关于云计算安全的思考范文
时间:2023-12-19 18:02:00
导语:如何才能写好一篇关于云计算安全的思考,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
我主要讲的是以下几个方面:第一,云计算和大数据的安全需求。第二,高性能、高可靠性的密码解决方案。第三,关于非结构化的搜索加密的问题。第四,云计算当中虚拟化环境受到的攻击。
大数据信息安全需求
首先,看一下云计算和大数据在信息安全方面的需求。现在,云计算和大数据主要特点,一方面是,超大规模。包括计算能力、存储、用户等等。另一方面是,资源共享。包括计算资源,存储资源,网络资源。
在资源共享的同时,用户之间的隐私如何保护、多个虚拟机之间如何兼容,以及它们彼此之间数据的隔离性和安全性等问题,都是我们要思考的。云计算和大数据带来了一种海量数据的处理,特别是半结构化或者非结构化数据的处理。这是云计算和大数据带来的信息安全的需求。
密码解决方案
在信息安全领域密码技术是解决信息安全的技术之一,而且应该说是作为数据保密的一个最核心的技术。密码技术可以实现一个数据的保密加密,也可以实现身份的辨别。密码技术在信息领域提供了一些安全服务。现在,在云计算和大数据方面,包括安全多方计算,不经意传输,全同态紧密,重加密等,都成了密码专家研究的方向。数据库加密的问题,真正在实际当中使用,还是一些密码的使用技术,包括如何高性能实现密码运算。原来大家以为密码是数学家的问题,密码算法的安全性是一个数学证明,但最近十几年以来,工具越来越多,实际上我们为了攻破一个密码算法,或者把数据解密,不一定要攻击密码算法,也可采用一些旁敲侧击的算法来进行。
在密码算法的基础上,我们要知道云计算和大数据与以前的信息系统相比,就是计算能力的提升,在这种情况下,在云计算的平台上部署一个密码算法或密码系统,就需要非常高的处理能力。比如说,关于大数据的加密,我们可以实现10Gbps的数据加减速度。SM2可以达到几万次每秒,这种高性能的运算能力,可以实现云计算和大数据后端的海量数据的加密,以及多用户的并行密码运算处理能力。
我们认为数据的安全,首先是存储的安全,另外还有一个数据安全传输的概念。我们可以实现大数据,海量数据TB级的大数据文件的传输。
从2004年开始,我们在开发云安全密码平台,我们开发这个平台实际的需求,是来自于金融、银行领域后端的一个密码算法的梳理能力的需求。现在这样一个平台,我们已经在中国建设银行、中国邮政储蓄银行,进行了全面的推广。大家现在有建设银行的卡和账户,实际上后端的处理、后端对银行卡身份信息的验证、以及后端取款、交易,都是调用我们的密码设定来实现数据安全的。我们这个平台主要就是把大数据量的密码设备融合在一个平台当中,实现一个高速的密码识别能力,以及密钥的统一管理。在这里它可以有密码卡、密码机,还可以部署一个CBN的系统,单点登录等等。它的客户端可以实现桌面的安全、桌面的加密、文件的安全传输,包括智能钥匙等等,这个平台上不但在银行里可以使用,它还可以在保险、大型企业、医疗等行业和领域中使用,这个是我们比较成熟,也是推广度较大的云安全密码服务。
非结构化的搜索加密
我们公司在比较前沿的云计算和大数据方面做了一些研究工作。这些技术和工作,有的我们已经形成了产品,有的还是作为一个技术来引领。
第一部分,关于在云存储中的非结构化数据的加密。这些年以来,随着社交网络,各个行业信息化的发展,很多数据由原来单纯的数据表格的形式,变成了非结构化的数据和非结构化大文件的数据,这个时候,加密就成了一个问题。
另外,随着云计算的发展,我们现在很多用户,不管是个人用户还是企业用户,都在建立云的存储平台,包括各种网盘,如360网盘或者百度网盘,大家都把自己的照片,把自己的文件存在网盘当中。在这种情况下,怎么保证远端云存储的安全,这是我们公司一直研究的问题。一种情况是,你放上去以后安全性是不可控的,完全是云服务厂商给你提供。他可以加密,也可以不加密,这个你是控制不了的。
你把一个加密文件存在远端之后,你怎么获取?你在云端存储数据的时候,你可能存储了海量的数据,有一天我想获得其中一部分数据,这是一个解锁的问题。一个办法是,从云端把所有的数据全部下载下来,然后把数据全部解密,解密之后我得到想要的那部分,但是这种效率非常低。另一个办法是,需要把所有的文件都要下载下来,还要完成一个加密,这个对存储,对计算能力都具有非常大的挑战,效率非常低。
现在,云存储方面可搜索的加密,是我们在做的一些密码的体制。我把很多的文件存在远端的云端,当我想得到某一个文件的时候,我可以进行搜索。
自主研发的重要性
现在,云计算非常大的一个特点就是虚拟化。一台服务器上可以有多个虚拟机,多个用户共享一台服务器中相同的CPU资源,相同的硬件设备。在这种情况下,虽然是云的操作系统,也给每个用户界定了不同的时间,或者一个氛围,但实际上它仍然存在一些攻击的问题。
从1949年密码学成为一个学科以来,对密码算法的攻击始终有一批数学家在做相关研究。不过,从1997年以后,有一些密码学家开始提出一些涉及到攻击的问题,密码算法不再是单纯的数学问题,而是一个信息系统的问题。信息系统比如说要想攻击一个密码算法,要想获取用户密钥,我不需要从数学方法分析,可以通过信息系统进行分析。在运算的过程中,可以通过电磁辐射,通过用户CPU消耗的电量,通过声音,甚至通过加密的解密时间,包括一些热量等等,都可以获取。
比如说,有个用户建立一个虚拟机,攻击者也是一个虚拟机,攻击者和虚拟机通过编写一些程序,可以获取在相同的服务器上运行的其他虚拟机的密钥。所以现在云计算环境当中,受攻击的可能性是非常大的。现在,国内的云计算产品,大部分还是采用了国际上的开源代码。在这种情况下,它受攻击的可能性非常大。只有能够自主开发云计算虚拟化的产品,才能保证能够抵抗攻击。
篇2
熊猫安全CEO Juan Santana说:“‘云安全’对杀毒软件市场而言,并不仅仅只是一个被贴在传统杀毒软件上的技术标签。它更深远的意义在于,‘云’的互联网属性,正在对整个杀毒软件市场的传统商业模式带来改变。”
在业界提出“云安全”概念后,一个关于安全的SaaS概念也油然而生,这就是“安全即服务(Security as a Service)”。虽然从今天的市场状况来看,与“云安全”技术相互结合的SaaS对大家来说还非常陌生,但事实上部分厂商早已开始了对这种新商业模式的探索。
熊猫安全中国区CEO金锴介绍,今年在国内企业级市场的SaaS业务已经实现了150%的增长,而且SaaS业务在其全球业务中所占的比例本身就非常大,也是目前公司增速最快业务之一。
