网络环境的安全范文

时间:2023-12-20 17:41:30

导语:如何才能写好一篇网络环境的安全,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络环境的安全

篇1

【关键词】网络环境 政府信息 安全管理

中图分类号:TP393.08 文献标识码:A 文章编号:1672-3791(2015)02(b)-0000-00

政府信息安全事关国家安全和社会稳定,也是网络攻击的重点。在科学技术飞速发展进步的当代,OA等信息技术在政府机关得到了广泛应用。但是,在网络环境下,政府信息存在许多安全隐患。政府信息系统自身漏洞、信息交流以及信息管理等因素,都会影响政府信息安全。对政府信息存在的安全隐患,政府要积极采取相应措施,保证信息安全。

1.网络信息安全概述

网络信息系统安全面临的威胁非常广泛,包括信息泄露、重传、篡改、拒绝服务、欺诈、非法使用、窃听、传播病毒和木马等。需要解决的相关问题包括:防范与响应、病毒与后门措施、实体保护与访问控制、保密与加密、攻击和检测、漏洞和监测、备份与恢复等。

网络信息安全主要包含了三层内容:一是系统安全,即系统实体和系统运行安全;二是系统中信息安全,即对计算机用户进行权限划分、控制,对信息数据进行加密等,确保数据不被非法获取或篡改;三是管理安全,即通过各种手段和约束对信息资源和系统安全运行进行有效管理。

2.网络环境下政府信息存在的安全问题

随着我国信息化进程不断加快,政府也积极加入到政府信息化的进程中来,以提高政府的工作效率。由于对网络信息安全技术机制认识和理解的不到位,致使网络信息系统的实体安全、运行安全和信息安全存在着巨大安全问题和隐患。

在实体安全方面的问题和隐患主要有:未对构成计算机网络物理环境的设施、设备或者区域进行应有的保护,使得计算机系统设备处于不稳定、不可靠、不安全的工作环境中。

在运行安全方面的问题和隐患主要有:未在计算机网络系统使用过程中采取行之有效的安全措施(如风险分析、审计跟踪、备份与恢复等),致使计算机网络系统无法保障系统功能安全实现。

在信息安全方面的问题和隐患主要有:未采用应有的信息安全防护技术机制(如漏洞扫描、访问控制、密码保护措施、身份鉴别、入侵检测、防火墙及VPN等),致使计算机网络系统容易受到网络攻击、数据信息易于被篡改、破坏等。

3.网络环境下政府信息应采取的措施

对于网络环境下政府信息存在的许多安全问题,政府机关要积极采取有效的防范措施,提高政府机关信息网络安全防护技术,保障政府的信息网络环境安全稳定。

3.1实体安全措施

计算机信息系统的实体安全是指系统设备及相关设施的安全,即保护设备、设施(含网络)以及其它储存媒体免遭地震、水灾、火灾、有害气体和其它环境事故(如电磁污染等)的破坏。实体安全具体内容和要求包括环境安全、设备安全、介质安全三个方面[1]。

(1)环境安全。环境安全主要包括机房及配套设安全以及相应的人员安全等。从机房外部环境方面,选址要避开高压高磁场、强震动和强声波地区。从机房内部设置和配套方面,应注意防雷接地、进行温湿度控制、机房承重、电源供给等。

(2)设备安全。设备安全主要包括设备防盗、防破坏、防止电磁泄漏和抗电磁干扰等。通常要在机房内外部安装部署安全防范系统,包括防盗门、防盗窗、红外报警系统等。需重点保护的机房还应建设成为屏蔽机房或采取屏蔽机柜等措施防止电磁干扰和泄漏。

(3)介质安全。主要防止对媒介数据进行非法窃取、篡改和破坏。目前常用的光盘、优盘是使用最为广泛的记录介质,由于其携带方便、操作简单,因而带来的安全隐患也最大。主要的管理要求有:介质集中专人管理、介质统一特定标识、介质行程完整的记录档案、介质使用涉及敏感信息应由专人使用等。

3.2运行安全措施

为了保障计算机网络信息系统安全运行,确保系统功能的实现,政府信息系统运行安全必须采用以下措施:

(1)加强组织和人员管理。组织和人员管理是计算机网络信息系统安全运行的根本保证,必须建立专业的信息安全管理机构。在单位内部机构设置多个专、兼职岗位,做好工作分工和责任落实。设置系统管理员、安全管理员和安全审计员岗位,实施专业化对口管理。同时,建立并完善制度,使得各种行为操作有章可循、职责明确。

(2)加强审计和监测。利用审计功能监视、记录和控制用户的活动。为系统管理员提供审计日志,从而及时发入侵行为和系统漏洞,震慑潜在的系统攻击者。根据功能划分主要有对系统终端的审计,对互联网计算机的审计,对数据库访问记录的审计,和对网络设备、流量的审计。

(3)应急响应和恢复。计算机网络信息系统在日常运行中经常遇到突发事故,导致系统不能正常运行,甚至系统瘫痪。因此,做好应急响应预案和灾难恢复是十分必要的。应急准备主要包括关键设备设施备份、电源备份、软件备份及数据备份等。事故发生后,应快速实施应急措施,尽快使系统恢复正常运行,减少损失。在灾难恢复方面,尤其应关注灾难恢复的优先次序、对各级角色明确责任和授权,确保系统被安全切断,形成灾难恢复文档。

3.3信息安全措施

从安全角度,组成信息系统各个部分的硬件和软件都应有相应的安全功能,确保在其所管辖范围内的信息安全和提供确定的服务。在政府信息安全措施方面主要有:漏洞扫描、身份鉴别、访问控制、入侵检测、防火墙、VPN、密码等。

(1)漏洞扫描。主要指对计算机网络系统进行检测,以发现黑客或潜在攻击者可以用来攻击的漏洞。主要包括:基于网络的漏洞扫描和基于主机的漏洞扫描。目前由于价格和市场的因素,政府部门主要采取基于网络的漏洞扫描。

(2)身份鉴别。广义的身份鉴别包括系统中所有实体的鉴别,如人、设备、计算机系统、应用和进程等。鉴别就是证明其是否是系统的合法成员或合法使用者。目前,身份鉴别技术,尤其指对于人或使用者的身份鉴别,主要应用于政府网络系统,有个人识别码和电子密钥和生物认证技术三种类型。

(3)访问控制。信息系统的访问控制指系统对用户身份及其所属的预先定义的策略组限制其使用数据资源能力的手段,通常用于控制用户对服务器、目录、文件等网络资源的访问。访问控制是系统保密性、完整性、可用性和合法使用性的重要基础,是网络安全防范和资源保护的关键策略之一。访问控制要达到的目的是拒绝不合法的来访者,根据预先设置的级别或策略限制访问主体对客体的访问,从而保障数据资源在合法范围内得以有效使用和管理。(4)入侵检测。入侵检测作是一种积极主动的安全防护技术和手段,也就是在系统受到危害之前拦截和响应入侵,提供对内部攻击、外部攻击和误操作的实时保护。主要是通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测采用的手段主要包括:监视、分析用户及系统活动;系统构造和弱点的审计;识别反映已知进攻的活动模式并向相关人士报警;异常行为模式的统计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略的行为等。

(5)防火墙和防病毒技术。对于黑客攻击政府信息网络的问题,可以采用最直接的网络防火墙技术对网络信息进行过滤[2]。在政府网站的内部局域网和外部网络设置一道防火墙,这能够使用户的局域网与外界网络产生隔离。信息进入和流出的网站都需要经过防火墙过滤筛选,黑客在攻击政府信息网络时,防火墙就能够在内部网络被破坏之前进行阻止,从而保障政府信息网络的内部网络安全。另外,网络防火墙也能够自动禁止网址不明的网站访问,阻断不明外来信息的入侵。

(6)VPN(虚拟专用网络)。VPN就是在公用网络上建立专用网络,利用远程访问加密通讯技术在公用网络上建立政府或企业的专用网络。社会基础网络已经无处不在,通过一定技术手段建立起符合自己安全要求的专用网络,具有广泛需求。VPN的实现方式很多。在大型局域网中,可以通过在网络中心搭建VPN服务器的方法实现VPN;通过专用的软件实现VPN;通过专用的硬件实现VPN;通过某些含有VPN功能的硬件设备(如路由器、防火墙等)集成自己的VPN等。

(7)密码。前文提到,密码仍然是广泛采用的、多数情况下简单而有效的安全手段。同时应注意到,密码使用的问题是使用的不规范、不重视,问题都是这样出现的,也就是主要是管理问题。

4.思考和建议

在现代社会,网络环境下政府信息安全是一个至关重要的问题,关系到政府部门能否正常有效运作。同时,它不但是一个技术问题,更是一个管理问题,是一个需要不断实践,不断总结和提炼,不断遇到和发现问题,不断提高和增强防护和安全手段的问题。作者结合自身信息安全管理工作实践,对于进一步做好政府信息安全管理有如下建议:

4.1完善信息安全组织机构

按照《国务院办公厅关于加强政府信息系统安全和保密管理工作的通知》要求,各部门应明确一名副职领导主管信息安全工作,指定一个专职机构承担信息安全管理工作,各内设机构应指定一名专职或兼职信息安全员。

4.2加强日常信息安全管理

(1)人员管理。落实信息安全和保密责任制,加强人员上离、在岗和岗离管理,定期组织有关人员参加信息安全教育培训、掌握信息安全常识和基本技能。

(2)系统管理。建立信息系统风险评估机制,规范信息系统定级、测评;加强信息系统运营和使用权限管理、重要变更审批备案、日常运维操作管理、安全日志定期备份和分析;

掌握总体网络架构、子系统分布、终端节点、区域划分及边界防护、网络互联网接入管理;

