云安全防护的基本措施(6篇)
云安全防护的基本措施篇1
一、云档案常用的安全技术
为了保护云档案信息的安全,可以通过提升云档案整体平台的安全性来确保档案信息的安全,以防止未授权的使用而导致数据被恶意更改、删除、泄露数据等安全性问题。常用的安全技术包括:
(一)强制存取控制。强制存取控制是通过对每一个数据进行严格的分配不同的密级,允许不同类型的用户访问不同密级的信息,它是保证云档案信息安全的重要的一环。在强制存取控制中,云档案所管理的全部实体被分为主体和客体两大类。主体是系统中的活动实体,它不仅包括被管理的实际用户,也包括代表用户的各进程。客体是系统中的被动实体,是受主体操纵的,包括各种数据信息。对于主体和客体,云档案管理系统为它们每个实例(值)指派一个敏感度标记。[2]主客体各自被赋予相应的安全级,主体的安全级反映主体的可信度,而客体的安全级反映客体所含信息的敏感程度。对于病毒和恶意软件的攻击可以通过强制存取控制策略进行防范。虽然强制存取控制并不能从根本上避免攻击的问题,但可以从较高安全性级别程序向较低安全性级别程序进行信息传递。
(二)基于PKI的访问控制。PKI(PublicKeyinfrastructure,公钥基础设施)是一个利用非对称密码算法(即公开密钥算法)原理和技术,遵循标准的公钥加密技术,实现并提供公钥加密和数字签名服务的系统或平台。PKI通过认证中心,把用户的公钥和用户的其他标识信息捆绑在一起,动态地管理所有网络应用所需要的密钥和证书,再通过密钥和证书对用户的信息交流和传递提供安全保障。目前,通用的办法是采用基于PKI结构结合数字证书,通过把要传输的数字信息进行加密,保证信息传输的保密性、完整性,通过签名保证身份的真实性和抗抵赖。建立基于PKI的访问控制,可以保证云档案数字信息传输的机密性、真实性、完整性和不可否认性。
(三)建立统一身份认证基础上的单点登录技术。统一身份认证是通过一个适合于所有应用系统的、唯一的认证服务系统来接过每个应用系统中单独的认证模块,各应用系统只需要遵循统一认证服务调用接口,即可实现用户身份的认证过程。首先为每一用户分配如下用户信息,包括:用户标识、定义服务时段、初始管理员及其口令、定义用户资源、分配用户内部安全策略空间及客户可定义安全策略最大数量。在用户登录云服务系统时,通过云服务提供商对该用户进行身份认证和越界访问的判断;在用户通过身份认证并且没有超越访问权限的情况下,检查所述用户是否符合客户内部安全策略,若否,拒绝访问,若是,许可访问云资源。为了解决同一网络中多应用系统之间的复杂登录问题,可以建立在统一身份认证基础上的单点登录技术。同一用户只需要强制认证一次,就可以在不同的授权系统之间进行转换而不必重新登录,而系统的身份认证操作则在后台自动执行。
(四)数据加密技术。数据加密是对云档案中存储和传输的数据进行加密,使之成为密文,只有被授权者才能对加密后的数据进行解密和使用,这是一种主动安全防范策略。数据加密后,即使攻击者截获了数据,也无法知道数据的内容,从而保证了档案信息资源的安全。数据加密技术作为一种古老、而又重要和基本的防止信息泄露的技术,它可以从根本上满足信息完整性的要求,被认为是最可靠的安全保障形式。数据加密技术要求只有在指定的用户或网络下,才能解除密码而获得原来的数据,这就需要给数据发送方和接受方以一些特殊的密钥用于解密。[3]由于密钥的值是从大量的随机数中选取的,因此可以保证通过加密的云档案数据信息具有较高的安全性。
(五)审计。审计将用户操作云档案的所有记录存储在审计日志(AuditLog)中,对用户操作活动进行记录与监控。对于开放的云档案来说,用户活动非常频繁,并不是所有的事件都对系统的安全构成威胁。审计的任务是收集并分析用户与系统安全有关的事件,并根据事先确定的阈值,发现并尽量控制审计事件(事件结果达到或超过审计阈值),同时将审计信息记录下来(成为审计日志),以备日后分析追查。这样,当系统出现问题时,就可以很方便地进行调查和分析,找出非法存取数据的时间、内容以及相关的人。从软件工程的角度上看,目前通过存取控制、数据加密的方式对数据进行保护是不够的。[4]因此,作为重要的补充手段,审计是云档案信息安全系统不可缺少的一部分,是实现云档案信息安全的最后一道防线。
二、云档案的其它安全措施
为了确保云档案信息的安全,除了采取以上的安全技术外,还可以在“云”的核心架构里引入安全机制,基于云计算平台的强大处理能力,加强基础设施层、应用部署层与服务接口层的基础安全体系,增强云架构的档案信息平台的安全服务模式。主要包括[5]:
(一)建立高性能高可靠的网络安全一体化防护体系。在云档案的建设过程中,多条高速链路汇聚成大流量数据中心,要求云档案必须能够处理海量的数据流和各式各样的多用户需求。因此,为了应对云档案环境下的数据流量模型变化,相关安全防护体系的建设需要朝着高性能、高可靠、一体化的防护方向发展。如既带内容过滤的综合网络保护、带入侵检测和防护的深度数据包检测、恶意软件检测,又带状态的防火墙保护,以及能同时防护已知和未知威胁的电子邮件过滤,等等,真正实现大流量汇聚情况下的基础安全防护。
(二)建立以虚拟化为技术支撑的安全防护体系。虚拟化是云档案的关键技术,包括基础网络架构、存储资源、计算资源以及应用资源等虚拟化。基于虚拟化技术,云档案才可能根据不同用户的需求,提供个性化的存储计算及应用资源的合理分配,并实现不同用户之间的数据安全。但是,随着虚拟化的使用,私有云和公共云在资源隔离、数据安全事件管理和数据保护等领域将引发新的信息安全挑战。在利用虚拟化将多台服务器整合到单个主机时,两台服务器之间的物理隔离被清除,从而加大了危害可能从一台虚拟机扩散到同一台物理主机上的其它虚拟机的风险。此外,若虚拟软件的管理程序被攻击危害,可能会导致所有托管的虚拟机(VM)以及共享的物理资源(例如存储应用数据和代码的硬盘驱动器)都被波及。因此,建立以虚拟化为技术支撑的安全防护体系,包括数据加密和隔离、VM隔离、安全的VM迁移、虚拟化网络隔离、安全事件和访问监控等方面,是确保云档案的安全措施。
云安全防护的基本措施篇2
摘要阐述赣南山区农村中的雷电防护现状,分析山区农村雷电灾害事故的成因,提出新农村建设中的防雷减灾防护措施,为新农村建设中防雷减灾工作提供参考。
关键词新农村;雷电灾害;现状;成因;防护措施;赣南山区
1新农村建设中防雷减灾的战略意义
2006年中央一号文件《中共中央国务院关于推进社会主义新农村建设的若干意见》,确定中央将建设社会主义新农村作为政府新时期的重大历史任务。目前各地新农村基础设施建设工作已深入开展,但由于对雷电的认识和雷电灾害防御意识不到位,造成较大的经济损失,制约了新农村建设的发展。建设社会主义新农村,必须始终坚持以人为本,把人民群众的生命、财产安全放在第一位,实现人与自然和谐共处等发展要求。这些要求凸显出农村防雷减灾工作的重要性,做好新农村建设中防雷减灾工作具有其特殊的战略意义。
2赣南雷电特点与农村雷电防护现状
2.1赣南雷电特点
赣南雷电日主要集中在3—9月。最集中的月份为8月,其次是7月,全市全月基本有95%天内出现雷电。10月至次年2月雷电日出现相当少。从年变化上看,雷电日年平均达145d,占全年天数的40%。江西雷暴日数分布由南向北逐渐减少,而赣南山区17个县(市)地形复杂,最多年雷暴日数出现在赣南的会昌;全省历年中出现年雷暴日数≥100d的共有6个县,其中出现3年的有赣南的会昌和寻乌;出现1年的有赣南的龙南、定南。
2.2赣南农村雷电防护现状
2.2.1农村防雷措施基本空白。除乡镇政府及管理机关、部分中小学、通信基站、广播电视、电力设施等少量机构、设施采取一定防雷措施外,多数农村居住房、乡村公共(公众)场所等人员密集区基本上没有采取任何防雷措施;农村电力、通讯、广电等设施防雷措施不完善不规范,疏于管理,入户后给民宅留下严重雷电安全隐患(农村雷击事故中不少是因电力、通讯等线缆引雷入户造成的)。
2.2.2农村建房疏于规范管理。其选址、布局缺少规划和防雷评估、论证。房屋零散分布、依山傍水而建,相当部分甚至建在诸如迎风坡面的山坡下、山塘、水库边上,空旷的农田中间、水陆交界处、高大树木旁等极易遭受雷击地段。
2.2.3缺少防雷安全意识和防雷基本常识。部分农民对将临的雷电危害,没有采取必要的防护措施,甚而有“引雷”的不当举措,加大雷击概率[1]。表现在以下方面:一是缺乏防雷意识,科学防雷安全意识还十分薄弱。不注意多渠道获取雷电预警信息,在即将出现或正发生雷电灾害天气时不及时采取科学防雷措施躲避。如:2009年5月的一个雷雨日,于都县靖石乡山顶上的空旷庙前,一守庙人在雷电交加的午后清扫,结果一雷电击中其面部,造成嘴巴严重变形,伤势严重;二是缺乏科学避雷措施。如:2007年5月28日下午,一个大火球降落在于都县葛坳乡陈田村下陈组屋背后的山顶上一座石头砌成的戏台下,当时击倒了在戏台下躲雨的2名村民,戏台顶上2根从远处拉至戏台的电线被击断,并多人具有触电的感觉。据现场人员介绍,击倒的2人当场人事不醒,且其本人由于携带手机在身而被击伤,手机受损。
3赣南农村雷电灾害事故的成因
3.1赣南的地理环境与天气气候影响
赣南处江西南部,武夷山脉、南岭山脉与罗霄山脉的交汇地带,属亚热带的南缘,呈典型的亚热带丘陵山区湿润季风气候。地势南高北低,四周高山环绕,中部丘陵起伏,小盆地散布,河流汇聚。赣南农村多位于山区腹地,山脊之间,在太阳辐射的作用下,暖湿气流不断膨胀上升,而上空干冷气流密度相对较大,沿山脉下沉,从而形成抬升对流云,沿山脉移动。地形的辐合抬升作用,易造成对流云的强烈发展,形成积雨云,积雨云遇山地阻挡,加之迎风面有上升气流影响,使得积雨云在山地的迎风面滞留时间增长,从而导致积雨云在赣南山区上空出现的频度、时间增加。赣南山区的亚热带丘陵山区湿润季风气候造成其明显的山地立体气候特征,受暖湿气流的影响,雷暴活动特别频繁,出现概率高于平原地带,极易产生强对流天气,特别是夏季雷电活动频繁,雷击密度大。