在金锴看来,“云”为安全厂商带来了两个思考,一个是如何利用“云安全”技术为用户提供更好的服务,另一个是如何利用互联网为用户提供服务。SaaS商业模式一直是一种非常好的为用户节约成本的方式。但是过去,没有“云安全”技术的支撑,安全厂商的SaaS业务确实很难开展,因为它很难让用户感受到和传统方式质量一样的病毒防护服务。但是今天,“云安全”技术显然带来了SaaS应用的契机。
篇3
关键词:计算机网络安全;教学手段;交互式教学
中图分类号:G642.0 文献标志码:A 文章编号:1674-9324(2014)04-0200-02
随着国际一体化的快速推进,信息技术在社会和经济发展中的地位越来越重要,信息安全成为关系到信息技术能否成功得到应用的一个关键因素。培养掌握高级信息安全高级人才已成为我国信息化建设的关键。
一、国内外现状
关于信息安全的教材,国内外有很多,比如由机械工业出版社出版的《网络与信息安全教程》,清华大学出版社出版的《信息系统的安全与保密》及William Stallings著的由电子工业出版社出版的《密码学与网络安全》。这些教材一般都是基于密码学基础,介绍基础的相关网络安全知识和基本原理,比如计算机网络安全的基本概念和技术、数据加密和认证原理技术、入侵与病毒、防火墙原理和技术等内容,比较适合本科生使用。但是随着信息技术及网络技术的快速发展,网络安全涉及的内容也越来越多,技术难度也越来越大,比如可信计算、无线网络安全、信息隐藏和数字水印技术及组播安全等理论和模型,而目前国内外还没有合适的教材涉及以上内容,适合研究生层次的教学。以上这些理论和技术目前只能在相关科研论文或其他文献中查到,这对我校计算机学院所开设的研究生学位课《高级计算机网络安全》的教学极不方便,也影响了同学们的学习。
二、课程内容的探索
本文作者从2006年开始,已经连续8年承担计算机学院《高级计算机网络安全》课程的教学,具有丰富的教课经验,并已积累了大量的教学素材。很多专家和学者也对信息安全和研究生教学进行了探讨和思考。考虑到当前信息安全的多个热点领域和发展方向,该课程内容从可信计算TCG和可信网络TNG开始,深入分析当前信息安全领域的现状和存在的问题,引出现代信息技术所涉及的信息安全的各种理论和相关技术,包括无线网络安全、信息隐藏和数字水印技术、网络流量分析、盲签名/群签名、病毒传播模型及云计算安全等。同时,为了加强学生的理论理解,在课程教学中融合一定的实例和案例分析,力求做到理论和实际相结合,提高学生的动手能力;同时对涉及领域的研究动向进行全面的综述,培养学生的研究能力和创新能力。
三、教学手段的探索
本课程教学最初几年,主要采用教师课堂讲授的方式。但由于课程涉及内容广,难度大,大部分学生有畏难情绪,教学效果并不好。通过和研究生多次交流,并不断总结经验,作者认识到:为了激发学生的学习兴趣、提高学生的学习热情,调动学生的积极性、增强学生的参与度是该课程教学效果的重要手段。近五年来,通过对该课程教学手段的不断改进和完善,慢慢总结出以下有效的教学手段,这些教学手段取得了非常好的教学效果,也得到了学生的好评。
1.基础知识介绍。我校计算机学院本科阶段,开设了《信息安全数学基础》、《密码学与安全协议》、《网络攻防》等课程,为我校毕业的研究生了解、掌握信息安全的基础知识。但我校其他研究生来自全国各高校,有的同学没有修读信息安全相关课程。为了使同学对信息安全基础知识有一个基本了解,在课程开始会利用4个课时对信息安全基础理论和技术做介绍,为后面的专题打好基础。
2.专题介绍及小组选题。信息安全技术发展日新月异,课程教师会总结当前计算机网络安全前沿较新的、较系统的、具有代表性的十多个研究方向和研究进展,并做简单介绍。教师会根据每个学生的研究方向及兴趣爱好将同学分为十多个小组,每个小组4~8名学生,包括一名组长。每个小组选取一个专题。
3.小组学习和讨论。在一定时间内,由组长负责组织小组成员对所选专题进行调研、学习和讨论,要求每个成员了解掌握专题主要内容,包括涉及的关键问题、模型、算法及系统实现等四个主要方面。对调研、学习过程中遇到的难题,如经过小组讨论还无法理解,可和教师沟通,得到教师的指导。最后,小组要按规范制作PPT,并发给教师审核。教师给出修改意见,小组再完善修改,直至定稿。这个过程锻炼了研究生的调研、学习和合作沟通能力。通过这个阶段,小组成员对所负责专题有了较深刻的理解,并对小组成员进入导师实验室,对他们开展进一步研究大有裨益。
4.课堂报告。每个小组将根据教师安排,在课堂汇报所负责专题的内容。为了保证每个小组成员积极参与小组学习和讨论,教师在上课时临时指定上台报告的学生,报告学生表现会作为其个人及其小组成员平时成绩的重要依据。在报告过程中,教师和其他小组同学可以随时就相关问题提问,有时对某一个复杂问题进行深入探讨。因为是学生上台报告,并且同学们可以随时参与讨论,课堂气氛非常活跃,大大增强了该课程的教学效果。
5.课程考核。虽然每个小组在他们负责的专题上投入了很多时间和精力,但该课程的主要目标是每个学生需要了解各个小组报告的专题内容。课程讲解、讨论结束后,所有同学还要参加最后的闭卷考试,考试内容来源于每个小组报告的内容。这样,在每个小组课题报告时,其他小组成员还要认真听讲并积极参与讨论。每个同学在课题上的表现和积极性也将作为该学生平时成绩的一部分。
四、小结
本论文讨论的《高级计算机网络安全》的教学模式和教学方法具有一定新意,主要体现在以下几方面。
1.国内外关于高级计算机网络安全专题的教材还没有,本课程对当前计算机网络安全前沿研究方向进行系统化总结。本课程主要内容既可作为研究生学习当前计算机网络安全领域较新和较成熟的科研成果,也可作为课题研究的参考。
2.本课程涉及的内容较全面,包括可信计算TCG和可信网络TNG、无线网络安全、信息隐藏和数字水印技术、网络流量分析、盲签名/群签名、病毒传播模型以及云计算安全等理论和模型。
3.为了加强学生对相关理论的理解,本课程包含一定的实例和案例分析,力求做到理论和实际相结合,提高学生的动手能力。
4.教学相长,通过小组合作和课堂讨论,引导学生深入研究某一专题,培养学生的团队合作能力和研究能力,增强同学学习的主动性和积极性。此外,还通过网上交流及讲座论坛等形式开展交互式教学。
参考文献:
[1]马建峰,李风华.信息安全学科建设与人才培养现状、问题与对策[J].计算机教育,2005,(1).
[2]王海晖,谭云松,伍庆华,黄文芝.高等院校信息安全专业人才培养模式的研究[J].现代教育科学:高教研究,2006,(5).
[3]景静姝,王玉琨,刘鉴汶.高等院校研究生课程教学改革问题探讨[J].理论导刊,2007,(5):97-99.