掌握防火墙、入侵检测、安全审计、病毒防护等信息安全产品部署及使用情况,以及信息安全产品策略配置有效性;加强服务器上应用、服务、端口、链接以及系统补丁等安全措施管理,关闭不必要的应用、服务、端口、链接,定期更换账号口令,定期更新病毒木马防护升级包等,定期进行漏洞扫描、病毒木马检测;采取集中安全管理措施,做到计算机账号口令强度按月更新,加强终端计算机接入互联网安全管理(如实名接入、对计算机IP和MAC地址进行绑定、指定固定上网IP地址等)加强安全边界防护、抗拒绝服务攻击、网页防篡改等安全防护设备的部署,以及安全配置策略的有效性。

(3)密码保护。采用密码技术对信息系统、终端计算机、电子文档等进行保护,采用数字证书方式实现身份认证和授权管理,使用的密码技术产品及含有密码技术的信息技术产品应符合国家密码管理规定。

(4)应急与灾备。落实《国家网络与信息安全事件应急预案》,制定本部门信息安全应急预案,建立应急技术支援队伍,对重要数据和信息系统进行灾难备份,必要时采用社会第三方灾难备份服务。

4.3加快国产信息技术产品的开发研究

目前我国信息安全管理系统和计算机设备许多还是采用国外的技术和产品。这会给我国政府信息安全带来较大安全隐患。国家要积极加大对国产基础软件开发研究扶持力度,掌握基础软件关键技术,为国家政府的信息安全提供一个安全可靠的网络运行基础。

4.4积极制定相关的政府信息安全保护法律法规

信息安全不仅是网络技术的问题,保护政府信息安全,还需要政府加强对信息安全保护的法律法规的制定。目前我国在性信息安全的认证和检测方面还存在一定的缺陷。比如,在信息安全的认定上,公安部、国家信息安全产品测评认证中心以及国家质量技术监督局都参与信息安全的认定,各个部门的标准难以达到统一,增加信息产品认证的程序,影响认证的效果。因此国家有关部门要积极制定相关的法律法规,统一信息的认证标准,保障政府信息的安全。

5.结语

随着我国信息化程度不断加深,政府也积极利用信息技术,提高政府管理工作效率。在网络环境下,由于计算机网络病毒、网络黑客攻击破坏以及对信息网络监管力度不够等因素,政府信息安全存在很大的隐患。因此政府机关要积极加强对政府信息安全的管理,从技术上、制度上以及信息管理上加强对政府信息的安全保护,维护政府信息安全,从而保障国家安全和公众利益。

【主要参考文献】

[1]赵战生,杜虹,吕述望.信息安全保密教程.合肥:中国科学技术大学出版社,2006、P523-P574 )

[2]胡艳春.网络环境下的政府信息安全保护策略[J].电子商务,2012,05(09):64-65

作者信息:

姓 名:张鹏

身份证号:230522197906231973

单 位:国家国防科技工业局核技术支持中心

地 址:北京市西城区车公庄大街12号核建设大厦638室

职 称:工程师

联系电话:88306808/18611992670

??

??

??

篇2

关键词:网络;健康管理系统;信息安全;服务器部署;黑客

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599(2012)04-0000-02

健康管理是指针对健康需求对健康资源进行全面检查、分析、评估以及预测和预防的过程。随着企业“以人为本,关爱员工”理念的提倡,为了准确了解员工的身体健康状况,一些大的企业开始推广建立员工电子档案,动态跟踪员工的健康情况,通过构建健康管理系统,让员工和公司在第一时间掌握个人详细的健康状况,有效达到预防减少职业伤害,提高员工健康管理水平,使企业和员工的健康管理迈上一个新台阶。

网络环境下构建的健康管理系统在满足人们健康需求的同时,也面临着来自于网络上各种因素的安全威胁,这些威胁随时有可能造成电子档案的丢失或外泄,应该说,在健康管理系统建设过程中,信息安全不容忽视。

一、健康管理系统信息的不安全因素

健康管理系统中记录着企业员工多年来的健康电子档案,这些信息具有个人标识,隐私性强,具有高度的敏感性。网络是健康管理系统存在的基础,但也是引起信息安全问题的根源。健康管理系统之所以能够将员工的体检信息合理的进行管理,并为健康提供服务,主要得益于计算机网络的快速发展,在计算机信息系统中,用户健康信息以电子文档的形式存在,网络可以将这些电子信息输送到世界上每一个角落。然而电子信息与以往传统的纸质文档信息存储不同,电子文档信息缺乏固定的载体,这些信息高度集中,对计算机网络和软件有高度的依赖性。计算机网络以及软件中的各种因素随时可能导致信息丢失、损坏、泄漏以及被人篡改等后果。

计算机网络是一个非常复杂的环境,网络环境中的威胁既有来自于外界的自然原因,对网络及服务器的威胁,也有来自于内部的威胁,包括人为的误操作、病毒、黑客的攻击。例如病毒的发作,可能会导致网络上大面积的计算机感染,网络瘫痪,计算机数据的泄漏或被删除,这些给信息系统的正常运行带来了很大的危害,也对信息安全产生了极大的影响。

二、网络环境下健康管理系统的安全措施

为了保证健康管理系统中数据和资料的安全,需要加强数据资料从收集、录入、存储、查询到传输、备份等一系列的过程管理,这里将主要对网络威胁防范的角度提出对健康管理系统信息安全的保护措施。

(一)做好系统的部署工作

健康管理系统一般会由服务器、软件系统、数据库、网络接入等部分构成。为保证系统的安全性,首先要做好系统的部署工作。通常来说,员工健康管理系统会部署在企业内部网络,方便企业及员工通过企业内部计算机网络进行查看。但同时,对于大型企业来说,许多员工有在公司外部,通过互联网访问和查询健康档案的需求,为此,需要在互联网上部署访问服务器,满足用户的访问需求。在部署服务器时,要将企业内网服务器与企业外网服务器分开设置,将健康管理系统的核心应用服务器和主数据库服务器部署在企业内网安全等级较高的区域内,保证系统的安全,将用户Internet访问服务器部署在企业内网与外网的接口DMZ(demilitarized zone)区域上。DMZ中文名称为隔离区,也称“非军事化区”,它是为了解决外部网络不能访问企业内网服务器,而设立的一个企业内网与企业外网之间的缓冲区,DMZ区通过外部防火墙与企业外网相连,通过将用户访问服务器放置在此区域内,既方便外网用户的访问,也便于将企业内网中员工健康档案的数据资料方便地传输到用户访问服务器上。

(二)加强对病毒及黑客攻击的防范工作

在DMZ区部署的服务器,在一定程度上,随时可能遭受来自病毒或黑客的攻击。为保证系统安全,加强对病毒及黑客攻击的防范是管理员不可缺少的工作。

网络环境下,计算机病毒具有不可估量的威胁力和破坏力。计算机病毒是一种特殊的具有破坏性的计算机程序,它具有复制能力,可通过系统的漏洞或弱点非法入侵到计算机可执行程序或数据文件中。

根据国内专业互联网安全公司金山网络正式《2011-2012中国互联网安全研究报告》,自2008年以来,病毒数量有了一个非常大的增长,虽然2011年病毒数量增长较2010年及2009年新增病毒总数有所降低,但病毒对计算机网络的威胁却未减少。2011年年底全球最大的中文IT社区CSDN遭受病毒的攻击,导致用户帐户及密码的暴露。预示着未来会有更多的病毒攻击将针对服务器展开。

对于病毒的防范,可以从以下三方面入手:首先是基于系统自身的防范,这里包括安装正版的防病毒软件,及时更新和升级防病毒软件,同时保证操作系统的安全性,通过及时打补丁的方式,保证操作系统的漏洞及时被弥补。其次可以通过防范前移的方式,建立网关病毒防御体系。对出入服务器的数据信息进行查找杀毒,阻截来自Internet的文件病毒入侵服务器,将病毒阻隔在服务器之外。三是加强对服务器的管理,这包括不要在服务器上随意运行不清楚的软件或文件,特别是从互联网上下载的软件或文件;保证服务器上所安装的软件均为正版软件;不要在服务器上安装与健康管理系统无关的软件;不要轻易在服务器上使用U盘等。良好的技术手段和严格的管理制度是系统不被病毒感染的重要保证。

在做好对病毒防范的同时,也要做好对黑客入侵的防范。通常来说,黑客的入侵主要分为两种,一是黑客利用服务器操作系统、应用软件或网络协议存在的漏洞,对系统进行的入侵,另一种方式则是通过获得管理员密码或通过密码字典猜测到服务器密码,而实现对服务器的入侵。黑客的入侵目的大致有两种,一是以窃取资料情报或他人隐私为目的,另外一类攻击是以破坏计算机系统的功能为目的。第一种入侵对于被入侵的计算机系统的影响没有明显的特征,但对健康管理系统信息的威胁却非常大,是健康管理系统重点防范的对象。

为做好对黑客攻击的防范工作,一方面要加强对用户名和密码的管理,对密码的设置在长度和复杂度上要有相应的规定,同时要及时更换密码。另外可以通过防火墙和入侵检测系统的部署来加强对黑客入侵的防范。一般来说,DMZ区部署在防火墙内,通过对防火墙的合理配置,可以一定程度上减轻黑客的攻击。入侵检测系统是通过对网络日志,服务器请求,系统完整性校验等方式来发现黑客的入侵企图,通过系统的部署,管理员能够较及时地发现恶意攻击企图,提前作出防范措施。

(三)做好数据库的安全管理

在做好对健康管理系统互联网访问服务器安全管理的同时,也要做好数据库的管理工作。数据库的安全在加强账号和密码的安全管理及访问权限的控制工作的同时,要加强对系统日志安全的审计工作,及时发现可疑现象,消除危险隐患等。另外,员工健康管理档案的数据经录入核实后,通常不再改变。这样,我们可以通过对数据属性的设置,将其设为只读,不再允许更改,这将有效地防止数据被篡改。

