云计算技术在计算机网络安全存储中的实施策略

2023-11-29 11:26湖南邮电职业技术学院黎志忠
数字技术与应用 2023年11期
关键词:计算技术黑客防火墙

湖南邮电职业技术学院 黎志忠

目前,计算机已经成为人们生活、工作中非常重要的工具,其储存功能强大,因此越来越多的人会将信息储存在计算机网络中。但随着时代的发展,信息储存的需求大幅提升,而传统计算机网络储存容量不足,很多时候无法满足需要,但云计算技术的出现解决了这一问题,该项技术能够大幅提高计算机网络储存空间,甚至在理论上可以让储存空间无限扩大,故完全可以满足现代所有计算机用户的信息储存需求,因此该项技术迅速在计算机网络储存领域得到了广泛应用。但随着应用的深入,人们发现云计算会间接导致计算机网络储存风险增大。针对这种情况,如何在计算机网络安全储存中合理运用云计算技术,提高储存安全水平成为了人们关注的问题,因此,本文着眼于该问题展开相关研究。

1 云计算技术基本概念

云计算技术是一种虚拟资源利用技术,可以有效提高虚拟资源利用率,且扩大虚拟资源,因此人们可以通过该项技术对无限虚拟资源加以利用,开发出很多虚拟化功能,其中就包括了计算机网络储存功能。云计算技术下,计算机网络储存功能对于物理服务器的依赖程度降低,因此容量不再受物理因素限制,转而通过虚拟资源,人们可以让储存空间无限制的扩张,基本原理为:通过云计算技术,在网络中开发储存空间,如果需要扩容,直接增加虚拟资源数量即可。可以看出,云计算技术能满足现代计算机用户的信息储存需求,加之其极高的资源利用率,还能进一步提高储存效率[1]。

除此以外,云计算技术在计算机网络储存中还能用于开发一些新型功能,例如,通过该项技术可以对某项网络信息进行跟踪式储存,实时进行信息更新。同时储存在云计算技术信息空间(下文简称云空间)中的信息是可以直接通过联网设备读取的,使得用户信息管理工作更加便捷,即以往用户是将信息储存在硬盘,或者是其他设备上,如果要对信息进行管理,就要将设备连接,而云空间中的信息储存在网络环境中,只要通过设备联网即可查阅、管理,用户不需要在随身携带硬盘或其他设备,因此该项技术在计算机网络储存领域具有良好的应用价值。

2 计算机网络储存的主要风险来源及技术关系

2.1 风险来源

计算机信息储存空间常常会受到黑客攻击,一旦攻击成功,就可能导致一些重要信息泄露,而黑客可能利用这些信息做出违规、违法举动,对用户造成威胁。根据这一逻辑,表面上黑客攻击才是风险的主要来源,但事实上真正的安全风险来源于计算机网络本身,即如果计算机网络本身的安全水平低,那么黑客才会有机可乘,反之黑客很难成功攻击。结合普遍案例,当前计算机网络储存的主要风险来源有平台漏洞、安全管理缺陷、防护体系滞后,具体内容如下。

2.1.1 平台漏洞

为了方便信息交流,很多计算机用户会选择建设,或加入某个网络平台,通过平台来储存、传输信息,因此平台相当于信息的集散点,黑客很可能对平台发起攻击,此时如果平台存在安全漏洞,就可能导致信息外泄。而现实情况中,一些网络平台的运营方对于平台安全性不够重视,普遍存在不更新计算机系统、不注重安全补丁等问题,因此在黑客攻击手段日新月异的条件下,平台的安全水平直线下降,达到一定程度,安全防护将形同虚设,极易引发网络安全风险[2]。

2.1.2 安全管理缺陷

计算机网络用户需要做好用户端安全管理,防止黑客对用户端发起攻击,攻击是否能够成功,取决于用户端安全管理的力度。但现在很多计算机网络用户的安全意识比较薄弱,对于用户端安全管理工作不够积极,甚至还会做出一些不当举动,使得黑客成功攻击。以某企业计算机用户为例,其在长期使用计算机设备的过程中很少进行网络安全维护,同时会通过外接设备将外网资源导入企业内部计算机,而外网资源中可能存在病毒等风险因素,此时即使企业的网络端安全防护力度充足,也会因为人为因素而遭受黑客攻击。