篇4
云,正让一切都变得智能化。在云带来的广泛影响中,结合移动互联网与物联网的发展,维斯・南德拉尔提出了在2015年及未来的五大趋势。
机器视觉带来全新感受
获得更大的计算能力是云计算带来的最核心的价值之一。现在,实现机器的视觉理解能力正在成为现实,结合高分辨率相机传感器的发展与云计算带来的“无限”的计算能力,维斯・南德拉尔表示,随着步入2015年,机器视觉,即通过机器来描述和理解图像的能力,有望超越人类识别。
他认为,曾经一度停滞不前的机器视觉技术将重新迸发活力,更多地被应用到智能终端当中。当智能手机的机器视觉能够比人类更好地识别图像,想象一下,你打算带一瓶酒去参加圣诞节的百乐餐,拿出手机就可以捕捉到这瓶酒的图像,然后通过视觉搜索就能够得到关于这瓶酒的所有信息,而它比文本搜索的准确率高出30%,这将是非常美妙的体验。
通过将这种能力运用到监控、医疗、电子商务等诸多领域,新的“数字互动”的体验将给我们带来全新的感受。
语音再登流行
尽管从业务的角度来看,语音正在不断下滑。但是,维斯・南德拉尔认为,未来,语音将越来越多的被用于与环境的相互作用。他提到,这正是首席技术官通常会思考的问题,那就是“世界上有哪些事情是我相信但其他人都不相信的?”虽然语音业务在下滑,但是语音却是物联网时代我们同我们的互联家庭进行互动的最完美途径。
现在,通过语音接口来实现的服务已经开始引领一场新的革命。语音识别使得社会与物联网衔接,正在从一个应用程序转变成开启新应用的完美接口。维斯・南德拉尔提到:想象一个场景,你问你的雨伞今天是否可能下雨,是否应该带它出门,而你的雨伞回答道“应该带上我,今天会下雨”,这是一件多么酷的事情。随着语音识别技术的进步,未来将提供更加巨大的机会,这一技术有望成为2015年引人注目的一线新技术之一。
让云不再是孤岛
现在,无论对于企业还是个人,越来越多的业务要通过云来实现彼此的连接。维斯・南德拉尔认为,当今的云更像是由提供给消费者的应用组成的一座座孤岛。如果数据需要在不同云端间移动和交流,必然给用户带来感知的时间延迟。而用户需要的是无缝的体验。因此,2015年,我们将会看到更多解决方案的出现,来实现让写在一个云环境或虚拟数据中心的应用程序被投影到另一个云,来实现云的相互沟通。
他表示,虽然这样的解决方案的部署可能面临着需要花费数月的时间来建立广域网的连接,但是跨云的模式必将兴起。我们将会看到的很多技术进步都会围绕着“我怎样才能建立云端的动态连接?”以及“我应该怎样创造一种能够互操作的语言,使不同云之间可以无缝地交流?”这些问题展开。
跨云模式将使得公有云、私有云和虚拟私有云的所有组合通过广域网的连接来作为一种服务模式,成为企业向云端进化的路径。
注重安全设计
物联网的发展正在创造巨大的利益,但与此同时,一个不容忽视的事实是,自互联网诞生之日起,各种安全问题就随之而生,物联网所带来的数据安全问题也不容忽视。
“对此,虽然业界一直专注于保密性和身份验证,但是假设物联网世界中有五百亿个末端,真正的问题并不是保护从这些末端流出的信息,而是封闭这些末端。”维斯・南德拉尔表示。
在2014年初被发现并曝光的一个路由器安全问题让我们记忆尤深。法国的一名安全系统工程师发现某些型号的Linksys和Netgear的无线路由器存在后门,允许恶意用户把这些设备的设置重置为厂商设置、默认的路由器管理员用户名和口令。
维斯・南德拉尔用房子的例子来形象地比喻这一安全问题:就如同对于你房子里的东西,你可以想怎样保护就怎样保护,甚至在有些地方,你开动装甲车来保卫你房子里的财产都是可以的,但如果有人能从你家的前门进来,用什么措施来保护都还是不够安全的。
如何才能够真正驾驭和保护物联网的数据财产?“注重数据的完整性和安全设计使你成为你的数据的主人。”维斯・南德拉尔表示,“数据的完整性如同能够在你的数据上罩一张网,当你不希望你的数据曝光时就可以收网,而当你希望你的数据曝光时便可以授权使用。”
因此,通过安全的设计来实现在整个生命周期保证数据的完整性,这将是物联网发展至关重要的方向,也将为2015年信息安全和隐私保护设定新的议题。
解放数据价值
数据是在物联网的新货币,当物联网的第一波浪潮已经带着厂商各自的应用到来,数据被锁在各个应用之中的。而当今人们更希望将这些数据联合起来,或者放到一个大的平台上,这样就可以提取并使用这些数据,从而为消费者创造新的、有意义的、便利的产品。
篇5
关键词:信息安全 网络安全 技术
中图分类号:TP393 文献标识码:A 文章编号:1003-9082(2014)04-0009-01
一、网络信息安全的具体概念
1.完整性
信息在传递、提取和存储的过程中并没有丢失与残缺的现象出现,这样就要求保持信息的存储方式、存储介质、传播媒体、读取方式、传播方法等的完全可靠。因为信息是以固定的方式来传递、提取与记录的,它以多样的形式被储存与各种物理介质中,并随时通过其他方式来传递。
2.机密性
就是信息不被窃取和泄露。人们总希望某些信息不被别人所知,所以会采取一些方法来进行阻止,例如把信息加密,把这些文件放置在其他人无法取到的地方,这些都是信息加密的方法。
3.有效性
一种是对存储信息的有效性保证,用规定的方法实现准确的存储信息资源;另一种是时效性,指信息在规定的时间内能够存储信息的主体等。
二、网络安全需要解决的问题
1.物理安全
是指在关于物理介质的层次上对传输和储存的信息的安全上的保护。对于计算机的网络设施和设备等免于被人为或自然的破坏。主要是由环境安全,指自然环境对于计算机的影响;设备安全,指防止设备被毁坏、窃取、电磁辐射、窃听、电磁干扰等;媒体安全,指保证媒体自身及所在数据的安全性
2.安全服务
安全机制就是利用一种密码算法对敏感而重要的数据实现处理。通过保护网络信息来为目标的数据进行解密和加密;以保证信息来源的合法性和真实性。
安全连接是只在进行安全处理前和通信方间的连接的过程。它为安全处理提供了重要的准备工作。
安全协议能使在网络的大环境下,不够相互信任的通信双方达到相互配合,并且通过安全机制和安全连接的实现来使通信过程达到公平、可靠、安全。
安全策略是安全连接、安全协议和安全机制的有机组合,是网络信息安全的完整解决方案。
三、网络信息安全的技术
1.防火墙技术
是指在公众访问网和内部局域网间设置的屏障,实际上它是一种重要的隔离技术。它是一种访问控制尺度,能够允许主体同意的数据和人进入网络,与此同时,也能够将你不同意的数据和人挡在外面,从而阻止黑客来访问计算机,防止他们进行拷贝、更改和损坏你的信息。它的基本原则有:一切未被阻止的就是允许的;一切允许的就是被阻止的。
服务是设计在网络防火墙的网关的专用代码。他准许网管员拒绝或允许的一个应用程序或特定功能。防火墙应用层的连接是通过服务的链接来实现的,这样就成功的是防火墙实现了隔离的功能。与此同时,服务也可用于对较强数据的过滤、监控、报告和记录等功能。
应用网关是建立在网络应用基础上的协议过滤。他能够对数据包形成并分析出具体的报告。它对一些易于控制和登陆所有输出和输入的通信环境都能提供严格的控制。从而防止有价值的数据和程序被盗取。
包过滤是在网络中对数据包的实施具有选择性的通过。依据系统自身事先以定的过滤逻辑,检查完数据包后,根据原地址、所有的TCP链路状态和TCP端口、目的地址等因素来对是否允许通过数据包的决定。它作为防火墙的应用分为三大类:一是设备在完成路由的选择数据的转发外,与此同时也进行包过滤,这种方式较为常用。二是工作站中对软件使用包过滤。三是在屏蔽路由器启用包过滤功能。
数据加密技术它是最普通的网络安全技术,主要通过对传输的信息进行加密,从而保障其的安全性,它是种主动防御策略,用较小的代价就可以实现对信息的巨大安全保护。加密是一种对网上数据传输访问权的限制的一种技术。原始数据被密钥加密和加密设备实施后,从而产生有编码的数据,这种数据称为密文。解密是加密的反向处理,同时解密者要利用同类型的密钥和加密设备对密文实现解密的功能。
对称算法就是解密密钥能推算出加密密钥,反之成立。这些算法同时也可称为单密钥算法或秘密密钥算法。他要求接受者或发送者在通信安全之前,商定出一个真实密钥。同时只要通信需保密,密钥就必须得到保密。对称算法又可分为两类:序列算法和分组算法。
非对称算法又叫公开密钥算法,使用一对密钥对信息进行解密,加密的不同于解密的,并且解密的密钥并不能根据合理的财力和时间计算出来。按作用不同,还可分为数据存储、传输、以及完整性的鉴别。
3.身份认证技术
身份认证是一种系统对身份证明核查的过程,其本质是对用户是否拥有它所需求的存储资源的过程。身份识别是指自己的身份的证明被系统作出具体证明的过程。此两项工作被称为身份认证。
4.安全协议
安全协议的完善和建立是安全的保密系统踏上标准化和规范化道路的最基本因素。
4.1加密协议
据有两个要素:一是把保密数据最终转换为公开的数据,得到自由输送。二是能用于控制授权,其他人员并无法解读。
4.2密钥管理协议
包括密钥的分发、生成、存储、公正等协议。
四、结束语
随着网络的普及,以及人们对于网络的安全意识的具体增强,许多技术都得到了发展和完善。但从总体来看,很多单位对网络安全的意识还处于较为初级的阶段,有的甚至并不对外界设防。所以,在对网络信息安全的技术的提高的同时,也要加强人们对其的认识,这是很必要的。当前,一种情况要针对安全性要求应用的不同,综合多种安全的技术来制定不同的方案来解决问题,以及针对具体内部人员的安全问题来提出安全策略;另一种是安全理论的具体进步,并能在技术上得以具体实现,例如新的生物识别技术及加密技术等。
参考文献
[1]李刚,张魏.加强网络信息安全的技术问题思考[J].软件(教育现代化)(电子版) ,2013,(7):98-98.
