公务员期刊网 论文中心 计算机安全论文范文

计算机安全论文全文(5篇)

前言:小编为你整理了5篇计算机安全论文参考范文,供你参考和借鉴。希望能帮助你在写作上获得灵感,让你的文章更加丰富有深度。

计算机安全论文

第1篇:计算机安全论文范文

由此可见计算机网络的脆弱性、潜在威胁的严重性,因此,计算机安全工作采取强有力的措施势在必行。一般而言,计算机安全包括两个方面,即物理安全和逻辑安全,物理安全指系统设备及相关硬件免于受到破坏、丢失等;而逻辑安全是指在一个网络环境里,保护数据的保密性、完整性及可使用性。

二、计算机存在的安全威胁

计算机安全威胁的因素概括分为三类:环境因素、操作因素、人为因素。

1、环境因素的威胁

环境因素指计算机所处的工作环境,日常工作中,环境因素对计算机的使用寿命、运行稳定及数据安全有着直接的影响,主要有以下方面。

①电源,要有持续稳定的电源电压,最好有UPS,防止突然断电造成硬件损毁或数据丢失。

②温度,计算机理想的工作温度是15℃~30℃,温度过高容易导致计算机死机或频繁重启等故障;温度过低对硬盘、光驱中的电机、读写磁头摆臂、散热风扇轴承等机械部件的影响很大,容易造成读写错误。

③湿度,计算机最佳的工作湿度是45%~60%。湿度过高,湿气附着于硬件表面,影响磁性材料读写错误,导致机器金属部件生锈损坏,甚至出现短路而烧毁某些部件;湿度过低、不仅容易产生静电,还很易吸附灰尘。

④静电,对计算机系统来说是最具破坏性,它可能使计算机某些硬件失灵,甚至击穿主板或其他板卡的元器件,造成永久性损坏。

⑤灰尘,灰尘会引起线路板短路、元器件漏电、接触不良、弄脏磁头等。

⑥电磁辐射,一方面包括外界电磁辐射对计算机本身的影响,造成计算机工作不稳定以及元器件损毁,另一方面是计算机本身的电磁泄露,会造成信息的泄露。

⑦震动,磁盘驱动器的读写磁头和存储磁盘在工作中的接触是非常精密的,震动会影响磁头、磁盘的读写错误,严重时会损坏磁头造成无法读写数据或使磁盘产生坏道造成数据直接丢失。

2、操作因素的威胁

操作因素是指计算机操作人员的操作方法及操作习惯,日常工作中,人为操作不当对计算机的损坏时有发生,所以养成良好的使用习惯是必须的:

①开机顺序:先外设(显示器、打印机、扫描仪等),后主机;关机顺序则相反,先主机,后外设。

②连续两次重新启动计算机时间间隔不应少于30秒。

③硬盘灯在闪动,表明硬盘正在读写数据,此时不能关机和移动机器,否则有可能造成硬盘的物理损坏。

④当系统显示移动存储设备拷贝数据完成时,不要马上取出移动存储设备,等指示灯熄灭后才可取出。虽然系统显示操作完成,但读写设备实际上还要工作1-5秒。

⑤重要资料、文件不要存放在系统(C)盘或桌面上,一旦系统崩溃或是染毒,系统(C)盘及桌面上的数据往往全部丢失。

⑥要装杀毒软件,并定期升级病毒库,以达到防毒杀毒的目的,同时开启防火墙。

⑦雷雨天气最好不要上网,雷电有可能通过电话线引入Modem,而将Modem损坏。

⑧不要用布、书等物覆盖显示器,避免显示器过热。

⑨不用劣质光盘,尽量少用光驱读光盘,可以把音频、视频拷到硬盘中去,以减少对激光头的损害。

3、人为因素的威胁

人为因素是指,一些不法分子直接潜入机房或间接利用计算机系统漏洞及网络漏洞而编制计算机病毒,盗用系统资源,非法获取资料、篡改系统数据、破坏硬件设备等。对于直接潜入机房的威胁我们可以通过加强安全防范等措施来实现。而这里主要讨论的是间接利用系统漏洞及网络漏洞而编制计算机病毒对计算机的威胁,此类威胁大多是通过计算机网络来实施的。计算机网络在带来便利的同时,也带来了各种各样的安全威胁。对设备的威胁:

①利用TCP/IP协议上的不安全因素,通过伪造数据包,指定源路由等方式,进行APR欺骗和IP欺骗攻击。

②病毒破坏。利用病毒占用带宽,堵塞网络,瘫痪服务器,造成系统崩溃或让服务器充斥大量垃圾信息,导致网络性能降低。

③其它网络攻击方式。包括破坏网络系统的可用性,使合法用户不能访问网络资源,拒绝服务甚至摧毁系统,破坏系统信息的完整性,还可能冒充主机欺骗合法用户,非法占用系统资源等。对信息的威胁:

①内部窃密和破坏,内部人员有意或无意的泄密、更改记录信息或者破坏网络系统。

②截收信息,攻击者可能通过搭线或在电磁辐射的范围内安装截收装置等,截获机密信息或通过对信息流和流向、通信频度和长度等参数的分析,推算出有价值的信息。

③非法访问,主要包括非法用户进入网络系统进行违法操作和合法用户以未授权的方式进行操作。

三、人为因素威胁的应对措施

我们可以通过以下方式来防范和减少此类威胁的发生:

1、提高网络工作人员的素质

每一个网络使用者都必须要有安全观念和责任心,掌握正确的网络操作方法,避免人为事故的发生。此外,为了保障网络能够安全运行,一方面,对于传输线路应有露天保护措施或埋于地下,并要求远离各种辐射源,线缆铺设应当尽可能使用光纤,以减少各种辐射引起的电磁泄漏和对发送线路的干扰,并要定期检查连接情况,以检测是否有搭线窃听、非法外连或破坏行为;另一方面,我们还应制定完善的管理措施,建立严格的管理制度,完善法律、法规,提高人们对网络安全的认识,加大对计算机犯罪的法律制裁。

2、运用数据加密技术

数据加密是网络系统中一种常用的数据保护方式,也是网络安全最有效的技术之一,目的是为了防止网络数据的篡改、泄露和破坏,既可以对付恶意软件攻击,又可以防止非授权用户的访问。数据加密主要有四种方式:链路加密,即对网络中两个相邻节点之间传输的数据进行加密,传送到节点后解密,不同节点间用不同的密码,此种加密能够防止搭线窃听;端端加密,对进入网络的数据加密,然后待数据从网络传送出去以后再进行解密,此种方式更加可靠,且易于设计和实现;节点加密,与链路加密类似,不同的只是当数据在节点间传送时,不用明码格式传送,而是用特殊的加密硬件进行解密和重加密,这种专用硬件通常放置在安全保险箱中,是对源节点到目标节点的链路提供保护;混合加密,混合加密是采用链路加密和端端加密相结合的混合加密方式,可以获得更高的安全。

3、加强计算机网络访问控制

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非正常访问,也是维护网络系统安全、保护网络资源的重要手段。访问控制技术主要包括入网访问控制、网络权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制。根据网络安全的等级、网络空间的环境不同,可灵活地设置访问控制的种类和数量。

4、使用防火墙技术

防火墙是解决网络安全问题最基本、最经济、最有效的措施之一,是建立在现代通信网络技术和信息技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中。防火墙是由软件和硬件设备组合而成,处于内部网络与外界网络通道之间,限制外界用户对内部网络访问以及管理内部用户访问外界网络的权限。当一个网络连接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被答应,并监视网络运行状态。

5、防病毒技术

第2篇:计算机安全论文范文

企业按照分级部署网络版杀毒及管理软件等终端计算机安全软件,做到每台计算机可管理可控制,并掌握整体终端计算机安全动态。通过桌面安全软件部署,保证病毒定义码和补丁更新,也可自动分发企业定制的安全策略,如安全基线设置、违规接入审计、系统补丁等,保证企业信息安全政策连贯执行,达到统一标准。

2运行环境安全

在终端计算机安全防护体系建设中,运行环境至关重要。运行环境主要有物理环境、网络环境等。本文主要介绍网络环境,在网络环境中给终端计算机加几把锁,把握其方向轨迹和动态。

2.1IP地址固定

在网络中,IP地址固定可以解决信息安全事故溯源、IP地址冲突、准确掌握上网计算机数量等问题。实施中通过管理和技术相结合的办法,技术上在网络设备里通过DHCPSnooping和A-CL列表,实现IP和MAC地址绑定。

