云计算环境下网络信息安全技术发展研究

2023-01-24 04:37李鸣雷
科技创新与应用 2022年36期
关键词:漏洞信息安全信息技术

李鸣雷

(北京字跳网络技术有限公司,北京 100190)

社会的发展与信息技术的发展有密切联系,随着信息技术在各行各业的应用,人们逐渐摆脱空间和时间上的束缚,生活和工作由此变得更加便利和高效。同时,各个新行业也随着信息技术的发展而诞生。信息技术的发展,为云计算的应用提供可靠保证,大量数据经过云计算的处理,以一种虚拟的形式存在于计算机中,满足用户的需求。但在互联网发展壮大的今天,网络安全问题也日渐凸显,由于黑客的攻击,云计算程序被破坏,数据大量流失,机密资料被窃取,更严重的甚至影响到国家安全。因此,重视网络信息安全,积极开发强硬的防御系统十分有必要。

1 云计算技术

云计算是一种即用即付的模式,可为用户提供方便的按需网络访问,对网络、存储空间,以及一些应用程序、服务器的资源能实现最优的可配置共享。此外,通过方便省力的管理,就能与互联网服务供应商进行快速交互。云计算具有很强的灵活性和可用性,允许互联网服务供应商(Internet Service Provider,ISP)对云中心的功能进行的调整和根据自身的特点进行资源的计算和分配,以满足用户的需求,对提升云中心的计算和服务能力有很大的促进作用。对于租用云计算服务的用户,虽然没有直接拥有云中心的权限,但可以通过云中心为客户提供计算服务,客户通过权限允许可以使用某项功能,不仅方便客户,还有助于用户处理和协调通信问题。在云计算的应用上,云计算可以通过不断扩大区域用户的数量,增强互联网和计算机之间使用关联。云计算技术是信息发展的产物,是人类智慧的结晶,拥有较高的网络技术手段,可以避免计算机发生硬件问题的故障,以及计算机的程序错误、计算机使用被篡改等问题的发生。目前对云计算的应用较为普遍,各个领域开展工作都离不开云计算的支持,云计算技术优势之多,为人们利用大数据开展生产生活提供有力支撑[1]。

2 云计算服务模式

云计算的服务模式有终端、管道和云3种。终端就是用户通过因特网访问云技术终端,以及用户使用的设备。一般情况下,终端设备指的是电脑、智能手机和小型交换机等;管道指的是信息传输的通信信道,运营商提供的通信网络称为信道,而运营商的内部通信网络叫私有云。管道主要运用在运营商提供的网络公共云,以及虚拟专用网络的私有云;云指的是有计算功能,提供计算服务的服务器或技术架构平台,又叫云服务中心。

3 云计算环境下网络信息技术发展存在的问题

3.1 技术层面问题

在云计算技术的驱动下,网络技术也逐渐发展到更加完善和成熟的状态,但现实当中,部分用户在使用网络技术的时候,仍然会产生一些大大小小的问题,例如,在内网中,如果终端服务器出现故障,突然中断,那么就容易造成数据的泄露。或者存在一些未得到及时修复的漏洞,就存在信息被黑客截取或访问的风险。对于这样的问题,多数用户没有解决办法,也很难实施应急预案,这就增加了数据的安全风险。所以,在云计算快速发展的大环境下,提高网络技术的安全管理,解决用户信息泄露的难题,保障企业数据安全非常迫切。

3.2 违规访问数据问题

当运用云计算传输数据时,如果没有提前对数据做好访问控制工作,那么将存在较大的数据泄漏风险,此时,需要格外注意两个方面的问题。一是内部安全问题,二是外部安全问题。在具体的操作中,当把数据信息通过计算机网络设备,传输到云计算平台进行管理,或在计算机网络设备之间进行远程数据传输时,云计算在这当中就发挥了接收数据信息的作用,同时对数据做好存储管理,避免数据流失。但是如果数据的安全防护工作做得不到位,甚至没有按照规定的流程开展数据的传输工作,那么就十分容易遭到不良用户的入侵,肆意使用或篡改数据,导致严重问题的产生。