其次可以通过数据库加密的手段,来加强对数据库的安全管理。数据库加密系统的实现方式通常有三种,分别是系统中加密、DBMS(数据库管理系统)内核层加密、DBMS外层加密。目前常用的办法是在DBMS外层加密。DBMS外层加密是将数据库加密系统做成DBMS的一个外层工具,根据加解密要求自动完成数据库数据的加解密处理。通过对数据库的加密处理,不仅可以保证数据在数据库中存储的安全性,也保证了数据在传输过程中的安全性。同时,由于数据库加解密引擎是位于数据库与应用程序之间,加密系统的部署完全独立于数据库应用系统,系统对数据库的最终用户是完全透明的,不会影响到用户对数据的正常访问。

除了病毒、黑客以及人为误操作可能造成数据库的损坏和数据丢失外,一些外来的灾害诸如地震,火灾,水患等也会对数据库产生影响,甚至出现灾难性的后果。为了防止这些灾难性后果的出现,也需要采用数据异地容灾备份方法实现数据的安全备份。

以上主要在如何从技术手段上加强健康管理系统的信息安全进行了分析,为了更好地加强信息的安全工作,及时发现系统安全隐患,企业应该构建系统应用安全体系,不但应用先进的技术保护措施,还应执行科学规范的管理制度,确保员工健康档案信息的安全。

篇3

论文摘要:当今社会,信息技术高速发展,各行各业都离不开网络。各学校也越来越重视校园网络建设,网络已经悄然无声的走进了校园。如何建设和管理好校园网络,保证校园网络的安全,已成为校园网络建设的首要任务。如何让校园网络在病毒肆虐的时代稳固运行,保证学校信息化、数字化网络环境畅通,已成为网管员的首要责任。

在网络技术的广泛应用下,许多学校都建立了校园网络并投入使用,网络的优势势不可挡:加快信息处理、提高工作效率、实现资源共享、降低劳动强度。但是当网络给学校带来方便的同时,网络安全这一问题是否被学校重视。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、信息论、数论等多种学科的综合性学科。网络安全从本质上说就是网络上的信息安全。它是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。本文从以下方面阐述校园网络的安全管理:

一、设备安全

畅通的网络环境、安全的网络设备,为校园网络的信息化、数字化提供了最基础的硬件保障。这里除了信息网络设备的供电、防水、防雷电、温湿度、防鼠和防盗等常规安全之外。还要强调网络设备的配置安全。主要包括:

(一)对网络设备设置8位以上复杂密码,并需要根据业务需求分配合适的管理用户和权限。目前大多数安全问题,是由于密码过于简单、密码管理不严,使“入侵者”乘虚而入。因此密码口令的有效管理是非常重要的。

(二)设置独立的设备管理虚拟局域网,把网管设备使用的IP地址与普通用户使用的IP地址段分开,并指定专用电脑进行接入管理和监控。

二、划分VLAN

对校园网络合理的划分VLAN。VLAN就是虚拟局域网。目前大多数学校都配备了三层交换机和可管理的二层交换机,可是还有相当一部分学校把这些设备当作普通的交换机使用,没有进行VLAN的划分。这样一方面是对设备资源的浪费,另一方面更是降低了网络安全性和网络性能。

采用虚拟局域网有如下优势:有效抑制网络上的广播风暴;增加网络的安全性;集中化的管理控制。基于端口的虚拟局域网是最实用的虚拟局域网,它保持了最普通、常用的虚拟局域网成员定义方法,配置也相当直观简单,不同的虚拟局域网之间进行通信需要通过路由器或具有路由功能的三层交换机。因此,有条件的学校首先就应该充分利用已有的硬件资源,采用VLAN技术构筑高效安全的网络基础环境。

三、流量监控、协议分析、网络审计

使用专业设备如:网康。可以进行监控流量、协议分析及网络审计。

此类设备可以方便地配置于网络内部,用来预测网络的性能和发展趋势;实时检测校园网络内部终端的流量状况、分析网络的异常流量;提供全网的IP地址、机器名、MAC地址等信息完备的地址表,方便网络的分析和管理;能对网络访问事件作统一记录、分析;还可生成各种报表用于存档。有利于早期发现网络中的可疑行为,预防不良网络行为的发生。

另外在网络管理当中,要贯彻实名制,既用机器使用者的真实姓名作为计算机命名的管理模式,直接监控到个人,当出现异常时可以准确定位,快速响应。

四、部署防火墙

防火墙是网络安全的屏障。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。只有经过精心选择的应用协议才能通过防火墙,这会使网络环境变得更为安全。在防火墙设置上我们按照以下原则配置用来提高网络安全性:

第一、根据校园网安全目标和安全策略,规划设置正确的安全过滤规则,审核IP数据包的内容包括:协议、端口、源地址、目的地址、流向等项目,严禁来自公网对校园内部网不必要的、非法的访问。总体上遵从“不被允许的服务就是被禁止的”原则。

第二、将防火墙配置成过滤掉以内部网络地址进入路由器的IP包。这样可以防范源地址假冒和源路由类型的攻击;过滤掉以非法IP地址离开内部网络的IP包,这样可以防止内部网络发起的对外攻击。

第三、定期查看防火墙访问日志,及时发现攻击行为和不良上网记录。

五、部署入侵防御系统

为了弥补防火墙的不足,可使用入侵防御系统:如IPS。他能够及时识别攻击程序、有害代码及其克隆和变种,尽量将病毒挡在校园网之外。另外,对于已经传入校园网内的病毒,必须防止其扩散,可以利用核心交换机的访问控制列表,屏蔽掉某些可能被病毒利用的端口。这样就可以控制病毒,使其只能在某一子网内传播,而不至于在校园网内大范围扩散。 转贴于

另外还可以在交换机上建立内网计算机的IP地址和MAC地址的对应表,实现专人专用,防止IP地址被盗用。

六、服务器的安全

校园网的服务器为用户提供各种应用,但是应用提供得越多,系统就存在越多的漏洞,也就有更多的危险。因此从安全角度考虑,应将不必要的服务关闭.只向用户提供他们所需的基本服务。例如:我们在校园网服务器中对用户只提供WEB服务功能,而没有必要向用户提供FTP功能。这样。在对服务器配置时,只开放WEB服务,而将FTP服务禁止。如果要开放FTP功能,则要规定端口、账号及密码,向指定的用户开放。因为用户通过FTP可以上传资源,如果给了用户可执行权限,那么,通过运行上传的某些程序,就可能使服务器受到攻击。所以,控制好服务器的用户群体也是保障网络安全的一个重要因素。

七、部署防病毒

校园网内部署防病毒系统,并且定时升级病毒库。部署防病系统是为了防止因某个客户端的病毒或木马程序在校园网中流窜,从而干扰网络主干、传染其他的客户端。部署防病毒能够在源头上保障校园网络的安全。在选择防病毒软件时应选用口碑比较好的名牌产品。

八、定时更新

任何一个操作系统、防病毒软件、防火墙系统、入侵检测系统、路由交换设备等网络节点、系统或多或少都存在着各种漏洞。系统漏洞的存在就成为网络安全的首要问题。发现并及时修补漏洞是每个网络管理人员的主要任务。当然,从系统中找到漏洞不是我们一般网络管理人员所能做的.但是及早地发现有报告的漏洞,并进行补丁升级却是我们应该做的。经常登录各有关网络安全网站,密切关注我们所有使用的软件和服务程序的最新版本和安全信息,一旦发现与这些程序有关的安全问题就立即对软件进行必要的补丁和升级。网络管理员应该养成勤打补丁的习惯。

九、规范管理

以上提及的安全管理办法只是对网络设备和硬件所说,为校园网络提供技术手段和措施,但是还需要制定一系列的信息网络规章制度来规范网络管理员的操作流程,提高网络管理员的安全意识和责任。包括制定网络安全管理范围规章制度、制订有关校园网网络操作使用规程、制定人员出入校园网主控机房的管理制度、制定校园网网络系统的维护制度和应急措施、确定校园网信息安全管理的一般责任和具体责任,以及规定出现安全事故以及违反安全策略的后果等。

网络管理的规范程度直接反映一个网络的应用保障系数,通过以上几个方面的管理,并结合定期的内部网络的扫描巡检,科学的管理分工制度,要把一个网络管好、用好不难。

相信随着校园网络管理和校园网络安全不断优化发展。必然会给校园信息化、数字化应用提供畅通环境,校园网络的效益将会越来越大。也必将会进一步提高学校的教学质量和管理效率,使学校成为一所具有先进的信息化网络环境和数字化应用的现代化学校。

参考文献:

[1]黄开枝,孙岩.网络防御与安全对策[M].北京:清华大学出版社

[2]谢希仁.计算机网络(第2版)[M].北京:清华大学出版社

篇4

关键词:大数据;网络安全;网络风险;对策

0引言

随着信息水平的提高使得人们对网络的需求越来越大,而网络在使用中训在的安全问题也一直威胁着人们的用户信息安全。随着技术水平不断的进步,人们在网络上的活动也逐渐频繁,当通过网络进行信息的存储以及交流互动、购买产品等都会产生一定的数据信息,而这些信息的产生也为网络安全带来了极大的威胁。

1大数据环境下存在的安全隐患

1.1数据存储面临安全隐患

在面向大数据环境下对于网络安全存在一定的安全隐患。这是由于在大数据环境下的网络信息在存储的过程中由于信息的来源具有一定的复杂性直接导致数据在存储的过程中存在一定的复杂性。数据在存储的过程中只能存储部分的结构化数据,对于半结构以及非结构化得数据不能进行有效的存储。基于这个弊端使用NoSQL数据库进行数据的存储能够存储各种结构化得数据。尽管NoSQL数据库在数据的存储上增加了存储的灵活性,但是仍然存在的不足是NoSQL数据库不能通过SQL语言进行数据的访问,使得数据在存储中缺乏一定的控制手段,因此对网络安全还存在很大的风险[1]。