2.1.3 防护体系滞后

目前,人们针对计算机网络储存安全风险,普遍会采用防火墙+病毒查杀软件的方案建立安全防护体系,理论上该方案比较完善,符合现代计算机网络储存安全要求。但实际上,很多用户所选择的防火墙、病毒查杀软件的版本比较老旧,因此在技术层面上相对滞后,而滞后版本的防护技术能起到的安全防护作用比较低。以传统防火墙为例,其是一种网络边界防护技术,能将整体网络划分为内网、外网两个部分,内网是受保护区域,外网人员要进入内网就必须经过防火墙认证,认证不通过会被驳回访问请求。但对于一些黑客而言,其完全可以通过伪造身份等手段欺骗防火墙,由此通过认证,技术高超者甚至能越过防火墙直接进入内网。由此可见,滞后防护体系无法保障计算机网络储存安全。

2.2 技术关系

以上三种风险来源在云计算技术诞生之前就已经存在,但在技术诞生之后,三种风险来源的影响力加剧,主要原因在于:首先,云计算技术使得大量信息集中,因此黑客对于云空间的攻击欲望更强,一旦攻击成功,就可能导致大量信息泄露;其次,云计算技术所构建的云空间位于公开网络环境中,本身不仅没有安全防护能力,还增加了储存空间的开放性,使得黑客攻击更容易成功[3]。由此可见,在缺乏安全建设的条件下云计算技术会使得风险发生率、影响力增大,因此相关风险与云计算技术关系紧密,侧面说明在大力推广云计算技术的同时,人们更应当利用该项技术做好安全防护工作。

3 云计算技术安全储存实施策略

3.1 云认证

云认证功能是云计算技术下诞生的计算机网络安全防护功能,其集成了多种认证方式,主要有以下几种:(1)是密钥认证,需要用户通过随机生成的,或者是提前设定好的密钥向系统证明自身身份,如果密钥与认证系统记录一致,就代表认证通过。通常情况下,建议使用随机生成密钥认证方式,原因在于这种方式的密钥不易泄露,安全级别更高;(2)是IC 认证,需要先将信息输入到IC 卡中,认证时扫描IC 卡即可判断用户身份,也能确认用户信息权限。这种认证方式的安全级别很高,基本上只要IC 卡不被盗窃,就不会发生安全事故,但因为IC 卡属于实体卡,所以这种认证方式只适用于企业用户;(3)是密码认证,是一种比较传统的认证方式,基本形式与密钥认证方式中提前设定好密钥,然后输入认证的方式相同,但两者并不冲突,相互结合还能形成双重认证机制,进一步提高网络安全性[4];(4)是IP 地址认证,需要用户在指定IP 地址的设备上进行认证操作,如果IP 地址不正确,就无法通过认证。这种认证方式虽然行之有效,但很难识别伪造IP,因此同样建议将这种认证方式与其他认证方式结合使用,提高认证力度与云空间网络安全水平。

3.2 加密技术

云计算技术的云空间本身并不具备安全防护作用,但人们可以对空间内的信息进行加密,实现这一目的的方法即为加密技术。加密技术的作用形式是将信息转换为密文方式,密文状态的信息无法被读取,因此即使密文暴露在黑客或其他非用户人员眼前,也不会导致信息泄露,而用户想要读取信息,就要采用预先设定好的方式进行解密,让密文转换为明文[5]。常规的解密方式为密码认证,即用户向加密系统输入事前注册的密码即可,但这种方式在现代计算机网络环境中的安全保障作用并不明显,许多黑客都可以通过计算机内的痕迹确认密码的大体范围,再用程序不断尝试,很可能找准密码,因此建议选择更为先进的解密方式,例如,云计算基础上的端-端加密技术。