[2]解兴国,朱庆伟.浅谈网络信息安全与技术[J].科学与财富,2011,(2):102.
篇6
关键词:计算机网络安全 分析 对策
1. 计算机网络安全的定义
计算机网络的安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。
2. 计算机网络安全问题分析
2.1? 计算机病毒感染?
计算机病毒是某些人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。它可将自己附着在其他程序代码上以便传播,可自我复制、隐藏和潜伏,并带有破坏数据、文件或系统的特殊功能。当前,计算机病毒是危害计算机网络安全最普遍的一种方法,同时其危害是非常大的,尤其是一些通过网络传播的流行性病毒,甚至可能导致整个网络瘫痪,造成不可估量的损失。根据国际著名病毒研究机构ICSA(国际计算机安全联盟,International Computer Security Association)的统计,目前通过磁盘传播的病毒仅占7%,剩下93%的病毒来自网络,其中包括Email、网页、QQ和MSN等传播渠道。
2.1.1 计算机病毒虽是一个小小程序,但它和别的计算机程序不同。具有以下特点:
①程序性:它是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上;②传染性:是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。③潜伏性:一个编制精巧的计算机病毒程序,进入系统之后可以长时间的隐藏在合法文件中。对其他系统进行传染;④可触发性:病毒因某个事件会诱使病毒实施感染或进行攻击的特性;
2.2 网络攻击
网络攻击是指利用网络存在的漏洞和安全缺陷对网络系统的硬件、软件及其系统中的数据进行的攻击。通过口令入侵、放置特洛伊木马、www欺骗技术、电子邮件攻击、黑客软件攻击等。在最近几年里,网络攻击技术和攻击工具有了新的发展趋势,使借助Internet运行业务的机构面临着前所未有的风险。
2.3? 垃圾邮件和病毒邮件泛滥?
随着信息化的不断发展,电子邮件系统也应用越来越广泛,同时,垃圾邮件和病毒邮件也是应运而生,其占用了大量网络资源,使得正常的业务运作变得缓慢,已成为互联网的一大灾难性问题。另外,垃圾邮件与一些病毒和入侵等关系越来越密切,其已经成为黑客发动攻击的重要平台。
3. 计算机网络安全对策
3.1 防火墙技术。
?防火墙成为近年来新兴的保护计算机网络安全技术性措施,是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。防火墙通过软件和硬件相结合,能在内部网络与外部网络之间构造起一个"保护层",网络内外的所有通信都必须经过此保护层进行检查与连接,只有授权允许的通信才能获准通过保护层。防火墙的主要功能
①防火墙可以对流经它的网络通信进行扫描,从而过滤掉一些攻击;
②防火墙可以关闭不使用的端口,而且它还能禁止特定端口的输出信息;
③防火墙可以禁止来自特殊站点的访问,从而可以防止来自不明入侵者的所有通信,过滤掉不安全的服务和控制非法用户对网络的访问:
④防火墙可以控制网络内部人员对Internet上特殊站点的访问;
⑤防火墙提供了监视Internet安全和预警的方便端点。
3.2 计算机病毒防治技术
①杀毒软件。大多数企业都在局域网内部署网络版杀毒软件或单击杀毒软件。网络版杀毒软件部署在企业网络内部,进行统一集中管理的一套杀毒软件。它可以对企业内部的病毒进行查杀,能够在一定程度上保证企业网络系统的安全。?
②防毒墙。防毒墙是指位于网络入口处,用于对网络传输中的病毒进行过滤的网络安全设备。防毒墙是一类高端的杀毒设备,适合于大型网络。防毒墙使用签名技术在网关处进行查毒工作,阻止网络蠕虫(Worm)和僵尸网络(BOT)的扩散。管理人员能够定义分组的安全策略,以过滤网络流量并阻止特定文件传输、文件类型扩展名、即时通信信道、批量或单独的IP/MAC地址,以及TCP/UDP端口和协议。
3.3侵检测技术
入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。进行入侵检测的软件与硬件的组合便是入侵检测系统(IntrusionDetectionSystem,简称IDS)。入侵检测作为对防火墙的有益补充,入侵检测技术能够帮助系统对付已知和未知网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。?
3.4 漏洞扫描技术
漏洞扫描技术是一项重要的主动防范安全技术,可以自动检测远程或本地主机安全性上的弱点,让网络管理人员能在入侵者发现安全漏洞之前,找到并修补这些安全漏洞。它主要通过以下两种方法来检查目标主机是否存在漏洞:在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等。
总之,在一个巨大、开放、动态和复杂的互联网中,单独网络安全防范技术都存在着各种各样的局限性,传统的防病毒软件只能用于防范计算机病毒,防火墙只能对非法访问通信进行过滤,而入侵检测系统只能被用来识别特定的恶意攻击行为,必须针对每种安全威胁部署相应的防御手段,这样使网络安全工作的复杂度和风险性都得以下降。
另外,计算机网络安全问题的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。?