3.3 信息数据储存问题

信息技术的发展给人们的生产生活带来便利的同时,也产生一些负面的影响。一些受到利益趋势的黑客或违法组织,会通过病毒软件或程序攻击用户的终端,从而窃取用户信息,导致用户个人隐私或机密泄露,从而对人身安全或企业经营安全,甚至是对国家安全造成非常大的负面影响。因此,拥有安全可靠的网络环境,能够为个人、企业及国家在云计算网络环境下的发展提供有利保障,这也是信息技术能够快速普及的重要基础条件。如果企业在运用云计算技术和网络技术的过程当中,遭遇到黑客的攻击或病毒干扰,那么企业对自身信息安全就会产生担忧,这不仅不利于企业的发展,更不利于网络技术和云计算的发展。所以,在信息技术快速发展的时代背景下,必须建立可靠的网络信息安全技术,为云计算的发展、社会的发展提供一个绿色的网络环境。

3.4 法律法规问题

在网络信息技术发展的过程中,也有不少黑客或病毒攻击用户计算机的例子,这与未建立完善可行的法律法规有很大关联,从而在执法过程中,无法对黑客和病毒进行有效的惩罚和制裁,黑客和病毒因此更加肆虐,导致网络安全存在严重隐患。网络信息技术的发展,离不开国家法律法规的规范,这既是对网络技术发展容易滋生的不良因素的约束,也是为网络技术的发展营造一个良好的环境。近年来,有关网络技术安全的法律法规逐渐完善,2017年,我国实施《中华人民共和国网络安全法》,在云计算时代背景下,网络安全更上一层楼。2021年,我国颁布《中华人民共和国数据安全法》,表明我国对网络数据安全防护的高度重视,这也为云计算推广和应用提供了有力的法律支持[2]。

4 云计算环境下网络信息技术发展策略

4.1 建立健全网络安全管理制度

在云计算网络环境下,要保障信息安全,就必须要建立一套完备的安全管理工作制度。可以从以下几个方面着手。

第一,建立入网访问功能模块。首先要建立起第一层防护,就是在用户进行入网访问时,对用户的入网时间,以及入网工作站进行有效控制。其次就是对用户名和用户口令进行识别验证,符合入网资格的方能正式入网,在验证时,还需要对用户的账号进行检查,当用户在进行注册时,会先输入用户名或者口令,此时需要通过远程操作的方法,对用户名进行验证,判断其是否合法,如果是合法用户,便能继续下一环节,如果不合法,用户将会被拒绝入网。

第二,建立网络权限的控制模块,这样可以有效地防止不良用户进行非法行为。访问权限有多种,不同用户可以获得不同的访问权限,因此可以根据用户的类型进行权限分配。而用户的类型大致可以划分为3类:一是特殊用户,也就是系统管理员;二是一般用户,系统管理员可以根据用户的实际需求,给予用户相应的操作权限;三是审计用户,其主要责任是对用户的行为进行跟踪,确保用户的操作在合法范围内,保障网络安全。

第三,建立属性安全服务模块。属性安全服务模块的主要作用是实施属性安全控制的工作,需要将给定的属性和相关设备及文件建立联系,包括计算机设备、服务器文件等。和权限安全相比,属性安全是在权限安全的基础上,再进行了升级,进一步保证网络安全。属性安全服务具备的控制权限包括文件拷贝、查看已删除文件或目录、操作执行情况及系统属性等,其不仅有保护重要目录或文件的功能,还能防止用户随意更改数据或程序,导致目录错误或者文件失踪现象。

