云计算技术对网络安全影响

云计算技术对网络安全影响

【摘要】云计算技术是现代计算技术的一次革命,以互联网为基础,云计算的应用范围不断扩大,也为其他行业的进步提供了重要支持。基于此,本文以云计算环境下网络安全的主要威胁作为出发点,论述防护意识、木马病毒的不利影响,并以此为基础,进一步给出云计算带给网络安全方面的启发和具体策略等内容,最后展望相关影响的延伸,希望通过理论层面的完善为后续工作提供参考。

【关键词】云计算;网络安全;区域防护;联动防护

前言

网络安全问题自上世纪80年代黑客的出现开始,越来越多的引起社会各界的重视。客观地说,网络技术的应用使现代社会发展速度大为加快,生产效率、生活质量得益于网络技术均在不断提升,但由于木马病毒、计算机漏洞的存在,网络的安全性往往无法得到充分保证,云计算环境下,这一问题越发突出。与此同时,云计算催生的各类局面则为网络安全研究提供了新的思路,分析云计算技术对网络安全的影响等内容有一定的必要性。

1.云计算环境下网络安全的主要威胁

1.1防护意识的薄弱

防护意识不足是网络安全事故频繁发生的主要原因之一,在云计算环境下,防护意识薄弱将使这一问题进一步加剧。对云计算的方式进行分析,不难发现无论是何种级别的计算、何种平台的应用,都带有一个集中特点:合作是虚拟的。这意味着云计算服务的提供方只能给予客户商业方面的信誉作为担保,计算资料是否会流失很难保证。此外,网络环境的多变性也使人员难以时刻保持防护意识,导致网络安全威胁始终存在且愈演愈烈。

1.2云计算的本身不足

云计算的“云”是虚拟化的,提供服务的企业往往依靠几十台甚至几千台计算机联合进行工作,与客户的交互、计算行为的发生都处于网络环境下,巨大的互联网资源共享池是云计算进行的主要依靠。在整个信息获取、计算过程、交互行为中,“云”平台是半开放的,换言之,这一阶段“云”既可以获取计算需要的信息,也可能使安全隐患同步流入,如节点防护不利导致的信息丢失等,这是应用云计算需要面对的主要问题之一。

1.3木马病毒的多变性

网络环境下,木马病毒可以在任何信息传输过程中同步扩散,一些远程木马甚至会潜伏在系统中造成长期破坏。由于云计算本身需要网络作为支持,大量集中工作、联机运行的计算机群可能在短时间内被大量感染。需要注意的是,由于木马病毒带有明显的多变性特征,可以伪装成软件、文件包等各种形式的常见网络元素,从辨识到防护均有一定的困难,这也加剧了云计算环境下的网络安全问题。相关调查表明,超过48%的网络安全事故和木马病毒的攻击有关,应在后续工作中给予足够重视。

1.4计算机系统漏洞

计算机系统通常处于不断的更新、优化过程中,如MicrosoftWindows操作系统,由美国微软公司研发,问世于1985年,最初仅仅是Microsoft-DOS模拟环境,如今则不断升级,更加完善。查看MicrosoftWindows的升级历程,可以发现其每次升级除了在功能上进行优化外,还会不断修补漏洞,包括不同软件的兼容性、系统的防护等等,这是由于各类计算机系统可能存在逻辑设计上的缺陷或错误,很可能被不法分子利用、植入木马,导致破坏。目前来看,即便业务精熟的程序员也难以完全避免系统设计的漏洞,这也是云计算环境下的网络安全问题之一。

2.云计算带给网络安全方面的启发

2.1防护方式方面的启发

云计算与传统计算不同,其对处理器性能、运行的平台等都有一定要求,这意味着防护方式不能再沿用传统模式。个人电脑的普及是网络安全技术更新的主要推动力,各类防护软件能够较好的保护个人电脑免受木马危害,其特色是较强的单体保护能力,但云计算需要大量计算机同时工作,这使传统防护方式失去了应用的空间和价值,也给网络安全防护提供了新的思路,即针对小范围的区域防护、以太网防护等。

2.2防护全面性方面的启发

传统模式下,计算机防护集中于可疑软件隔离、警报等方面,而且通常只在计算机接收端进行,即便保护了个人电脑,也无法从根本上消除隐患,这体现了防护全面性不高的问题。云计算背景下,这一问题由于业务量、业务范围的增加而变得更为突出,客户的信息以及计算资料等,均应纳入安全防护范围内,传输方、接收方应设法处于相同防护机制下,确保防护的整体效果,这是云计算技术为网络安全优化提供的另一条思路。

2.3传输信道防护方面的启发

目前来看,木马病毒对计算机的威胁虽然较大,但需要通过有效连接进入计算机后才能起到破坏作用,换言之,其危害计算机的途径某种意义上看是单一的。云计算背景下,大量信息的获取、传输过程实际上为木马病毒的扩散提供了更多机会,也为防护工作提出了新的挑战和思路,即加强信道防护,杜绝木马病毒的进入,将网络安全防护提前,强化效果[1]。