[1]龙冬阳.网络安全技术及应用[M].广州:华南理工大学出版社,2006。
[2]?王建军,李世英.计算机网络安全问题的分析与探讨[J].赤峰学院学报:自然科学版,2009(1)。
[3]?胡瑞卿,田杰荣.关于网络安全防护的几点思考[J].电脑知识与技术,2008(16)。
[4]高颖,浅议网络安全及防范[J].成都教育学院学报.2006。
篇7
关键词:人事档案 信息化 用人机制 档案管理
客观而论,当下社会正处于知识经济时代与信息时代并行的高速发展阶段,人才的作用不断突显,相关档案管理部门作为人事档案管理的重要基地,其作用和地位也正逐渐得到人们的关注和重视。因此,应当充分把握信息时代的各项网络技术以及科技环境,妥善加以引用和建设,通过构建符合人事档案管理需求的共享网络与发展平台,进而实现发展与创新。
一、信息时代人事档案的管理要求
信息化时代人事档案管理工作,不仅将用人机制最基本的真实性、公信力设为基础职能,还将基于当前社会信息科技发展的大背景,全面推行人事档案管理的网络化和信息化建设设置为根本目标。而究其原因,一是便于当地政府部门在进行相关的财政预算时,能够有针对性地增加档案管理信息化建设的相关投入,从而鼓励相关研发部门更为积极地开发有利于全国联网查询、调档、保证信息安全的计算机信息应用系统;二是在相关管理体系当中,全面推行信息化和科学化管理和业务办理流程,为现代化科技融入人事档案管理工作当中提供广泛的社会基础。当然,这一切手段的实施,还应当借助稳定的法律制度体系支撑,从而为各项档案管理政策的实施提供必要的法律依据。
此外,还应遵循动态性原则。由于员工是不断成长的,所以人事档案也是需要不断更新的,如果不及时更新档案,就会造成信息的延迟,影响到人力资源部门的决断。为此,档案管理部门应该及时根据时代的变化、员工状况的变化、现实情况的变化,将最新的员工资料及时补充、记录在案,强化人事档案信息的实效性,加强动态记录与动态管理,同时要定期对原有的人事档案进行审核鉴定,剔除无保存价值的内容,及时更新人事档案的信息,从而做出合理的、有预见性的决断。
二、信息时代人事档案的安全要求
概括地说,信息时代对人事档案的安全要求主要有下述两点:第一,档案信息之所以会面临危险,有来自客观环境及人为的各种介质因素。当网络和计算机技术成为人事档案生成的重要载体时,以计算机为代表的硬件设施,其安全与否、其抗灾害能力如何就成为关系到档案安全的重要因素。如,人事档案存储的外在介质在遭遇不可抗力灾害(地震、火灾或其它类型的自然灾害)时,其固有的信息数据便很有可能随着外在介质的被破坏,而遭受严重损害;又如,人事档案管理人员出现擅离职守,或工作失误对计算机操作和档案管理系统造成数据损坏、导致其无法还原和备份时,同样容易造成人事档案运作系统的全盘崩溃。由此可见,人事档案生成和管理过程中所涉及到的各类介质以及工作人员的良性操作,是维护档案安全的重要因素和环节。第二,信息化之所以会给人们生活带来便捷、给档案管理工作人员带来快速和高效,离不开基于网络和数字信息所产生的传输性。当今社会大量的档案信息通过云端存储、通过计算机在四通八达的网络当中进行点对点、甚至点对面的传播,而这其中绝大部分信息都是具有一定隐秘性、不可对外泄露和公开的内容,如果这些数据在云端被攻克,或个人信息传输记录被网络漏洞所窃取,那么人事档案信息安全性将遭受全面丧失。
三、推动人事档案信息化进程工作构想
(一)科学设计档案信息管理系统
传统人事档案管理模式中的员工个人信息一般为书面文字形式,信息内容较少,查询具有一定的难度,且管理也费时费力的,不符合时展的要求和人力资源部门工作的需求,为此,应该充分利用现代信息技术,设计科学化的认识档案管理系统,加强人事档案管理现代化建设,实现自动化、网络化和文档一体化,变被动接收档案资料为开发档案的潜在价值,主动提供服务;同时,应在建立内部局域网平台,形成资源共享,以便于人才管理。此外,鉴于当前人事档案管理工作现代化设施不足所引发的有关信息化进程的滞后,需要积极争取更多支持和投入,依托现代化的档案管理设施,来构建积极完备的信息管理系统。具体地说,一方面需要政府加大财政上的投入与扶持,建立起统一、高效地信息检索系统,实现网络资源共享的同时,为用户提供更便捷的咨询服务;另一方面则要加强对于原始纸质文字资料的收录与编辑,将其统一纳入网络管理系统,保障信息资源安全,防止丢失和遗漏。
(二)强化档案信息技术安全定位
只有保障网络电子信息共享化和安全化的平衡,人事档案管理才能以一种更加和谐的状态发展,为广大民众提供更好的服务。而信息技术在为人事档案管理工作带来快捷与高效的同时,也隐藏了一定的风险,存在着档案信息外泄以及个人隐私信息公开的可能性,这就需要强化档案管理工作中的安全意识,完善信息技术的安全定位。具体地说,首先,要注意原有纸质档案信息的保存环境,防治虫蛀或因自然环境而毁坏;其次,要注意在纸质档案电子化过程中电子信息的保存位置,进行必要的网络监控维护以及备份,确保资料的安全性和完整性;此外,还要定期进行网络系统的升级和排查,将电子信息的安全化使用纳入有关的法律体系当中,以免不法人员窃取相关信息而给档案所有人造成难以弥补的损失和危害。
(三)构建立体化的人才服务体系
信息化时代展开的有关人事档案管理工作人员培训,应当围绕下述三方面展开:一是从根本上提升人事档案管理工作人员的信息化意识,在保障最基本的人事派遣、档案寄存等方面的业务能力之余,要强化其对数据库管理和操作、计算机应用及电子信息录入、检索等方面的培训;其次,要将信息操作和网络技术应用学习能力作为竞争上岗的重要考评依据之一,以此促进工作人员不断提升专业能力和综合素质;第三,要以创新的思维、学习的理念不断吸收新知识、新内容,促进工作和服务质量的提升,培养档案管理人员树立强烈的责任感来保障档案信息安全。
(四)积极开展信息安全业务培训
在信息化、数字化接踵而至的今天,人事档案管理的工作人员更需要多角度、全方位提升其个人的综合素质,让业务能力与现代化、科技化、信息化的社会发展轨迹相吻合,使之更加符合人事档案管理工作及各项事宜发展所需。首先,要建立健全人才培训制度,以实际需求与现状为参考作出调整与修正;其次,要面向社会广泛吸纳档案管理人才,完善并落实人才引进制度,将档案管理专业,或拥有高级档案管理职称的人才纳入旗下,储备人才资源;再者,要定期备份档案信息数据至云端,及时构筑防火墙艺术、数字验证码及密码校验技术和入侵检测技术来为其安全性提升打下筹码,避免出现“一用皆可、一损俱损”的状况出现。而在数据的备份时,还要充分考虑到原始数据所处地区可能会诱发的各类自然灾害或是其他会威胁到档案安全的因素,并基于此搭建异地备份平台,必要时可增加一定的资金和设备投入,以完善对于人事档案的备份与数据更新,以备突发事件下的特殊需求。
四、总结与建议
人事档案记录着最真实、最全面地员工信息的材料,因此在人事档案管理工作中,必须确保档案的绝对真实与全面,并在原有基础上进行认真清查,详细准确地核对人员信息,剔除无效、虚假信息,对员工提供的虚假材料进行甄别与清除,扩展存档范围,将个人可公开信息分类储备,强化档案信息录入,从而获得最全面的员工信息,建立人才数据库,为企事业单位人力资源部门提供最全面、最准确的信息凭据。
目前,我国现行法律规定中明确指出档案管理人员可以将自身在日常工作和服务中所面临的问题以书面形式反映到有关法制部门,再由法制部门呈送给国家权力机关,以此依据目前的发展现实不断完善管理规范,为此,人事档案管理在信息化进程中,还应以完善的立法体系作为保障,系统地整理所面临的共性问题,例如网络系统共享、信息资源公开等方面内容,报送给有关部门报备,使之将其制度化、规范化,再通过构建有效的法律制度和规划来进一步保障人事档案更趋向于规范化管理。
参考文献:
[1] 郭婷婷.现代人事档案管理存在的问题及解决问题的对策[J].东方企业文化,2015(23).
[2] 汤娇美.关于人事档案管理的几点思考[J].办公室业务,2015(23).
[3] 李扬.人事档案管理问题与对策研究[J].信息化建设,2015(12).
[4] 关莉.人事档案管理若干问题的思考[J].人力资源管理,2016(02)
[5] 沈卫.论社会转型时期人事档案管理制度的改革与创新[D].上海:复旦大学,2010.
