全面的风险。客户把大部分数据控制权交给了提供商,但服务水平协议中不可能面面俱到地详细指明提供商对各安全问题的承诺。更进一步的云提供商可能把服务外包给第三方,而后者很可能不提供在服务水平协议中指出的问题的保证。不过,这种风险对Iaa S影响大,对Saa S的影响小。
4)不是云计算特有的或者影响较小的安全威胁风险还包括:恶意用户与黑客的集中性攻击,云计算平台由于其用户、信息资源的高度集中,容易成为黑客攻击的目标,由拒绝服务攻击造成的后果和破坏性将会明显超过传统的企业网应用环境。
4 结束语
与传统数据中心服务相比,云计算具有诸多优点如规模化效益,能实现快速、智能的资源扩展等。但也要意识到文中分析的这几类安全威胁与风险,采取适当的措施,扬长避短,让更多的应用受益于云计算服务。
参考文献
[1]NIST.SP800-144:Guidelines on security and privacy in publiccloud computing[R],2005.
[2]Cloud Security Alliance:Security Guidance for Critical Areas of Focus in Cloud Computing V3.0[R],2011,https://cloudsecurityalliance.org/csaguide.pdf.
[3]ENISA:cloud computing benefits risks and recommendations for information security[R],2009.
[4]Cloud Security Alliance:Top Threats to Cloud Computing V.10[R],2010,https://cloudsecurityalliance.org/topthreats/csathreats.v1.0.pdf.
[5]IDC:New IDC IT Cloud Services Survey:Top Benefits and Challenges[R],2009.http://blogs.idc.com/ie/?p=730.
【安全分析计算】推荐阅读:
云计算安全问题分析10-23
云计算的安全性分析05-23
计算机网络安全分析07-10
云计算下网络安全分析08-21
计算机局域网安全分析06-05
浅谈计算机网络安全对策分析08-23
计算机通信网络安全与防护措施分析05-09
安全设计分析06-14
作业安全分析08-12
安全分析方法08-29