2.4传输节点防护方面的启发

互联网应用的广泛性使能够与其形成有效连接的节点数目不断增多,每一台个人计算机、每一台智能手机都是一个终端、一个连接的节点,大量连接节点的存在使互联网的开放性特征变得十分明显,也使防护问题的控制变得更加困难。本质上看,云计算模式下,计算机遭受攻击、资料被盗取都是由于各个节点被木马病毒侵袭、出现非法入侵,因此节点防护变得十分必要,该思路也应作为重点加以探讨。

3.云计算环境下应对网络安全的策略

3.1区域防护

区域防护主要针对云计算内部环境,即提供云计算服务的企业和计算机群。区域防护构建的基础是形成一体化的防护机制,将每一个计算机作为一个独立的防护单元,允许自行工作,同时当存在安全隐患、发现木马威胁时,计算机群中任何计算机都应同步启动防护体系,在区域内实现整体防护。该思路下,要求企业广泛收集关于木马病毒的数据信息,生成大数据资料库,将木马病毒的特点进行总结,同时收集云计算环境下容易遭受攻击的环节,将其作为防控的重点。假定企业通过收集资料了解到攻击计算机的木马病毒通常为伪装的数据包,最容易发生危险的环节为下载环节,构建区域防护系统时,可以将数据包检验作为基础,并将其设定为默认程序,对所有尝试进入计算机的数据包进行检查,存在危险嫌疑则一律隔离;在进行资源下载时,对所有资源进行逐一检查,也设定为默认程序,存在网络安全隐患时,对其进行标记并吸纳到资料库中,完善区域防护的效果。此外,当前区域防护的模式也依然有一定的利用价值,可以加强主机对分机的控制,统一进行防护,但这一模式会降低个体计算机的防护能力,尤其是分机,区域防护的实际价值可能因此降低[2]。

3.2联动防护

联动防护是应对网络安全威胁的核心措施,也是云计算技术下必须考虑的防护手段,所谓联动防护,是指将客户和云计算企业连为一个整体,在业务发生到完成的阶段内进行防护。联动防护的可行性取决于社会发展的总体水平、互联网的普及程度,确切的说其实施基础是物联网。在物联网模式下,客户、云计算企业、互联网资源共享池是连为一体的,联动防护的核心是远程加密技术。与传统加密技术不同,为求进一步提升安全性,联动防护模式下,采取联合解密的方式进行密码解读。其原理为:利用加密算法,把明了的信息转换成不能直接读取的密码,该加密算法只在客户和云计算企业中应用,且只应用一次。客户和企业均拥有加密秘钥、解密秘钥,在业务发生的过程中,首先由客户对文件资料进行加密,企业提供服务时,由客户和企业进行共同解密;云计算完成后,由企业对文件资料进行加密,客户收取资料后,也由企业和客户进行共同解密。整个业务发生的过程中,没有任何第三方可以了解加密内容,即使加密秘钥相应的算法泄露,缺少解密秘钥也无法了解资料内容,以此保证网络信息的安全。

3.3信道防护

信道防护是网络安全防护的辅助措施,客观的说,通过信道进行网络防护虽然有一定的可行性,但依靠信道防护限制木马病毒是不可能的,这是由于数据传输的信道几乎是无法计数的,而且往往存在无数分支,防护难度非常大,信道防护的主要作用是在业务活动发生时针对固定信道给予保护,主要的针对对象是木马病毒。可行的方式有两个,一是动态实时反病毒技术,二是静态反病毒技术。动态实时反病毒技术更接近底层资源,可以实现高效、全面控制,当云计算业务发生时,客户和云计算企业之间的信道是固定的,在数据传输和接收的过程中,每一次传输都进行一次扫描和检查,每一次接收都进行二次扫描,挑选传输效果较好的信道,并以防护软件和防火墙构成联合扫描系统,针对信道两端进行防护。静态反病毒技术不能根据网络的运行状况实时工作,无法在病毒入侵计算机的一瞬间给出反应。其应用主要是针对传输结果,对信道的防护以周期检查为主要手段,可以和动态实时反病毒技术相结合,共同构成防护体系。

3.4节点防护

在云计算技术下,一切业务的发生虽然均以互联网为基础,但为业务提供平台的依然是各个节点,包括下载节点、传输节点等等,这意味着无论是信息丢失还是木马的侵袭,首先要进入节点才能造成破坏,这是进行节点防护的基本原因。节点防护的核心手段是智能防火墙系统的应用[3]。智能防火墙是一种建立在广泛数据基础上的防护手段,在实际工作中,智能防火墙不能识别所有对象目标的性质,但可以甄别危险目标和可疑软件,将其隔离在系统之外,控制访问,实现安全防护。智能防火墙的核心技术包括四个,即入侵防御技术、防欺骗技术、防扫描技术、防攻击技术。入侵防御技术是指在文件进入主机时,防火墙进行检查,对于可疑文件只隔离、警报,避免误识别、销毁导致正常工作受阻。防欺骗技术是指针对MAC进行限制,MAC一般会伪装成IP进入网络中,智能防火墙可以有效识别这种伪装,避免安全问题发生。防扫描技术主要针对黑客,如果文件在没有加密的情况下进入传输信道,可以被是黑客利用软件截取,并扫描其中内容,智能防火墙会在文件发送时给出提示,并应用简单加密技术进行处理,同时给出解密秘钥,使文件获取基本防护,防止黑客对数据包进行扫描。防攻击技术是指防火墙对恶意木马具有基本的识别能力,当恶意程序尝试访问计算机时,防火墙可以将其拦截,并在必要时进行粉碎处理,以便计算机遭受攻击,有效保证网络安全。

