作者簡介:伊文斌(1985— ),男,河北石家莊人,工程師,本科;研究方向:電子政務網(wǎng)絡建設管理和運行維護,政務辦公系統(tǒng)建設管理,網(wǎng)絡安全和信息化建設管理。
摘要:21世紀,我國步入信息化時代,加大力度研發(fā)先進的信息技術,逐漸形成了“云計算”環(huán)境。文章分析了云計算的概念和特點,即云計算具有安全可靠、方便快捷等應用優(yōu)勢,能夠為用戶提供數(shù)據(jù)存儲、計算、共享的平臺,讓用戶享受更加便捷的網(wǎng)絡服務,提高用戶的工作效率。此外,文章還分析了當前計算機網(wǎng)絡的安全隱患,提出了計算機網(wǎng)絡受到的攻擊類型,包括利用電子郵件進行攻擊、利用網(wǎng)絡系統(tǒng)漏洞進行攻擊、后門軟件攻擊等,明確了每一種攻擊的路徑和外在表現(xiàn),提出了相關的網(wǎng)絡安全防護技術,包括防火墻技術、漏洞掃描技術、病毒防護技術、網(wǎng)絡訪問控制技術等,探索了不同技術的原理和應用方法,最終得出了改善計算機網(wǎng)絡系統(tǒng)安全的相關結論,提出了實踐操作策略。
關鍵詞:云計算環(huán)境;計算機網(wǎng)絡;安全技術;優(yōu)化策略
中圖分類號:TP393 文獻標志碼:A
0 引言
伴隨著現(xiàn)代信息技術的快速發(fā)展,互聯(lián)網(wǎng)的開放性、共享性得到提高,各種郵件炸彈、黑客程序層出不窮,給用戶帶來了嚴重威脅,不利于計算機網(wǎng)絡安全。在這種情況下,各種計算機網(wǎng)絡安全防護技術非常關鍵,只有加強對新型網(wǎng)絡安全技術的研發(fā),提高用戶的安全防范意識,強化監(jiān)督和管理,才能構建良好的“云計算”環(huán)境。
1 云計算的概念和特點
1.1 云計算的概念
云計算是一種建立在網(wǎng)格計算、分布式計算、并行計算基礎上的計算模型,能夠把巨大的數(shù)據(jù)計算處理程序分解為無數(shù)個小程序,提高數(shù)據(jù)處理效率,第一時間將處理結果發(fā)回給用戶。現(xiàn)階段,云計算獲得了快速發(fā)展,它是通過計算機網(wǎng)絡形成的計算能力極強的系統(tǒng),能夠對資源進行存儲、集合,然后按需配置,為用戶提供個性化服務。
1.2 云計算的特點
云計算具備安全可靠、方便快捷、數(shù)據(jù)共享、無限拓展等特點。首先,云計算為用戶提供了安全可靠的數(shù)據(jù)存儲中心,用戶可以在安全的虛擬場所中進行數(shù)據(jù)存儲和數(shù)據(jù)運算,即便是計算機系統(tǒng)遭受病毒攻擊或黑客入侵,用戶也能通過云計算進行數(shù)據(jù)恢復,確保數(shù)據(jù)安全。其次,在云計算環(huán)境下,用戶可以隨時獲取需要的資源,按需求使用資源,資源的獲取方式非常方便快捷;再次,云計算為用戶提供了共享平臺,不同設備之間可以通過共享平臺實現(xiàn)數(shù)據(jù)共享;最后,云計算具有無限擴展性能,能夠為不同地域、不同數(shù)量的用戶提供服務[1]。總而言之,云計算能夠為用戶提供準確的數(shù)據(jù)計算服務,是一種經(jīng)濟、高效、規(guī)模巨大、可靠性高、通用性強的網(wǎng)絡技術,不同的應用都能在同一個“云”的支持下運行,使用者的費用成本能夠得到降低。
2 云計算環(huán)境下計算機網(wǎng)絡的安全隱患
當前,在云計算環(huán)境下,我國的計算機網(wǎng)絡安全正面臨著嚴峻的考驗,具體的安全隱患主要包括4個方面:(1)法律制度保障不健全。我國尚未在計算機網(wǎng)絡安全領域建立完善的法律法規(guī),一些不法分子和黑客利用法律空缺牟取私利,逃避法律的制裁,損害了人民群眾的利益。(2)云計算的技術隱患。服務商在為用戶提供服務時會受制于云服務的提供商,云計算的運行需要服務商和用戶之間的協(xié)作。在這種情況下,信息傳輸一旦中斷,就會出現(xiàn)系統(tǒng)無響應等問題,用戶在使用云計算的過程中就會非常被動,最終造成服務暫停。(3)云計算的內部安全問題。在用戶應用云計算時,用戶數(shù)據(jù)相對于其他用戶是絕對保密的,但所有用戶的數(shù)據(jù)信息完全暴露于企業(yè)內部,技術人員能夠輕易獲取用戶數(shù)據(jù)信息,給用戶造成信息泄露威脅。(4)病毒軟件及違法黑客。病毒軟件是用戶端常見的問題,一些病毒軟件會造成重要數(shù)據(jù)信息丟失,引發(fā)嚴重的財務損失[2]。由于云服務保密的不完全和云計算內部的安全漏洞,很多違法黑客憑借高超的計算機技術,對用戶端或企業(yè)機構進行攻擊,竊取信息數(shù)據(jù),對用戶安全造成了嚴重危害。
