时间:2024-05-04
王仡捷 安徽广播电视大学
云计算的定义 云计算是一种基于互联网相关服务按使用量付费的模式,是一种虚拟化的资源,这种模式提供可用的、便捷的、按需的,高效的网络访问,使计算机各种资源实现共享(其中资源包括的有数据网络,服务器,信息存储,应用软件,服务,维护等等),这些资源只要需求就会快速的提供服务,而花费的时间也不需要太多,成本也不需要太多,只要和平台建立一定协议和沟通即可。
当然云计算服务还有其它服务功能,除了提供计算服务外,它还提供了云计算存储服务。但是云计算服务现在的应用在私人机构,在政府或者在商业机构中由于缺乏一定的信息安全性,对于政府和商业机构它们对于信息的保密程度会非常的高,所以现在的云计算服务在自身信息保密程度还没有提高的情况下很难在商业和政府机构中取得太多成就。如果让商业和政府机构选择云计算服务,不管技术多么先进,对于政府机构和商业机构而言信息直接关乎切身利益,所有信息的价值显得尤为重要。现在的社会是一个信息社会,信息对于个人或者是国家都显得尤为重要,所以每个人或者机构的信息对于他们本身都是非常重要的。而这些信息价值对于云服务提供商却没有什么秘密所言,只要你用了云服务,所有的数据都会出现在云计算里,所有对于云计算商业机构提供商而言,信息保密度是无法保证的。所以在社会机构或者是政府机构选择云计算服务时信息安全度是一个非常重要的问题,如果不能解决这个问题那么就没法让云计算进入这些机构。综上所说云计算下的信息安全问题是一个社会网络发展中必须解决和面对的问题。也是最重要的问题之一。
信息安全简而言之就是信息的在使用中的安全程度,信息安全主要有以下几点:及信息的保密程度,信息的真实程度,信息的完整程度,信息的权益程度和云计算中信息寄放的系统安全程度。只有网络环境下的信息安全体系得到完善才是保证信息安全的关键所在。其中信息系统的安全体系包括:
2.1 计算机的安全操作系统,信息的传播起点需要计算机的运营记录,所以在信息安全系统中这是最主要的一环,所有信息现在都离不开计算机硬件系统,所以信息安全在信息系统安全体系变得非常重要。
2.2 信息传播路线系统,信息需要的就是传播,如果信息无法传播,那就不是信息,信息只有有了传播和利用才能实现信息的价值,所以在信息系统的安全体系中,传播的安全系数以变得非常重要,
2.3 计算机传播以及保密系统信息保密系统是对于重要信息的环节,特别是对于商业机构信息和政府机构以及军事机构对于信息的保密程度是要求最高的。
所以信息安全在信息系统中是一个必须解决的一个问题,保证信息信息在安全这一块不出现漏洞,保证信息安全性,完整性是信息安全的重要意义。信息安全在信息系统中重要的有计算机硬件、计算机软件、信息数据、信息处理收发人员、信息的物理环境及其基础设施等等这一些条件都必须得到保护,不管什么原因如果这些中的任意一个受到破坏,那么信息安全就无法谈起,为了保证信息安全,这些都得做到安全系数的提高,为保证信息安全系统的连续性信息利用的高效性,信息系统的安全体系变得非常重要。
网络中有很多的信息攻击手段,从不同的角度就有不同的网络信息安全攻击方法,下面是主要的网络信息安全攻击手段:
3.1 网络信息口令入侵。口令入侵就是使用合法化的客户账号和某些口令登陆到目的系统,达到信息的盗用以及一系列的网络攻击活动,在想在的网络中有很多种方法可以获得账号。比如可以利用信息攻击目标主机的Finger功能、X.500服务、或者从目标的电子邮件地址中进行信息收集、查找习惯性账号。从而获取到用户的账号,再利用一些破解软件对目标的账号进行口令破解。
3.2 信息系统放置特洛伊木马程序。特洛伊木马程序是一种可以直接侵入用户的电脑并进行网络信息系统的破坏,它擅长于伪装,经常伪装成为工具程序或者其它的正规软件来诱导使用者下载或者打开。一旦这些程序被使用者打开运行,那么你的整个信息系统都被派了间谍一样,它可以在使用者毫不知情的情况下运行程序,只要链接网络就给他打开了信息传播线路,它可以通过这个路线来通知攻击者,攻击者通过这些数据就可以进入使用者的应用程序,再利用以前的‘间谍’就可以任意修改你的计算机运行参数,以及所有运行文件,达到控制使用者的计算机,并知晓一切内容,毫无秘密可言。
3.3 利用电子邮件攻击。电子邮件是网上邮差,可以说是互联网上运用得最广泛的一种网络邮件的通讯方式。攻击者就会使用一些垃圾邮件软件或者CGI程序向目的电子邮箱发送大量信息内容重复、乱代码的垃圾邮件,从而迫使目的邮箱被垃圾邮件撑爆或者打乱而无法使用。攻击者还可以佯装邮件信息系统管理员,披着羊皮的狼,通过给用户发送‘正式’系统邮件,使用户修改邮箱账号密码或者在‘正常’的邮件附件中加载网络病毒或者其它的木马程序。