篇8
关键词: 大型企业IT运营;困境;私有云搭建;应用策略;思考
私有云的应用,可以将企业的计算资源集中起来,实现软件的自动化管理,能够将企业从IT运营困境中解脱出来。因此,对大型企业IT运营困境及私有云搭建应用策略的思考有其重要的价值和意义。
1 云计算
云计算是最近几年信息科技领域提出来的一个的概念,是由Google提出的一种网络应用模式,在应用时,将多个成本较低的计算实体通过网络整合起来,构成一个强大的、完美的计算能力系统,同时,结合相应的先进商业模式,如PaaS、MSP、SaaS、IaaS等,将这种计算能力,分别分布到用户终端系统中,因此,从这个角度上讲,云计算就是一种分布计算。通常情况下,“云”可以理解为互联网,以前的网络工程师喜欢把互联网的那一块用一朵云的线条画出来,云计算就是化繁为简,把自己不能办的,不方便做的事给别人做,如企业要处理一个大型的运算,但是计算机垃圾不知道如何处理,而云计算通过其分布式计算,通过网络把世界各个地方的计算机联合起来,为企业和用户解决问题,不仅方便,而且速度较快。因此,可以说云计算是未来的趋势所在,而且实现了资源节约。
著名的刘鹏教授曾经对云计算给出两个定义,其中,关于云计算的长定义就是:“云计算是一种商业计算模型。它将计算任务分布在大量计算机构成的资源池上,使各种应用系统能够根据需要获取计算能力、存储空间和信息服务。”而所谓的短定义就是:“云计算是通过网络按需提供可动态伸缩的廉价计算服务。”在这里,云是网络、互联网的一种比喻说法,企业以云计算为技术基础,采用终端捆绑服务的方式,为客户提供即时、高效、稳定、安全的移动办公企业级解决方案。简单点说,一台服务器能力有限,于是需要很多台分工不同的服务器一起来完成庞大的运算,在运用过程中,将很多台服务器联合起来处理问题,形成一个交织的网络,最后将各处理结果汇总后得出最终结果。
2 大型企业IT运营存在问题及原因
经过大量的调查研究发现,我国企业IT发展和运营中遇到的问题,主要表现在以下几个方面:
2.1 软件投入不足
从企业的内部来讲,在企业发展中,需要复杂而庞大的基础设施,而这些设施的投入与相关维护,则需要较高的投资,这对于企业则造成了较大的成本压力。同时,企业在运作过程中必须要有相对稳定的核心系统支持系统的建设,但是,企业为了发展业务,拓宽市场,将较多精力放在特色系统的建设上,再加上各个业务系统功能的个性化设计,使得各个系统之间存在着很大的独立性,而且每个系统都配备有独立的开发测试环境和生产运行环境,如Web 服务器、接口服务器、应用服务器、数据库服务器等,使得企业在硬件投资与维护上不断增加成本。在这样的环境下,企业为了自身的发展,将资金投入的更容易产生效益的其他部门,而信息系统发展的IT投入自然会受到影响。
2.2 资源利用率相对较低
在我国企业的IT发展进程中,存在的一个最为普遍问题,那就是企业资源利用不均衡,在这里可以根据一组相关数据来说明问题:在大型企业,企业的服务器平均使用率最高达30%,大多数情况下,都低于30%,甚至于部分企业的平均利用率只有5%-8%。尤其是处于是周期性的低峰值时,服务器的使用更是被大量闲置,这跟发展节约型企业的目标背道而驰。
3 解决企业IT资源问题的有效对策
根据以上分析,我们知道,私有云是一种构建在企业内部的、高效的、虚拟化基础设施上的共享多用户环境。因此,私有云最大的作用就可以通过系统和服务器所提供的标准化平台,完成企业自身的自助式服务,并且在业务团队的应用与请求中,更好地完成企业数据计算,这是私有云的一个关键性要素。因此,针对企业企业IT运营与发展中的存在的问题,提出了以下解决对策。
3.1 提高资源利用率
企业在运营中,需要针对现有的情况,结合企业的内部与外部环境,建立私有云,合理利用云计算的特点,将所有的资源整合起来,加大服务器的利用,对计算资源进行统一的分析与使用,通过虚拟化技术,提高系统和服务器的灵活性,这样,既可以显著缩短供应时间,与此同时,还可能在有限的时间内,整合新的开发资源,并加以测试应用。
另外,根据系统性能增长预测,强化处理器的能力,使得服务器的性能和功能变得越来越强大,并且要结合最终用户需求,了解他们的实时动态,加大开发研究力度,一方面,既可以在一定条件下,达到满足自身商业目标需求,另一方面,可以为客户提供更大的方便。
3.2 降低运营成本
需要通过云计算,大幅节约能源,充分利用增强的工业标准硬件和软件,在提升可用性的同时,最大程度地控制成本增加,利用全新的业务智能工具来改进容量管理,提升服务器硬件资源利用率,确保服务器的高可用性,也就是灾备和迁移效率,提升服务器管理效率,灵活高效的分配服务器资源,综合性上来讲,就是提升应用的服务效能,简化繁琐的服务器运营与维护,最大限度地提高减少成本的增加。
3.3 控制公共风险
使用私有云可以解决数据盗窃和服务中断的风险,这是云计算中需要面对的最大问题。因此,通过云计算的私有化,让企业在安全和共享的环境中不仅获得云计算的体验,而且能在控制风险的基础上提高利用率并降低需要的资源总量。在云计算安全实践方面,可以通过微软安全解决方案BRS,减少成本的上升,控制成本增加。
因此,企业通过私有云,提高服务器利用率,减少成本的增加,追求高效和安全,将大量的系统信息量进行统一的分析计算,并通过虚拟主机,有效地解决企业运营中存在的问题,从而促进企业的更好发展。
4 私有云搭建应用注意事项
首先,云计算需要科学的编程,并且要有具体的技术支持,如:网格计算、分布式计算、并行计算、效用计算、网络存储、虚拟化、负载均衡等等,这些都是企业在运用私有云过程中,所要掌握的基础理论与问题。并且,企业需要在此基础上,保存他们的数据中心,提高信息数据的安全性。
其次,要加强对服务器资源流程的分层梳理,通过ERP/SCM、CRM、BI等应用程序和中间件的承载,提高服务器性能。
5 总结
总而言之,在现代的信息技术环境下,私有云的作用变得越来越重要,越来越引人注目,尤其是对企业的运营与发展,产生了深远的影响。因此,企业科学地应用好“私有云”,将会更好地解决发展中面临的瓶颈问题。
参考文献:
[1]李大勇,私有云计算技术在石油行业的应用[J].信息系统工程,2012(09).
[2]秦延斌、夏书剑,基于私有云的移动医疗[J]. 科技信息. 2012(07).
[3]于正水,基于云计算的铁路信息系统数据中心的研究[J].铁路计算机应用,2011(01).