2.2控制上互联网计算机

因工作性质和安全考虑,部分终端计算机仅处理企业内部业务不需上互联网。因此加大终端计算机上互联网权限审核力度,技术上实施是在IP地址固定的前提下,在网络设备通过访问控制列表ACL或者互联网出口安全设备里进行配置。

2.3部署准入设备

为保证网络安全,在网络边界或内部部署准入设备,设立终端计算机入网规则,如必须安装企业桌面安全软件和配置安全基线等等,通过进程检测合规后入网或可访问关键业务。

2.4部署内容审计系统

在互联网出口边界部署内容审计系统,在线对终端计算机访问互联网的行为进行2~7层的识别,可进行关键字的设置过滤、URL过滤,对于计算机的互联网行为做到可控制、可管理、可审计,以保证网络信息的安全。

2.5部署服务器

为保证终端计算机上网安全,一般建议在互联网出口设置服务器,用户通过服务器访问互联网。通过服务器访问互联网可以提高访问速度,方便对用户行为进行管理和审计,起到防火墙作用,保护局域网安全。

3安全管理

三分技术七分管理,是终端计算机安全防护体系建设的准绳。在自身系统和运行环境建设中,技术操作都是通过管理来实施的,因此形成一套安全管理机制并始终贯彻运行,是十分重要的。

3.1建立终端计算机管理制度

建立终端计算机管理制度也是终端计算机安全防护体系建设的组成部分和重要措施,如《计算机信息系统管理》《计算机安全管理实施细则》《计算机工作考核评比细则》《计算机保密管理规定》《信息化考核体系》等都是非常重要的制度,通过建立健全这些制度,形成信息化考核机制,使得终端计算机安全工作有章可循。

3.2提高计算机安全管理的力度和深度

在企业计算机安全管理管理中,管理人员首先要提高各级领导和员工网络安全重视程度,其次定期通过各种手段完成终端计算机安全检查工作,如通过桌面安全系统、审计系统检查计算机违规行为,根据规定实施处罚等,最后安全管理人员要主动识别和评估安全风险,制定和落实安全整改措施,确保终端计算机持续安全稳定运行。

3.3建设完整的计算机实名库

通过建设终端计算机实名库,掌握计算机管理动态,实现计算机资产管理,给领导提供决策依据。实名库建设可采用各单位签字盖章上报、在桌面安全管理系统里注册、定期现场抽查等,从而完成终端计算机实名库的建设。

3.4建立网络建设标准

通过网络建设标准的建立,保障终端计算机安全运行环境,也加强了桌面安全防护体系在网络体系建设中的作用。

3.5建设一支过硬的信息化队伍

在企业中,建立信息安全组织架构、明确组织责任、设置相应岗位,建立一支过硬的专业信息化安全队伍,切实加强计算机管理、维护终端计算机安全。

4结语

第3篇:计算机安全论文范文

1.1硬件安全性不高

目前我国市场上的计算机大多是外国提供关键设备,再由本国组装而成的,因此计算机的硬件安全成为影响我国计算机信息安全的重要因素。其主要的硬件设备有以下两点:

1.1.1芯片陷阱:有关资料曾指出,外国发达国家对我国计算机使用的CPU设计了病毒指令和陷阱指令,可以通过数字代码将CPU中的指令激活,从而造成中国内部信息的泄露。此外在计算机显卡和网卡中都可以生成病毒程序,一旦激活便可轻松窃取我国的国家机密或公民信息,严重时将造成我国计算机的系统奔溃。

1.1.2硬件故障:我国生产技术有限,因此计算机的硬件存储器也常会出现故障,使得有些重要信息无法读取出来,给人们带来极大地损失或不便,如U盘有时不能显现数据或存储数据。

1.2软件以及网络安全性较低

目前我国常出现的网络诈骗就是利用计算机软件和网络安全性低的缺点来进行的,通过窃取个人私密信息,盗用扣扣账户来进行身份假冒,从而实现盗取钱财的目的。其具体形式如下:

1.2.1木马病毒:利用一些未被授权的电脑程序,对计算机中的存储信息进行复制,更改或删除,以此达到窃取信息和破坏程序的目的。

1.2.2进行伪装窃听:一些故意攻击电脑程序的黑客会通过伪装成其中某一个合法使用者来获得权限,进而使得资料在网络进行传输时被非法的第三者获得。

1.2.3制作假网址:违法者通过侵入ISP网络服务站中,对其中的IP信息转移到自己所制作出来的假网站中,这样一来,便能混淆视听,让一些不注意的计算机使用者错入点入该网站,造成信息的泄露。甚至即使使用者点入正确的IP地址,也能将信息资讯转接到违法者自己制作的网站中。2.3缺乏稳定的法律环境由于缺乏明确的法律规定,使得我国目前的网络环境一片杂乱,网络诈骗事件常有发生,人们之间逐渐丧失信任感,变得更加茫然了,因此进行明确的网络安全立法是时代的要求,成为大势之趋。

2提高计算机安全的有效措施

2.1提高技术,加强对信息的加密工作

努力提高我国的计算机安全防护技术是有效保证计算机信息安全的根本措施,只有从根本上巩固了信息安全,才能使得计算机不轻易被他人侵入、破坏而造成信息的丢失。

2.1.1提高加密技术:提高信息加密技术能从根本上防止计算机信息的泄露,它被分为对称加密和非对称加密两种基本模式。对称加密是指对信息的发送和接收都专门设置一个相同的密匙,进行信息的加密或解码,其加密或解码的速度非常快,适用于对大数据和大信息量的管理工作,但存在着密匙管理相对困难的问题。非对称加密是指用一对密匙来分别实现对信息的加密或解码操作,一个为公众密码,一个为使用者私人享有,其信息交换的过程为:发送文件或发送信息的一方生成一对密匙,一把作为公共密匙,一把作为自己独自保存的密匙,接受信息的一方使用公共密匙对信息进行在加密后转发回放送信息的一方,然后发送信息的一方在利用自己保留的密匙进行解码,从而有效阻止计算机信息的泄露。

2.1.2增强认证技术:认证技术是指通过计算机电子方式来对信息的发送者和接受者的身份进行验证,以保证信息的完整性、准确性和双方的身份在传输过程中没有被篡改,其主要的技术为数字签名以及数字证书。数字签名是指发送信息的一方在发送文件中生成一个散列值,并对其进行加密,产生发送一方的数字签名,再将这些数值和文件一同发送,接收方从原始文件中计算出散列值,再通过公共密匙对其进行解密,数值相同,便能接受信息,不同,则无法接收信息。数字证书则是指一个经权威中心认证的数字签名文件,发送方通过提交自己的公共密匙来得到证书,并由部分可信任的签名来检验公共密匙的有效性,若一致,则可以接受文件,不一致便无法接受文件。通过这一技术巩固信息加密工作,来达到维护信息安全的目的。

2.2建立相关法规,营造健康的发展环境

在网络上人们可以畅所欲言,真正享受社会主义下的民主和自由,因此得到人们的热烈追捧。而随着目前互联网的发展,网络环境变得越来越不安全,因此人们要求实现网络立法,营造安全和谐的网络环境的呼声也更加强烈了。我国相关部分应该针对目前我国的网络环境制定相应的法律政策,对那些进行网络诈骗或非法侵入系统软件的违法人员进行严厉打击。同时行政执法部门应做到有法必依,执法必严,违法必究,建立统一、安全的网络法律环境,切实维护我国公民的权利。

2.3提高使用者的安全意识

仅凭加强科学技术以及完善法律环境来维护我国的计算机信息安全问题是不够的,还需要加强消费者的信息安全意识。因为信息安全技术的加强,使得部分黑客无法实现计算机的非法侵入,只能将目光转移到使用者身上,部分使用者缺乏维护信息安全的意识,对一些验证码和个人信息不加以重视,使得非法人员有了可趁之机。

3结束语

第4篇:计算机安全论文范文

借助网络技术,计算机与各种终端设备连接在一起,形成各种类型的网络系统,期间开放性的计算机网络系统,通过传输介质和物理网络设备组合而成,势必存在不同的安全威胁问题。

1.1操作系统安全

操作系统是一种支撑性软件,为其他应用软件的应用提供一个运行的环境,并具有多方面的管理功能,一旦操作软件在开发设计的时候存在漏洞的时候就会给网络安全留下隐患。操作系统是由多个管理模块组成的,每个模块都有自己的程序,因此也会存在缺陷问题;操作系统都会有后门程序以备程序来修改程序设计的不足,但正是后门程序可以绕过安全控制而获取对程序或系统的访问权的设计,从而给黑客的入侵攻击提供了入口;操作系统的远程调用功能,远程调用可以提交程序给远程服务器执行,如果中间通讯环节被黑客监控,就会出现网络安全问题。

