前言:想要写出一篇引人入胜的文章?我们特意为您整理了虚拟化系统中的网络安全防范措施范文,希望能给你带来灵感和参考,敬请阅读。
摘要:随着科技的飞速发展,虚拟化技术应运而生。但在虚拟化的系统中,资料的安全和个人隐私缺乏保障。目前对网络安全防范是相关系统开发公司的主要任务。文章围绕虚拟系统进行讨论,介绍系统架构、运行过程、安全要素以及具体的防范措施。
关键词:虚拟系统;安全防范;措施
网络通信、资源查找等是虚拟系统最直接的表现形式,人们通常会将重要的资料放在电脑中,便于交流和使用。但在便于使用的同时带来很多安全问题,电脑防护软件、植入的防火墙都能降低虚拟系统存在的风险,在黑客技术不断发展的现代社会,安全防范措施也要不断更新。目前我国对虚拟系统的防范已经初见成效,但仍有较大的研究空间。
1虚拟系统的架构
虚拟系统是互联网发展的产物,该系统中可以存储很多信息,在搜索引擎的帮助下访问者就能找到自己想要的信息,常见的访问引擎有谷歌、百度等。虚拟系统的服务器每天需要接受上亿次的点击量和搜索量,为保证系统的安全性,通常将中央服务器安置在DMZ区。在小型虚拟系统中,只需2台交换机在中心部位工作即可,并通过通信线缆连接在一起。保证系统稳定性的同时去除网络传输过程中不必要的步骤。交换机连接的其他设备包括服务器,安全防护系统、数据传输系统等都是包含在服务器当中的。为保证虚拟系统的安全性,技术员通常需要隐藏系统IP地址,并在系统树立防火墙防止黑客对系统核心信息的盗取。在系统的核心地带,设备之间需要心跳线进行连接,相关监测装置可以通过对心跳线的实时监测判断中央处理器是否在正常工作。心跳线除连接重要的设备外,还将防火墙连接在一起,保证防火墙处于正常运行状态,当虚拟系统故障时监测人员能第一时间发现并进行修复。交换机是虚拟系统的重要组成部分,在维持系统正常运转时起到非常重要的作用[1]。技术员要根据需要建立的系统大小来确定交换机的规格和数量,通常系统构建中,使用的都是双机热备部署形式的交换机,再加上合适的协议类型,就搭建起虚拟系统的基础构架。相同交换机的配置和协议类型必须保持高度一致的状态。
2运行及安全思考
2.1运行过程
在完成虚拟系统的构建后,经过系统调试就能投入使用。用户在访问系统过程中,检索的关键词首先会达到交换机,经过信号处理和转换后,信息达到防火墙。防火墙对检索的信息进行检查,确定没有捆绑其他木马软件后同意用户访问,此时用户的显示屏上就会出现相应的搜索信息。当用户完成信息检索,并将访问界面关闭后,就完成一个完整的数据库调用过程,被调用的信息原路返回到数据中存储起来。在世界各地,同一时间访问相同信息的情况时有发生,因此虚拟系统中加入多个访问端口,以此达到人们浏览信息的实时性和高效性。强大的虚拟系统每分钟能够对不同的攻击进行拦截,目前我国虚拟系统的稳定性较高,外部攻击很难破开系统的防御。
2.2安全思考
在飞速发展的现代社会,信息技术更新换代的速度很快。虚拟系统由于聚集大量的重要信息,每时每刻都需要进行安全防范工作。对于系统来说,防护要素主要包括以下几点:身份安全。身份认证的方式多种多样,用户可以通过设置密码、数字证书等方式加强自身的信息安全,短信认证是目前最常见的身份认证方式。终端安全。终端指的是访问网络系统的设备迈入计算机、电脑等。可通过防火墙、拦截等加强终端防护。传输安全。加密算法是现阶段信息传输的主要保障措施,传输文件的过程中最易出现信息泄露的状况,因此,对传输过程的防护是目前网络安全防范的重点和难点。权限安全。该种安全防护通常在企业运行过程中用到,对不同部门的用户进行有针对性的处理,用户访问权限受到级别的限制,只有当岗位升迁或调动时才能获取更多的系统访问权限。权限的严格限制,非常有利于企业信息的保密,并且明确员工的职责,实现对企业内部的分层管理。审计安全。用户在访问虚拟网络的过程中,系统会将访问内容详细记录下来。根据信息的保密程度,实现对访问用户的分级管理,使管理的安全程度提升。
2.3虚拟系统现存的安全隐患
用户身份的确定存在问题。目前验证码和登录密码是验证用户身份的主要方式,此种方式只要求信息输入正确即可,并未限制登录设备。因此只要知道用户的账号和密码就能完成登录操作[2]。此种静态认证的方式只认准账号密码,也就是说任何人都能通过不同设备登录账号,缺少人机识别功能,若账号密码泄露的用户信息安全就会受到严重威胁。现代的黑客技术十分发达,电脑高手通过木马、植入控制程序可以轻松控制用户的电脑,很多软件自带的密码破译功能非常强大。信息技术飞速发展的现代社会,静态认证方式逐渐被淘汰,取而代之的是动态验证方式。