篇9
关键词:云计算; 行业云; 传媒; 应用; 服务
1 云计算的描述和分类
云计算的定义和概念众多,各不相同。在众多的定义和概念中,有以下几种比较有代表性的描述。维基百科上的定义是:云计算是一种基于互联网的计算新方式,通过互联网上异构、自治的服务为个人和企业用户提供按需即取的计算,软件和信息。IBM认为,云计算是一种计算风格,其基础使用公有或私有网络实现服务、软件及处理能力的交付,是一种实现基础设施共享的方式,云计算的使用者看到的只有服务本身,而不用关心相关基础设施的具体实现。中国联通定义:云计算是一种新的计算方法和商业模式,即:通过虚拟化、分布式处理和宽带网络等技术,按照“即插即用”的方式,自助管理运算、存储等资源能力,形成高效、弹性的公共信息处理资源,使用者通过公众通信网络,以及按需分配的服务形式获得动态可扩展信息处理能力和应用服务,也是电信运营商新的信息服务产品和ICT交付模式。
可以看出,云计算至少需要满足如下技术特性:1)大规模;由具备一定规模的多个标准运算单元组成的IT系统,系统规模几乎可以无限扩大。2)弹性扩展;系统规模具备高度的扩展性和弹性,可以以即插即用的方式方便、快速地增加和减少资源总量。3)资源抽象;将IT软硬件基础设施或服务能力抽象为一种或多种形式的计算或存储资源(如物理服务器,虚拟服务器,或事务处理,文件存储能力等),向使用者提供。4)资源共享与按需分配;通过建立共享资源池,向使用者提供按需分配的资源使用方式,同时支持资源动态分配、自动部署管理、资源使用监控等能力。5)跨地域;资源能够分布于多个物理地点,提供统一的资源共享,并能在各物理地点间实现资源使用的调度和负载均衡。
云计算按服务的对象可分为:公有云,一般面向外部用户需求,通过开放网络提供云计算服务;私有云,一般由大型企业、机构按照云计算的架构搭建平台,面向内部需求提供云计算服务;混合云,兼顾以上两种情况的云计算服务,如Amazon Web Server等既为企业内部又为外部用户提供云计算服务。按提供的服务类型可分为:基础设施即服务(IaaS Infrastructure as a Service),典型应用如Amazon Web Service (AWS);平台即服务(PaaS Platform as a Service),典型应用如:Google AppEngine, Force.com, Microsoft Azure服务平台;软件即服务(SaaS Software as a Service)典型应用如:Google Doc,Salesforce.com, Oracle CRM OnDemand, Office Live Workspace。而按照云应用的行业可分为:金融云、政府云、电信云、传媒云、广电云、出版云等等。
2 云计算建设已上升到战略层面
2010年10月18日,工信部联合发改委联合印发了《关于做好云计算服务创新发展试点示范工作的通知》,确定在北京、上海、深圳、杭州、无锡等五个城市先行开展云计算服务创新发展试点示范工作。十二五发展规划也明确提出了坚持把科技进步和创新作为加快转变经济发展方式的重要措施,坚持把建设资本节约型,环境友好型社会作为加快经济转变发展方式的重要着力点,为云计算的发展提供了良好的发展之路。预计2020年全球总数据量将是2009年的44倍达到350亿TB,随着信息服务的日益深化,数据信息成为举足轻重的战略资源,越来越多的数据要求使得云计算的发展也上升到了战略层面。云计算带来的不再仅仅是IT投入的节省,或者更灵活的资源配置方式。云计算使得企业决策与实施更加灵活,帮助其更加方便的开展相关业务。
根据一项由全球知名咨询公司Forrester所进行的2011年云计算调研显示: 87%的受访者认为云计算跟他们的业务息息相关。由于受访对象不仅包括传统IT主管,也包括业务层面主管,所以可以看出,越来越多的用户把云计算和其具体业务做了直接关联。相比2009年,这一比例增长了一倍多,而比2010年也有小幅度上升,2010年这一数据是83%。另一方面,不论是通过技术厂商的宣传,还是媒体对于云计算技术的报道,不论是通过培训,还是通过网络获得大量相关信息,中国用户对云计算技术已有了更深入的了解。
不仅于此,伴随着中国经济的快速增长,各企业的IT需求以及整体的业务应用数据量也在快速增长。很多新建的数据中心,由于业务的快速发展,也许很快就不足以支撑整体业务发展,而云计算技术的到来或许能在很大程度上帮助企业实现业务持续快速的发展。调查显示,66%的中国企业采用云计算的初衷是节约成本,而有超过一半的企业已认为云计算建设是一种战略投资。
3 云计算建设挑战多 应注重行业云发展
云计算对信息服务提供者提供了一种更为有效的技术和工具。但与此同时,也对其研发、网络建设和管理模式带来了新的挑战。首先是云计算应用及数据安全,包含用户敏感信息的应用系统部署在公共云上,可能存在安全隐患;而企业私有云中,各个部门之间的信息安全也必须考虑。其次是互操作和标准化,目前云计算厂商都在各自为战,并没有统一标准,不同云之间缺乏互操作性,用户从一个云计算环境迁移到另一个环境时面临巨大困难。还有服务质量也需要保证,云计算技术还处于不断成熟过程中,质量保证和管理手段需要进一步完善,例如亚马逊AWS和Google云服务都出现过服务中断。最后,云计算还要求管理模式的相应变化,云计算强调发挥集中化的优势,以及应用、平台和资源的分层松耦合管理,企业面临着 传统IT系统管理和使用模式的巨大阻力。可以说云计算如何真正落实到实际应用中,是需要认真思考的重大课题。
云不是在IT产业名词前面加一个云,云计算建设更应注重应用与服务。云计算既有公共服务云,也有很多企业和机构也建设了私有云。同时不应当忽略的还有基于行业需求和市场的行业云。行业云是由行业内部起主导作用的,或者掌握关键资源的组织建立和维护,以公开或者半公开的方式向行业内部或者相关的组织以及公众提供有偿和无偿服务的云计算服务。
行业云的核心仍然是应用和服务,基础是数据中心的建设。首先通过虚拟化兼容资源,把各种各样的硬件资源,软件资源整合,形成一个大的计算、储存服务的资源池,这样需要把各种各样的软硬件设备兼容进来,使其虚拟化。其次,因为原有系统已整合到以云计算作为支撑,一旦数据中心出现了问题,影响的范围将十分广泛。在这种情况下,其可用性和安全性需求就显得更加迫切,即任何的计算单元,储存单元,网络单元的故障都不应当影响用户最终的使用。第三,行业云需要动态的资源分配。根据不同任务,不同时间,能够把这些资源分配给不同的人,这也是可以通过虚拟化实现的基本功能之一。
4 云计算为传媒业务发展提供坚实基础
在传媒行业(新闻出版、广电、新媒体等)领域,云落地的案例已不鲜见。
重庆北部新区国家数字出版基地将以“云端智能城市”为基础,以云数据处理基地和全球云计算智能终端设备生产基地为支撑,逐步形成以“云端”计划为特色的重庆数字出版产业发展新模式。目前为止,基地已经入驻了华龙网、腾讯·大渝网、中兴通讯、华为等近100家数字出版及相关企业。2010年基地从业人员近万人,营业收入近80亿元,2011年前三季度产业增幅超过35%。基地内的互联网出版、手机出版、数据库出版等十大产业门类初具规模。天津国家数字出版基地依托版权交易所、云计算中心、数字出版公共服务网络等平台的不断完善和相关核心产业的发展,大大推动了数字出版产业的发展。预计到2015年,基地内入驻企业将超过200家,产值规模超过100亿元,从业人员超过3万人,实现利税超过10亿元,并大幅拉动餐饮、交通、房地产及相关衍生行业的发展和5万人的就业。
山东“广电云”的案例十分典型。通过广电云基础设施、平台、应用等建设,使数字机顶盒和高清机顶盒终端真正进入到老百姓家里,现在已覆盖了济南、潍坊、芜湖二百多万用户。用户在家里可以非常方便的去点播电视节目和电影。出门的时候,可以把点播视频转移到3G手机终端上,实现了无缝链接。通过广电云,用户可以读报纸,看电视,在线购买彩票等。对用户来讲得到了更多服务,对于广电运营商来讲增加了更多的业务并拓展了市场。
广西日报则根据新闻传媒业务的特殊性,利用云计算虚拟化技术,充分整合前台和后台计算、处理、存储资源,极大地提升了硬件资源的利用率,降低了硬件采购成本、管理维护成本和使用成本,进而显著降低了总拥有成本(TCO)。通过集成统一门户和统一身份认证系统,从根本上改观了云计算存在的安全性的隐患,确保不同安全级别的业务应用能够在安全的区域内稳定可靠运行,结合数据保护和业务连续性保障,形成了云计算环境下信息安全体系,为业务提供了坚定稳固的信息安全保障。统一了用户界面,支持各种异构客户端访问,改善了用户体验,提升了用户满意度;云计算技术创新为广西日报业务转型提供了有力支撑。
