您好, 访客   登录/注册

云计算网络环境下的信息安全问题研究

来源:用户上传      作者: 张立永

  摘要:计算机技术的快速发展带动了网络技术的发展。近几年,云计算已经被应用到互联网之中,这给许多在生产、经营等环节需要使用计算机的行业提供了便利,但同时需要注意,因为互联网具有虚拟性、开放性等特点,因此在云计算被运用到互联中后,人们也要对信息安全问题加以重视。文章针对云计算网络环境下的信息安全问题进行了介绍,希望对互联网发展能够起到一定帮助。
  关键词:云计算;网络环境;信息安全;互联网;计算机技术 文献标识码:A
  中图分类号:TP309 文章编号:1009-2374(2015)03-0014-02 DOI:10.13535/j.cnki.11-4406/n.2015.0200
  计算机和互联网给人们生活带来的改变是有目共睹的,人们对计算机和互联网的研究从来没有停止过,云计算就是人们不断研究获取的一个成果。云计算需要依托互联网技术而存在,因此确保信息安全对于计算机与互联网的发展均具有重要意义。
  1 云计算发展中的安全问题
  在2007年,美国的IBM公司首先提出了云计算概念,而经过几年的发展,目前云计算技术逐渐成为了传输和存储信息的主要方式之一。云计算的技术同网络有着密切的关系,因此网络安全同云计算安全联系紧密。网络计算的发展虽然使云计算处于不断扩大中,但近几年,网络信息遭泄密的情况时有发生,这让许多网民对网络安全生产了质疑,网络信息安全对云环境下计算机对信息的保护有着重要影响,由此可见提高云环境下的信息安全性是提高云计算技术使用的重要途径之一。
  2 云计算的优点与缺点
  2.1 优点
  (1)云计算在配制和部署上更加方便,用户均可以通过Internet进行访问;(2)云计算具有较强的扩展性,且可以扩展到集群上,实现上千节点在同一时间进行事件处理;(3)云计算的可用性较高,可以允许节点中存在错误,部分节点失效也不会对程序的正常运行产生影响;(4)通过云计算不仅可以实现对网络上的软资源进行共享,而且能够实现硬资源共享,同传统的互联网相比功能更加强大。
  2.2 缺点
  (1)安全问题无法得到保证;(2)QOS(服务质量)存在一定问题;(3)如何同传统分布业务进行平稳过渡;(4)容易造成垄断局面。
  3 传统安全与云计算安全的差异
  在云计算网络环境下对信息的安全保护工作需要将传统的信息安全计算技术加以应用。
  云计算操作主要是将用户的相关数据和计算任务交给数据库和网络系统。在“云”中可以完成数据存储、数据处理、数据保护等操作。云计算同传统IT网络相比,安全差异主要体现在以下四个方面:(1)传统IT网络的封闭性更高,仅存在于企业中,对外仅有邮件、网页服务器等不涉及机密的少数接口。因此在信息的安全保护上,仅需要在接口上设置访问限制或者防护墙等措施就可以解决多数的安全问题。而在云环境下则不同,云暴露在公开网络中,因此每一个节点及网络都可能遭受到攻击,这样在信息安全保护上则需要做到“草木皆兵”;(2)在传统的计算模式中,信息都被放置在可控的范围内,而在云计算环境下,信息需要被存储在云中,这样就造成了数据的拥有和管理出现了分离,如何对数据进行隔离和保密则成为了一个难题;(3)同传统技术相比,云计算运用了大量的虚拟化技术,虚拟化技术安全的解决同传统安全也有着巨大差异;(4)在传统技术下,用户运用软件在更新和升级上采取的都是在本地按版本更新,而在云环境下多数用户都是通过远程执行,这样在每次软件升级后对信息安全保护都将是一个挑战。
  此外,除了技术外还有一个较为严重的问题,就是传统技术因为多年的使用已经有了一套相对标准、健全的法律、法规,而云计算因为出现的时间原因,法律法规都不健全。同时因为云计算的特点,在云计算中的数据不一定存储在世界上的哪个角落。因此,当安全问题出现时,国家政策也是一个重大的挑战。
  4 云计算信息安全问题面临的挑战
  4.1 云计算对我国信息化的影响
  我国在科研领域上将希望寄托于信息时代,利用信息化技术缩短同发达国家之间的差距,甚至在不久的将来实现超越。在“云计算”出现后,如果我国不能在“云计算”上获取一定的成功,那么很可能进一步扩大与其他发达国家的发展差距。
  4.2 云计算加强了美国对互联网的控制力
