云计算时代信息网络安全问题探讨

(整期优先)网络出版时间:2018-12-22
/ 2

云计算时代信息网络安全问题探讨

梁艳

晋中市榆次国土资源测绘室山西省晋中市030600

摘要:进入二十一世纪,随着我国信息化建设和IT技术的快速发展,各种云计算背景下的网络技术的应用更加广泛深入,同时也随之出现很多网络安全问题,致使网络安全技术的重要性更加突出,网络信息的安全已成为目前高科技领域的广泛的研究和人才需求的新领域。因此,国家及相关部门必须在法律、管理、技术、道德各方面采取切实可行的有效措施,只有这样才能确保云计算下的网络安全建设与应用更好更稳定的发展。

关键词:云计算;信息网络;安全

1云计算时代信息网络安全存在的问题

1.1安全风险

大数据时代下虽然人们利用更多的数据信息,但是在使用的过程中却存在极大的安全风险。由于网络环境的开放性不断扩展,在某种程度上网络共享平台的开放性也被黑客所攻击,很多企业的私密信息被窃取,大数据泄露问题成为当前需要迫切解决的问题之一。如果没有提出有力的应用工具对这些数据进行管理,那么数据信息之间的关联性将会对网络信息安全造成更大程度的消极影响。

1.2计算机病毒

在大数据背景下,出现大量的集中数据,因此计算机病毒的更新速度也开始加快。根据统计结果我们知道,现阶段存在的计算机病毒已经达到3万多种,而且增长更新的速度呈现上升趋势。这种计算机病毒在实际作用中表现出隐匿性、不兼容性和传播性等特征。一旦计算机被某种病毒侵害,将会造成不可估量的后果,轻则丢失保存数据,严重情况下造成整个服务器结构混乱,在应用和修复中面临一定的困难,最终出现更大程度的信息网络安全问题。

1.3系统自身存在的漏洞

当前计算机软件也在不断升级,在软件升级的过程中,会有新的漏洞出现,而且加上网络连接的不稳定,就给黑客攻击网络提供了更多的机会,在编写相关应用软件的过程中,有时会出现系统漏洞,漏洞经过修复之后,不会对网络系统形成威胁,但是一些网络黑客会利用网络系统中存在的漏洞对计算机进行破坏,从计算机系统中窃取一些重要文件和信息资料,给计算机带来很大危害。

1.4安全工具自身存在的漏洞

对于计算机中存在的各种安全隐患,使用各种安全检测工具进行检测,对于计算机中存在的各种漏洞都是采用一些相关杀毒软件进行检测和修复,这些安全工具需要对自身的漏洞进行修复,但是安全工具自身存在的各种漏洞是不能避免的,需要尽量减少对计算机网络所面临的安全隐患进行修复。但是安全工具自身存在的漏洞会被一些黑客所利用,在进行自身修复的过程中还是会产生新的漏洞。

2云计算时代网络信息安全防护中主要应对的风险分析

2.1信息数据安全风险

针对信息数据进行安全风险识别,可以对信息数据传输应用进行保障,很多的数据在传输过程中,其对应的数据传输都是建立在服务器或者是硬盘存储之上的,如果在计算机网络信息传输过程中出现了安全性隐患,就会造成整个计算机系统运行的数据丢失,这对于计算机网络信息技术的应用是非常不利的。很多不法分子会借助该机会将网络病毒进行传播,攻击用户硬盘及服务器,造成数据损坏或丢失。

2.2网络安全风险

网络安全风险是计算机信息网络传输安全防护中主要应对的风险之一,很多不法分子会抓住计算机网络安全中的漏洞,获取用户对应的信息权限,借助这种形式获取用户的信息,并且在用户信息的获取过程中,不需要特别的手段就能够将用户的信息获取,这是因为在网络信息传输中,很多的网络供应商对于信息传输中的IP权限设置并不够严格,任何形式的IP都能够连接到网络中。而网络自身没有屏蔽垃圾信息及风险信息的功能,所以在进行网络信息的传输中,就会出现较为严重的网络安全风险。