3 當前計算機網(wǎng)絡受到的攻擊
3.1 利用電子郵件進行攻擊
在互聯(lián)網(wǎng)背景下,很多用戶都喜歡通過電子郵件的方式進行交流,電子郵件是一種重要的互聯(lián)網(wǎng)平臺通信方式。然而,一些黑客瞄準了電子郵件,利用電子郵件對用戶的計算機網(wǎng)絡進行攻擊,造成用戶的郵件無法繼續(xù)使用。在實踐操作中,黑客首先需要通過郵件炸彈軟件或者其他相類似的程序,給用戶的郵箱發(fā)送大量的垃圾郵件,造成用戶的郵件系統(tǒng)癱瘓,使用戶無法繼續(xù)使用郵件系統(tǒng)。為更好地應對這種問題,防止電子郵件受到其他不法黑客的攻擊,用戶可以使用SpamEater等軟件,快速地清除垃圾郵件,還可以使用Outlook收信軟件避免電子郵件受到攻擊。
3.2 攻擊網(wǎng)絡系統(tǒng)漏洞
攻擊網(wǎng)絡系統(tǒng)漏洞是計算機網(wǎng)絡受到的主要攻擊形式,在實踐應用中,很多網(wǎng)絡系統(tǒng)都存在漏洞,例如UNIX、Windows NT等系統(tǒng),有些系統(tǒng)漏洞是人為原因造成的。無論是何種系統(tǒng)漏洞,都會危害計算機網(wǎng)絡系統(tǒng)安全。黑客可以利用這些漏洞完成密碼探測,非法入侵計算機系統(tǒng),給用戶造成巨大的損失[3]。為減少人為原因造成的系統(tǒng)漏洞,網(wǎng)管必須加強對網(wǎng)絡系統(tǒng)的管理,避免人為疏忽造成的漏洞。另外,面對不同類型的漏洞,用戶可以安裝軟件補丁,修補漏洞,提高計算機網(wǎng)絡系統(tǒng)的安全性。
3.3 后門軟件攻擊
后門軟件攻擊在互聯(lián)網(wǎng)當中比較常見,冰河、Back Orifice2000等都是比較典型的特洛伊木馬,它們可以對用戶的電腦進行完全控制,不但可以實施文件操作,還可以抓取電腦桌面截圖,取得用戶的密碼。在實踐中,后門軟件主要分為用戶端和服務器端兩個部分,服務器端程序較小,通常會附在其他軟件上。在日常應用中,很多用戶只是通過網(wǎng)絡渠道下載了一個小游戲軟件,后門軟件就已經(jīng)在用戶的電腦上實施了安裝,黑客可以利用后門軟件對用戶的計算機系統(tǒng)進行攻擊,造成用戶的計算機癱瘓。一般情況下,后門軟件具有較強的重生能力,無法徹底清除,即便是用戶刪除了這些軟件,它們依然會再次入侵。為防止后門軟件攻擊,用戶在下載數(shù)據(jù)時必須提前進行病毒掃描,查看來源數(shù)據(jù),這樣才能從根本上預防后門軟件。
3.4 拒絕服務攻擊
拒絕服務攻擊是一種破壞性較高的攻擊方式,其攻擊原理是向目標服務器發(fā)送大量數(shù)據(jù)包,讓龐大的數(shù)據(jù)包占取服務器的所有網(wǎng)絡寬帶,影響服務器對正常服務請求的處理,從而引起網(wǎng)站響應速度緩慢、服務器癱瘓等一系列的問題。其中,蠕蟲病毒就可以對服務器開展拒絕服務攻擊,這種病毒具有較高的繁殖能力,難以進行清除[4]。蠕蟲病毒能夠通過Outlook軟件向多個郵箱發(fā)出攜帶病毒的郵件,造成郵件服務器癱瘓,這與前面介紹的利用電子郵件進行攻擊有相同之處。針對這種問題,用戶在上網(wǎng)時必須安裝防火墻軟件,另外還可以安裝一些隱藏IP地址的程序,對這種類型的攻擊進行預防。
3.5 解密攻擊
