前言:尋找寫作靈感?中文期刊網用心挑選的云資源池網絡安全策略分析,希望能為您的閱讀和創作帶來靈感,歡迎大家閱讀并分享。
摘要:云計算是基于互聯網的新型IT服務提供架構,其是通過互聯網利用集群計算的方式向用戶提供服務的新型網絡業務。伴隨我國的云計算技術的快速進步,在當今的信息化社會中,人們對于云計算服務也提出了更高的要求,這也給云資源池的網絡信息安全問題提出了更大的挑戰。為了有效為用戶提供安全可靠的云計算服務,不斷加強云資源池的網絡安全管理是十分必要的。鑒于此,文章首先對當前網絡環境下云資源池存在的安全風險進行了分析,然后提出了具體的網絡安全設計與風險防范策略,以供參考。
關鍵詞:云資源池;網絡安全;防護措施
1云資源池的網絡安全風險因素分析
1.1竊取服務。云資源池具體可以劃分為私有和共有兩種環境,其中,共有云資源池實行的計費模式為彈性計費,在這種情況下,虛擬層存在的漏洞往往會受到黑客的攻擊,導致系統的管理程序出現錯誤,進而實現黑客竊取服務的目的。因為虛擬機調度機制并未檢查跳讀自身正確,這個漏洞也造成了云資源池會被黑客竊取服務。
1.2拒絕服務。拒絕服務是最為常見的攻擊手段之一,其屬于消耗資源類攻擊,其目的也是通過耗盡資源,使所攻擊的網絡處于癱瘓狀態,當資源耗盡時,也就導致了云計算無法再進行正常服務。
1.3僵尸網絡。僵尸網絡是通過對僵尸程序的傳播使計算機主機被感染,然后再針對網絡進行攻擊的一種方式。計算機被感染后,攻擊者可以實現對多個網絡的控制,以實現再無授權情況下對資源池進行訪問的目的。在被僵尸網絡感染后,攻擊者還可以利用計算機病毒對自身身份進行隱藏,以此逃過相應的檢測與追蹤。
1.4代碼攻擊。常見的惡意代碼包括病毒、木馬程序以及垃圾郵件等無意義的代碼,其自身會存在一定的隱患,但不會主動進行攻擊,部分黑客正是利用了這一特點,通過向攻擊目標注入惡意代碼,以盜取訪問權限,從未實現對相關數據信息的竊取,目前惡意代碼已經成為威脅云資源池網絡安全的主要風險因素之一。
2云資源池自身存在的缺陷分析
2.1缺乏統一標準。統一管理標準的缺失是當前云資源池存在的較大安全漏洞,一些云端公司為了提升云計算技術的便捷性,盲目對防火墻等安全防護技術進行了調整,這也給一些不法分子提供了可乘之機,導致云資源池存在較大的安全風險。
2.2安全漏洞較多。云計算服務為用戶帶來了巨大便利的同時,也隨之產生了較多的信息安全風險和漏洞。由于受到多方面因素的影響,導致云計算的底層架構存在一些漏洞,導致網絡黑客對漏洞進行攻擊,進而出現用戶數據被盜等問題,安全漏洞問題也成為威脅云資源池的主要因素。
2.3穩定性差。由于云計算技術具有擴張性的特點,這也導致了其所連接的節點和終端較多。在其運行過程中,如果某一節點出現漏洞,也會影響到數據源頭的安全性,由于存在較多節點,這也導致了云資源池的安全穩定性相對較差,如果防范不到位,則容易導致用戶信息的泄露問題出現。
2.4人權限模糊。云資源池的用戶在享受服務的過程中會應用自身的網絡身份,同時會配置對應的資源人。資源人可以在云端進行個人信息修改或資料修改等操作,所擁有的權限較高。由于當前的云資源池定義不夠明確,相應的資源人的職責與權限也存在不夠明確的問題,應用這種權限可以對云端資源進行修改或刪除,其存在較大的網絡信息安全隱患。
3云資源池虛擬環境下的網絡安全設計
3.1安全架構設計。安全架構設計可以有效提升云資源池的設備與網絡端口安全性。安全技術架構主要從業務接入層、網絡中心層、端口層等三個角度解決云資源池的信息安全問題。(1)接入層的作用主要表現為對病毒攻擊進行防御、對主機存在的安全風險進行評估、對主機接入操作進行控制并防止網頁被隨意篡改。(2)中心層的功能主要是對于防火墻的建立并對于外部的入侵情況進行檢測。(3)端口層發揮著防御DDOS攻擊、防御IPS入侵的作用。所以,相關工作人員要注重對安全架構的科學設計,通過合理的安全架構保證云資源池運行穩定和安全。
3.2網絡安全防護設計。對于云資源池的網絡安全防護設計可以從以下兩個方面入手:(1)主機安全。該設計環節的內容是虛擬機承載環境,該環境中包括虛擬機的宿主機還有管理模塊,在對主機內容進行設計時,要本著“安全最小化權限”的原則對其進行安全加固,以此實現對入侵的檢測同時達到降低安全風險的目的。(2)數據安全。云資源承載平臺的安全任務包括對網頁的保護、數據庫安全審計、異常流量控制以及對外部攻擊的防御。數據庫安全審計系統需要實現深層數據日志的采集監測、實時審計、精確溯源、智能分析和統計功能,能對數據庫訪問、控制日志進行靈活操作,可選擇查閱記錄,具有精細靈活的操作功能。通過前文分析可以得知,業務接入層的主要功能是防止網頁的篡改,設計過程中,可將防篡改功能布置在接入口,以此提升內部云客戶網站的安全性。