3.2农村山区防雷电受到的限制多
首先,在地理环境方面。山地、水塘和河流边雷电活动更为频繁,农村有些房屋本身就建造在雷电多发区,易受雷电袭击。农民又大多是在野外劳作,遇到雷雨天气,很难找到安全的躲避场所。其次,农村住宅没有防雷措施。农村住宅由农民自行修建,基本没有安装雷电防护装置;电源线、电话线、信号线等大多是随意架空引入住宅;有线闭路电视局限于小部分农家,大部分的电视天线架设屋顶,雷电活动时极易成引雷线,造成家电损坏,甚而人员伤亡。第三,农民缺乏雷电防护知识。遇到雷雨天气,常常把旷野上的独立茅棚、亭子、碑楼、大树、屋檐等当作避雷雨的“安全场所”,这恰恰犯了避雷大忌。第四,由于山区农村面广,农民居住分散,通讯设施相对落后,雷电监测预警信息无法及时传送到农村,农民不能做到提前预防。
4新农村建设中防雷减灾防护措施
4.1新农村建设中应有防雷减灾的规划
农村建设规划已正式纳入各级政府的工作范畴,农民迫切要求改善农村面貌,希望有一个和谐安全的环境。各级政府和部门要在农村规划、建设的同时,将防雷减灾做为安全生产的一部分。在制定新农村发展布局、规划时,将防雷设计、审核、施工监检、竣工验收纳入新农村建设的总体规划中。尤其新建或在建的新农村公共设施,要做到基础建设与防雷“三同时”,即同时设计、同时施工、同时验收。督促新农村的新农民建房按规范进行防雷设计、安装配套的防雷设施,因地制宜、科学辩证地做好防雷减灾工作。
4.2新农村防雷减灾具体措施
4.2.1农村建筑物防雷装置技术要点。防雷装置中的接闪器、引下线、接地体应严格按照中华人民共和国国家标准“建筑物防雷设计规范(GB50057-94)”执行[2];针对赣南山区农村雷电防护实际情况,在农户防雷电波侵入方面特别做好以下4方面:一是应理顺农村电力、通信、电视、广播等各种入户线路,采取防雷电波侵入措施。二是低压线路宜采用电缆直接埋地敷设,在入户端将电缆的金属外皮、钢管等接地。对电缆进出线,应在进出端将电缆的金属外皮、钢管等与电气设备接地相连。当电缆转换为架空线时,应在转换处装设避雷器;避雷器、电缆金属外皮和绝缘子铁脚、金具等应连在一起接地,其冲击接地电阻不宜大于30Ω[3]。三是对低压架空进出线,应在进出处装设避雷器并与绝缘子铁脚、金具连在一起接到电气设备的接地装置上。当多回路架空进出线时,可仅在母线或总配电箱处装设一组避雷器或其他形式的过电压保护器,但绝缘子铁脚、金具仍应接到接地装置上。四是进出建筑物的架空金属管道,在进出处应就近接到防雷或电气设备的接地装置上或独自接地,其冲击接地电阻不宜大于30Ω。
4.2.2普及农村人身防雷常识。预计有雷雨天气时,尽量不到野外活动;在野外突遇电闪雷鸣,无处躲避时应停止行走,两脚并拢并立即下蹲,双手抱膝,不要光脚立于雨水中,不要多人聚在一起,不要高举金属农具、金属杆雨伞等,切忌奔跑、快速骑车。
雷电天气发生时,一般应迅速躲入有防雷装置保护的建筑物内,应远离树木、电线杆等高耸、孤立物体,不宜进入空旷孤立而无防雷装置的凉亭、鱼(瓜)棚等建筑物内,不要靠近避雷引下线,不要在架空电线下或变压器附近停留;尽可能不要在水面和水边停留,如洗衣服、钓鱼、游泳、玩耍等,不要站立在没有防雷装置的船甲板上,特别是手摇小木船、汽艇、高桅杆的木帆船,可坐下或下蹲,尽量降低身体高度;要关闭门窗,以防球雷进入室内;不要靠近、接触金属门窗、管线等;尽量不要使用电器设备,尤其不要使用太阳能热水器,宜拔去电器设备所有的外接电缆插头。
遭雷击者应进行如下处理:身上着火,切勿惊慌奔跑,可往身上泼水,设法扑灭火焰;被雷电灼伤,其创面处理,可用冷水冷却伤处,然后用干净布块包扎后送医院;出现无呼吸、心跳骤停等假死现象,应立即进行心肺复苏抢救,同时尽快通知医院前来抢救。
4.3加强新农村防雷减灾管理工作
加大对防雷减灾的科普宣传,特别是加强对农村雷电防御知识和防雷减灾管理工作的宣传,需要各级政府和全社会的广泛支持和参与,特别是各级乡政府,应把防雷减灾工作宣传到各村民小组[4]。防雷管理应采取“农村包围城市”策略,从乡村抓起,从基层抓起,从农民抓起,如此才会有加强管理、配合管理的积极性和主动性,防雷减灾管理工作才会更有成效,达到减少和消灭雷击灾害事故的发生,保障农民的生命财产安全,才能真正做好防雷减灾工作。
5参考文献
[1]中国气象局雷电防护管理办公室.2008全国雷电灾害汇编[M].北京:中国气象学会雷电防护委员会,2008.
