云资源池网络安全策略分析

云资源池网络安全策略分析

摘要:云计算是基于互联网的新型IT服务提供架构,其是通过互联网利用集群计算的方式向用户提供服务的新型网络业务。伴随我国的云计算技术的快速进步,在当今的信息化社会中,人们对于云计算服务也提出了更高的要求,这也给云资源池的网络信息安全问题提出了更大的挑战。为了有效为用户提供安全可靠的云计算服务,不断加强云资源池的网络安全管理是十分必要的。鉴于此,文章首先对当前网络环境下云资源池存在的安全风险进行了分析,然后提出了具体的网络安全设计与风险防范策略,以供参考。

关键词:云资源池;网络安全;防护措施

1云资源池的网络安全风险因素分析

1.1窃取服务。云资源池具体可以划分为私有和共有两种环境,其中,共有云资源池实行的计费模式为弹性计费,在这种情况下,虚拟层存在的漏洞往往会受到黑客的攻击,导致系统的管理程序出现错误,进而实现黑客窃取服务的目的。因为虚拟机调度机制并未检查跳读自身正确,这个漏洞也造成了云资源池会被黑客窃取服务。

1.2拒绝服务。拒绝服务是最为常见的攻击手段之一,其属于消耗资源类攻击,其目的也是通过耗尽资源,使所攻击的网络处于瘫痪状态,当资源耗尽时,也就导致了云计算无法再进行正常服务。

1.3僵尸网络。僵尸网络是通过对僵尸程序的传播使计算机主机被感染,然后再针对网络进行攻击的一种方式。计算机被感染后,攻击者可以实现对多个网络的控制,以实现再无授权情况下对资源池进行访问的目的。在被僵尸网络感染后,攻击者还可以利用计算机病毒对自身身份进行隐藏,以此逃过相应的检测与追踪。

1.4代码攻击。常见的恶意代码包括病毒、木马程序以及垃圾邮件等无意义的代码,其自身会存在一定的隐患,但不会主动进行攻击,部分黑客正是利用了这一特点,通过向攻击目标注入恶意代码,以盗取访问权限,从未实现对相关数据信息的窃取,目前恶意代码已经成为威胁云资源池网络安全的主要风险因素之一。

2云资源池自身存在的缺陷分析

2.1缺乏统一标准。统一管理标准的缺失是当前云资源池存在的较大安全漏洞,一些云端公司为了提升云计算技术的便捷性,盲目对防火墙等安全防护技术进行了调整,这也给一些不法分子提供了可乘之机,导致云资源池存在较大的安全风险。

2.2安全漏洞较多。云计算服务为用户带来了巨大便利的同时,也随之产生了较多的信息安全风险和漏洞。由于受到多方面因素的影响,导致云计算的底层架构存在一些漏洞,导致网络黑客对漏洞进行攻击,进而出现用户数据被盗等问题,安全漏洞问题也成为威胁云资源池的主要因素。

2.3稳定性差。由于云计算技术具有扩张性的特点,这也导致了其所连接的节点和终端较多。在其运行过程中,如果某一节点出现漏洞,也会影响到数据源头的安全性,由于存在较多节点,这也导致了云资源池的安全稳定性相对较差,如果防范不到位,则容易导致用户信息的泄露问题出现。

2.4人权限模糊。云资源池的用户在享受服务的过程中会应用自身的网络身份,同时会配置对应的资源人。资源人可以在云端进行个人信息修改或资料修改等操作,所拥有的权限较高。由于当前的云资源池定义不够明确,相应的资源人的职责与权限也存在不够明确的问题,应用这种权限可以对云端资源进行修改或删除,其存在较大的网络信息安全隐患。

3云资源池虚拟环境下的网络安全设计

3.1安全架构设计。安全架构设计可以有效提升云资源池的设备与网络端口安全性。安全技术架构主要从业务接入层、网络中心层、端口层等三个角度解决云资源池的信息安全问题。(1)接入层的作用主要表现为对病毒攻击进行防御、对主机存在的安全风险进行评估、对主机接入操作进行控制并防止网页被随意篡改。(2)中心层的功能主要是对于防火墙的建立并对于外部的入侵情况进行检测。(3)端口层发挥着防御DDOS攻击、防御IPS入侵的作用。所以,相关工作人员要注重对安全架构的科学设计,通过合理的安全架构保证云资源池运行稳定和安全。

3.2网络安全防护设计。对于云资源池的网络安全防护设计可以从以下两个方面入手:(1)主机安全。该设计环节的内容是虚拟机承载环境,该环境中包括虚拟机的宿主机还有管理模块,在对主机内容进行设计时,要本着“安全最小化权限”的原则对其进行安全加固,以此实现对入侵的检测同时达到降低安全风险的目的。(2)数据安全。云资源承载平台的安全任务包括对网页的保护、数据库安全审计、异常流量控制以及对外部攻击的防御。数据库安全审计系统需要实现深层数据日志的采集监测、实时审计、精确溯源、智能分析和统计功能,能对数据库访问、控制日志进行灵活操作,可选择查阅记录,具有精细灵活的操作功能。通过前文分析可以得知,业务接入层的主要功能是防止网页的篡改,设计过程中,可将防篡改功能布置在接入口,以此提升内部云客户网站的安全性。

