- 1、本文档共5页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
??
?
??
基于云计算环境下的信息安全技术
?
??
?
?
?
?
?
?
?
???
?
?
?
?
?
摘要:互联网时代的信息技术层出不穷,云计算主要实现了虚拟化的资源的动态配置。目前,随着信息技术的飞速发展,云计算技术凭借其优势被各大领域广泛推崇。特别是在防护用户信息安全工作上,潜力巨大。目前许多互联网公司都在云计算平台上处理和转换许多商业价值信息。基于此,以下对云计算环境下的信息安全技术进行了探讨,以供参考。
关键词:云计算;信息安全技术;问题;技术应用。
1云计算环境发展的分析
在现阶段新环境下,云计算已经成为了广受关注的一个新技术类型,并且也是基于现阶段计算机技术、网络技术发展的一个重要的技术的变革。云计算是一种能够动态伸缩的虚拟化资源,通过互联网以服务的方式提供给用户的计算模式,用户不需要知道如何管理那些支持云计算的基础设施。云计算其本身是一种新的概念和运营的手段,为用户提供相应的和数据和资源。
2明确云计算环境下影响网络信息安全的原因
2.1网络环境过于复杂
信息化时代,计算机技术与互联网技术十分普及,电脑已走进大部分家庭,极大程度上改变了人们的生活、生产方式,居民对计算机与网络的依赖性不断增强。为了适应时代发展,我国网络运营主体向多元化发展,导致网络环境日益复杂,网络信息安全风险成为人们关注的新重点。此外,用户缺乏安全防范意识且保护工作不到位,是引发网络信息风险的主要原因。浏览网页信息时,有些用户盲目授权,导致部分信息暴露在他人视野内,若被不法分子恶意利用,会造成信息泄露,而复杂的网络环境增加了信息追踪难度。
2.2计算机网络问题
计算机自身需要相应的网络系统才能运行,很多信息都会显示在电脑主机上,这就可能会导致信息泄露的情况出现。随着科学技术的发展进步,网络信息技术水平也在不断提升与优化,但是其中的根本性的问题还是没有得到解决,网络边界重重防护,但是云内部网络缺乏可见性,东西向隔离难,黑客总有办法绕过边界防御,分子公司、边缘资产、测试都可能是短板,黑客会利用这些技术漏洞攻击计算机的网络安全体系,窃取相关信息或者直接破坏安全系统。
2.3网络系统过于脆弱
第一,通信系统与协议比较脆弱,不法分子可以通过系统漏洞窃取用户信息。第二,计算机防护系统存在安全漏洞。某些病毒和木马具有较强的隐蔽性,若利用安全漏洞发起攻击,不会留下痕迹,导致计算机防护系统无法有效追踪。第三,数据库脆弱性较强。由于大部分用户将信息储存在计算机数据库中,因此数据库的安全性与保密性十分重要,如果不法分子直接攻击数据库,安全性低的数据库必然会暴露数据。第四,随着用户不断对网络提出更高的要求,服务商为了满足用户需求,不断拓展网络系统,但过于重视功能性,忽视了安全性,导致网络系统的可靠性较弱,网络信息极易受到外界不良因素的威胁。
2.4太多安全产品堆砌
现有的云平台环境,云计算厂家注重于云平台层面的开发和功能优化,缺乏形成有效整体的安全解决方案;传统安全厂家致力于传统安全方案向云数据中心安全的靠拢,一味增加各种安全产品,最终以安全资源池方式向最终用户提供解决方案,比如DDOS清洗、防火墙、IDS/IPS、WAF、漏洞扫描、防病毒、堡垒机、数据库审计等,最终导致云与安全割裂,安全产品相互割裂。
3云计算环境下的信息安全技术的应用
3.1完善实同认证制度,强化信息监控工作
使用实同的身份验证方法,对网络安全具有根本性影响,同时还可以避免用户的非法操作。当云计算技术运行时遇到网络安全问题,可以根据认证系统,及时追踪违规操作的用户,阻止操作不当的用户继续非法操作,及时警告或惩罚。另一方面,网络安全管理部门还应改进对网络共享信息的监控工作。保证实名认证系统的可靠性,保证跟踪和监控工作的顺利进行。为了防止用户在不清楚网络安全协议的情况下,错误传播了不合理信息,触及网络安全漏洞,网络管理部门还要强化信息监控手段,避免类似问题再次发生。
3.2等级保护的应用
等级保护其本身是通过不同的技术手段,对于信息系统的安全进行实现的策略。在现阶段云计算环境下,私有云的边界发生了一定的变化,结合云计算应用下,信息网络特点设置合理的安全区管理机制是十分关键的。从云计算模式的特点和角度来说,我们应该确定安全区域边界,并做好安全管理中心的构建,实现对安全计算环境的有效构建。一般来说,在管理上,我们需要从中心的角度做好安全防护体系的构建,形成虚拟应用、虚拟计算节点以及虚拟(逻辑)计算环境,由此构建可信计算安全主体结构,即在安全管理中心支持下的可信通信网络、可信应用边界和可信计算环境三重防护框架,满足网络安全法及网络安全等级保护2.0等合规要求
3.3反病毒技术
网络管理部门不应低估病毒对计算机安全和信息安全的破坏。现阶段反病毒技术可以有效抵御病毒入侵带来的危害。抑制病毒
您可能关注的文档
- 基于信息化背景下的建筑工程管理策略研究.docx
- 基于企业视角的校企合作调研分析与对策研究.docx
- 基于产权视角的农地流转障碍分析.docx
- 基于互联网平台分析初中物理的课后复习策略.docx
- 基于互联网+的《BIM建模基础》研究与实践.docx
- 基于三角形网格划分头骨技术的人像识别算法.docx
- 基于UMa和RMa传播模型的5G覆盖性能研究.docx
- 基于Sonar的代码质量检测技术研究.docx
- 第13章电路初探 苏科版物理九年级上册.docx
- 第17课《盼》配套练习(基础+阅读)-部编版六年级上册.docx
- 第18讲 第17课 西晋的短暂统一和北方各族的内迁.docx
- 第15讲 第14课 沟通中外文明的“丝绸之路”.docx
- 第13课时 中东 欧洲西部.doc
- 第17讲 第16 课三国鼎立.docx
- 第17讲 第16课 三国鼎立 带解析.docx
- 2024_2025年新教材高中历史课时检测9近代西方的法律与教化含解析新人教版选择性必修1.doc
- 2024_2025学年高二数学下学期期末备考试卷文含解析.docx
- 山西版2024高考政治一轮复习第二单元生产劳动与经营第5课时企业与劳动者教案.docx
- 第16讲 第15课 两汉的科技和文化 带解析.docx
- 第13课 宋元时期的科技与中外交通.docx
文档评论(0)