[2]郑国光.新时期我国防雷减灾工作的形势和任务之研究[J].气象与减灾研究,2001(2):1-3.
云安全防护的基本措施篇3
摘要:在全球一体化的云计算网络环境下,企事业单位可以利用网络资源的优势,结合本单位本身的需求,实现网络资源共享。但是,开放的网络环境如果缺乏网络安全,相关资源的可靠性和科技成果就面临风险。云计算下网络安全问题已经成为企事业生产科研单位的财产资源、秘密信息保护所面临的重要问题。本文就云计算下网络安全技术问题进行了分析,并探讨云计算下网络安全技术实现的有效路径。
关键词:云计算;网络安全技术;路径
0引言
在互联网信息交流技术日益发展的今天,网络的安全刻不容缓。高速发展的云计算技术为当今企事业单位的发展和创新提供很好的保护。在网络技术高速发展的背景下,云计算强大的功能有助于企事业单位更加快速地处理有关数据与信息。相对于传统的数据处理方式来说,云计算的数据处理效率极大地提高了,为企事业单位的数据管理节省了不少时间与空间。从长远来看,云计算是当前企事业单位处理数据的必选途径之一。但是,在木马软件、黑客横行的网络现状下,云计算网络安全问题令人堪忧,安全问题一旦未能得到解决,企事业单位的有关资料和秘密泄露,其中的隐患是非常严重的,严重地威胁到企事业单位的生存发展。为此,必须全面地了解当前云计算下网络安全的问题,并针对这些问题制定最有效的策略,实现安全技术保护。
1云计算下网络安全的问题分析
1.1云计算的安全技术发展不成熟
当前,随着大数据的普及,云计算在各行业受到了很多的欢迎,对于公司的数据管理起到了积极的作用,但是我国云计算的安全技术却尚未发展成熟,存在不少安全问题。云计算是数据传输和信息交流的重要平台,随着云计算的普及,越来越多的企业都选择了云计算进行数据管理,所以就聚集了大量的用户群体,在云计算平台上传输的数据越来越多,一旦在数据运输的过程中出现了问题,那么企业就会遭到损失。例如,在数据信息传输的过程中,由于网络传输渠道的设计不够细致,存在着安全漏洞,那么不法分子就会利用这些安全漏洞来盗取用户的信息、阻碍数据传输的正常行径,最后导致企业丢失重要数据资源。
1.2网络系统较脆弱
随着网络的不断发展,云计算拥有广大的服务对象群体,其中各个公司是云计算的主要服务对象。又由于大部分公司不重视网络安全问题,这就为黑客入侵公司的服务器提供了便利条件。例如,很多电子邮件中都存在网络漏洞,存在入侵的安全隐患。其次,数据库系统本身就存在问题,尤其是在保密措施上存在安全隐患,导致存储、处理的数据信息被篡改、盗取。
1.3系统身份认证存在缺陷
在进行身份认证的过程中,用户首先要在云端上输入个人信息,云端存储了用户的个人信息,等到用户再次输入个人信息的时候,服务器就会将云端存储的信息与用户的输入信息进行验证对比,这样能确保数据准确传递。用户在输入个人信息的时候,其实就面临了信息被盗取的风险,所以云计算在进行用户身份验证的时候也要加强对用户的个人隐私信息保护。在网络通道上,黑客可以利用信息技术给网络通道植入病毒,从而盗取用户的个人隐私信息,所以系统身份认证也存在着安全隐患。
2云计算下网络安全技术实现的路径
2.1强化云计算的加密措施
云计算的加密措施多种多样,总体上来说,包括引进先进的加密技术与提高用户的安全意识两方面。为了使加密技术更加可靠,保护好用户的个人隐私信息,公司应当选择选择信誉度较好的服务商,因为他们在行业业界内的安全保障实力较强,优秀的服务商能够通过专业化的服务与可靠的技术来降低用户泄露信息的风险,为企业用户提供更加安全可靠的网络环境。同时也要注重客户自身密码的设置,增强用户的安全防范意识,引导他们设置更加复杂的密码,这样也能降低用户个人隐私信息被泄露的概率。网络环境复杂多变,服务商要与用户配合好,多了解用户的习惯,以优化安全策略,提高加密技术的水平。
2.2多种身份认证