在互聯(lián)網(wǎng)平臺中,密碼是最為常見的安全保護手段,用戶在進行互聯(lián)網(wǎng)操作時,通常都需要輸入密碼完成身份檢驗,系統(tǒng)將密碼作為唯一的身份認證方法,在這種情況下,黑客可以通過取得密碼的方式進行攻擊。在具體操作中,不法黑客可以通過多種方式取得密碼,首先是暴力解密方式,黑客利用解密軟件嘗試所有可能的密碼字符,如果用戶使用連續(xù)的數(shù)字、字母作為密碼,暴力解密手段就可以在短時間內進行破解。另外,黑客還可以通過網(wǎng)絡數(shù)據(jù)監(jiān)聽的方式取得用戶密碼,當用戶輸入密碼之后,密碼需要從用戶端傳送到服務器端,黑客可以在兩端之間進行數(shù)據(jù)監(jiān)聽,從而竊取用戶的密碼。為避免解密攻擊,用戶在設置密碼和使用密碼的過程中需要避開連續(xù)的數(shù)字和字母,使密碼的結構更加復雜。另外,用戶需要在設置密碼時避開自己的用戶名、生日等個人信息,降低密碼被破解的風險。
4 云計算環(huán)境下的網(wǎng)絡安全防護技術分析
在云計算環(huán)境下,網(wǎng)絡安全防護技術能夠進一步提高信息數(shù)據(jù)的保密性和完整性,避免計算機網(wǎng)絡存儲或傳輸當中的信息被破壞或篡改,防止黑客非法使用計算機網(wǎng)絡系統(tǒng)中的信息。當前,常見的網(wǎng)絡安全防護技術包括防火墻技術、漏洞掃描技術、病毒防護技術等,這些網(wǎng)絡安全防護技術能夠全面提高云計算環(huán)境下計算機網(wǎng)絡系統(tǒng)的安全性。
4.1 防火墻技術
防火墻技術是一種隔離技術,從本質上來說,該技術能夠將公眾訪問網(wǎng)和內部網(wǎng)分開,是一種訪問控制尺度,用戶可以同意一部分人和數(shù)據(jù)進入網(wǎng)絡系統(tǒng),將其他人拒之門外,通過這種方式防止非法用戶入侵,避免黑客更改、拷貝信息[5]。為充分發(fā)揮防火墻的作用,用戶需要正確選用防火墻,并對防火墻進行合理配置,通過風險分析、需求分析等方法,發(fā)揮防火墻的作用。
4.2 漏洞掃描技術
漏洞掃描技術能夠通過掃描等手段,對指定的本地計算機系統(tǒng)或遠程計算機系統(tǒng)進行檢測,這種技術能夠將計算機安全系統(tǒng)中的脆弱點快速查找出來,為程序員提供參考。漏洞掃描器包含了不同種類,例如主機漏掃、網(wǎng)絡漏掃、數(shù)據(jù)庫漏掃等。網(wǎng)絡安全工作事關重大,漏洞掃描技術能夠及時審視計算機網(wǎng)絡系統(tǒng)中的弱點,將信息平臺的漏洞和問題檢測出來,提前進行修補,做到防患于未然,確保信息安全。在實踐當中,漏洞掃描技術能夠和防火墻技術、入侵檢測系統(tǒng)等有效結合起來,全面提高計算機網(wǎng)絡系統(tǒng)的安全性。
4.3 病毒防護技術
病毒防護技術能夠提高計算機網(wǎng)絡系統(tǒng)對病毒的防御能力,病毒防御主要的功能是防御未來的、未知的病毒。為達到這一目標,用戶需要使用科學有效的防病毒軟件,包括互聯(lián)網(wǎng)防病毒軟件、單機防病毒軟件。其中,互聯(lián)網(wǎng)防病毒軟件能夠對網(wǎng)絡系統(tǒng)中的病毒進行防范,在互聯(lián)網(wǎng)的運行中,如果網(wǎng)絡系統(tǒng)中傳播的資源攜帶病毒,網(wǎng)絡防病毒軟件就能對其進行快速檢測,然后及時清除。對單機防病毒軟件而言,這種軟件能夠對計算機遠程資源進行病毒掃描,對病毒進行清除。為更好地對計算機病毒進行防御,用戶還可以使用計算機病毒免疫技術。如果計算機系統(tǒng)曾經(jīng)受到過某種病毒的入侵,并且已經(jīng)成功地對病毒進行清除,病毒免疫技術就能防止計算機系統(tǒng)受到同類病毒的感染。在實踐中,常見的計算機病毒免疫技術分為兩種,一種是針對某一種特定病毒的計算機病毒免疫,另一種是基于自我完整性檢查的免疫方法,這種方法能夠為可執(zhí)行程序增加一個用于恢復信息的免疫外殼,達到病毒免疫的效果。
4.4 網(wǎng)絡訪問控制技術
