美章网 资料文库 云计算下信息安全问题与防护策略范文

云计算下信息安全问题与防护策略范文

本站小编为你精心准备了云计算下信息安全问题与防护策略参考范文,愿这些范文能点燃您思维的火花,激发您的写作灵感。欢迎深入阅读并收藏。

云计算下信息安全问题与防护策略

目前,国内网络已经初步形成云计算环境,并逐渐提高网络环境的开放性。同时,云计算环境也给不法分子提供了犯罪条件,增加了云环境中数据的截获、篡改和破坏概率。因此,云计算网络环境应该制定相关数据的保护措施,提高传输数据的安全性。云计算是通过分析量级数据之间的特征、属性关系和数据之间的联系,为用户提供准确的信息识别、信息处理和信息判断结果。首先,云计算会在智能逻辑和算法的支撑下,利用网络传输功能,进行短时间内的数据挖掘、分配和计算。其次,云计算将相应的数据进行等分,利用多台计算机进行不同数据块的分析,实现高效的数据计算。最后,云计算通过数据结果之间的关系、作用,将所有的计算结果进行整合,满足多数据应用需求。

1.云计算中的数据安全问题

由于云计算环境属于开放性环境,数据处理量相对较大,涉及到的用户和范围较广,所以存在较大的数据安全风险和隐患。数据访问风险增强。手机、电脑等设备的存储空间有限,无法满足人们多元化的信息存储需求,所以用户会将自己的数据存储到云环境中,云环境存储是现代数据存储的一种流行趋势[1]。同时,云环境存储属于开放性的存储模式,任何用户都可以进行相关的数据调用和上传,使数据存在较高的安全隐患。其中,数据访问操作是云环境中使用频率最高的操作,也是数据安全风险的主要因素之一。黑客和不法分子可以通过非法手段进行欺骗访问,或者植入木马、蠕虫病毒,实现对云环境数据的篡改、破坏、截获和盗窃,给用户带来较大的风险和损失。数据隔离能效欠佳。云计算技术出现以后,相关应用领域的人员已经采取数据管理措施,并提高了安全防护手段。但实际应用效果并不理想,无法对大量的数据进行及时识别,特别是危险性较高的IP攻击、漏洞攻击以及DOS攻击等。黑客可以从不同角度进行云平台侵入,其方式是植入伪代码进行数据破译和截获。由于计算数据量较大,系统硬件资源有限,无法对传输数据进行高防伪加密,使传输数据容易被黑客持续性的网络攻击。数据隔离效能欠佳与隔离体系的分布有关,部分用户使用隔离手段时,并未进行外部和内部计算机的合理隔离设置,增加了黑客通过外部计算机侵入内部数据的可能。残留数据处置不当。用户在进行云数据访问之后,并未及时删除缓存区等的信息和数据,或者常常设置为自动登录,通讯录信息授权访问等,使得移动终端存有一定量的有价值数据。云计算并未对缓存区进行高等级加密,也未及时进行缓存区数据清理。黑客可以利用访问软件,或者清理软件,以及后台日志等手段,轻松获得用户的残留数据[2]。同时,通过残留数据中的关联性,数据的恢复性,获得用户的有价值信息。另外,黑客利用获得的价值信息,绕过防火墙、隔离网以及身份验证等安全环节,对用户信息进行盗取和破坏。业务数据安全比较低。随着计算机和通信技术应用的深入,云计算环境下的数据量激增,使得业务数据安全成为关注的重点和难点。云计算环境下的业务处理不仅要保证业务双方隐私安全,还要保证相关数据传输安全,并通过数据的唯一性验证数据的有效。由于业务范围扩大,业务数据的传输时间、传输环节不断延长,黑客可以对业务中的薄弱环节进行入侵,并对业务流程进行实时监控,伺机获得业务中的信息内容。如果业务中的一方信息被截获,那么另一方面的信息被截获的风险将会提高,使整个业务信息受到威胁。其他未知安全问题。由于云计算应用时间较短,涉及内容相对较多,使得信息数据传输中存在的隐患问题未被及时发现。随着云计算环境的不断完善,相关业务内容和领域的应用深入,以及其他通讯手段融入,其信息安全问题将会不断增加。目前,云计算环境下的信息安全问题与应用范围之间呈现正相关关系,而且问题的出现率不断提高。从数据安全防护角度来说,未来云计算环境下未知的信息安全问题将会不断增加,须加强对信息安全的防护研究,以应对未来可能增加的信息风险。

2.云计算环境中的信息安全防护策略

信息安全问题主要涉及侵入手段、植入病毒、程序漏洞和操作环节等方面,所以要进行安全防护策略制定。增强数据接口的集中性。在云计算的环境下,构建封闭的局域网、以太网,并与云计算的操作终端进行连接,实现数据的集中管理。对封闭的网络环境,要定向、定时开放少量数据访问端口,以实现对数据流向、流量的管理。集中式的数据管理通过分散数据的集中,简化数据安全防护流程,提高信息识别的有效性。另外,集中式的数据访问管理,可以简化数据的安全性筛查过程,增强数据的安全筛查等级。封闭局域网和以太网的设立,可以降低访问残留信息的泄漏率,降低信息传输流程的实时监控风险。优化安全防护逻辑。优化云计算访问端口防护逻辑,将防护信息设置为三类,正常信息、干扰信息和位置信息。依据云计算功能得到信息的特征,封闭局域网和以太网,通过信息特征进行安全性的识别、确认和剔除。例如,信息经云计算处理后显示为正常,则可以通过封闭式局域网和以太网进行数据交互、访问、调用和共享,否则将拒绝相关信息访问。通过安全防护逻辑可以实现局域网和以太网的隔离,控制传输数据的流通和访问。优化安全防护逻辑可以杜绝欺骗性信息、潜伏性病毒的入侵,减少了黑客入侵内部网络、刻意重要信息的概率。优化安全防护逻辑可以提高信息的防护等级,简化信息的防护流程,应用最小的硬件和软件资源,实现高等级的信息防护。系统漏洞的自动修补。由于云环境下的信息存在未知安全风险,所以要对计算机、服务器和其他客户终端进行漏洞修补,减少风险漏洞的出现率。系统漏洞自动修补可以对系统的后门、浏览器的缓存、Windows系统等缓存区进行优化,也可以对云计算中的各种软件进行卸载、优化和更新,降低黑客通过相关软件侵入系统的可能性[3]。同时,系统漏洞修补可以对浏览器、系统后门进行修补,降低信息互动过程中的风险率。自动修补可以去除隐含的操作代码、命定和专指操作,关闭无用的远程控制端口,并获得云计算过程中的相关日志,为后期的防护逻辑优化提供支持。目前,云计算主要存在访问操作安全性低、数据隔离能效欠佳等问题,严重威胁信息传输安全。为了应对上述问题,系统开发者可以从数据库、局域网、以太网、客户终端,以及访问缓存等方面着手,进行数据接口的集中化处理,优化数据安全防护逻辑,定时进行系统漏洞修复,以提高信息安全的水平。

参考文献

[1]徐玉芬.信息化时代计算机网络安全防护技术研究[J].网络安全技术与应用,2021(05):170-171.

[2]张砚.云计算环境下的数据安全问题与防护策略分析[J].电子世界,2021(06):9-10.

[3]关静.基于云计算环境下的网络安全及防护措施[J].信息系统工程,2021(03):56-57.

作者:王晨飞 李慧芹 韩维 谢瑞楠 单位:国网客服中心信息运维中心 江苏邦芒服务外包有限公司