云计算网络环境下的计算机信息安全问题研究

2021-02-08 01:23王辉
电子乐园·下旬刊 2021年3期
关键词:云计算网络环境信息安全

王辉

摘要:在如今云计算网络环境发展背景下,针对计算机信息安全需要有关部门以及相关工作人员能够给予更多重视。对对称与非对称密钥技术、链路加密技术、节点加密技术、端到端加密技术进行合理应用,保证计算机信息安全的同时,能够避免信息丢失情况出现。

关键词:云计算;网络环境;计算机;信息安全

网络技术的快速发展,推动云计算技术、物联网技术以及大数据技术的进步与应用,将计算机内部封闭网络状态打破。通过对计算机运算功能、存储功能、管理功能以及数据保护功能的应用,为人们日常生活与工作提供更多便利。在云计算网络环境背景下,计算机中的信息安全受到一定威胁。一旦计算机中的信息出现泄漏情况,那么很有可能会对社会发展、企业发展产生严重影响。基于此,针对计算机信息安全管理,以及安全管理技术的应用给予更多重视,将安全隐患消除,促使信息安全可以得到保障。

1、云计算与信息安全分析

云计算对于数据端应用,以及用户端应用可以起到良好推动作用,云计算也因为自身优势,被广泛应用在不同领域行业,以及人们日常生活中。云计算通过对高速网络的应用,实现对不同独立计算单元的有效连接,为计算单元提供可扩展性、高性能的计算服务。云计算有着属于自身的特点,比如,用户需求服务按需化、用户使用资源虚拟化、云计算环境部署可扩展特点等。通常情况下,并非必须在本地计算机中,对用户需求进行计算,也可以将用户需求上交给云平台软件。该软件通过算法分析方式分解成为不同小任务,而小任务由专门服务器负责,将不同服务器实际计算情况进行汇总,并对最后结果进行整理,返回给平台用户。随着网络用户的不断增多,使得云计算程序朝着复杂化方向发展,这对于保障信息安全会产生不同程度影响。在云计算程序升级背景下,需要技术人员能够对不同技术方式有正确认识,了解用户数据存储处理功能区、云计算资源分配共享功能区等。对于不同功能区中的不同技术,比如,数据中心技术、软件定义技术、云安全技术等要有正确了解。在这一过程中,还要对云计算安全防御体系进行合理应用,促使计算机中的信息安全可以在最大程度上得到保障,避免信息丢失等情况出现(如图一)。

2、云计算网络环境下计算机信息安全问题分析

对于云计算网络环境下计算机信息安全问题,本文主要从以下几点进行阐述与分析:

(1)病毒问题分析。随着社会不断发展,云计算已经被应用在不同领域,以及人们日常生活中,随之而来的计算机信息安全问题也逐渐严重。在这一过程中,经常会受到病毒影响,病毒通常情况下会隐藏在文件中,通过自动触发,或者外界事物刺激触发,从而对计算机系统以及信息安全造成影响[1]。轻则网络感染,重则计算机系统崩溃。还有部分病毒会通过远程通信方式,将计算机系统锁死,这属于危险性病毒。此类病毒会使得用户在系统访问过程中出现错误,使用高级加密方式将计算机锁死。该种病毒的处理,需要采用支付钱财方式解决。

(2)计算机攻击手段问题。随着社会的不断发展,计算机设备使用数量正在逐年增加,这使得社会市场中对于云计算的需求不断提升。计算机网络系统因为受到自身漏洞问题影响,价值管理不到位,受到外界因素攻击的频次正在不断提升,而攻击方式也朝着多样化方向发展。比如,拒绝服务器是较为常见的攻击方式,计算机在受到攻击后,无法正常使用,这对于信息安全会产生很大威胁。

3、云计算网络环境下的计算机信息安全措施

3.1应用对称与非对称密钥技术

在云计算网络环境发展背景下,在保证计算机信息安全中,要对对称与非对称密钥技术进行合理应用。在将数据加密技术应用在信息传递与信息接收过程中,需要对公用密匙进行指定,要确保除信息接收方与信息发送方明确这一密匙外,其他任何一名工作人员都要禁止了解这一密匙,通过该种方式,确保信息安全。在如今信息技术快速发展背景下,密钥技术也得到一定完善,并且形成很多不同类型密钥技术[2]。比如,在计算机信息加密中经常使用的DES数据加密技术,该种加密技术的应用,能够避免计算机遭受攻击与威胁,并对用户身份进行严格验证,这对于确保信息安全具有重要意义。DES数据加密技术可以与数字证书技术、数字签名技术联合使用,达到更好加密效果。