3提高安全水平的一些措施

3.1强化网络访问控制技术

网络权限技术又叫网络访问控制技术,网络访问控制技术主要用于控制没有经过注册的新用户进行登录。访问控制技术是网络安全防御体系中用以维护网络运行安全的核心策略,只要是没有经过允许的用户都会被拒之门外,不可以登录到网络平台上,这种技术的设置,普遍采用了用户权限的控制,还采用了互联网访问权限技术,用来限制对为注册的用户的登录。访问控制技术是首层控制机制,但是网络访问控制技术将限制了访问用户的访问范围,在这种情况下,具有访问权限的用户可以放心安全地在指定的平台上去获取自己所需要的数据信息。

3.2及时更新网络安全防护技术手段

先进网络安全防护技术的应用是提升中小企业网络安全防护能力的重要途径。企业必须提高对网络安全防护技术更新的重视,积极引进先进技术,弥补网络安全防护漏洞。主要可应用以下几方面的技术手段:(1)热备份技术,为防止网络连接中断或设备电源切断等故障问题,应采用热备份技术,保证网络信息数据的完整性;(2)身份验证技术,为每一台接入网络的计算机设备设置身份口令,确保访问者的身份合法性,控制网络使用权限和资源使用权限,防止非法用户盗取企业机密信息;(3)采用先进的防火墙技术,做好防火墙的部署和配置,利用防火墙识别业务类型,控制访问接入请求。新一代的网络防火墙技术可以在云场景下部署完整的安全防御体系,有效组织病毒和黑客攻击的入侵;(4)病毒查杀技术,采用专业杀毒软件,定期对系统进行检查,发现网络安全隐患,提升网络安全性。

3.3入侵检测系统的应用

入侵检测系统也是计算机网络安全防范措施的一种,也是作为对防火墙技术的补充,入侵检测系统可以在入侵发生时检测到相关的攻击,能够利用防护系统将入侵拦截住,通过系统提示的方式禁止入侵的发生,也就会保证计算机自身不会受到损失或者是伤害,入侵检测系统可以将被入侵的信息添加到相关的数据库中,能够防止对重要信息的窃取,破坏计算机的整体安全。

3.4严格访问控制,保护计算机数据信息安全

保证计算机信息在网络环境中的安全使用和传播,就要采取科学合理的措施来对访问共享信息的用户加以严格控制。只有保证拥有合法权限的用户,才能对计算机数据库中存储的进行各种操作,而非法授权用户只能浏览信息不能进入到数据库系统内部操作信息。严格访问控制可以谨慎选择授权方式,比如采取身份认证和口令认证的双重方法,保证用户的真实可靠。大数据时代信息更新传播的速度都以秒为计数单位,在先进计数产生的同时病毒也会随之产生,因此用户定期更新计算机的访问系统,实现高效防护的网络信息安全。

随着时代的发展,人们对于计算机网络的应用以及依赖程度一定会越来越深。而各种借助计算机网路实现传递以及处理的信息资源也必定会越来越多,因此相关的网路管理人员必须要紧跟时代的步伐,密切关注着各种有关计算机网络信息管理以及安全防护方面的技术革新。只有这样才能够准确保障广大网络使用者信息资源安全,在营造一个良好的网络环境的同时,促进整个计算机网络行业的良性发展。

参考文献

[1]刁胜先,郑浩.大数据战略视野下我国信息网络安全立法分析[J].重庆邮电大学学报(社会科学版),2018,30(01):20-28.

[2]敬力嘉.信息网络安全管理义务的刑法教义学展开[J].东方法学,2017(05):77-88.

[3]李永升,袁汉兴.信息网络安全管理义务及其正当化根据[J].现代传播(中国传媒大学学报),2017,39(07):130-134.

[4]王世伟,曹磊,罗天雨.再论信息安全、网络安全、网络空间安全[J].中国图书馆学报,2016,42(05):4-28.