第四,建立网络服务器安全设置模块。在对网络服务器的安全进行控制的过程中,需要通过设置口令的方式锁定服务器控制台。此外,还需要设置好服务器登陆时间,从而可以快速识别监测出非法访问者,以及服务器打开和关闭的时间间隔。还可以防止非法访问和安装,通过防火墙装置,可以有效防止非法用户对某个网站进行访问,或者防止非法用户入侵安装病毒软件。能够起到很好的屏障作用。当前的防火墙主要有2种比较实用的类型,一是双重宿主主机体系结构,二是被屏蔽主机体系结构。安装防火墙的网络设备,安全等级较高,抵御病毒风险的能力较强。

4.2 完善下一代防火墙技术

在计算机网络信息防护中,智能防火墙是最为常用的一种防护系统,随着网络技术的更新,整个防火墙系统也逐渐与网络环境相适应。通过完善或研发新的防火墙技术,将有明显的危险特征的数据信息进行识别,对模糊数据通过模糊识别技术加以分辨,全程密切监督用户使用计算机网络的实时操作过程,通过对数据的核验和比对,查出用户信息获取渠道的安全等级,并对其进行识别,将安全风险问题反映给用户,可以有效规避风险。从关键技术角度来看,防火墙职能的实现有赖于以下3个部分。一是防欺骗技术。防欺骗技术指的是系统能够有效识别外界协议产生的IP伪造地址,通过对MAC进行管控,保证各种类别的信息和协议通过信息网络在传输到计算机设备之前,防火墙系统就能可以对其进行甄别,从而提高网络系统的安全等级。二是入侵防御技术。入侵防御技术是通过查证数据包或信息流,进行智能分析与识别,从而保证每一项数据信息的流通都符合计算机系统安全运行的诉求。三是防扫描技术。从数据信息被窃取的角度看,扫描技术是一种信息安全保障中的常用手段,其可以防止数据包信息被窃取,实现针对化的防控,从而更有针对性地规避外界的非法攻击,避免数据流失[3]。

4.3 改进数据加密技术

在计算机内部的网络系统中,通过加密技术,数据信息即使被黑客窃取,得到的也会是没有意义的乱码,要对经过加密的信息进行读取,需要接收方和发送方使用密钥进行识别,这样才能最大程度上保证数据传输的质量和安全,避免数据在传输中途丢失。当前国内研发出的加密技术主要有2种,一是对称加密,二是非对称加密。对称加密在对文件进行加密和解密的时候,需要运用到对称密码编码技术,这种只有通过密钥才能对数据进行读取和处理的渠道,能够有效保证各类数据的处理形式都符合系统加密处理的诉求。此外,这类加密技术的成本比较低,能适合计算机不同系统,应用比较广泛和有效。非对称加密主要针对密钥交换协议而制定,是基于公开密钥系统而建立的一种加密系统,这也是与对称加密不同的地方,通过公开密钥和私有密钥相结合,才能成功将整个数据信息进行加密和解密的处理,通过这种方式,可以有效保证计算机网络数据系统在运行时,每一类信息都能过有效传递。另外,还可以通过运用密码机对程序进行简单设定,从多个角度对计算机网络内部数据信息进行解析,从而确保在实际操作中,数据的传输符合计算机网络安全的规范,提高计算机网络的适应能力和可靠性。

4.4 提升漏洞扫描技术能力

系统漏洞是信息系统在开发时,或后期运行时存在的一种缺陷隐患。而黑客的手段一般具有很强的技术性,黑客可以通过漏洞扫描器挖掘出系统漏洞,从而利用扫描出的漏洞对目标信息系统进行渗透。所以,为了更加有效地增强云计算环境下计算机网络的安全防护能力,就必须高度重视漏洞扫描技术在计算机网络安全防护中的应用,做到有效防范。目前使用的漏洞扫描器是在漏洞库的基础上,对指定范围内的IP资产进行全面的漏洞扫描,漏洞扫描器除可以对配置方面存在的漏洞进行扫描之外,还能准确查找出本地漏洞,甚至还能识别出远程溢出漏洞。当前应用较为普遍的漏洞扫描器有AWVS、绿盟远程安全评估系统(RSAS),Nessus等,通过运用先进的漏洞扫描产品和漏洞扫描技术,工程师在进行测试时,能够更加方便快捷地对信息系统进行模拟攻击,从而检查出系统当中存在的各种风险,并及时找出解决办法。