1.2数据库安全

数据库相关软件开发时遗漏的弊端,影响数据库的自我防护水平,比如最高权限被随意使用、平台漏洞、审计记录不全、协议漏洞、验证不足、备份数据暴露等等。另外,数据库访问者经常出现的使用安全问题也会导致网络安全隐患,比如数据输入错误、有意蓄谋破坏数据库、绕过管理策略非法访问数据库、未经授权任意修改删除数据库信息。

1.3防火墙安全

作为保护计算机网络安全的重要系统软件,防火墙能够阻挡来自外界的网络攻击,过滤掉一些网络病毒,但是部署了防火墙并不表示网络的绝对安全,防火墙只对来自外部网络的数据进行过滤,对局域网内部的破坏,防火墙是不起任何防范作用的。防火墙对外部数据的过滤是按照一定规则进行的,如果有网络攻击模式不在防火墙的过滤规则之内,防火墙也是不起作用的,特别是在当今网络安全漏洞百出的今天,更需要常常更新防火墙的安全策略。

2计算机网络系统安全软件开发建议

基于计算机网络系统的安全问题,为保护计算机网络用户和应用系统的安全,我们需要分别研讨入侵防护软件、数据库备份与容灾软件、病毒防护软件、虚拟局域网保护软件等。

2.1入侵防护软件

入侵防护软件设置于防火墙后面,主要功能是检查计算机网络运行时的系统状况,同时将运行状况等记录下来,检测当前的网络运行状况,尤其是网络的流量,可结合设定好的过滤规则来对网络上的流量或内容进行监控,出现异常情况时会发出预警信号,它还可以协助防火墙和路由器的工作。该软件的最大有点是当有病毒发生攻击之前就可以实时捕捉网络数据、检测可以数据,并及时发出预警信号,收集黑客入侵行为的信息,记录整个入侵事件的过程,而且还可以追踪到发生入侵行为的具体位置,从而增强系统的防护入侵能力。

2.2数据备份和容灾软件

数据备份和容灾软件,可以安全备份需保护数据的安全性,在国外已经被广泛应用,但是在国内却没有被得到重视。数据备份和容灾软件要求将RAID技术安装到操作系统,将主硬盘文件备份到从硬盘;移动介质和光盘备份,计算机内的数据会随着使用的时间发生意外损坏或破坏,采用移动介质和光盘可以将数据拷贝出来进行存储;磁盘阵列贮存法,可大大提高系统的安全性能和稳定性能。随着储存、备份和容灾软件的相互结合,将来会构成一体化的数据容灾备份储存系统,并进行数据加密。

2.3病毒防护软件

随着计算机网络被广泛的应用,网络病毒类型越来越多,由于计算机网络的连通性,一旦感染病毒则会呈现快速的传播速度,波及面也广,而且计算机病毒的传播途径也日趋多样化,因此,需要开发完善的病毒防护软件,防范计算机网络病毒。首先是分析病毒传播规律和危害性,开发相对应的杀毒软件,并在规定时间内扫描系统指定位置及更新病毒库;其次是安装防毒墙软件,传统的防火墙利用IP控制的方式,来禁止病毒和黑客的入侵,难以对实时监测网络系统情况,而防毒墙则可以在网络入口(即网关处)对病毒进行过滤,防止病毒扩散。最后是更各系统补丁,以提高系统的操作水平和应用能力,同时预防病毒利用系统漏洞入侵计算机。

2.4虚拟局域网软件

采用虚拟局域网软件,可以将不同需求的用户隔离开来,并划分到不同的VLAN,采用这种做法可以提高计算机网络的安全性。具体做法是从逻辑上将计算机网络分为一个个的子网,并将这些子网相互隔离,一旦发生入侵事故也不会导致网内上“广播风暴”的发生。结合子网的控制访问需求,将访问控制列表设置在各个子网中间,以形成对具体方向访问的允许条件、限制条件等,从而达到保护各个子网的目的。同时,把MAC地址和静态IP地址上网的计算机或相关设备进行绑定,这样就可以有效防止静态IP地址或是MAC地址被盗用的问题出现。