单一的身份认证为黑客入侵提供了可乘之机,所以要丰富身份认证的方式,增加黑客攻击的难度。在身份认证的方式中,不仅可以要求认证用户输入手机号码、密码等最基本的个人信息,还可增加对用户的指纹、声音、脸型等个人特殊信息的认证,从而提高网络的安全性。需要注意的是,用户的这些个人信息验证包含了用户的许多个人信息,网络系统一定要加强对个人信息的保护,防止泄露。
2.3加强网络安全防控技术的应用
预防、防控是网络安全的重要途径,因此要实现云计算下网络技术的安全性,不仅要有各种针对技术上安全问题的有效措施,还要注重对安全技术问题的预防与监控,尽可能地从源头上减少安全问题的发生。例如,可通过检测,查出系统中的漏洞,然后及时采取措施修复漏洞。通过实时监控,智能分析,对疑似木马病毒的数据或者程序及时采取措施,拦截其运行。要将防控技术应用到个人电脑上,并及时更新防控措施以适应实际网络环境的变化。
2.4建立系统跟踪目标定位,做好网络资源的再加密
在局域网内,以网络安全为目的的系统跟踪平台,可以对互联网用户进行定位。通过IP地址追踪,确定实施危害行为的用户主机,准确识别和控制安全威胁的来源。近几年来,系统跟踪目标定位技术已经成熟,它可以严格控制用户资源权限,在保证用户资源安全的基础上,便于加强网络安全管理。
3结语
综上所述,云计算下网络安全存在着许多问题,包括安全技术本身发展不成熟、网络系统较脆弱以及系统身份认证存在缺陷。为了解决以上的问题,必须加强云计算下的网络加密技术,采用多种身份认证方式,并以预防为主的策略予以应对。云计算是一种较先进的网络技术,对企事业单位的数据管理有重要的作用。只有重视并采取相关的有效措施,应对云计算下网络安全技术的问题,才能有效保护相关资源安全,让云计算技术更好地为经济发展和科学研究提供服务。
参考文献:
[1]晁仕德.网络安全技术在云计算下的实现途径分析[J].网络安全技术与应用,2015.
[2]梁焰.网络安全技术在云计算背景下的实现路径研究[J].网络安全技术与应用,2015.
云安全防护的基本措施篇4
【关键词】云安全技术电力企业应用
伴随着云计算建设的建设进行,智能电网信息安全问题开始慢慢的显现出来。所以,在智能电网云计算平台建设实施当中,需把信息安全在具体规划、基础建设、信息管理等方面加以重视,创建信息安全管理网络平台。这是目前我国广大电力企业亟待需要解决的问题。
最近几年,信息安全早已被看做与生产安全同等重要的事情。国网内部的信息违规、信息泄露安全事件的出现为我们敲响了警钟。怎样通过行之有效的信息管理以促使电力企业信息安全得到有效的保障,是目前信息网络管理工作人员面临的主要问题。然而,云安全技术的应用对我国电力企业的健康稳定发展注入了新的技术力量支持。
1云安全的基本概念及发展状况
伴随着先进科学技术的迅速发展,云技术应运而生,但是,云安全问题也随之而来。在我国电力企业的发展过程当中,云安全是极为关键的一项内容。
其实,在现代化网络信息时代中,云安全是信息安全的最新展现,其是并行处理、网络技术、未知病毒行为的辨别等新兴科学技术与理念的一种结合体,利用网状式大量的客户端针对信息网络当中的软件行为的异常现象实施科学系统化的监测,以查出信息系统中潜藏的木马病毒、而已程序等,同时传输至Server端口实施自动式的浅析及系统化处理,同时将木马病毒的详细处理方案传送至另一个客户端中。
2010年8月,国网信通企业创建电力云仿真实实验室,同时在2011年开展了对云计算技术设备的研发及建设工作,其中包含有:云服务器、云终端、云计算软件、云安全软件、云数据挖掘软件等的研发。
2电力企业中云安全技术的应用分析
在电力系统智能云的基本前提下,电力企业中实现了云安全技术的具体应用。智能云能够通过运用集群、分布式计算等体系性能把电力系统当中的网络全部的计算应用软件集中在一起,一同针对各级别的电网、计算机终端供应相关的数据存储及计算服务。这样便能够把集群性能、分布式处理等全部的综合在一起,利用软件接口,为电力系统各级电网与计算机终端供应智能云服务。