4维护云资源池网络环境安全的措施

4.1硬件防护。想要有效提升云资源池的网络安全性能,首先要注重对硬件层面的安全防护。相关企业内部要制定出科学的网络信息安全管理制度,对于所使用的计算机设备要统一安装杀毒软件,并对计算机进行定期检修与维护。如果某台计算机感染病毒,相关工作人员要及时采取针对性措施进行处理,以防止相关数据信息的丢失。在使用计算机过程中,不得对内部程序以及杀毒程序进行擅自更改或卸载。

4.2构建安全协议。就目前发展形势而言,我国对于网络安全防护等级方面还未制定出较为统一的管理标准,这就需要行业内部的企业对相关管理标准进行不断完善,各企业通过建立安全协议,提升安全防护的标准性。对于所面临的网络安全风险,企业间可以实现安全防护技术共享。面对不同级别的网络安全技术,企业间需要保证其协议的统一。网络安全管理部门也可对相关协议进行参考,从而结合实际情况制定出更加合理的网络安全管理工作制度。

4.3提升网络用户安全防范意识。随着信息化的不断发展,我国的计算机网络用户数量也在与日俱增,由于缺少必要的使用培训,导致相当一部分用户对于网络安全风险的防范意识不足,例如,部分用户会在非正规网站下载软件或是直接接受不明身份的人员发送的文件等,这也是导致网络安全信息受到威胁的重要原因。所以,强化用户的安全防范意识是十分必要的。相关部门可以在公共平台对网络安全使用知识进行宣传,提示网民网络中潜在的安全隐患及危害,使用户提升网络安全防范意识。此外,在涉及个人身份信息及资金交易的网络平台,要对用户的不安全操作行为进行安全提示,并结合网络安全技术手段对用户造作进行规范,以保证其安全性。

4.4应用网络安全防护技术。4.4.1防火墙技术。防火墙技术是应用最为广泛的网络安全防护技术之一,其可实现对病毒数据与正常数据的分离管理,使计算机用户避免受到攻击。根据工作形式的不同,防火墙技术具体可以分为以下几种形式:(1)过滤防护。过滤防护是防火墙技术度基础性功能,该功能是借助路由器技术对计算机存在的安全漏洞进行扫描与分析,并筛选网络数据访问行为,进而实现对计算机网络病毒的隔离。(2)技术。该技术是在计算机网络运行过程中对系统的数据进行分析访问,如果发现数据异常问题,则可判定为计算机受到了病毒威胁,并及时阻断访问。技术可以对所有的访问系统数据进行记录,并在数据扫描时形成加密列表来进行数据分析比较,将异常访问进行阻断,以此防止计算机网络受到病毒的攻击。(3)方位控制技术。该技术可以对计算机系统的非法访问用户进行实时控制,通过设置防火墙对非法访问进行控制。当系统出现访问时,防火墙会对访问用户的身份信息进行识别和验证,并通过相应的访问密码对非法访问用户和非法访问数据进行限制,进而实现对计算机网络信息的安全防护。4.4.2漏洞扫描技术。漏洞扫描技术是对计算机系统进行全面扫描从而发现其存在的安全漏洞。其应用原理是,在计算机运行过程中对系统可能存在的漏洞进行模拟攻击,以此对计算机系统中潜在的安全漏洞进行扫描,并通过相应的探测技术对计算机的具体情况进行全面分析。例如,以通讯主机端口为基础开展路径扫描,依据对主机反馈信息的分析来检测系统漏洞,进而能够保证系统漏洞问题在第一时间被发现,提升系统安全性。DoS扫描当前较为常用的计算机漏洞扫描技术,其具有较强的即时性和全面性,应用DoS扫描可以借助远程控制技术对计算机本地系统进行全方位扫描。此外,计算机用户还可应用该技术重点对服务器、运行软件、通信端口等位置进行全面扫描,减少系统漏洞问题引发的网络安全问题,实现对计算机网络安全防护效果的提升。

5结语

综上所述,伴随信息化的快速发展,我国的计算机网络运行环境也在变得日益复杂,在云资源池大环境之下,所有的信息都可以做到快速整合、分析并且快速查找,但是网络安全也有很多问题。想要有效对网络信息安全问题进行防护,相关人员就需要结合网络环境风险因素采取针对性管理措施和防护技术,最大程度上保障计算机信息系统安全有序的运行,不断提升网络环境与信息内容传输的安全可靠性,以此保证计算机网络用户的数据信息安全不受侵犯。

作者:才宏 单位:中国电信股份有限公司天津分公司