在传媒机构进行全媒体建设的过程中,既要大力进行内容建设,又要投入大量资源进行软硬件技术建设来提高用户体验,云计算在其中将起到举足轻重的作用。虽然云计算在传媒行业的应用还处在探索阶段,但其广阔的应用前景已在业界有了广泛共识。以上的案例和实践已经很好的证明了云计算给传媒行业带来的价值,并为国内的传媒行业的云计算建设打下了良好的基础。
参考文献
篇10
关键词:计算机网络型病毒网络安全技术
中图分类号:TP3 文献标识码:A 文章编号:1007-9416(2013)01-0174-02
当今,计算机网络已经逐渐的在我们国家普及,为了防止计算机网络受到病毒的侵害,所以我们要保证计算机网络安全技术,要对网络病毒有一个清楚的认识。本文阐述了网络型病毒及分类和危害,以及对计算机网络安全技术进行了探讨分析。
1 计算机病毒和网络型病毒的分类、特点
计算机病毒是指在计算机程序中编制或插入的破坏计算机功能和数据,能够影响计算机的使用并拥有自我复制功能的一组计算机指令或者程序代码。它有传染性、复制性和破坏性,病毒潜伏在计算机的存储设备里,等达到一定的外部条件时就会激活,复制自身到其他程序中,感染其他文件,破坏计算机资源。当今,计算机病毒根据感染的对象大体可分为四大类:即引导性病毒、文件型病毒、复合型病毒和网络型病毒。在这几种病毒中以网络型病毒发展较快。
在最近的几年中,网络型病毒在互联网中高速的发展。当今,网络型病毒的感染对象和攻击传播方式不再像以前那样单一,而是越来越复杂、、综合、隐蔽。例如,以前由于一些感染office文件的病毒感染对象只是word文档或者是excel表格亦或电子邮件,所以,现在的病毒几乎是感染到了office的所有文件,它的攻击方式不仅是删除文件和修改文件,而且逐步的转变为盗窃文档内容、加密文档等,感染传播方式不仅由以前的磁盘工具传播更转变为通过网络传播。
1.1 网络型病毒
也就是说木马病毒特有的攻击性就是通过计算机系统的漏洞处直接进入电脑系统,并且还会隐藏起来,之后就形成会将系统的信息像外界泄露出来,另一面黑客的病毒和木马相比,就有一个可视的画面,就是可以对系统实施远程的控制,但是2种病毒一般都是一起出现,在进入电脑后,就是由木马负责进入,黑客则通过木马病毒对系统进行远程的控制。
1.2 计算机病毒
1.2.1 引导性病毒
这样的病毒就会攻击计算机的磁盘引导区,之后就会优先的启动电脑程序,这时候此病毒就会造成计算机的磁盘区被感染,使计算机的系统收的到限制,没办法正常启动。
1.2.2 文件型病毒
这种病毒在进入系统后,就会根据客户所要执行的文件来感染的,一旦在进行执行文件的时候,里面的病毒随时就会被激活,这些文件病毒被感染的原因一般都是系统的一些程序在进行文件连接的时候进入的,随后在启动时候就会被感染加载,,那么在进行插入的文件中,并不会看到空白字节的字数增加,这就说明此中病毒的隐藏性是很高的。
1.2.3 复合型病毒
此中病毒就是以上几种病毒的结合,在感染的原因也许是系统的导入区,也有可能是执行的文件,假如是将病毒没有进行彻底的清除,这种病毒还会有复活的几率,所以,在进行处理这种病毒的时候,难度是很大的,也就是说杀毒的软件必须是有文件型、引导型的查杀能力,才可以将其彻底的查杀。
2 计算机网络安全技术
目前,网络型病毒是最主要的计算机病毒威胁的原因之一,那么,想要真正的保证计算机能够安全的使用,就必须提高计算机网络的安全水平。
2.1 必须要进行及时的系统补丁,以此来确保系统的稳固性能:
也就是说只要及时的对计算机的网络系统进行补丁,就能够控制病毒通过系统的缺陷来攻击和感染病毒费可能性,想要确保系统的安全性的同时,还要加强对电脑补丁次数,至少要每周一次,在安装之后,在重新启动,另一方面,还要注意关掉不用的端口,这样就可以有效的避免各种病毒的的侵入。
2.2 建立防火墙:
只要将计算机系统安装上防火墙之后,黑客就很难进入系统,因为,建立防火墙之后,他就会把系统的内网和外网隔开,如果病毒想攻击系统,就必须先将防火墙的防线击破,才可以进入,那么计算机的用户就可以根据自己的要求来选择级别
2.3 安装杀毒软件
如果电脑一旦中毒,必须在电脑内部安装杀毒软件,通过多种方式查杀病毒,由于任何一款软件都不是全能的,所以,要采用多种方式杀毒。在选择杀毒软件时,要考虑到以下几方面:
第一,对病毒的实时监测能力;第二,对新病毒的检测能力;第三,病毒的查杀能力,尤其是当今流行病毒的查杀能力;第四,系统的资源占用率要低,当前一些企业上网速度较慢,很肯能就是防病毒程序对文件的过滤造成的,第五,要有智能安装,远程识别的能力,增加用户的选择性,当前市场上比较流行的杀毒软件有360杀毒软件、卡巴斯基、小红伞、avast、Macfee等。用户可以根据自身需要来选择。
2.4 安全隔离
根据网络不断出现新的攻击手段和高安全计算机网络的特殊需求,安全隔离技术产生了。安全隔离的目的是:在确保将所有有害的攻击隔离在可信网络之外,并且还要在保证可信网络内部的信息不外泄的基础前提下,实施好、完成好网络之间的信息安全交换,那么安全隔离也就是说为了能够更好地保护计算机网络安全,使计算机能够处于高安全度的网络环境下。
2.5 学习安全上网技巧
目前我国的安全上网的技术还存在一些漏洞,因此,就需要我本身要养成很好的上网习惯,也就是说,养成很好的习惯就能够不免电脑出现病毒的现象,就可以降低风险,首先需要自己要经常更新病毒库,随时都要将系统进行杀毒处理,然后不能随意的将一些不明的网页进行随意登陆,另外还要将一些重要的邮件和文件养成作备份的好习惯。
2.6 开发计算机信息与网络安全的监督管理系统
有关部门监管的力度落实相关责任制,对计算机网络和信息安全应用与管理工作实行“谁主管、谁负责、预防为主、综合治理、人员防范与技术防范相结合”的原则,逐级建立安全保护责任制,加强制度建设,逐数据保密与安装动态口令认证系统
信息安全的核似是数据保密,一般就是我们所说的密码技术,随着计算机网络不断渗透到各个领域,密码学的应用也随之扩大。数字签名、身份鉴别等都是由密码学派生出来新技术和应用。
2.7 漏洞扫描技术
漏洞扫描技术是一项重要的主动防范安全技术,可以自动检测远程或本地主机安全性上的弱点,让网络管理人员能在入侵者发现安全漏洞之前,找到并修补这些安全漏洞。它主要通过以下两种方法来检查目标主机是否存在漏洞:在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等。计算机系统网络管理人员缺步实现管理的科学化、规范化。
3 结语
总之,在互联网技术越来越成熟、发展的情况下,病毒的威胁对于计算机网络技术一定会越来越严重,那么,为了确保计算机网络技术安全,我们就要采取更好的办法来对付这些病毒的出现,从而使我们的网络空间会越来越洁净,越来越安全
参考文献
[1]朱峰.试析计算机网络病毒的表现、特点与防范措施[J].黑龙江科技信息,2011(17).
[2]杨国文.网络病毒防治技术在计算机管理中的应用[J].网络安全技术与应用,2011(09).
[3]张婧,付玮.浅谈计算机网络安全与入侵检测技术[J].科技广场,2010,03.
[4]周明.图书馆计算机网络安全策略探讨[J].电脑知识与技术,2010,12.
[5]简明.计算机网络信息安全及其防护策略的研究[J].科技资讯,2006(28).
[6]池瑞楠.Windows缓冲区溢出的深入研究[J].电脑编程技巧与维护,2006(9).
[7]李军.浅析互联网出版发展的机遇与挑战[D].中国计量协会冶金分会,2008年会论文集[C],2008.
[8]周峰.一种网络漏洞探测系统的设计与实现[D].武汉科技大学,2006.[本文转自:]1]龙冬阳.网络安全技术及应用[M].广州:华南理工大学出版社,2006。
[9]王建军,李世英.计算机网络安全问题的分析与探讨[J].赤峰学院学报:自然科学版,2009(1).
[10]胡瑞卿,田杰荣.关于网络安全防护的几点思考[J].电脑知识与技术,2008(16).
- 上一篇:土地节约集约利用的概念
- 下一篇:口腔健康的内容