3.4 信息网络监听。信息网络监听就是网络主机的一种工作模式。在这种工作模式下,网络主机可以接收到本网段在同一条物理通道上传输的所有信息,不管这些信息的发送方和接收方是谁。系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,攻击者就能在两端之间进行数据监听。此时若两台主机进行通信的信息没有加密,只要使用某些网络监听工具(如NetXRay for Windows95/98/NT、Sniffit for Linux、Solaries等)就可轻而易举地截取包括口令和账号在内的信息资料。
3.5 网络安全漏洞攻击。许多信息系统都有各种各样的信息安全漏洞,也就是我们常说的BUG.。这是由于很多系统在不检查信息程序与网络系统缓冲之间变化的情况,就是随意接受任意长度的信息数据输入,再把溢出的数据放在堆栈里,信息系统还会照常执行命令。这样导致攻击者只需要发送超出缓冲区所能处理的信息长度的指令,网络信息系统便进入不稳定状态。这时攻击者特别配置一串准备用作攻击的信息字符,他就可以访问信息根目录,从而掌握整个网络的网络信息控制权。
4.1 信息加密技术。信息加密技术主要两种:及公开算法和私有算法。私有算法优点是运行起来是比较简单并且运算速度比较快,但是缺点是被解密者追踪到其算法,那么算法就可以彻底废了。公开算法由词可知就是算法公开,有的是不可逆,有用公钥,私钥的,其优点就是难以破解,可广泛用于各种应用;缺点是运算速度比较慢,使用时不方便。
4.2 身份认证技术。身份认证技术在现代网络应用中是极为重要的核心安全技术之一,只要是正规的平台都需要身份认证,其中主要在数字签名是用公钥私钥的方式。其中保证文件是由使用者发出的保证其正确性和保证数据的安全。在现代网络应用中有第三方认证技术Kerberos,这样可以使用户使用的密码时在网络传送时,每次传送时均不一样,从而有效的保证数据安全和方便用户在网络登入其它机器的过程中时不需要重复输入密码。
4.3 建立防火墙。防火墙技术是网络信息系统中比较重要的一个安全网,以用来过滤内部网络信息和外部网络信息环境,在网络信息安全方面,它的主要核心技术就是包信息过滤,高级防火墙还具有网络地址的转换,虚拟私网等功能。
4.4 制订安全策略。网络信息安全需要有条的管理,有条的管理就需要有安全的策略,下面是相关的安全策略:
a.提高信息安全意识。不能随意打开来历不明的电子邮件和信息文件,不随意运行不明意图的程序;尽量避免从不明浏览器上下载不正规软件,一旦下载这种软件一定要及时用最新的杀毒软件以及木马查杀软件进行信息安全扫描;密码设置尽可能复杂化尽量使用字母符号和数字混排,这样不容易穷举,重要的密码一定经常更换,并及时下载安装信息系统安全补丁程序。
b.要有使用防病毒、防黑客入侵的防火墙。防火墙是计算机安全信息系统的重要屏障,是网络信息系统控制信息进出的门槛。就是网络边界上通过建立相应网络通信监控系统达到隔离内部和外部网络,以此达到阻档外部网络的侵入。
c.设置网络代理服务器,并隐藏自己的IP地址。以此,即使你不小心在自己机器上安装了木马病毒程序,没有获得你的IP地址,攻击者就无能为力,无法进行攻击,所以保护自己的IP地址的最好方法就是设置代理服务器。代理服务器能起到外部网络申请访问内部网络的中间转接作用。当外部网络向内部网络申请某种网络服务时,代理服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务。相当于建立了一个代处理站。
d.对于防止病毒防止被黑重视起来,时刻注意自己主机动态,保证使用网络正规规范,定时更新扫描杀毒软件,从而保证信息系统的安全。
e.自己比较重要的信息资料,一定要有备份,防患于未然,保证自己在面对信息安全问题时能有所应对。
信息安全技术的发展是保证信息安全的重要手段,但是在个人生活中主要在于自己能够有信息安全的意识,能养成好的习惯,这样就避免了很多可能会遇到的信息问题。
现代计算机技术发展太快,云计算服务把整个世界都结合在了一起。也把以前很多不相干的事物也结合起来了,很好的运用了网络为我们提供便利,但在为我们提供各种便利的同时也暴露了很多安全性问题。信息的共享性无法保证信息的保密程度,导致很多信息泄漏现在在网络上也是常有事,所以网络安全相关技术发展对当今社会也非常的重要,在大型企业或者集团对网络安全的需求就非常的大,因为它牵连的利益更大。每个人都应该提升信息安全意识,建立良好的安全意识从而维护自身利益。
信息的保密性,信息的完整性可以为社会生活带来高效的服务,但信息的不可控性,和信息的流动性在给社会生活带来一定信息安全危害,信息可以说是一把双刃剑,应合理的利用信息网络为社会提供服务,提高信息安全系统技术,提高个人信息安全防范意识。
我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!