1.2数据分析存在安全隐患

数据分析存在的安全隐患主要在于网络黑客对数据库的破坏导致数据分析存在一定的隐患问题。在大数据环境中,可以将各种数据信息集中到数据库中,并将互相并不关联的数据信息整合成一个整体,而这些被整合的数据能够展现出一定的发展趋势,能够为国家的发展带来重要的发展启示,对企业的发展也就具有一定的决策作用。正是由于数据库的数据分析具有这样强大的分析功能,它的网络安全问题也成为危害国家利益的重要途径[2]。

1.3网络设施存在安全隐患

网络设施存在的安全隐患也是大数据时代中网络安全中重要的因素之一。我国的信息化水平不断的提高,使得人们的生活逐渐进入到了一个数字化得时代中。但是,在网络设施的建设包括软件与硬件的建设还仍然以国外的产品为主。这样的情况极大地增加了网络中的风险问题。正是因为这些产品产自国外,我国在使用这些产品进行网络设施的建设时并不了解其中的构造,产品中隐蔽的一些安全漏洞也不能被有效地被发现。因此,在数据信息方面很容易被国外所掌握,对我国的网络安全造成极大的威胁。虽然现阶段我国也持续推出了一些网络设施产品的生产,但是在功能以及操作方面还难以与国外的产品所抗衡。

2大数据环境下的网络安全的特征

2.1用户行为

在网络安全中用户行为的特征指的就是用户在日常的网络活动中进行的一些网页搜索、浏览,在网站社区进行的一些讨论、互动等行为被提取出来并整合到用户的行为特征库中。而黑客所进行的一些网络用户行为特征破坏主要是在于对用户行为信息的盗取并更改、假冒用户进行虚假的行为特征、安装对网络具有安全威胁的软件程序、破解用户的账号密码等,网络数据库会将这样的行为特点归于黑客的行为特点。通过用户的行为特征库以及黑客的行为特征库下,当用户在网络中进行数据访问时进行用户行为特征的分辨,从而保证网络的安全。

2.2网络流量

分布式拒绝服务攻击也被称为是DDoS攻击[3]。这种攻击主要是对网络平台发起的攻击。能够造成网络的瘫痪,使得网络数据流量出现异常情况。在用户进行网络搜索时往往发送出去的网络流量很小,而返回的数据通常包含了搜索用户所需要的视频、图片、语音等,返回的网络流量很大。所以展现的特征也是上行的网络流量要远远小于下行的网络流量。但是DDoS攻击不同,它在攻击时是通过控制端进行命令的发送来控制被控制端进行命令的执行。造成的网络流量中,上行的网络流量要大于下行的网络流量。这也是网络安全中DDoS攻击在网络流量中所展现出的基本特征。

2.3APT攻击

高级持续性威胁网络攻击也被称为是APT攻击,现阶段对于网络中存在的安全最大的威胁也就是APT攻击了[4]。APT攻击具有一定的隐蔽性。并且存在网络风险中的潜伏期比较长,通常具有十分周密的计划,能够有针对性的对网络数据造成破坏。APT攻击在对用户的安全攻击中主要是通过移动设备进行对目标的攻击。通常都是在系统服务器存在系统漏洞之时潜入到用户的网络系统中,以各种方式植入恶意的软件程序,当这些软件程序被植入时,通常不会引起用户的察觉。而基于APT攻击的潜伏期十分长,能够通过各种手段掌握到攻击目标的人际关系,获取攻击用户的各种重要信息。

3大数据网络安全的对策建议

3.1具有一定的网络安全感知能力

在大数据环境中,对于网络安全的重要建设内容就是安全的感知能力建设。而安全的感知能力又分为资产、脆弱性、安全事件以及异常行为的感知。在网络安全感知中多于资产的感知要具有基本的网络规模的分析能力。脆弱性的感知是指当系统存在安全漏洞时能够被自动的感知出安全风险。对于安全事件的感知主要就是通过对事件的起因、事件、经过、结果、人物等方面进行的安全感知能力。异常行为感知是对安全事件以及脆弱性感知能力的补充。在安全感知能力的要求下,面向大数据环境中4V特征能够更加有效的进行网络安全的感知,对各项异常情况进行有效的分辨。所以,必须要具备一定的网络安全感知能力,才能更好的对网络风险进行有效的识别。

3.2注重网络安全的融合

在网络安全的防护中,传统的单一的防护技术以及安全管理的技术已经不能有效地进行网络风险的控制了。现阶段,在网络安全的防护中要注重安全的融合问题。主要在于对技术、业务以及管理的相互融合下进行安全防护。在业务的产生时,在安全技术的系统化分析中结合安全管理以及安全业务的相互融合,更好地实现数据的安全存储于分析,能够使得网络形成一个完善的防护网。更好地通过自我的安全修复以及防御中控制网络风险的发生。

3.3提升网络安全的服务能力

在网络安全的建设中,对安全最基本的保证就是网络安全的服务能力。必须要提升网络安全的服务能力,才能更好地保障网络安全。在安全服务能力的提升中首先就要提升我国的网络安全产品的生产。自主的研发网络产品,从根本上保障网络安全。防范潜伏性的安全威胁攻击。其次要在网络基础的建设中使用可信的网络通讯设备,有效地为数据的上传、以及下载提供安全保障。最后要为网络安全提供有效的运维服务。能够及时地对网络风险进行有效的评估。一旦发现对网络安全存在的威胁攻击及时地进行响应,进行有效的安全修复。

4结论

综上所述,在信息化时代的到来,为我们的生活带来了一定的便利,但是也由于在大数据时代下得发展,信息数据存在一定的安全威胁。随着信息技术的不断提高,黑客能够进行的网络攻击渠道以及手段也存在很大的不确定性。如果还是沿用传统的网络安全防御技术很难有效的保证网络的安全。只有在大数据环境下,有效地对网络安全进行特征分析,通过一定的技术手段提高网络安全的防御能力,才能更好地保障网络信息数据的安全。

参考文献:

[1]汪来富,金华敏,刘东鑫,王帅.面向网络大数据的安全分析技术应用[J].电信科学,2017.

[2]赵正波.面向大数据的异构网络安全监控及关联算法[J].通讯世界,2016.

[3]郭明飞,陈兰兰.网络空间意识形态安全的情势与策略——基于大数据背景的考察与分析[J].江汉论坛,2016.

[4]龚智宏.基于大数据环境下的网络安全策略分析[J].甘肃科技纵横,2015.

篇5

随着经济全球化和高新技术的发展,以互联网为基础的信息技术、信息产业,以其强大的信息和服务能力改变和影响着社会各个阶层和各个领域,并渗透到了人们的工作方式中。财务信息系统在网络环境下承载整个企业财务核算和管理的需要,因为涉及在企业局域网或互联网上传递财务信息,如果发生意外则会给企业带来不可估量的损失,因此我们必须分析在网络环境下财务信息系统存在的潜在风险,并给出安全防范措施。

1财务信息安全的重要性

在现代经济结构中,企业是带动经济发展的重要部分,网络时代更是让这一点更加明显,它打破了企业传统的管理模式和财务模式,实现了企业的信息化,在这样的大环境下,财务信息化代替了传统手工记账,大大便利了财务信息的处理。财务信息化系统是在不改变财务本质的基础上,将计算机运用到会计领域,是一种按照现代企业管理的思想设计的基于计算机技术的现代企业财务信息系统。通过这样的信息化系统能够实现财务数据的多元化管理,大大减轻了财务人员的工作量,运用计算机程序软件,避免了手工记账容易出现的数据运算错误,为财务信息使用者实施经济管理与决策提供及时、准确、系统的信息。但财务信息化在提高工作效率的同时,由于处于网络环境下,也增加了财务数据泄露的风险。只有解决了能导致财务信息安全问题的因素,才能真正意义上地实现财务信息化的目的,促进企业又好又快的发展。近年来,企业由于信息泄露引起损失的事件层出不穷,这些都在警示我们信息安全的重要。一个企业经济的核心部分就是财务数据。通过财务信息可以反映企业的财务问题,企业的运营状况以及未来的发展方向,特别在当今经济全球化的环境下,随着企业规模和涉及行业的扩大,财务信息更是起到越来越重要的作用,部门负责人可以清楚地获悉自己所管理的部分的完整、全面、细致的记录,财务人员将财务信息最后编制成资产负债表、利润表、现金流量表等供企业管理者和其他使用人员查阅,管理者通过对财务信息评估及时发现管理上存在的问题,根据企业的资金运行,更好地策划企业的经济业务活动,投资者通过财务信息获取企业的财务状况和经营成果,以便进行合理投资决策。

2影响财务信息安全的因素分析

21互联网安全风险

首先,外面互联网安全隐患。为了满足在多个地区处理事情的需求,公司财务软件大部分与外部网络连接,运用非常先进的互联网来达成对财务信息软件的不同区域的低花费、高效率地查询和利用。可是也随之产生很多安全隐忧:①不具有权限的访问:比如财务工作者运用的电脑安全级别太低,被黑客运用,冒充身份攻破公司财务信息软件实施不当操作或者谋取秘密材料。例如,从美国国防部网站被改头换面到我国163网站的崩溃,从微软公司的开发蓝图被窃取到美国总统克林顿的信用卡信息被盗,这些都可以看出黑客对于互联网系统的危害。②信息安全性无法保证:财务工作者在利用外部互联网登录财务信息软件时,信息在互联网传送过程中被违法分子截留,进而造成重要信息的泄露。例如,工作人员在对企业的信用卡账号进行网上输入时,信用卡信息则可能会被不法分子从网上将其拦截,了解了该信用卡信息之后,他便可以利用此号码在网上进行各类支付以及违法交易。③恶意代码:电脑病毒是造成互联网数据存在安全隐患的关键要素,病毒利用客户段计算机传递到公司局域网,可导致财务信息软件的无法正常使用、信息丢失等诸多不良结果。