3防范措施介绍
针对现阶段虚拟系统的防护缺陷,在安全要素的基础上,给出下列可行性的防护措施。
3.1动态密码
动态验证是通过向用户的手机发送验证码,用户不仅要正确输入密码,还要在此基础上输入六位数字的验证码,两者校核成功后方可登录账户。动态验证的方式在银行业务中经常用到,在涉及资金方面的内容时,例如汇款、查询余额等都需要输入动态密码才能进行各项操作。动态验证方式的实现,很大程度上提高了用户银行卡的安全性,即使卡片丢失,持卡人也无法通过破译的银行卡密码完成取款操作。现在我国大多数银行都开通手机银行模块,用户在办理银行卡时,需要下载相关银行软件注册手机银行。手机银行可以免费实时获取账户的动态信息,在注册过程中可以免费开通短信提醒功能,账户发生的每一笔交易银行都能通过短信的方式下发到绑定的手机号中。账户在转账汇款过程中,银行会发送相应的动态密码,密码时效性通常在1min内,完成转账操作后就失效。为防止黑客通过软件控制转账过程,银行又新添加一项人及识别验证功能,用户需要对脸部进行扫描,系统比对成功后方可进行下一步操作。
3.2扩大USB钥匙认证的使用范围
通过表格不难看出不同认证方式之间存在的差异。USB钥匙认证是最先进、安全程度最高的系统认证技术。某公司在长期的发展过程中已经实现对PKI系统的建立与完善,为USB认证功能的实现打下良好基础。在进行任何业务的访问前都需要进行USB认证,不同级别的员工,企业下发的USB认证设备是不同的。当员工将设备插入电脑的USB接口时,计算机才具有相应的访问功能。目前电脑的USB接口类型都是统一的,利用该方法进行访问验证时非常方便,验证需要的程序安装包存储在USB设备当中,设备小巧易携带,工作人员可以随时随地登录账户进行验证操作。此验证过程具有很高的安全性,验证程序包只有编程人员才知道原理,用户只是经过简单的通用操作就能完成验证。该功能就相当于黑匣子,人们在不理解制作原理的情况下,同样能够顺利完成各项操作任务。对于手机、平板等不具备USB插口的设备,研究人员研制出转接线,从而实现验证过程[3]。鉴于此种验证技术的安全性能较高,应该在网络安全防范中大力推广使用。
3.3安全桌面
使用过电脑、手机等电子产品的用户通常会有这种感受,在浏览信息的过程中,计算机中的系统会自动在后台运行,并将信息中捆绑的软件以及其他资料下载到桌面上。这些捆绑资料可能是黑客植入的木马,用户若不立即删除,将会造成电脑文件信息的泄露,严重威胁企业各类重要信息的安全。安全技术的出现很好地解决了这一问题,该技术的使用在电脑防护软件上有所体现,电脑开机状态下同时开启防护软件。在访问重要数据库的过程中,防护软件能够及时阻止系统下载信息,对于电脑中残留的少量浏览记录也会一一清除。若需要下载重要的资源,防护软件能够对其进行加密,限制其拷贝、传输等功能,用户只能在本台电脑上查阅相关资料。最重要的是,电脑关机后所有数据都会恢复到初始状态,网络访问的安全性得到极大提升。
3.4布置多层防火墙
防火墙的设置通常在DMZ区,传统的防火墙安全系数太低,不能有效防止黑客的攻击。为保证虚拟系统的安全,大多数企业定期就会更换防火墙的设置,并增加防火墙层数。目前七层防火墙是虚拟系统防护中最先进,防护层数最多的防火墙。每一层防护装置都具有不同功能,例如扫描数据包、检测安全性、过滤木马程序等。在层层把关和筛选之下,防火墙最终将数据通过最安全的通道向用户传递,用户访问过程中也必须经过防火墙的严格判定,若账户访问存在风险,虚拟系统会禁止该用户获取数据。多层防护实现对外来病毒、木马的针对性处理,分层管理虚拟系统的安全,大大减少防护过程中的漏洞。
4结语
互联网时代的到来,改变人类生活方式的同时方便各项操作。在信息技术的飞速发展下,虚拟系统被构建出来。提升系统访问和信息传输过程中的安全性是现阶段网络安全建设的主要工作。加强网络系统的安全防范,在避免信息泄露的同时保护用户的资金安全。目前我国虚拟系统的安全防护技术日渐成熟,安全防范工作仍有较大的延展空间。
参考文献
[1]邓高峰,高四良,李玉龙.服务器虚拟化安全问题分析及防护措施[J].计算机安全,2014(8):30-32.
[2]王殿超.服务器虚拟化的安全威胁及防范措施探究[J].科技风,2016(13):138.
[3]卢建平,刘锦锋,杨波.基于虚拟化的网络安全问题研究[J].微型机与应用,2017(11):1-4.
作者:姚云磊 单位:开封大学