2.1云安全技术系统
现代化的电路企业信息安全框架当中,各级电力企业在信息安全防护上有着非常充分的基础设施经验,各方面的信息安全措施也是比较到位的,可是,县级电力企业安全水准依然是比较落后的一个方面,在整个企业信息安全技术的应用上力量非常薄弱,所以,电力企业中云安全技术的应用能够很好的解决这一现实问题,并且能够在很大程度上促使企业信息安全性能得到显著的增加,做到电力企业信息安全网络在高效能的状态下稳定的运转下去。
通常,云安全包含了身份验证、操作系统、应用程序、应用服务器、网络防护、病毒防护体系等几大部分。
电力企业在应用具体的解决方案的时候一定要有相关的用户验证及明确授权的。云安全当中通常是通过在云中进行密钥分发服务器的具体设置,而服务器是按照国网、省网、市网来进行意义划分的,采用对称密钥与公考密钥的形式对广大用户进行认证与相关授权,上述产品便能够由广大用户自行加入、删除、配置密钥等。同时还能够给予不同角色不相同的权限以及用户具有的修改权限。密钥体系可促使广大用户能够得到准确的认真、辨别,以免会出现企业信息安全出现泄漏的情况。
云安全架构是通过对服务的共享来得以实现的,供应良好的标准桌面及应用,以此便能够在专属的服务器中供应更多的服务;应用服务器是将具体的应用分别发送至终端计算机的上面,由云端服务器集群来供应所需的全部计算能力。除此之外,云安全架构当中需放置所需的文件及相关数据的存储服务器。
网络防护与防病毒体系运用的是IDS架构对网络具体流量来进行监控的,网络当中的实时信息能够在第一时间上报到国网总部当中的网络运行控制中心,在有事故出现的状况下,便能够及时的将故障发生的位置做好精准的定位,同时采取相应的处理措施。防病毒体系运用的是发展比较成熟化的防护技术对病毒的传播进行及时的有效掌控,以促使电力企业信息网络处于安全的状态之中。
2.2云安全技术的应用
通常,云安全体系的部署是遵循国网、省网及市网的层次进行一一部署的,各层电力企业的权限也会存在较为显著的差别。在整个云安全体系当中,需要制定统一的信息安全策略,电力企业信息安全网络当中的全部终端都能够在第一时间得到相应的更新处理,确保安全信息防护与科学防御措施达到严格化的统一。
通常,云安全系统会从完整度、机密性、可用性三个层次来进行信息安全的考虑的,其是对数据信息进行加密处理及数据方位的严格认证与授权的基础上来使得数据的机密性得到强有力的保障。通过不同的安全传输协议以促使数据机密性传输得到强有力的保障,通过对云安全中的各组配件的科学配置达到均衡负载及实现信息的可用性价值。
电力企业中云安全技术的应用皆是在云端完成的,在客户端不需要进行用户信息的保存,为此不需要担心服务器传输过程中会不会有数据丢失的问题发生。
云安全体系终端用户访问控制的安全性:云安全技术能够供应较为精准的访问控制,能够通过具体的安全措施打开或关闭USB端口,这些USB端口同时能够实现分级掌控,以确保连接的扫描仪、智能卡等得到正常的应用,可是大容量存储盘将会禁止使用,这样才能够促使一些敏感性质的数据在不经过U盘泄漏到外面,同时确保整个信息系统在安全的状态下顺利运行。
3结束语
在不远的未来,智能电网必然会获得飞速的进步及发展,为此是需要一个健康的信息运行网络在作为支撑的,云安全技术作为一种非常先进的信息安全管理观念,将会在电力企业中得到非常广泛的有效应用,发挥其显著的作用。
参考文献
[1]王德文,宋亚奇,朱永利.基于云计算的智能电网信息平台[J].电力系统自动化,2012,22-34.
[2]孙德明,何正嘉.快速构建基于Web的远程测控系统[J].计算机工程与应用,2003(23):l60-162.
[3]朱文凯,陶波,何岭松.基于Internet的嵌入式e-维护装置[J].测控技术,2002,21(6):17-21.
[4]夏应高,朱秀昌.用于监控视频的滞留与搬移物体的检测算法[J].视频应用于工程,2008,32(12):86-88.
