公务员期刊网 论文中心 正文

云计算下的计算机信息安全保密技术

前言:想要写出一篇引人入胜的文章?我们特意为您整理了云计算下的计算机信息安全保密技术范文,希望能给你带来灵感和参考,敬请阅读。

云计算下的计算机信息安全保密技术

摘要:本文以云计算在计算机的应用为切入点,基于对计算机信息安全与保密技术的隐忧的剖析,重点分析了计算机网络技术下云计算信息安全及保密技术和措施,希望能有一些贡献。

关键词:云计算;计算机;信息安全;信息保密

网络技术的飞速发展与突破,诞生了云计算、物联网、大数据等一批新技术,打破了计算机的内部封闭网络状态,借助计算机的运算、存储、管理与数据保护功能来为人们的工作和生活提供更加便利、高效的服务。但是互联网全球化的趋势,在实现信息资源拓展与共享的同时,也增加了信息安全的压力,这是亟待解决的问题。不断探索研究计算机安全保密技术,能够保障在云计算环境下信息技术朝着安全、稳定的方向发展。

1计算机信息安全与保密技术的隐忧分析

1.1技术问题

在云计算普及化的时代背景之下,计算机网络问题也就时长发生。首先面临的是病毒问题。病毒会在文件中潜藏下来,直到自己自动触发或者是受到外来刺激进行触发,不仅会感染到相关的网络,而且会导致整个计算机系统的崩溃,这些都会影响到整个计算机网络的安全。有些病毒通过远程通信来锁死计算机系统的危险性病毒,这种病毒会让用户在进行系统访问的时候发生错误。有些病毒是采用高级加密算法去锁死计算机网络,这种病毒的解法是需要通过支付钱财才能解锁的,这些都严重威胁着计算机系统的整体安全。其次是服务器问题。用户使用网络的过程中,经常会发生连接不上服务器或者是服务器突然中断等问题,从而导致用户的数据信息遭到泄露。最后则是计算机网络的防护系统搭建不够完善,或者是计算机网络的安全维护程度不够的问题,这些都会进一步的导致计算机网络出现问题,从而导致用户信息无法得到安全保障。

1.2网络虚假信息

在目前的云计算环境中,计算机等互联网技术的发展相对于以前而言是愈发的成熟,这也推动了社会的整体进步,从而导致了计算机信息安全的保护越愈来愈难。例如公共网络使用的高频次,或者是下载一些非官方软件时,不仅会让自己的个人信息遭到泄露,而且很容让计算机受到黑客的攻击,从而导致计算机信息的泄密,大大降低信息的安全性,从而导致信息安全问题的出现。或者一些操作者在网上散布虚假信息或者是钓鱼网站,云计算无法完全精确筛选拦截,从而导致了一些软件的源码泄露或者是信息安全问题。

1.3计算机攻击手段

在现如今的云计算环境下,计算机设备的使用在逐渐增加,所以导致云计算的发展需求逐渐扩大。因网络系统自身的弊端,加上管理的漏洞,造成了计算机攻击频次的提高,攻击手段也多样化。常见的拒绝服务器攻击,这是一种比较常见的攻击方式,其主要目的是让用户无法正常使用服务器,包括宽带与连通攻击。宽带攻击主要发生于网络,通过消耗网络资源来占用合法用户的请求;连通攻击则作用域计算机,通过计算机操作系统资源的消耗来占用合法用户的计算机资源。DDOS攻击是不同位置、多个攻击者,将一个或者多个目标当作攻击平台,占据用户的服务器。受到DDOS攻击的服务器出现瘫痪的状态,增加了系统出故障的概率,信息在传输的过程中出现延迟或者是丢包等现象,使得信息在储存过程中出现差错,进一步导致数据的安全性大大降低。