網(wǎng)絡訪問控制技術能夠防止未經(jīng)允許的用戶對計算機網(wǎng)絡系統(tǒng)進行訪問,對用戶的訪問權限進行限制。網(wǎng)絡訪問控制技術能夠進一步提高網(wǎng)絡系統(tǒng)的安全性,對計算機網(wǎng)絡系統(tǒng)進行保護。在實踐中,網(wǎng)絡訪問控制技術包含了屬性控制、權限控制、互聯(lián)網(wǎng)訪問控制,例如,UniNAC網(wǎng)絡準入控制系統(tǒng)就建立在網(wǎng)絡訪問控制技術的基礎上。
4.5 加密和授權訪問技術
在計算機網(wǎng)絡系統(tǒng)的安全防護工作中,加密和授權訪問技術非常重要,在實踐中,數(shù)據(jù)加密處理和用戶授權訪問具有靈活的操作控制方法,因此,該技術在開放性的網(wǎng)絡系統(tǒng)中應用非常廣泛。在實踐中,計算機網(wǎng)絡數(shù)據(jù)加密處理技術主要使用密鑰進行控制,公密鑰加密的應用更加常見。公密鑰是公開的,任何用戶都可以應用公密鑰加密處理信息,然后結合自身的需求,將加密的信息發(fā)送給私密鑰加密的使用者。授權訪問技術是一種為已通過認證的用戶授權操作權限的技術。該技術能夠確保合法用戶正常使用計算機網(wǎng)絡系統(tǒng),可授權的權限包括網(wǎng)絡訪問、讀寫文件等。
5 改善云計算環(huán)境下計算機網(wǎng)絡安全的策略
5.1 提高用戶的安全防范意識
在云計算的環(huán)境下,用戶的計算機網(wǎng)絡安全防范意識非常關鍵,只有全面提高民眾的網(wǎng)絡安全防范意識,讓廣大民眾充分認識到計算機網(wǎng)絡系統(tǒng)安全防范的重要性,才能從根本上提高計算機網(wǎng)絡系統(tǒng)的安全性,避免計算機網(wǎng)絡系統(tǒng)受到攻擊。作為計算機用戶,必須系統(tǒng)化地學習網(wǎng)絡系統(tǒng)的安全使用常識,并且還需要掌握簡單的安全操作方法,在實踐中養(yǎng)成良好的計算機網(wǎng)絡系統(tǒng)使用習慣,主動維護網(wǎng)絡系統(tǒng)的安全[6]。例如,用戶在下載軟件時,需要在安全的網(wǎng)絡環(huán)境下進行下載,同時還需要提前對軟件進行病毒掃描,防止軟件攜帶病毒。在受到病毒攻擊時,用戶需要應用殺毒軟件清除病毒,防止數(shù)據(jù)丟失,避免數(shù)據(jù)損壞。
5.2 進一步強化網(wǎng)絡安全技術
在云計算環(huán)境下,網(wǎng)絡數(shù)據(jù)和網(wǎng)絡信息急劇增加,各種計算機網(wǎng)絡病毒層出不窮,不法黑客的計算機網(wǎng)絡技術也在不斷提升,黑客和病毒已經(jīng)滲透到了各個領域中,對一些重要的數(shù)據(jù)造成了嚴重破壞,給計算機網(wǎng)絡系統(tǒng)的安全帶來了嚴重威脅。在這種情況下,我國需要加強對計算機網(wǎng)絡系統(tǒng)安全防護技術的研發(fā),針對層出不窮的計算機系統(tǒng)攻擊方式,開發(fā)新型的防護軟件和防護技術。例如在用戶身份檢測方面,可以通過人臉識別、指紋識別等方式,全面提高用戶身份檢測的科學性和有效性,更好地保障用戶權益,同時提高計算機網(wǎng)絡系統(tǒng)的安全性。在未來的社會發(fā)展中,現(xiàn)代信息技術必然能夠發(fā)揮更加重要的作用,在生產(chǎn)生活的各個領域中實現(xiàn)更加深層次的滲透,為此,計算機網(wǎng)絡安全技術非常重要。在云計算環(huán)境下,國家需要進一步提高對網(wǎng)絡安全技術的重視程度,全面保障民眾的切身利益,維護綠色的網(wǎng)絡環(huán)境。
6 結語
在信息技術快速發(fā)展的背景下,我國逐漸形成了云計算環(huán)境,互聯(lián)網(wǎng)的開放性程度越來越高,網(wǎng)絡信息和網(wǎng)絡數(shù)據(jù)的增長速度不斷加快。在這種情況下,各種網(wǎng)絡入侵層出不窮,包括后門軟件攻擊、解密攻擊、利用電子郵件進行攻擊等。為減少這些網(wǎng)絡入侵,用戶需要使用防火墻技術、漏洞掃描技術、病毒防護技術、網(wǎng)絡訪問控制技術等,應對多種類型的網(wǎng)絡入侵。為全面提高計算機網(wǎng)絡系統(tǒng)的安全性,保障用戶的合法權益,我國需要加強對安全防護技術的研發(fā),全面提高用戶的安全防范意識,有效減少計算機網(wǎng)絡系統(tǒng)面臨的安全威脅。