3.2应用链路加密技术

链路加密技术是在数据传输线路基础之上形成的一种加密技术,通过情况下会将其作用在协议层中,将其作为一种协议。往往是通过读取数据链路方式,实现对整个数据传输过程加密,促使不同数据信息都可以得到保障。为促使链路加密技术可以将自身优势与价值发挥出来,在具体应用中,需要加强对链路加密设备的应用,为传输服务给某链路上的全部报文进行提供。通俗来讲就是,在经过不同节点机时,都要做好数据信息加密操作与解密操作。在此背景下,在不同节点中都要设置密码装置。在具体数据传输过程中,数据离开节点时会提前对其进行加密,因此,每个节点都能够接收到相应的信息解密。在对数据信息加密后,才能会将数据信息传递到下一节点中。不同节点数据加密方法、数据解密方法存在一定差异,有的节点可以采用密钥方式,而还有部分节点会采用加密算法方式。

3.3应用节点加密技术

节点加密技术是在数据加密原理基础上形成的一种技术方式,属于综合分析,与链路加密技术之间存在一定相同之处。在节点加密技术过程中,需要将链路作为载体,这样可以实现对数据信息而二次加密保护[3]。在具体应用期间,可以将节点加密技术应用在安全模块中,该项技术本身存在一定缺陷问题,如果想要将节点加密技术优势发挥出来,提升其安全性能。可以将节点加密技术与其他保密技术之间联合使用,从而保证数据信息安全。

3.4应用端到端加密技术

端到端加密技术通常情况下会将其应用在大型计算机网络通信系统中,在保证信息安全中发挥着不可替代的重要作用。端到端加密技术在应用中,能够将其他加密系统存在的同步问题在最大程度上避免,采用独立加密方式,这样即便在报文包传输过程中出现崔武,也不会对后续工作造成影响,实现对不法分子计算机通信网络侵入行为的有效制约,将客户的信息安全需求在最大程度上满足。

3.5应用访问控制技术与身份验证技术

审查是信息传递过程中的一个重要环节,为促使各环节工作质量与工作效率可以得到提升。在信息传递期间,会将身份认证应用到其中,促使审查工作可以得到进一步强化。利用身份验证,系统可以实现对用户的有效检测,判断用户是否存在违法行为,并对信息方位安全性作出明确。在如今信息技术快速发展背景下,身份验证方式也朝着多样化方向进步,当前密码、面容以及指纹等身份认证技术得到广泛应用。通过身份验证环节的设置,防止信息被盗取情况出现[4]。除此之外,身份验证可以实现有效控制,访问更加方便。针对不同用户角色,要对计算机系统访问权限进行合理设置,未经允许的用户禁止对计算机进行访问。而用户通过身份验证,计算机系统可以对实际访问权限作出准确判断。如果用户想要对自身权限外的信息进行访问,那么要获取相应证明,否则将无法访问信息或者应用信息。

结束语:

综上所述,随着网络社会的不断发展,计算机信息安全问题逐渐严重,保证计算机信息安全,是社会发展、企业发展中的一项重点工作。在确保信息安全中,需要工作人员对不同访问控制技术与身份验证技术、端到端加密技术等有正确认识,结合计算机系统实际情况,将不同技术优势发挥出来。实现数据信息的有效传输与共享,提升数据信息利用率。此外,要对用户行为进行约束与规范,定期做好计算机系统杀毒工作,并对信息进行加密,未经允许用户无法访问信息、应用信息。确保信息安全的同时,为我国社会稳定发展提供保障。

参考文献

[1]王胤权.用户身份認证技术在计算机信息安全中的应用[J].中国管理信息化,2021,24(14):168-169.

[2]李鹏举.大数据背景下计算机信息安全体系研究[J].数字技术与应用,2021,39(06):183-185.

[3]朱晓晶.大数据视角下的计算机信息安全分析[J].数字通信世界,2021(03):128-129+125.

猜你喜欢
云计算网络环境信息安全
信息安全不止单纯的技术问题
基于模糊综合评价法的信息安全风险评估模型
基于模糊综合评价法的信息安全风险评估模型
基于云计算的移动学习平台的设计
试论高校图书馆在网络环境冲击下的人文建设
网络环境下的大学生道德与法治教育浅析
实验云:理论教学与实验教学深度融合的助推器
网络环境下的商务英语课程资源库的建设研究
网络视域下初中作文教学初探
云计算中的存储虚拟化技术应用