2基于云计算环境,分析计算机信息安全与保密技术的措施

2.1数据加密技术

在网络技术中,要想确保信息安全得到保障,相关人员最常使用的一项技术就是密钥技术,通过字母、数字与符号的组合,实现对数据传输的加密处理,保障信息的安全性。管理人员应该从以下几点出发,加强对密钥的管理:(1)时刻注意系统主机的使用情况,如不使用,应锁屏;(2)定期检查系统主机登录日志,排除不合法的登录记录;(3)对重要管理人员和操作人员使用的口令要定期的更换,使用的口令应当做到无规则,且长度高于8位;(4)对口令的数据库要加强管理,特别是password文件的保存方式要使用隐形保存,定期检查文件是否有缺乏或者是多余的部分,当账号别注销时,password文件中的相关数据也应当被清除掉;(5)root口令只能被系统管理人知道,避免直接使用root口令;(6)所有用户中只有root能够拥有系统目录写数据的权限。常用的加密技术有对称与非对称密钥技术、链路加密技术、节点加密技术、端到端加密技术这几种。

2.1.1对称与非对称密钥技术在目前计算机安全保护的几项主要技术中,对称与与非对称加密技术是主要方式,在加密技术贯穿于信息的传递与接受全过程。先指定一个公用的密钥,要保证除了接收方和发送方,不会再有另外的人知道正确的密钥,这样才能确保信息的安全。信息技术经过数年的发展,密钥技术也在不断的完善,其间产生了多种密钥技术,比如说我们最常使用的DES数据加密技术。通过使用这种加密技术,能够有效避免莫玛遭受攻击与威胁,对用户进行严格的身份验证,保障信息的安全性,这多用于数字证书与数字签名情况下。

2.1.2链路加密技术这是基于数据传输线路的一种加密技术,也是作用于协议层(OIS模型下)的一种协议,主要是通过读取数据链路来将数据运输的整个过程都加密,能够让数据在传递过程中得到有效的安全保护。具体细节就是:通过对链路加密设备的使用,能够提供传输服务给某链路上的所有报文,也就是说每经过一台节点机,都需要将所有信息进行加密、解密的操作,因此,这就需要每一个节点都有密码装置。传输过程中的数据离开每一个结点的时候都会被提前加密,每一个节点都能将收到的信息解密,然后进行加密之后再传递到下一个节点。每个节点的加密和解密方法是存在差异的,有的节点可能是用的是密钥,而有的节点使用到的可能是加密算法。

2.1.3节点加密技术这项技术基于信息数据加密的原理进行综合分析,和链路加密技术有着相似之处,并且以链路作为主要的载体,实现对于信息与数据的二次加密保护。在实际的应用中,节点加密技术主要用于安全模块,但是因为这项技术本身的缺陷,安全性能较低,容易被破解,造成信息数据的泄露。因此,不能单独使用,必须结合其他保密技术配合发挥出更好的作用。

2.1.4端到端加密技术这种技术已经广泛用于大型计算机网络通信系统当中,发挥着无可替代的作用。端对端加密技术有效规避了其他加密系统的同步问题,通过每个保温包的独立加密设置,不会因为一个报文包的传输错误而影响到后续的工作,能够有效制约不法分子对计算机通信网络的破解与侵入,直接满足客户的安全需求,其设计、实现与维护更加容易,可靠性高于链路加密技术与节点加密技术。

2.2访问控制与身份验证技术

在信息传递的过程中有一个非常重要的环节——审查工作,为了保证工作效率以及准确性,在信息传递的过程中引入了身份验证,让审查工作得到强化。通过身份验证,系统能够检测出目前想要获取信息的用户是否是合法的,不仅如此,还可以进一步确认信息方位的安全性。信息技术发展到如今的水平,身份验证的方式早已实现了多样化,目前被人们广泛使用的身份验证方式有:密码、面容、指纹等等,通过设置身份验证的环节,能够让自己的信息安全得到更好的保护,而且身份验证还有一个特点就是便于控制,以及访问便捷。解决网络安全与信息权限的管理问题是身份验证的主要目的,其主要包括的内容有:控制权限、控制属性以及控制目录结构。通过对每个角色分配合适的权限,让角色能够在自己的权限范围内自由的访问信息,以及让没有访问权限的用户禁止访问这三个方面来完成对信息安全的有效保护。

2.3防火墙技术

为了保护互联网以及各使用企业内部网络的相关单独节点,必须提高防火墙技术。(1)对网络流出的IP包进行实时监督,屏蔽外部网络,保护内网的使用安全;(2)一旦有危险因素侵入内部网络,可以实现内网的保护功能。防火墙技术随着信息技术的发展不断改革更新,是现阶段网络安全方面的主导技术,使用方便,具有极高的透明性,显著提高了网络信息的安全性。