云安全防护的基本措施篇5
关键词:大数据时代;网络;信息安全
大数据技术是继云计算、物联网技术之后IT界的又一次颠覆性的变革,有利于整合与共享管理信息,提高协同工作效率,提高决策的科学性与精准性。但另一方面,数据的开放性要求与个人用户信息的私密性相冲突,是政府机构、学术界和工业界不得不长期面对的一个两难问题。
1.大数据时代面临的网络信息安全威胁与需求
面对当前国民经济领域中的各个行业,并在分析梳理金融、通信等行业的相关数据信息可以看出,网络信息方面一直存在着安全威胁及需求。
1.1金融行业
一方面,大数据时代下的金融行业面临着较为严重的网络信息安全威胁,随着电子商务的快速发展,云计算、互联网以及大数据等新兴技术得到了广泛使用,金融行业信息安全方面存在着较大威胁[1]。同时,快速发展的电子商务对网络结算以及支付等金融服务的需求日益增大,促使互联网与金融业之间的联系变得越来越密切,以致互联网传统病毒以及木马等威胁也严重冲击了金融行业,互联网金融业务面临非法盗取、非法攻击等问题。另一方面,大数据时代下的金融行业需要更多的安全需求,且金融行业的信息系统存在较高的互联性,数据使用对象也是多种多样,以致产生风险的几率在不断上升,要求信息具备更高的保密性与可靠性。由此,相较其他行业,金融行业对信息的保密性与可靠性要求极高,网络信息处理系统不但可以快速整理各类数据信息,还具备较强的数据容错性,从而可以灵活应对各类数据信息,从容应对当前日趋复杂的应用系统。
总体而言,金融行业的业务流程较为复杂,持续周期较长,行业信息量较大,加之行业内对数据信息应用的差异性等因素,以致金融行业对数据信息的安全性要求要明显高于其他行业,且每年会在网络信息数据安全方面投入大量的人力与资金。在大数据时代的背景下,金融行业应由先进数据算法研究、控制数据访问以及增强数据安全性等方面入手,充分改善行业内的数据安全情况,使用大数据网络安全技术,强化内部机构的控制能力,从而更好地监督整个金融行业,提升服务质量水平,以便更好的应对潜在的金融风险。
1.2通信行业
通信运营商每天都要面对大量数据的产生、存储以及分析工作,因而会遇到数据开放保密、用户隐私以及商业合作等问题。基于此,通信运营商应在充分利用数据信息工具的基础上科学建立数据分析模型,确定这些数据的实际价值。数据一般以散乱的状态分布于各个信息系统中,对于通信运营商而言,数据信息来源多种多样,通信运营商应具备较强的数据收集及分析能力,从而确保数据的完整性与安全性。在与其他行业合作的过程中,通信运营商还应准确将外部业务转换为实际数据需求,针对数据信息建立对外开放系统,在此过程中,运营商还应有效的保护用户信息,防止出现信息泄露问题。因此,通信运营商应在确保核心数据资源完整性、安全性以及可用性的基础上,充分满足用户的基本利益与体验需求,进而最大程度的发挥出数据的安全需求[2]。
2.大数据时代下网络信息安全构建的策略
处于大数据时代背景下,构建安全性较高的网络信息,需要具备更高要求的安全及管理水平,建立完善的安全防范体系,以满足网络信息的安全保障。同时,数据信息的安全构建还应充分依靠防火墙、加密技术等安全技术手段,并通过网络监控、强化网络信息安全管理等措施,创建良好的网络运行环境。
2.1利用安全技术建立良好的安全防范体系
当前我国网络信息的安全形势十分严峻,需要有效使用各种网络信息安全技术以确保数据信息的安全性与稳定性。在网络信息安全构建的过程中,防火墙技术、加密技术等都属于核心的技术手段,在安全防范方面具备十分重要的作用。
首先是防火墙技术,为了确保网络信息的安全性,并有效控制网络访问,应合理使用防火墙技术,以便及时控制外部用户的非法入侵行为,为当前的网络运行环境构建安全防护体系。使用防火墙技术可以有效检查网络传输过程中的数据信息,对内部的网络运行环境进行全面监控,确保数据传输的安全性。根据安全技术的类别,当前的防火墙技术主要分为检测型、型以及包过滤型等几种类别,在使用过程中应根据实际需求合理选择。其次是互动式应用程序的安全测试技术,它充分结合了静态应用程序安全测试以及动态应用程序安全测试技术,利用这两种技术之间的互动性,优化并提升了传统的安全测试技术,提高了数据的安全性与稳定性。由此看出,使用互动式安全测试技术可以有效检查已监测的漏洞是否已遭受攻击,并有效确定漏洞的具体来源以及在程序中的具置。最后是使用云端访问安全技术,大数据时代最为显著的特点便是产生了云技术,但其运用过程中还需要依靠安全技术的支持。而云端访问安全服务主要部署于云端,其资源被访问时,可以有效使用企业的安全策略,确保数据信息的安全性,保障云端资源的存储安全。
2.2利用网络监控创设良好的网络信息运行环境
大数据时代存在着极为严峻的网络信息安全问题,为此,应充分利用网络监控技术创设良好的网络信息运行环境。首先,应强化使用入侵检测技术,强化对网络的实时监控,有效预防入侵行为。其次,明确落实网络监控措施,提升网络运行的安全性与稳定性[3]。再次是提升网络安全意识,规范数据信息的操作行为,以免误入钓鱼网站。最后应建立完善科学的网络监控管理制度,明确各部门的职责范围,_保各项网络监控措施都可以落实到位。