22企业运用的财务软件存在的问题

企业财务软件是财务信息化运作的基础,不同的财务软件有不同的操作方法,有些操作的功能相同,但操作过程却有区别。一个设计合理、功能优越的财务软件可以从功能和内容让使用人员相互牵制、互相监督,这样有利于加强人员管理,起到最基础的堵塞漏洞的作用。在应用软件的研制过程中,对容易出现问题的软件功能、细节等地方,全靠研究人员的多方面思量,如果考虑不周就有可能使得实际工作中出现与预想不同的结果,进一步导致整个结果有差错。如果有这种问题存在的话,在实际处理中,当输入原始资料,在软件程序的控制下就会出现多个结果,这样的问题直接影响到数据的真实、安全。在财务信息化深入企业之后,财务软件成为了财务信息化的运行平台,我国常用的财务软件就是用友软件和金蝶软件。在这两个软件中也有不足之处。比如,用友软件中,在填制采购及销售订单时,系统不要求输入采购或销售人员等相关经手人员。这样的问题对多数要求按业务员进行订单汇总的企业来说,不输入采购或销售人员信息,不便于汇总管理,而且如果日后出现问题,也对落实责任非常不利。而在金蝶软件中,相比用友软件的能够增加、删除、修改等功能,金蝶K3中只有查询权和管理权,对用户的职能设置不够完美,安全性不高。

23企业内部控制存在失效的可能性

在企业中,财务的目标、技术手段、财务的职能、功能范围以及系统层次等都会由于财务信息系统的特征而发生较大的改变,企业的内部控制也在逐渐的与财务信息系统的变化相适应,但是,其适应的过程是一个不断完善的过程,目前的企业内部控制并不健全,内部控制存在失效的可能性。例如,企业财务人员在对数字字段进行录入的过程中由于疏忽大意输错了字段,利用键盘输入时按错了键盘,对数据进行了颠倒,使用无序的代码或者是从错误的凭单上转录数据等,这些问题实质的发生了却无人察觉,从而使得财务信息系统的数据出现失真的问题。

3预防及解决财务信息安全问题的方法

31完善企业财务软件的开发,做好系统维护工作

财务软件是财务人员实际工作中自己操作的,也是财务信息录入后处理的重要部分,软件的好坏、是否适合本企业的财务操作,功能是否完善都会影响到财务信息的安全。因此,完善企业财务软件的开发要在日常做好软件的升级、更新、系统维护等,配备功能完善的财务电算化软件,请专门的软件研发人员定期对系统进行检查,以确保财务软件处于正常、良好的运行状态。

32提高安全管理意识和能力

不断加强对财务信息系统控制管理人员的安全管理教育,提高财务信息系统操作过程中的安全意识。向工作人员介绍现代网络环境对财务信息网络造成的重要安全威胁,加深系统操作管理人员对加强安全管理的认识,提高工作人员对系统内部控制的风险防范意识。注意培养财会人员和管理人员的综合业务素质,聘请专业财会管理人员对企业财务部门的工作人员进行指导培训,加强计算机信息网络知识的教育,提高工作人员计算机网络技术理论水平和操作实践水平,保证财务信息系统操作管理人员能够熟练掌握计算机网络信息技术,不断适应广阔多变的外部网络环境。另外,相关财务从业人员在进行财务信息系统相关活动中存在道德风险,开放的网络需要更为严格、严谨的安全法律法规,因此网络财务信息系统需要有特别针对性的安全控制制度,这需要在将来的探索实践中逐步实现。

33加强对财务信息系统控制管理的监督

在财务信息系统运行过程中加强安全管理监督对于保障经济工作的顺利有效进展具有重要作用。监督活动要渗透到每一个操作管理环节,监督人员不断总结财务信息系统操作管理失误的原因,研究探讨解决对策,使财务信息系统的安全性能逐渐提升。建立财务信息安全管理责任制度,对信息系统控制管理的每个工作环节进行责任分工,严格确立交接班制度手续,为工作人员制定安全管理指标,对于出现的财务信息安全问题,及时查找负责人和原因,进行及时处理。

篇6

关键词:云计算;网络安全;技术实现

中图分类号:TP309

现代社会发展中,计算机技术以及网络通信技术显然已经成为信息时代的重要标志。同时,与网络发展相伴而生的网络安全问题也备受关注。网络安全涉及到的范围较为广泛,主要包括网络软件、网络信息以及网络设备的安全问题。在云计算环境下,运用网络安全技术保障网络信息真实性、可用性、完整性以及机密性具有更重要的意义。

1 云计算环境下影响网络安全的因素

云计算的发展能够将计算内容分布在大量计算机所构成的资源平台当中,便于用户获取快捷的信息服务、存储以及计算等方面的服务。但由于受到现代网络环境的限制,云计算环境下影响网络安全的因素依旧存在。

1.1 网络信息安全策略缺乏。在用户运用网络访问相应网站的过程中,由于网站自身防火墙的配置不同,使得权限被无意识的扩大。这就导致被扩大之后的网络资源可能会受到不明人员的控制,对网络信息安全造成影响。

1.2 网络系统脆弱。网络系统的脆弱体现在以下几个方面:一是通信协议以及通信系统脆弱。例如E-mail、FTP、WWW等都存在相应的漏洞,成为黑客运用的潜在工具;二是计算机操作系统的脆弱性。计算机操作系统在一定程度上容易受到相应的攻击,并且攻击过后不会产生相应的痕迹,不影响网络用户对于数据的获取;三是数据库脆弱。数据库是存储信息的重要系统,决定着信息的保密性、有效性、可靠性以及完整性。但由于该系统存在的安全问题,造成用户信息被窃取或者破坏,严重影响信息安全。

1.3 网络环境复杂。计算机已经成为时展的重要组成部分,云计算环境下,计算机逐渐走向家庭,网络信息运用的主体在不断增加,使得潜在风险因素被扩大,存在诸多安全隐患。例如黑客入侵、病毒感染以及网络欺骗等[1]。

1.4 网络系统扩充性。由于网络系统在设计的初期,并未将安全因素作为首要考量的内容。其中硬件设计、网络扩充性、可靠性以及系统升级换代方面都存在相应问题,致使网络信息容易受到外界因素的影响。

2 云计算环境下的网络安全技术

2.1 智能防火墙技术。智能防火墙技术不同于传统的防火墙技术,放弃了对数据过滤规则的匹配,而主要采用对模糊数据库进行检索,通过人工智能技术动态的对规则进行模糊识别的一种新型防火墙技术手段。此种技术手段能够对网络行为特征值进行分析,将需要防护的内容进行计算,实现用户安全的使用网络信息。智能防火墙技术包含以下几种关键性技术手段:第一,入侵防御。当访问网络数据包进入到主机当中,一旦发生安全隐患,将会导致正常的信息受到影响,影响用户使用数据。运用智能防火墙能够对数据包安全进行防护,提升安全等级;第二,防欺骗技术。MAC地址一般会伪装成为IP进入网络当中,智能防火墙能够对MAC地址进行限制,避免由于该项因素对计算机信息造成的安全问题;第三,防扫描技术。扫描技术主要是指被入侵计算机各项信息通过扫描的方式进行信息拷贝,获取用户信息资料的一种手段。防火墙可防止黑客对数据包的扫描,维护信息安全[2]。

2.2 加密技术。加密技术是云计算环境下的重要网络安全技术,同时也是较为常用的信息安全技术手段。在云计算环境下,该项技术手段更是被广泛的应用在信息防护当中。加密技术主要是利用加密算法,将信息转换成为不能够直接被读取的数据,只有通过正确密钥才能够实现数据的获取与阅读。在云计算环境下,加密技术主要包括非对称加密与对称加密两种。在非对称加密方面主要应用的包括DES缓和技术、PKI技术等;在对称加密方面主要应用的加密技术为DES加密技术。

2.3 反病毒技术。随着计算机网络病毒的增加,为计算机网络信息安全带来了严重的潜在风险。因此,反病毒技术应运而生,在现代网络发展中防病毒技术方面主要存在两种。一方面,动态实时反病毒技术。该技术手段具备良好的防病毒效果,并且其中的防病毒技术的系统更加贴近底层资源,能够有效控制信息资源的完整性;另一方面,静态反病毒技术。该种技术手段主要是对网络技术手段进行实时监测,根据运行状况分析其中存在的病毒因素,达到保证信息安全的目的[3]。

3 基于云计算环境下网络安全技术实现途径

3.1 提升用户安全防范意识。提升用户在云计算环境下对于网络安全的防范意识,明确制定网络安全技术发展工程中的战略目标。首先,对于网络主体进行身份实名认证,将认证过程进行有效的强化,明确网络授权的主体内容,为用户身份提升网络安全的保障;其次,在进行网络安全技术应用的过程中,保证全面性、及时性,对网络信息方面的传播提升监控力度,实现网络数据的及时检查,分析其中存在的各项问题,避免产生不良影响;最后,对于未经过授权的用户,应该对身份以及相关数据内容进行积极整改,把控网络安全方面的具体流程。用户提升安全意识以及认证身份等双重保障,能够有效提升计算机网络安全。

3.2 加强对网络安全技术投入。加强对网络安全技术方面的投入力度,能够有效提升云计算环境下网络数据的安全性。在网络安全投入方面,主要包括网络应用程序与服务的研发、网络安全保护系统的设计以及数字签名认证技术的实施。在网络应用程序以及服务的研发方面,需要进行操作内容的积极探索,提升计算机网络安全的敏感度。例如对于计算机界面出现的陌生信息的防范,可以通过相关的杀毒、软件清理等防止其进入电脑,提升网络信息安全。同时,在网络安全技术结构方面需要进行不断优化,提升各项技术能力与水平,例如设计查找隐藏内部IP地址的运行程序等[4]。

3.3 不断完善与创新网络安全技术。网络安全技术手段是云计算环境下保护网络数据信息安全的关键性因素,在现代互联网时代不断发展中,努力寻求完善与创新网络安全技术的具体方法。关于云计算环境下网络安全的防护,现有的防护手段主要包括防火墙技术、加密技术、反病毒技术等方面的技术手段。但随着互联网技术的不断发展,新形势的侵入手段必将会呈现出多样化的状态,影响未来云计算的安全发展。因此,对于现有的网络安全技术,应该进行技术的探索与完善。并需要积极开发新型的网络安全技术手段,用以防范不同状况下产生的网络安全风险。

4 结束语

社会的发展步伐在不断加快,网络环境已经成为推动我国发展的关键性因素,同时也是现代化建设的重要体现。云计算环境下网络信息安全问题无处不在,并且涉及范围较广。因此,在云计算环境下,为防范网络安全问题的产生,需要提升用户防范意识、加强网络安全技术投入并不断完善与创新网络安全技术,提升云计算环境下网络安全性。

参考文献:

[1]宋焱宏.云计算环境下的网络安全技术[J].网络安全技术与应用,2014(08):178-179.