端-端加密技术的原理是将每个端口设备视为一个独立的安全端口,然后统一的加密算法随机生成密钥,然后分配给每个端口,当某个端口接收到密文后即可用密文进行解密。通过这种方式,每个端口的解密密文不同,保持了端口的独立性,有效提高了加密运转的稳定性,即使某个端口被攻破,只要密文不泄露,攻击者就很难破解,也无法顺延该端口去攻击其他端口,很大程度上降低了安全风险。端-端加密技术适用于企业、家庭等多个用户群体,适用范围比较广泛。结合该项技术,通过云计算技术扩充密文库,能让随机生成的密钥更加难以破解,由此保障计算机信息安全[6]。

3.3 综合技术防护体系

事实上,现代各种计算机网络安全储存防护技术都存在自身的缺陷,因此单独某项技术很难全面实现计算机网络安全储存,但人们可以利用各项技术的优势建立综合技术防护体系,通过不同技术优势弥补其他技术缺陷,这样就能很好地保障其安全性。综合技术防护体系没有具体形式,主要取决于实际环境及用户自主选择,本文仅以“节点协同防火墙阵列+IP 地址身份认证机制+信息中心化技术方案(以下简称综合方案)”为例进行分析。

综合方案主要针对传统防火墙技术的易破解、破解后无防护的缺陷而设计,具体实施方式有如下几种:(1)在云计算技术支持下对与云空间相连的计算机网络环境进行改造,从原有的集中式网络布局转变为分布式布局。分布式布局中,将每个计算机设备视作一个防护节点,然后在庞大的云资源支持下,针对每个防护节点安装防火墙,并通过通信技术将每个节点上的防火墙连接起来,由此建立节点协同防火墙阵列。阵列保护下,每个防护节点的用户要通过本节点密钥、阵列密钥通过认证,其中节点密钥为用户自设,阵列密钥为随机生成,因此阵列密钥保密程度、破解难度很高。同时,因为阵列中每个节点防火墙之间存在协同关系,所以在没有准确密钥的情况下要绕过防火墙阵列进入云空间,就要破解所有防火墙,说明在单一防火墙被破解后,其他防火墙依然能够起到保护作用,解决了传统防火墙破解后无防护的缺陷,且即使黑客有能力破解所有防火墙,其必然也要消耗大量的时间,但任意阵列中任意防火墙被攻破,都会发出警告,促使管理员能够做出反应,这样就有效提高了防护力度。(2)针对单个防火墙易破解的缺陷,可采用上述提到的IP 地址身份认证技术进行改造,即IP地址身份认证机制下,防护系统终端会给每个节点防火墙发放IP 地址身份认证证书,因为不同节点防火墙的IP地址不同,所以不同节点防火墙的认证密钥不同,黑客无法采用相同的方法来破解所有防火墙,需要不断地尝试新方法,这就增加了每个防火墙的破解难度,也进一步延长了破解时间。(3)因为以往计算机网络中各个信息保存在不同设备内,这种情况下有可能发生某个防火墙被破解后,小部分信息外泄的情况,所以为了避免这种情况发生,需要采取信息中心化技术,该项技术下所有子系统不再储存信息,相关信息将全部被保存在云空间内,因此即使某个子系统防火墙被攻破,信息也不会外泄,而要攻击中心信息库,就必须越过节点协同防火墙阵列+IP 地址身份认证机制的组合[7]。

因此,通过以上综合方案,能消除传统防火墙所有缺陷,能针对黑客攻击给计算机网络储存空间提供更加强力的防护。如图1 所示是综合方案拓扑图。

图1 综合方案拓扑图Fig.1 Topology of the comprehensive scheme

4 结语

综上,计算机网络安全储存现已成为人们关注的话题,可通过云计算技术与其他技术结合来实现目标,也消除了云计算在储存应用中的负面影响,便于云计算技术作用的发挥。这一条件下,计算机网络能够给人们提供良好的安全环境,有效降低黑客攻击等安全风险发生。

猜你喜欢
计算技术黑客防火墙
《计算技术与自动化》2022年总目次索引
欢乐英雄
多少个屁能把布克崩起来?
网络黑客比核武器更可怕
基于云计算技术的FLAC3D软件计算平台的研发
构建防控金融风险“防火墙”
《物探化探计算技术》2016年1~6期总要目
基于云计算技术的虚拟实训室设计与实现
在舌尖上筑牢抵御“僵尸肉”的防火墙
下一代防火墙要做的十件事