2.4反病毒技术

从病毒查杀的时间、效率角度来判断,反病毒技术可以分为两种:动态反病毒技术、静态反病毒技术。静态反病毒技术因为间接性的弊端,容易出现漏查的状况出现,病毒查杀的效果不甚理想;相比之下,动态反病毒技术因为病毒查杀全面、效率较高,能够有效隔离病毒,因此能够更好地保障信息数据地安全性。云计算地不断发展,网络病毒也将会有更多地形式,所以,反病毒技术也要不断与时俱进,持续进步更新。

2.5安全扫描技术联合模拟攻击技术

这两种措施的有效结合能够显著提高网络安全。安全扫描技术有两种:端口扫描、漏洞扫描。端口扫描作用于主机开启的状态,扫描收集端口、操作系统的版本是否存在信息攻击,以便能够妥善应对后续可能发生的攻击,常用的端口扫描器有Nmap、SuperScan、X-Scan等。漏洞扫描则是针对于漏洞库,包括配置漏洞、本地漏洞以及远程溢出漏洞,ISS、360安全卫士、MBSA、Nessus等都是频繁使用的漏洞扫描器。从另一个立场的角度,模拟攻击技术其实就是在不影响网络以及主机正常功能的基础上,经相关手续批准,通过网管员扮演攻击者来攻击网络,得出结果,并分析结果、改进工作的一个过程,提高计算机信息的安全性。

2.6信息隐藏技术

综合信息数据的内容与背景,信息隐藏技术顾名思义就是将某些数据进行隐藏,保障安全性能无法确认的复杂系统中的信息安全,有隐写技术与数字水印技术这两种。

2.6.1隐写技术这种技术有效利用空间的频率,以多媒体对象作为载体,通过色度(数字图像的像素与亮度)的使用来隐藏信息数据,比如改变文字的大小、间距或者字体,或者掩饰、修改文本的特性信息等,形成“隐秘文本”,让非接收者无法获取信息的内容,实现信息安全。

2.6.2数字水印技术这种技术就是将一些标识,也就是睡姿水印直接嵌入到多媒体、软件以及文档等数字载体当中,在不影响载体使用价值的情况下,不易让人察觉,实现判断载体是否被篡改的目标,其包括空间数字水印技术、频率数字水印技术。

3结束语

云计算对于计算机网络的发展有着无可厚非的推进作用,不仅仅是提升了计算机网络安全处理信息的速度,而且降低了操作的误差,实现更加细致与精确的目标,也从另一方面证实了这个时代确实是科技的时代。但是,在能够利用科学技术创造生产力的同时,也要能够用它来保护我们的网络环境,实行更进一步的安全防护路线,在实现信息资源共享的过程中提高信息数据的安全性。

参考文献

[1]马勤.云计算环境下计算机信息安全威胁及保密技术应用研究[J].信息与电脑(理论版),2020,v.32;No.456(14):208-209.

[2]廖婷.云计算环境下的计算机安全理论与实践分析--评《计算机安全:原理与实践》[J].安全与环境学报,2020,v.20;No.116(02):396-396.

[3]王晓雨.新时期背景下云计算环境中的计算机网络安全策略研究[J].信息记录材料,2020,v.21(08):235-236.

[4]毛辉.云计算环境下的网络安全防范--评《网络安全与管理》[J].科技管理研究,2020,v.40;No.458(16):277-277.

[5]何丹.基于云计算技术在计算机网络安全存储中的应用分析[J].当代教育实践与教学研究,2020(02):162-163.

[6]门丽.试析云计算视域下的网络安全在中职计算机教学中的运用[J].网络安全技术与应用,2020,No.231(03):91-92.

[7]曹鑫.云计算环境下网络信息安全技术发展研究[J].信息系统工程,2020,No.313(01):57-58.

[8]吴雨农.基于云计算技术的云安全管理平台设计[J].信息安全与通信保密,2020,No.321(S1):99-103.

作者:王浩亮 单位:大同师范高等专科学校

相关热门标签