[2]韩帅.基于云计算的数据安全关键技术研究[D].电子科技大学,2012.

[3]毛黎华.云计算下网络安全技术实现的路径分析[J].网络安全技术与应用,2014(06):140-141.

[4]刘伊玲.基于“云计算”环境下的网络安全策略初探[J].科技创新与应用,2012(27):138-140.

篇7

关键词:局域网环境;计算机;网络安全技术;应用中图分类号:TU文献标识码:A文章编号:(2020)-03-224

伴随着社会经济的迅速发展,现阶段,计算机设备已经得到普及,而局域网技术、虚拟局域网技术、千兆以太网技术、IP协议交换技术成熟度也在不断增强,无论是个人、学校或是企业、军队,局域网都是内部信息传输、文件处理的重要媒介,但就目前来看,局域网计算机网络安全问题依然普遍存在。研究局域网环境中计算机网络安全技术的应用,可以让局域网环境运行安全得到保证,防止系统入侵行为、信息损失情况出现。

1局域网环境中计算机网络安全概述

1.1局域网

在信息时代中,利用局域网可以完成信息收集、信息传输、信息存储以及信息处理工作,现阶段,局域网已经在社会各个方面得到有效应用。现阶段,局域网作用已经从主机连接服务、文件传输服务、文件打印服务转变为Intranet、大数据流使应用、实时音频传输、实时视频传输服务转变,随着数据流的持续增长,会让网络负荷增加。与此同时,局域网技术已经从主干路技术、网桥技术逐渐转变为局域网交换技术,此技术虽然可以提升局域网应用质量,但也会让局域网环境网络安全受到更大的威胁。

1.2网络安全

网络安全主要指的是对网络硬件、软件、系统数据进行保护,避免有破坏情况、数据泄露情况、信息更改情况出现,保证网络服务稳定性、连续性。与此同时,网络安全含义会随着使用单位需求而发生变化,如对于个人与企业,网络安全就是对他人窃听、他人篡改、他人冒充进行阻止,对个人隐私、商业机密进行保护。

2局域网环境中计算机网络安全隐患

1.1人员风险意识缺乏

在局域网环境中,人员安全风险意识缺乏会造成计算机网络安全问题。在局域网运行中,部分工作人员如果缺乏风险意识,认为局域网不接入广域网,就不会产生信息安全泄露行为,在局域网使用过程中,没有对个人信息安全、账号密码安全予以高度重视,在数据传输工作中,没有对移动硬盘病毒木马进行有效检测,那么就会让计算机网络安全受到威胁。如果此时恶性攻击出现,局域网使用者个人信息、账号密码就可能会遭到泄露,进而导致计算机使用出现安全问题。

1.2存在恶意网络攻击

恶意网络攻击可能会造成局域网信息数据损失问题、服务器卡顿问题、网络瘫痪问题或是信息篡改问题。现阶段,恶意网络攻击主要为:(1)在计算机软件中,存在潜伏病毒,在局域网环境下,此类病毒不会显现,在连接广域网时,病毒会被迅速激活,并快速扩散,导致局域网使用环境受到污染;(2)移动硬盘以及数据可能会自带病毒,在计算机中插入移动硬盘后,利用网络作为传输媒介,局域网个人终端、服务器可能会受到病毒感染,进而引发服务瘫痪、停机事故,让个人终端信息出现丢失现象;(3)部分不法分子会恶意攻击服务器端口,对大量病毒数据、冗杂文件进行扩散、释放,局域网因此受到攻击,进而出现安全问题。

3局域网环境中计算机网络安全技术

1.1入侵检测技术

在局域网环境中,入侵检测技术的应用对于计算机网络安全防护具有重要意义。在面对一些非预期攻击时,应用入侵检测技术可以识别此攻击并快速反应,通过对攻击连接予以切断,并对防火墙系统进行通知,可以在网络外部阻挡类似攻击。

在检测方法上,可以划分入侵检测技术为误用检测模型、异常检测模型两种主要类型。误用检测模型主要是利用了模式匹配技术,利用此种检测模型,可以匹配处理已经收集信息、已经存在网络入侵行为以及系统数据库,让网络异常入侵行为得以及时发现,此种检测技术不会造成过大系统负担,且可以保证检测效率、检测准确度,但对于未知入侵方式而言,此技术不能进行有效检测。异常检测模型主要是为系统对象创建统计描述,对系统属性进行统计、测量,视属性平均情况为参考,可以比较系统行为、网络行为,进而判定是否存在入侵行为,此技术可以对未知入侵进行及时检测,但同时具有较高的漏报及误报率。

1.2防火墙技术

通过合理组合计算机系统硬件、系统软件,可以让内网、外网构成网络安全屏障,以形成防火墙,避免局域网受到黑客以及非法用戶的攻击。现阶段,在计算机网络安全防护中,防火墙技术依然占有重要地位,同时也是网络安全重要组件。防火墙技术可以检测、限制并更改防火墙数据流,可以对网络内部结构、信息以及运行状态进行屏蔽,让系统运行安全得到保证。也就是说,防火墙技术的应用不但可以避免外部入侵,同时还可以让内部传输信息得以拦截。

在防火墙技术应用中,可以使用硬件防火墙、个人防火墙结合方法,利用此种双防火墙技术,可以让内网终端、主机通行安全得到保证。使用硬件防火墙,在外网、内网之间进行安装,可以保证整体稳定性、安全性;使用个人防火墙,可以在客户端、服务器上进行安装,对局域网内部攻击予以抵挡,让网络主机得到保护。

1.3漏洞扫描技术

在局域网运行中,系统漏洞会让网络安全受到威胁,导致局域网受到黑客攻击。每个软件都有可能出现系统漏洞,而多数攻击者会利用现有漏洞开展攻击行为。使用漏洞扫描工具,可以对系统漏洞进行提前查找,明确系统现存安全薄弱环节,以处理、维护系统,让漏洞安全隐患得以消除,让系统防护水平得以提升。

在漏洞扫描技术具体应用中,相关单位应考量局域网运行特点、安全防护需求,合理选择漏洞扫描工具,以对攻击行为进行模拟,完成系统漏洞扫描工作。基于网络、主机以及的不同漏洞扫描工具在检测准确性上具有一定差别,只有保证工具选择合理,才能保证检测效果。例如,使用X-scan扫描器,就可以使用插件功能扫描系统安全漏洞,如网络设备漏洞、应用服务漏洞以及拒绝服务漏洞等,并给出相应的漏洞描述。

篇8

1数据加密技术的概念

数据加密技术对于现阶段的互联网有很大的帮助作用。这一技术就是将有关密码的相关技术进行加密处理,之后再经过处理将密码进行隐蔽传输。这实际上是计算机安全的核心技术问题。为计算机网络的数据提供更高的安全保障。

2加密技术类型

2.1存储加密技术

现阶段的很多操作邡需要上传自己的数据和信息,所以现在的互联网邡需要采取一定的方式对信息进行加密技术的应用。存储加密技术的应用实际上就是需要对相应的模块或计算机算法进行加密使用者的用户信息实际上就是最需要保证的东两。采取这样的措施实际上就是为了能够预防用户的有效信息被利用和被非法的获取。

2.2网络信息加密

互联网就是一个共享的空间,很多的资源和数据都会在这一平台上得到分享。在方便获取的背后也为很多的人提供了盗取信息的机会。这一部分人的主要手段就是将网络上的信息进行再修改传达到更多的人手中。针对这一现象,互联网的相关人员已经做出了相应的努力。将互联网上很多的共享信息进行严格的界定。一般来说,对于信息的接受者来说,在这种情况下就能够保证自己接收到准确的信息,对于之前的不法分子来说也将面临一个残酷的现实。他们的手段将会被很快的识破,当他们进行资料篡改的时候就会对他们的信息进行拦截,使得这样的信息不会直接的传达到使用者的手中。

2.3网络传输加密

在互联网中,除了要保证信息的源头和接受者之外,还要保证信心传输过程的安全性。网络数据传输的加密措施就是对实际传输的数据进行加密,使得数据在传输过程中变得更加的安全。在网络传输过程中的信息加密措施是非常常见的安全保护方式,实际上就是对数据进行自动的加密,只能够针对特定的用户,其他与之无关的用户是不能够接收和识别的'这些加密之后的信息传到相应的客户端之后还要对其进行解密,使用者再获取相关的有效地信息。这种方式实际上就是在信息的传播过程中起到了保护和屏障的作用,保证了信息的安全传输。