2.3利用账号安全管理提升信息的安全防护水平
处于互联网大数据时代背景下,增强网络账号的安全管理,提升数据信息安全防护措施的运行水准已经成为网络信息安全的重要内容。首先,应强化网络账号的安全管理,尤其应在网银账号、支付账号、邮箱账号等方面做好相应的安全管理措施,提升安全防护等级,从而确保网络账号的安全使用,以免因黑客的恶意攻击而导致数据信息的不必要丢失。其次应强化账号的密码管理措施,设置特殊性较强的密码,提高密码安全等级,增强账号的安全性。最后,出于安全考虑,用户还应定期更换密码,以确保密码的实时安全性,充分消除不必要的安全隐患[4]。
结束语
大数据时代的来临对网络信息安全的要求变得越来越高,需要构建稳定的运行防范体系。为此,应利用加密技术、防火墙技术等提升网络的安全性,并通过安全管理等措施创设良好的内外环境,从而满足网络信息安全构建的基本需求。
参考文献:
[1]彭可威.计算机网络信息安全及防护对策[J].黑龙江科技信息.2015(36)
[2]黄国贤.计算机网络信息安全问题和对策[J].科技与企业.2016(03)
云安全防护的基本措施篇6
1.1网络升级改造引入安全新威胁
随着电信网络的全面IP化,原来互联网中才会存在的安全威胁被引入到电信网络中,如木马程序、僵尸程序、拒绝服务攻击等。在IP技术和传统电信网相融合的过程中,又出现了具有电信网特点的新安全威胁,例如利用IP技术针对电信网业务层面的攻击。
1.2移动终端的智能化存安全隐患
智能终端的接入方式多种多样、接入速度越来越宽带化,使得智能终端与通信网络的联系更加紧密。智能终端的安全性已严重威胁着电信网络和业务的安全,随着运营商全业务运营的不断深入,以前分散的业务支撑系统逐步融合集成,但核心网和业务网之间的连接通常采用直连的方式,安全防护措施相对薄弱。在智能终端处理能力不断提升的今天,如果终端经由核心网发起针对业务系统的攻击,将会带来巨大的安全威胁。另一方面,智能终端平台自身也面临着严峻的安全考验,其硬件架构缺乏完整性验证机制,导致模块容易被攻击篡改,并且模块之间的接口缺乏对机密性、完整性的保护,在此之上传递的信息容易被篡改和窃听。凭借智能终端高效的计算能力和不断扩展的网络带宽,终端本身的安全漏洞很可能转化为对运营商网络的安全威胁。
1.3安全防护体系建设相对滞后
随着云计算云服务、移动支付的引入和发展,给运营商现有的基础网络架构及其安全带来了不可预知的风险。新兴的电信增值业务规模不断扩大,用户数量不断增加,因此更易受到网络的攻击、黑客的入侵。新技术新业务在带来营收增长的同时,也带来了越来越多的安全威胁因素和越来越复杂的网络安全问题,使得运营商对新业务安全管控的难度越来越大。面对新技术新业务带来的风险,行业安全标准的制定相对滞后,现阶还不能够对威胁安全的因素做出一个全面客观的评估,因此也就谈不上制定相应的风险防范应对措施,并且业界对新领域的安全防护经验不够丰富,当出现重大威胁网络安全事件的时候,对故障的响应处理能力还有待商榷。
2电信运营商网络安全防护措施
2.1加强网络安全的维护工作
面对网络信息安全存在的挑战,基础安全维护工作是根本,运营商需要做好安全保障和防护工作,并在实践中不断加强和完善。对网络中各类系统、服务器、网络设备进行加固,定期开展安全防护检查,实现现有网络安全等级的提升。安全维护人员在日常工作中也必须按照规定严格控制网络维护设备的访问控制权限,加强网络设备账号口令及密码的管理,提高网络安全防护能力。
2.2加强新兴领域的安全建设
云计算、移动互联网等新技术新业务的发展,带来了复杂的网络信息安全问题,为了加强对新兴领域的安全管理,运营商需要从新领域安全策略的制定和安全手段的创新两方面着手。
2.2.1加强安全策略的制定
应对新技术新业务的挑战,对全网安全需要重新规划和管理,建立与之匹配的安全标准、安全策略作为行动指导,并形成对服务提供商的监控监管。在新业务规划时,安全规划要保持同步,从业务设计开始就应将安全因素植入,尽量早发现漏洞、弥补漏洞。
2.2.2加强安全手段的创新
新技术的发展让传统网络的安全系统和防御机制难以满足日益复杂的安全防护需求,需要有新的安全防御手段与之抗衡。因此集监控分析、快速处置为一体的云安全等新的技术手段就值得我们去不断研究,并进行商用部署。
2.3加强安全防护管理体系的建设
做好管理体系的建设,首先需要制定配套的规章制度。网络信息的安全,必须以行之有效的安全规章制度作保证。需明确安全管理的范围,确定安全管理的等级,把各项安全维护工作流程化、标准化,让安全管理人员和安全维护人员明确自身的职责,从而有效地实施安全防护措施和网络应急响应预案,提高运营商整体的安全防护能力。其次需要建立纵向上贯穿全国的安全支撑体系。随着网络的聚合程度越来越高,省份之间的耦合程度越来越密,全国就是一张密不可分的网。因此需建立全国一体化的、统一调度管理的安全管理支撑体系。当出现攻击时集团、省、市三级安全支撑队伍能联动起来,做到应对及时有效。
3结束语