參考文獻
[1]吳小青.云計算環(huán)境下計算機網(wǎng)絡安全技術分析[J].數(shù)字通信世界,2022(2):77-78,81.
[2]張彥林.探索云計算環(huán)境中計算機網(wǎng)絡安全技術[J].信息記錄材料,2021(1):179-180.
[3]吳坤星.基于“云計算”環(huán)境下的計算機網(wǎng)絡安全分析[J].數(shù)字技術與應用,2020(11):166-168.
[4]譚倩芳,張四平.云計算環(huán)境中計算機網(wǎng)絡安全技術分析[J].電腦知識與技術,2019(19):48-49,58.
[5]解全穎.分析新時期云計算環(huán)境下的計算機網(wǎng)絡安全技術[J].信息記錄材料,2019(7):76-77.
[6]張菁菁.新時期云計算環(huán)境下的計算機網(wǎng)絡安全技術研究[J].中國新通信,2016(4):44.
(編輯 李春燕)
Abstract: In the 21st century, China has stepped into the information age, and increased efforts to develop advanced information technology, gradually forming a “cloud computing” environment. This paper analyzes the concept and characteristics of cloud computing. Cloud computing has security, reliability, convenience and other application advantages. It can provide users with a platform for data storage, computing and sharing, so that users can enjoy more convenient network services and improve their work efficiency. In addition, the article also analyzes the security risks of the current computer network, proposes the types of attacks on the computer network, including attacks by e-mail, attacks by network system vulnerabilities, backdoor software attacks, etc., clarifies the path and external performance of each attack, and proposes relevant network security protection technologies, including firewall technology, vulnerability scanning technology, virus protection technology The principles and application methods of different technologies are explored. Finally, the paper draws some conclusions on improving the security of computer network system, and puts forward practical operation strategies.
Key words: cloud computing environment; computer network; security technology; optimization strategy