2.4网络密钥管理

除了上述三种方式之外,还有一种就是网络的密钥管理。实际上,这一方式是网络安全中最为常见的一种方式,最大的优点就是能够使得相应的数据传输和获取变得更加的方便,同时也为使用者提供更大的便捷。这一技术包括很多的关键环节,包括密钥的产生、分配、保存和销毁四个步骤。同时,它需要的媒体也是非常的复杂。这一系列的环节都需要严谨的设计方式,严格的数据编写。一个良好的网络密钔管理对于很多重要的信息是非常有帮助的,很多有特殊要求的文件都需要这种严格的保护和保密的措施。也是这样严格的环竹才能够保证数据最终的安全。

3网络安全防护措施

3.1加强互联网管理体系

计算机网络环境是网络安全的重要组成部分,加强网络安全的方式也是构件良好网络环境的关键。建立良好的网络管理体系不但能够保证良好纯净的网络环境,最主要的就是能够保证网络的安全。在很大程度上能够降低网络数据传输的风险,使得网络平台和数据的接收者邡将处在一个良好的环境之中。

3.2加强访问控制

实际上,现在互联网上的很多网站邡存在访问权限的问题。实际上,存在访问权限的原因就是保证网络上的相关资源不被非法的利用和篡改,它也是网络安全管理中的重要组成部分。这样的网站在登录时,需要对相关人员的身份进行验证,当身份验证通过之后才能够正常的访问相应的资源、所以说,这种方式对于网络的数据有很大的保障。

3.3实行文件加密技术

对于文件的加密木质就是将文件的明文变成密文,这实际上是解决网络安全问题的最主要的措施。当文件变成密文时,就不容易被人们所识别,就算能够识别也将花费很多的时间。这也就有效地保证的数据的隐秘性和安全性。现阶段,这一措施之所以被广泛地应用到网络安全管理中去,就会因为它存在很多的优点,保证了文件的安全性和真实性。

4信息加密技术的应用

传统的信息加密技术主要包括对称和非对称两种加密方式。然而,随着时代的发M,很多的加密措施也都得到了改变,逐渐向保密技术史强的方面发展。现在发嵌的保密技术已经变得更加的安全和快捷。

4.1数字签名技术

这一技术实际上就是将传统的非对称加密技术做了进一步的发确保信息安全性能,在广泛的互联网之中保证电子商务和电子支付的安全性能。这一技术应用最为广泛的也就仅局限于这一操作过程。当进行互联网交易时,数字签名必须保证使用的是私人密钥,这一密钥艽他人是不能够复制和使用的。当然,当事人要想否认交易也是不可能的,这就使得相应的交易在一个技术保护的操作下进行,电子商务的安全性能已经得到了很大的提升。

4.2信息隐藏技术

这种技术与一般信息加密的技术是非常相似的。它的使用就是使得隐藏技术将信息变为隐秘的文字,之后再讲原始的隐秘文件通过一定的方式转换为明文。这一技术的应用范刚是非常狭小的,一般的使用范围就是企业内部的局域网。企业内部的关系是非常复杂的,如果要想传输这样的信息,就需要保证文件。此外,还能够防止数据的二次传输,方式相关信息的泄露。另一方面,隐藏之后的文件会非常的安全,很多的安全问题就很难对其进行攻击。因为很多的安全隐患将不会直接的检测文件,这也大大地提高了文件的安全性能。

5结语

篇9

关键词:云计算;计算机网络;网络安全;问题;措施

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)35-0059-02

1 引言

21世纪进入了信息化时代,科技的发展速度也是不断增加,随着全球计算机的普及,信息和网络科技的广泛使用,提供大量互联网服务和信息化资源,这也就使更多数据需要被计算和存储以及应用,这些计算机的基本功能在社会中得到应用,使人们的工作和生活得到极大的方便。但是,因为云计算是以互联网为基础的新型计算机科技,虽然其能够在某种程度上为人们带来更加便捷的服务,保证相关数据信息的可靠与安全,但是还存在较多关于网络安全性的问题。在这种背景下,就需要对云计算环境下计算机网络安全进行详细研究,进而提升网络的安全性。

云计算是以互联网为基础的新兴计算机科技,借助这种计算的方式,能够根据用户需要为计算机或其他设备提供软件硬件资源与信息数据等,进而实现资源的共享,其分布式处理方式、虚拟化技术和云存储等都极大地降低成本,使人们的网络活动变得更加便利。

云计算通常具备下面几个特点:首先,具有可靠性和安全性比较高的信息存储中心。其次,快捷便利,用户和消费者能够随时得到想要的资源,并按照需求使用,不管什么时候都能够用量化方式购买相关资源。再次,实现数据的共享,云计算可以为不同设备间的应用和数据提供共享平台。最后,无限扩展的性能,云计算可以为地域不同数量不同的用户使用互联网提供无限的可能。尽管云计算具有很多优点,但是全球网络的发展也使互联网的安全性不断降低,所以需要采取有效措施提升云计算环境下计算机网络的安全性[1]。

2 云计算环境下强化计算机网络安全的重要性

1)强化云计算环境下计算机网络安全技术建设有助于确保用户数据信息的安全,防止数据丢失或者被盗等问题的出现,借助计算机局域网和广域网的结合生成的网络化数据库,可以同一时间内对不同区域的网络进行有效备份,这就能够极大提升用户数据信息安全的性能,保证用户数据的安全,防止因为计算机的崩溃或者硬盘损坏而出现丢失数据的现象,有效避免用户信息数据泄露现象的出现。

2)有助于提升信息的共享程度与数据的机密强度。网络安全技术是计算机能够正常运行的前提和基础,借助这一技术能够有效降低用户计算机性能的标准,提升用户间信息的共享程度,为人们带来更加便利的网络生活[2]。而且,信息的共享能够使用户在进行操作时使用更加复杂的组合与加密技术,这就是信息安全得到有效提高,保证数据信息安全。

3)有助于强化客户端软件的追踪和监控。云计算可以同时对众多数据进行追踪和分析,以此为基础就能够对客户端软件运行状况开展详细监控和跟踪,这就能够有效找到网络内存在的病毒和木马等具有威胁的程序,然后对这些程序进行及时的处理,进而提升网络的运行安全,保证用户数据的安全[3]。

3 云计算环境下网络安全技术中存在的问题

1)网络的环境相对复杂,运行也有待提高。云计算的使用使计算机在社会中有了更大的普及,网络用户的数量也急剧增加,但目前网络还存在较多问题。和传统网络环境有很多不同,目前,云计算环境下网络的用户资源信息通常源自云平台,并不是一些固定实体化的网络,这就使信息复杂程度得到有效提升,提高人们辨别信息的难度。目前一些网络用户会临时租借网络,这虽然可以在某种程度上使计算机硬件的存储空间不够以及运力不足的问题得到改善,但是云计算是整合虚拟化的网络系统,数据库内缺乏保护临界数据的手段,这就使检测难度得到增加,也无法有效确保数据安全。

2)没有完全实现保密[4]。云计算环境下计算机的安全还没有完全实现保密,所以就造成某些黑客对计算机进行攻击的现象,而且还有一些网络木马和病毒也对云计算环境开展恶意攻击,主要的原因就是用户端设备的安全性有待提高,所以需要提升信息的加密技术。

3)云系统内身份的认证存在缺陷。身份的认证是现代化网路强化自我防范的重要技术之一,但是因为技术的水平原因,目前网络内身份认证系统很容易就受到入侵和攻击,造成用户信息的流失,经常出现数据受到威胁的现象。通常,黑客都是借助攻击云平台管理器窃取信息和数据,并进行非法登录,为用户带来很大损失。

4)云计算的内部安全隐患[5]。因为互联网是全球性开放的,这就为一些不法分子带来机会,尽管云计算的服务机构或者企业都提供商业信用的保障,但是也不能确保信息数据在传输时不出现被截取的现象。虽然用户私人信息对其他的用户来说是保密的,但是对机构或者企业内部人员来说这种保密的性能是没用的,所以如果机构或企业内部出现问题,就很可能造成用户个人信息数据的泄露,进而使这一机构或企业出现信用危机,也为用户带来很大伤害。

4 强化云计算环境下计算机网络安全的具体措施

1)需要提升安全防范意识。强化云计算环境下计算机网络安全,需要从系统身份认证出发,这是确保网络安全的基础,也是防止黑客或者不明用户入侵的首要防线[6]。需要把提升云计算安全防范意识落到实处,对计算机数据和信息的一致性、C密性和完整性等进行高度的保护,避免非授权访问与传播使用,并严格进行监控,防止出现不必要的危害和影响。

2)提升数据安全性与保密性。提升云计算环境下计算机网络的安全,关键就是提升数据安全性与保密性[7]。具体有以下两个方面:第一,使用数据加密技术。这一技术是最基础的方式,借助加密技术的使用,可以使云管理、云客户端以及云存储之间数据的传输更加安全。可以使用RSA非对称加密算法,对客户端特定的密匙在客户端和存储服务器间开展非对称加密的传输,对数据进行传输时使用DES对称加密算法。如果用户的数据要存储至云计算数据库内,可以使用用户端的对称密匙加密,然后再虚拟化环境中使用众多验证身份的方法进行验证,这样可以确保密匙传输时的安全,可以确保重要、敏感数据存储和传输的安全,提升数据保密性和安全性。第二,使用过滤器技术。可以使用vericept或者websense等过滤器,对已经离开的用户数据进行监控,然后对一些敏感数据进行阻止和拦截,进而使数据的操作与使用安全得到保护[8]。

3)使用数据认证技术。可以在云计算环境内架构云计算提供商提供的可信可利用的算法,然后建立和架构其从底层至高层之间信任的关系,接着对安全服务的等级进行确定,并根据用户的需求层面开展风险的评估,按照评估的结果向不同用户提供安全等级不同的服务,最后建立起可信、安全的云计算环境。第一,身份验证。云计算环境下会有很多用户信息的共享,这就需要对用户身份进行管理,并对访问进行控制,保证不同用户间数据隔离和访问安全。第二,数字签名技术。当前在互联网时代和电子商务的兴起,网上银行和购物等各种业务也都深刻影响着人们的生活,数字签名技术就成为互联网中保证身份、数据和资金等交易安全的重要技术。首先是动态静态密码,这是一种按照用户了解的信息对用户身份进行证明的技术,比如静态密码,应用也比较广泛。另外一种就是按照用户拥有的物品对用户身份进行证明,比如动态口令等。此外,还有按照用户自身独特特征对用户身份进行验证,比如语音和指纹等。