4.5 改进身份认证技术

身份认证技术建立在对面部、语音和密码识别的基础上,通过多层次化的身份认证模式,保证人们在处理各类数据的时候,通过系统智能查辨,检查出用户在当前使用的计算机网络系统中,具有的访问权限,根据识别出的权限,再根据用户角色进行授权处理,拥有相应访问权限的用户,在具体的操作过程中,就能根据自身具有的权限功能,支配相应的数据信息,满足用户自身对操作和信息获取的需求。在云计算的大环境下,如果网络信息安全风险等级逐步提升,那么云计算网络安全防护系统对数据信息的监管力度也会随之增加。而通过身份认证技术,就可以将数据认证模式有效地作用于用户。身份认证技术实际上是丰富了数据信息的认证模式,使得认证形式不仅仅局限于传统的密码式认证。例如,使用指纹和虹膜识别,就能保证信息的传输是经过用户允许的。此外,还可以让口令认证和密钥认证相互关联,使传统的认证模式不完全来自第三方系统认证,而是直接让用户和服务器对接,通过这种方式,使得用户在对计算机进行操作时,计算机服务器就可通过相关口令产生密钥,从而顺利进行身份认证,等到此类操作被判定为合法模式之后,用户便可在系统内执行权限范围内的所有操作。

4.6 完善网络信息安全法律法规

随着互联网的发展,互联网用户群体也在不断扩大,相应的法律法规还有待完善。互联网的发展速度飞快,从而出现一些负面的影响。法律法规的制定必须符合实际,需要长时间的实践和探索,才能制定出完善的法律法规体系。网络信息技术发展的同时,各类网络攻击的手法也越来越先进,对于这些层出不穷的黑客技术,必须有相关的法律法规对其进行约束和打击,让网络信息监管有法可依。相关部门必须高度重视网络信息安全,及时制定完善的法律法规来保障网络环境的安全,约束人们在网络环境下的行为,营造绿色网络空间。

5 云计算环境下网络信息技术未来发展趋势

在网络信息技术的未来发展中,新技术驱动安全能力将进行革新。网络信息技术的发展推动云计算的发展。现在云计算已经具备数据的异地共享和储存功能,还能云上部署安全防御技术,让云具备根据具体情况而发出防御机制的特征,云计算平台由此具备更强的安全防护能力,让网络信息安全防护具有较强的灵活性。与此同时,在和人工智能融合之后,云计算对数据的处理能力有很大提升,云计算的数据分析,也从结构化、非结构化和半结构化数据中探寻规律,朝着更加深入和精准的方向前进。网络信息技术的发展,网络信息安全管理的理念也应更新,传统的安全防护为被动,而今应当化被动为主动,运用先进技术对网络环境进行监测,并预测、发现和处理安全隐患,使得网络信息安全防护技术的效率更高,效果更好[4]。

6 结束语

在互联网时代背景下,国家的发展、社会的进步和个人的发展都需要网络安全技术保障信息的安全储存和传输。因此,网络信息安全的重要性已提升到一个全新高度。信息安全技术应建立在防御系统强硬,网络安全保护体系完善的基础上,提高安全防护技术手段,防止不良因素入侵网络。对此,科研人员应不断进行探索,紧跟时代发展的步伐,开发出安全性较高的防御系统,保障网络信息技术的安全。

猜你喜欢
漏洞信息安全信息技术
漏洞
新一代信息技术征稿启示
新一代信息技术征稿启示
新一代信息技术征稿启示
信息技术在幼儿教育中的有效应用
基于三级等级保护的CBTC信号系统信息安全方案设计
计算机网络信息安全及防护策略
高校信息安全防护
漏洞在哪儿
高铁急救应补齐三漏洞