云计算背景下计算机网络安全技术研究
摘要
关键词
云计算;计算机网络;安全
正文
1 云计算和网络安全概述
1.1 云计算概述
首先,云计算技术与常规计算机相比,其应用范围更广,云端计算机使用者将其作为计算工具,拥有更强的计算能力,比如,微软公司,就能利用云计算技术控制全世界计算机的数据,这就是它最明显的一个优势。其次,传统的计算机技术需要本地的数据,而云计算技术则不需要本地的数据。在使用云计算技术的时候,只需要用户将数据信息转移到云中存储,然后按照云平台对信息进行统一调度与管理。云计算的这个功能对各地的办公模式进行了更新,许多工作都能够利用这一技术在网上进行办公,这个功能也显示出了云计算技术强大的信息处理能力和信息扩展能力。最后,云计算技术具有超强的存储能力,在云计算技术中,所保存的数据信息是由不同的节点组成的,它的数据技术非常复杂,所以必须用一些特殊的方法来进行实现。此外,云计算所提供的服务范围非常广,云计算技术能够被各种应用程序随意地运用到计算机中[1]。由于其众多的便利和效率,使得云计算技术得到了越来越多的应用。
1.2网络安全概述
网络安全是一个广泛的概念,其涉及网络设备安全、网络信息安全等各项内容,网络安全问题得益于计算机、信息技术的快速发展,为完善网络功能、提高网络便利性等创造了良好条件,同时也使得大量影响网络安全问题出现,在传输数据信息的时候,保证数据信息的完整性十分重要,不能出现数据信息丢失、损坏等问题;如企业如果面临网络安全隐患,可能出现自身信息泄露的情况,容易引发严重的经济损失,因此,做好对网络安全的分析与防范十分重要[2]。
2计算机网络安全问题
2.1防护体系滞后
目前,人们针对计算机网络储存安全风险,普遍会采用防火墙+ 病毒查杀软件的方案建立安全防护体系,理论上该方案比较完善,符合现代计算机网络储存安全要求。但实际上,很多用户所选择的防火墙、病毒查杀软件的版本比较老旧,因此在技术层面上相对滞后,而滞后版本的防护技术能起到的安全防护作用比较低。以传统防火墙为例,其是一种网络边界防护技术,能将整体网络划分为内网、外网两个部分,内网是受保护区域,外网人员要进入内网就必须经过防火墙认证,认证不通过会被驳回访问请求。但对于一些黑客而言,其完全可以通过伪造身份等手段欺骗防火墙,由此通过认证,技术高超者甚至能越过防火墙直接进入内网。由此可见,滞后防护体系无法保障计算机网络储存安全。
2.2 安全管理缺陷
计算机网络用户需要做好用户端安全管理,防止黑客对用户端发起攻击,攻击是否能够成功,取决于用户端安全管理的力度。但现在很多计算机网络用户的安全意识比较薄弱,对于用户端安全管理工作不够积极,甚至还会做出一些不当举动,使得黑客成功攻击。以某企业计算机用户为例,其在长期使用计算机设备的过程中很少进行网络安全维护,同时会通过外接设备将外网资源导入企业内部计算机,而外网资源中可能存在病毒等风险因素,此时即使企业的网络端安全防护力度充足,也会因为人为因素而遭受黑客攻击。
3基于云计算环境下网络安全技术优化提升的方法
3.1建立云计算技术的数据中心
在云计算环境下,数据中心是由用户服务和网络服务器组成的。因此,为了保证信息安全技术措施中所包含的加密、解密等功能能够被有效利用并保护其安全性。云计算数据中心具有集中化、规模化的特征,必须要加强存储技术在计算机网络安全技术当中的发展来保障数据存储的安全性。首先,各网络运营商要将重要数据储存。可以将防火墙技术同计算机的热点技术结合起来共同使用,这可以有效提升防火墙过滤信息能力的时效性。最后,各网络运营商还必须要加强对病毒的防护能力。要避免网络病毒扩散导致数据库当中的内部信息被污染,要做到及时清除数据库的病毒。需要对这些加密方式进行合理的选择与设计,以及完善相关协议内容:对于云计算系统进行数据中心建设时,必须要有一个完整统一且性能优良、运行稳定可靠及可扩展性强并且具有较高可靠性和完整性的标准;在数据中心建立之后,还应该保证网络服务器能够正常使用,并且保证网络服务器的性能稳定,防止数据中心受到影响,造成不必要损失。
3.2综合采用多种防护手段
(1)用户可以安装相应的计算机防护软件,一旦系统发出安全预警,需要及时对漏洞进行修补。同时也要养成定期检查计算机网络漏洞的良好习惯,及时对漏洞问题展开修复,以此提高计算机网络的安全防护水平。
(2)用户还需要对网络访问权限进行设置,以此限制非法访问的问题。防火墙技术也是一种能提高网络安全的手段,因此要注重对防火墙技术的应用,通过设置防火墙,由防火墙提取计算机网络中的数据信息,及时识别存在安全隐患的数据信息,并限制这些数据信息传输,避免存在安全隐患的数据信息进入计算机网络,造成网络安全事故。应用防火墙技术,在用户进入存在安全隐患的网站时,系统也可以及时进行预警[3]。
(3)用户还可以采用数据加密技术,以此提高对用户隐私安全以及计算机网络安全的保障,支持用户在使用计算机网络的过程中做好对数据信息的加密处理,以此提高数据信息的安全性。在数据信息的传输过程中,应用数据加密技术,还可以对一些重要文件进行加密,避免在传输文件的过程中受到黑客攻击。当前,文件传输的加密方式有三种,包括端端加密、节点加密、链路加密,这三种加密方式的适用范围和实际操作存在差异性,需要用户根据自身条件与需求采取最有效的加密方式。
3.3完善落实法律法规,做好监管工作
针对云计算环境中存在的安全漏洞,在制定法律法规时,不仅要考虑到用户对信息传输安全性问题进行投诉和建议意见等,还要结合我国国情及国际发展趋势来完善相关方面规章制度。在网络安全技术的发展过程中,法律法规可保障其顺利开展,同时也要做好监管工作。一方面,需要加强对用户身份信息的保护;另一方面,还需加强对于黑客行为和攻击等方面相关问题进行规范。首先,相关部门可以制定和完善《计算机系统安全法》与《互联网电子公告管理办法》来约束工作人员在处理网络数据时不合法或者恶意访问、泄漏隐私以及利用木马程序进行入侵防护等,同时,也要建立起完善的法律法规体系,对一些违法犯罪行为起到一定警示作用;其次,要加强对计算机网络安全技术的监管,制定出相关法律法规,对于在使用过程中出现问题或者不合法行为进行惩罚性措施;最后,还需建立专门针对计算机网络安全技术的监督机构和管理部门来负责维护、检查以及控制网络行为。
4结语
综上所述,随着计算机技术的迅速发展,网络中出现了许多诸如信息安全等方面的问题,若得不到有效的处理,就可能导致网络中的信息泄露。可以通过建立云计算技术的数据中心,做好数据加密,加强风险防范以及完善落实法律法规,通过做好监管工作保障云计算环境下计算机的网络安全。
参考文献
[1]王颖.大数据背景下计算机网络安全防御系统设计[J].网络安全技术与应用,2023,(12):14-16.
[2]刘谋龙.基于大数据的网络安全分析与防范探索[J].数字技术与应用,2023,41(11):228-230.
[3]黎志忠.云计算技术在计算机网络安全存储中的实施策略[J].数字技术与应用,2023,41(11):240-242.
...