3.5模型分析

模型分析法是指根据网络安全危险的类型进行建模,对各类风险发生的方式、状况进行收集,生成规律模型,并在实际工作中将其代入防御系统中,实现有效的危险预防,解决网络安全工作滞后性的问题[4]。如某云计算企业针对业内1年时间里遭遇木马病毒袭击、资料丢失等情况进行收集,发现木马袭击导致的网络安全问题占比较高,将其作为重点进行进一步研究,得到的结果表明,当木马进入计算机后,可能由于伪装无法被识别,导致计算机运算速度下降,主机运算速度将下降40%-45%,分机运行速度将下降50%-70%,下降幅度受到计算机内存影响,内存越小下降幅度越大,该企业针对这一情况构建模型,用于所有计算机的检验,当计算机运算速度开始下降,达到、超过临界点时,可以判断其存在安全隐患,并进行检查,使潜伏的木马病毒得到识别,提升网络的安全性。

3.6授权机制

授权机制是指对网络安全涉及到的各个环节进行授权管理,人员访问计算机、进行数据调取等工作需要具备对应权限,避免非法人员进入计算机造成的破坏。授权机制不能防御来自木马病毒的威胁,但对于人员非法入侵有显著的限制作用。具体来说,包括云计算服务的提供方和请求方在内,都要针对自身数据库进行授权管理,选取2-4名人员对信息库负责,并给予查看信息、进行服务交流的权限,基本方式可以包括指纹锁、账号登录制度等,登录用账号、密码应以每个月为周期不断更换,避免信息泄露导致安全性下降。授权机制可以在各类行业企业中广泛应用,实现网络安全性的提升。

4.云计算技术对网络安全影响的延伸

4.1整体网络环境的完善

对近年来网络安全的发展情况进行分析,可以发现云计算环境下,网络防护的手段正不断趋于多样化,理念也在不断更新,由传统的被动防护逐步转向前期预防,防护的渗透率、有效性也在不断提升。如网络嗅探、授权机制、服务审查等等,上文所述的智能防火墙,能在应用层进行,包含了具有过滤功能,且结合了多项技术,代替单一功能的传统防火墙,使网络安全防护逐渐向多功能、全方位的方向发展。此外,整体网络环境的完善还包括管理层面的工作,比如加大管理整治力度,严肃处理违法违规行为,对于存在信息泄露问题的云计算企业进行彻查,找出问题原因,如果问题发生是由于人为因素或存在暗箱交易,应立即吊销该企业营业执照,使脆弱的网络信任得到维持,不断优化网络安全条件[5]。

4.2防护技术交流

防护技术的交流是后续网络安全工作的趋势之一,目前全球最大的互联网企业之一谷歌,其用于云计算服务的计算机超过2000台,我国雅虎等知名互联网企业也有云计算相关业务,互联网是全球的,其危害也不会由于国界、企业的差别而出现任何不同,这要求互联网企业重视合作,针对一些技术细节、研究成果进行交流,并各自发挥自身特色,选择不通过的研究方向,不断提升技术水平,实现防护能力的综合提升。这种交流可以形成制度,并以商业推广的方式在各地不断进行,广泛吸引各国、各地技术人员参与,集思广益,为云计算技术下的网络安全提供更多支持。

5.总结

通过分析云计算技术对网络安全的影响,了解了相关基本内容。云计算环境下,网络安全面临来自防护意识、木马病毒、计算机漏洞方面的威胁,云计算带来网络安全方面的启发则使应对各类威胁的方式变得多样、可行,包括区域防护、联动防护、信道防护、节点防护等,这种影响的延伸又涉及到整体网络环境的完善、防护技术交流等。后续工作中,应用上述理论有助于提升云计算环境下的网络安全。

参考文献

[1]周昕.“云计算”时代的法律意义及网络信息安全法律对策研究[J].重庆邮电大学学报(社会科学版),2011,23(04):39-47.

[2]郭祖华,李扬波,徐立新,张晓.面向云计算的网络安全风险预测模型的研究[J].计算机应用研究,2015,32(11):3421-3425.

[3]何永峰.谈“云计算”环境中的计算机网络安全[J].哈尔滨师范大学自然科学学报,2015,31(01):63-66.

[4]赵晟杰,罗海涛,覃琳.云计算网络安全现状与思考[A].广西计算机学会.广西计算机学会2014年学术年会论文集[C].广西计算机学会,2014:13.

[5]董燕.云计算环境下公共图书馆信息资源共享模式与运行机制研究[D].山东大学,2014.

作者:张起越 高晶 单位:辽宁师范大学海华学院