4)国家和政府要加强网络安全的保护力度。国内目前出现了很多篡改、泄露或者偷窃等破坏用户信息的现象,从根本上来说是因为国内还没有建立起完善的法律政策对网络数据信息安全进行保护,要想使云计算环境下计算机网络的安全得到有效保护,国家和政府也需要采取一些措施,最重要的就是出台一些相应的法律和政策对网络安全进行保护,并对有可以破坏他人信息的不法人员进行惩戒,建立起和谐的计算机网络环境。

5)建立健全访问控制制度。因为访问权限的不当控制导致网络安全受到威胁也是非常现实的问题,云计算环境下包含大量用户资源,不同用户都会设置和其他用户相区别的使用权限,即便是相同用户也会在不同的环境中设置多种不同的访问权限。因此,需要建立起针对用户的访问控制机制保证授权体系的运行,进而对访问控制导致的安全威胁进行防范[9]。

6)强化反病毒技术的设计,提升云计算预防网络病毒的能力。随着网络科技的不断发展和进步,计算机病毒的数量和种类也在随之增加,病毒性能也有了不同程度的提高,防范也更加困难。这就需要提高警惕,使用静态或者动态技术来提升网络防病毒的能力,加强对反病毒技术的研究和设计,进而有效提高处理病毒的能力,使计算机网络的安全性得到全面提高。

7)实现技术控制。为了使云计算环境下网络的安全得到保障,需要建立起系统的安全框架,相关人员需要对网络安全进行深入的研究,进而更好地进行使用[10]。可以采取各种技术手段,确保计算机网络的安全,提升可靠性和安全性。

5 结语

综上所述,在云计算环境下,加强计算机网络安全技术具有重要的意义,有助于确保用户资料信息的安全,防止计算机和网络受到病毒的侵害,避免受到恶意的攻击,维护用户权益。因此,需要引起相关人员的重视,不断对网络安全技术进行改进和完善,切实发挥出云计算的作用。云计算机构或者企业可以加强和国际同行业的交流与沟通,学习国外先进经验和理念,取长补短,然后结合国内市场环境,开发符合国内的安全保护技术。这里还需要政府的配合,需要加强对网络的监管,出台一系列的法律对网络进行整治,确保网络安全。

参考文献:

[1] 哈贵庭. 浅谈云计算环境下的计算机网络安全技术[J]. 电子技术与软件工程, 2015(18):206-207.

[2] 董俊伶. 浅谈云计算环境下的计算机网络安全技术[J]. 信息化建设, 2016(9):43-44.

[3] 叶东华. 浅析云计算下的计算机网络安全技术[J]. 电子技术与软件工程, 2016(10):228-228.

[4] 张洁. 基于云计算环境下的计算机网络安全问题的探讨[J]. 网络安全技术与应用, 2016(8):51-52.

[5] 韩景红. 云计算环境中的计算机网络安全[J]. 网络安全技术与应用, 2015, 31(3):45-50.

[6] 王金京. 云计算环境下的计算机网络安全问题探析[J]. 网络安全技术与应用, 2015(8):37-38.

[7] 叶娇. 云计算环境中计算机网络安全问题研究[J]. 网络安全技术与应用, 2015(10):39-39.

[8] 刘维平. “云计算”环境中的安全支持技术[J]. 网络安全技术与应用, 2016(4):59-59.

篇10

【关键词】云计算 计算机网络 安全问题

近年来由于网络技术的飞速发展,很多网络隐患都浮出水面。其中基于云系统呈现出来的通讯上的问题,则主要集中在商业信息的交流上,通过快捷便利的形式进行商业活动的筹备,或者通过相应的计算体系,来完成计算机服务方面的储存,但是安全银花仍旧成为人们的关注对象。

1 云计算环境下的网络安全问题

1.1 数据的储存安全隐患

在云计算的模式下,决定客户信息的安全问题,就取决于云计算的模型数据储存安全。因现在的云系统的最终安全就存在于其终端的IT设备上,对于资源的整合上,也会体现出其中的各种便利,这对于越来越多的数据来说,其依懒性也越发的明显。而一旦云端的数据出现了损坏或者丢失,那么给用户带来的损失将是沉重的。所以在云计算的终端,其在储存系统的要求上也更严格。

1.2 数据传输过程中的安全隐患

通常情况下,在企业的IDC中,都保存有大量的企业数据,而其中一些私密数据是代表了这个企业的核心竞争力的存在,比如客户的信息以及财务方面的信息等,一旦流失,那么对于企业的生存方面,将造成沉重的打击。现在的企业数据存在的问题主要就集中在以下几点:第一,在进行数据的网络传输中,进行加密,确保其数据不被黑客窃取;第二,加强云计算的服务商方面的数据保障,确保企业在进行数据传输和保存中,能够更好的确保其数据的安全;第三,通过云计算的服务处进行存储的过程中,则需要严格的进行全向方面进行合法的数据访问,保证其企业在任何状态下,都能够确保其自身的数据安全有效。

1.3 数据的审计安全隐患

在云系统的环境下,云计算往往在提供商业情况下,针对其不受企业管理方面的数据计算,进行数据安全性和精确性进行审计,在实现企业的信息规范上,能够做到相应的数据支持;与此同时,在针对企业提供的相关数据上,进行可持续发展的持续认证,确保其计算服务方面的数据提供,这对于整体的损害程度上,都应该针对客户的利益结构来进行企业的长期有效性发展,不仅在技术上确保其商务交付,对于安全潜在风险做最后的审计。

2 云计算环境下的网络安全防御策略

2.1 数据加密技术

在网路的安全保障中,数据加密技术,是最基础的安全技术。其技术的本事是通过数据加密手段来将一些重要的传输数据进行加密,通过这些加密密文进行传送,当到达另一个数据终端之后,则可以利用有效的手段进行密文方面的还原。这对于数据的安全方面,都能够提供一个较之有效的安全保障。而加密不仅针对储存的云服务,对于传送中的客户数据,也具有同样的信息保障。所以说,在加密技术被广泛使用的过程中,云计算也为现代的数据传输和储存提供了良好的安全保障。

2.2 安全储存技术

我们在实际的应用管理中,通过网路数据储存来完成其数据的存储位置和隔离任务,这对于整体中可能遇到的灾难性问题,都能够提供很好的云信息保障,对于整体的结构模式而言,也提供了有力的保障。如在进行云服务期间,供应商的数据,则可以通过独立的隔离,才能够更为有效的完成保障。在云计算环境下,服务商所提供的数据服务是处于一种资源共享环境下的,这对于数据的加密技术方面,都会有一定的要求,而伴随着云计算服务的广泛应用,对于储备措施方面,也应该更注重网络系统方面的保护,预先做好备份措施,只有如此,才能确保用数据是在不被破坏的情况下,完成的网络数据的有效保护。

2.3 安全认证

在进行网络云计算的客户保护中,对于强制性的用户信息保证,通常都是通过对方或用户方等得到了有效认证以后,才实施的服务款项,这对于整体的结构维护以及利益保障方面,都提供了良好的信息数据,对于服务商方面的信息认证方面,也提供了相应的信息安全保障。在客户中,通过结合强制性的认证系统,在一定程度上也确保了用户在应用的结构认证中,保护了整体的系统安全信息,同时也避免了用户的密码信息没有被泄露出去,而也只有这样,才能杜绝被恶意第三方产生步伐侵害。

2.4 对数据进行安全防护集中

在进行云计算的安全模型建设中,主要就是通过对边界进行防护,然后通过计算资源进行的高度整合,这对于用户的申请服务方面,也提供了缜密的逻辑计划分离,对于整体的物理结构方面,也提供了良好的基础。通常在这种情况下,也对整体的系统安全方面,提供了物理上的边界安全。如此对于整体的用户方面,也为其流量以及数据交流方面部署了独立的安全体系,对于整体的运转方面,也提供了有效的安全防护措施。

3 结语

在信息发展如此迅速的时代背景下,对于即将面临的数据威胁方面,如何做到云计算的安全进行,已经成为各开发商的主要发展方向。在应对现在日益复杂的网络系统,其安全防御策略以及相应的手段,也成为了整体网络安全发展中的主要应用信息,对于整体的交换技术发展来看,对于人类在这方面的生活,以及对防护墙、防入侵系统乃至病毒检测系统等,都能够提供有效的安全保障。我们通过制定相对完善的政策和法规来确保网络系统的安全,而在进行规范化的行使中,则通过进行计算机的网络系统安全等方面进行相应的健康安全管理,通过科学的网络环境来进行计算事业的良性发展。而这对于整体的发展来说,也具备了顺应时展的先决条件。

参考文献

[1]宋焱宏.云计算环境下的网络安全技术[J].网络安全技术与应用,2014,(8):178-179.

[2]高银屏.浅析云计算中的计算机网络安全[J].中国电子商务,2013,(7):143-143.

[3]张长河.云计算背景下计算机安全问题及对策[J].信息系统工程,2014,(6):178-178.

[4]何永峰,谈“云计算”环境中的计算机网络安全[J]哈尔滨师范大学自然科学学报,2015(1):63-66.

[5]刘璇,云计算环境下的网络技术中的应用[J]网络安全技术与应用,2015(3):81-83.

作者简介

生(1963-),男,江西省南昌市人。大学本科学历。现供职于南昌市工业技术研究院。研究方向为计算机技术应用。