4維護云資源池網絡環境安全的措施
4.1硬件防護。想要有效提升云資源池的網絡安全性能,首先要注重對硬件層面的安全防護。相關企業內部要制定出科學的網絡信息安全管理制度,對于所使用的計算機設備要統一安裝殺毒軟件,并對計算機進行定期檢修與維護。如果某臺計算機感染病毒,相關工作人員要及時采取針對性措施進行處理,以防止相關數據信息的丟失。在使用計算機過程中,不得對內部程序以及殺毒程序進行擅自更改或卸載。
4.2構建安全協議。就目前發展形勢而言,我國對于網絡安全防護等級方面還未制定出較為統一的管理標準,這就需要行業內部的企業對相關管理標準進行不斷完善,各企業通過建立安全協議,提升安全防護的標準性。對于所面臨的網絡安全風險,企業間可以實現安全防護技術共享。面對不同級別的網絡安全技術,企業間需要保證其協議的統一。網絡安全管理部門也可對相關協議進行參考,從而結合實際情況制定出更加合理的網絡安全管理工作制度。
4.3提升網絡用戶安全防范意識。隨著信息化的不斷發展,我國的計算機網絡用戶數量也在與日俱增,由于缺少必要的使用培訓,導致相當一部分用戶對于網絡安全風險的防范意識不足,例如,部分用戶會在非正規網站下載軟件或是直接接受不明身份的人員發送的文件等,這也是導致網絡安全信息受到威脅的重要原因。所以,強化用戶的安全防范意識是十分必要的。相關部門可以在公共平臺對網絡安全使用知識進行宣傳,提示網民網絡中潛在的安全隱患及危害,使用戶提升網絡安全防范意識。此外,在涉及個人身份信息及資金交易的網絡平臺,要對用戶的不安全操作行為進行安全提示,并結合網絡安全技術手段對用戶造作進行規范,以保證其安全性。
4.4應用網絡安全防護技術。4.4.1防火墻技術。防火墻技術是應用最為廣泛的網絡安全防護技術之一,其可實現對病毒數據與正常數據的分離管理,使計算機用戶避免受到攻擊。根據工作形式的不同,防火墻技術具體可以分為以下幾種形式:(1)過濾防護。過濾防護是防火墻技術度基礎性功能,該功能是借助路由器技術對計算機存在的安全漏洞進行掃描與分析,并篩選網絡數據訪問行為,進而實現對計算機網絡病毒的隔離。(2)技術。該技術是在計算機網絡運行過程中對系統的數據進行分析訪問,如果發現數據異常問題,則可判定為計算機受到了病毒威脅,并及時阻斷訪問。技術可以對所有的訪問系統數據進行記錄,并在數據掃描時形成加密列表來進行數據分析比較,將異常訪問進行阻斷,以此防止計算機網絡受到病毒的攻擊。(3)方位控制技術。該技術可以對計算機系統的非法訪問用戶進行實時控制,通過設置防火墻對非法訪問進行控制。當系統出現訪問時,防火墻會對訪問用戶的身份信息進行識別和驗證,并通過相應的訪問密碼對非法訪問用戶和非法訪問數據進行限制,進而實現對計算機網絡信息的安全防護。4.4.2漏洞掃描技術。漏洞掃描技術是對計算機系統進行全面掃描從而發現其存在的安全漏洞。其應用原理是,在計算機運行過程中對系統可能存在的漏洞進行模擬攻擊,以此對計算機系統中潛在的安全漏洞進行掃描,并通過相應的探測技術對計算機的具體情況進行全面分析。例如,以通訊主機端口為基礎開展路徑掃描,依據對主機反饋信息的分析來檢測系統漏洞,進而能夠保證系統漏洞問題在第一時間被發現,提升系統安全性。DoS掃描當前較為常用的計算機漏洞掃描技術,其具有較強的即時性和全面性,應用DoS掃描可以借助遠程控制技術對計算機本地系統進行全方位掃描。此外,計算機用戶還可應用該技術重點對服務器、運行軟件、通信端口等位置進行全面掃描,減少系統漏洞問題引發的網絡安全問題,實現對計算機網絡安全防護效果的提升。
5結語
綜上所述,伴隨信息化的快速發展,我國的計算機網絡運行環境也在變得日益復雜,在云資源池大環境之下,所有的信息都可以做到快速整合、分析并且快速查找,但是網絡安全也有很多問題。想要有效對網絡信息安全問題進行防護,相關人員就需要結合網絡環境風險因素采取針對性管理措施和防護技術,最大程度上保障計算機信息系統安全有序的運行,不斷提升網絡環境與信息內容傳輸的安全可靠性,以此保證計算機網絡用戶的數據信息安全不受侵犯。
作者:才宏 單位:中國電信股份有限公司天津分公司