  整个网络的核心就是它的根服务器,虽然现在网络已经十分发达,但支撑整个网络的根服务器是十分有限的。目前世界中仅有13台根服务器。其中1台为主根服务器,其余的都是副根服务器。主根服务器位于美国,美国还设有9台副服务器,其余的3台副服务器分别在日本、瑞典、英国。根服务器的管理者都是由美国政府授权的互联网域名与号码分配机构(ICANN),该机构负责全球互联网各根服务器、域名体系和IP地址的管理。美国商务部有权决定管理权的归属。从技术上来说。如果一个国家的后缀被删除或被封住,那么这个国家的所有互联网信息将会从世界互联网中消失,也就是说美国掌握着互联网的生杀大权,互联网世界中的生死由美国所决定。“云计算”为美国提供了机会,因为如果世界的信息在存储、处理都需要通过美国完成,那么美国将掌握世界上的网络信息,因此“云计算”也被美国视为提升自己在信息战中实力的关键。
  4.3 国家在网络战争中面临更大的威胁
  在未来的战争中更多的将会是信息战争,从目前情况来看,制网权已经成为制空权、制地权、制海权的又一争夺点。如果对云计算进行剖析,我们不难看出其本质就是一个枢纽,是网络中信息传送的纽带。云计算并不是单纯的商业和技术更新,它是对互联网中枢神经控制的争夺。
  4.4 法律风险
  云计算的应用信息流动性大,不受地域限制,用户数据和信息服务经常会分布在不同的地域内,甚至在不同的国家之中,因此经常会在信息的监管上出现法律纠纷。同时因为云计算中虚拟化技术的大量使用,造成司法取证上难度也较大。   5 云计算环境下防护信息安全的策略
  针对云计算环境下信息安全问题,在防护上应当采取以下四种措施:
  5.1 完善安全体系
  不论是个人用户,还是公共用户都对云计算环境下的安全有着较高的期望,因此应当对安全体系进行完善:第一,应当对信息安全监管和云计算的特点进行详细分析,然后在此基础上制定具有针对性的法律法规;第二,我国应当同云计算技术发达的国家进行交流,完善相应的保护措施;第三,对安全要求、控制策略等环境进行进一步规范,确保安全防护策略的有效性。
  5.2 提高服务水平
  SaaS、IaaS、PaaS都是云计算体系中的重要技术,特别是IaaS虚拟化技术可以提高资源的灵活性和利用率,其主要作用是将硬件资源转化为资源池,同时能够将信息传送给相关的用户。在该过程中可以通过并行访问、键盘锁定等措施确保虚拟化技术的安全,同时通过技术对虚拟化端口进行限速,对重要的信息进行综合分析,及时发现其中的异常状况,并进行排除。
  5.3 加强云计算基础设施的管理
  基础设施对云计算平台也有着重要作用,如果基础设置本身存在问题,那么信息安全问题也就无法得到保障。因此应当对云计算中使用的基础设施加强管理:第一,要对使用的基础网络进行统一管理,实现服务器、MAC、IP以及关键节点之间的绑定,避免被其他网络地址欺骗;第二,在DMZ内网之间以及DMZ与互联网节点间安装相应的防火墙,确保云计算服务的可靠性和安全性;第三,系统中不使用的服务端口和组建应当进行及时的关闭,并安装相应的杀毒软件;第四,应当采取远程控制、身份识别等手段对系统的安全性加以强化。
  5.4 加强防范风险信息的能力
  首先,应当对数据的范文权限进行加密,通过AES技术对所有传输的文件加密,并在通过RSA技术对密文进行再一次加密,实现秘钥与密文的绑定,这样要想获取信息就必须进行两次解密,提高了信息的安全性。其次,如果由用户在重要信息删除过程中磁盘停止,那么在后期恢复过程中可能会提高信息泄露性,对该现象的解决可以利用实际值技术和代替键位值进行处理。最后,因为在数据信息保存着所有信息,因此为了避免因为突发事件导致信息丢失,应当对虚拟技术应用的同时,发挥SAN的优势,获得显著的备份效果。
  6 结语
  云计算是现代互联网的发展趋势,云计算环境信息安全问题是目前互联网行业必须要面对的,因此相关部门应当对云计算的信息安全性进行合理的分析,对云计算的安全性进行完善,使其能更好地为人们服务。
  参考文献
  [1] 张显龙.全球视野下的中国信息安全战略[M].北京:清华大学出版社,2013.
  [2] 董建锋,裴立军,王兰英.云计算环境下信息安全分级防护研究[J].信息网络安全,2013,10(6).
  [3] 倪志宏.基于云计算的网络安全及管理应用研究[J].电脑知识与技术,2013,9(13).
  [4] 张云勇,陈清金,潘松柏,等.云计算安全关键技术分析[J].电信科学,2010,9(15).
  [5] 谢灵智.云计算及云计算安全概述[J].信息安全与通信保密,2012,10(12).
  [6] 王惠莅,杨晨,杨建军.美国NIST云计算安全标准跟踪及研究[J].信息技术与标准化,2012,12(6).
  作者简介:张立永(1977-),山东泰安人,中共泰安市委党校讲师,研究方向:计算机及多媒体技术应用。
  (责任编辑:周 琼)
转载注明来源:https://www.xzbu.com/8/view-6752485.htm