2.5服务器安全软件

服务器系统安全软件分为两种,一种是系统软件,另外一种为应用软件。计算机网络在配置服务器系统软件时要充分考虑到它的承受能力和安全功能性,承受能力是指安全设计、减少攻击面、编程;安全功能涵盖各种安全协议程序,并基于自身的使用需求,及时更新操作系统;服务器应用软件的应用,要求考虑软件在稳定性、可靠、安全等方面的性能,以避免带入病毒,并定期及时更新。

3结束语

第5篇:计算机安全论文范文

尽管云平台较传统的计算机平台相比表现出了极大的优势但是在安全方面依然暴露了一定的问题:

(1)存储安全。在相关研究中显示部分供应商对于云平台的数据纯纯安全表现了一定的担忧。云储存主要分为两个部分组成即虚拟储存以及共享储存。对于共享储存而言存在着一定的数据丢失风险,而对于虚拟储存而言数据处理权限以及数据备份则存在着缺陷。

(2)用户管理权限。在任何条件下用户管理权限都是计算机使用安全的基本保障。用户借助云平台来完成自己的操作就需要在云客户端上登录信息,在取得权限以后才能进行相关操作。而云平台储存了大量的信息,同时也给恶意软件提供了温床,那么黑客可能就可以获取使用权限,这也就带来了极大的安全隐患。

(3)数据安全。表面上云平台数据并无太大问题,但是依然存在着一些潜在性隐患,例如在进行数据传递过程中可能会受到黑客的攻击,同时这些数据也有可能受到恶意篡改。

(4)虚拟机安全。与传统计算机平台不同的是云计算平台需要借助于虚拟机才能够进行正常工作,虚拟机为云平台带来了极高的处理效率,但事实上虚拟机之间的供给和安全级别依然存在着缺陷,这就有可能造成部分恶意软件附着于虚拟机当中甚至对整个云平台工作产生影响[2]。

二、提升云计算背景下计算机安全程度的有效对策

2.1加强相关法律监管。作为信息时代下的新产物云平台目前还缺少相应的法律监管规程或者说相关的法律体系还不够健全,为了让云平台的安全性得到保证应该尽快加强云平台法律建设,将云计算服务的安全管理列入法律章程从而形成规范化、统一化的管理。另外借助于法律机制也可以加强云平台的实际监管效应为云平台运行提供一个良好的基础环境。

2.2提升技术监控水准。对云计算技术以及相关业务进行彻底的分析并根据分析情况构建出有效的技术监控体系。正是由于云计算普及面的加大使得互联网业务开发的门槛得到了降低,同时也给信息传递渠道提供了新的构建方向。对于以上情况就必须通过针对性的监控技术来保证云计算服务以及相关渠道的安全,通过开发审计系统、定位系统等来构建信息反馈通道为云平台提供一个良好、可靠、稳定的网络信息环境。

2.3加强云计算安全管理制度建设。在云计算安全管理制度建设过程中首先要确定安全等级并将云计算服务的类别分清楚,例如有私人云服务、家庭云服务、企业级云服务以及政府级云服务等。根据不同的安全等级来设定相关的防护标准以及对应的安全管理制度从而促进云平台安全性的进一步提升。为了让制度得到充分落实国家应该给予云平台建设高度重视,加大云计算业务自主研发力度从而减少对国外技术的依赖,构建出具有自主产权的技术核心,这对于云平台安全建设将有着极大的促进作用。

2.4对云计算服务进行准确定位。云计算业务的种类繁多,因此需要对其中的各种业务进行准确的定位,这样才能够形成一个统一化的管理体系从而促进云平台的和谐发展。

2.5从技术层面上对云平台安全进行优化。采取数据加密、隔离等措施来对云储存进行保护同时采取第三方实名监管制度来保证信息的真实性。对于虚拟机可以使用在虚拟机的基础设施之中运行的虚拟网关安全,对相关安全测策略进行针对性定义,同时加强流量监视。服务方面则要求构建出完整的服务水平协议并让用户能够完全了解协议内容,让用户可以对风险进行预见性判断。另外利用单独加密技术来对重要数据文件进行加密,然后再将其共享于云网络,加大网络信息安全审计的力度来保证数据信息安全[3]。

三、结语

友情链接