公务员期刊网 论文中心 正文

论云计算下计算机信息安全及保密技术

论云计算下计算机信息安全及保密技术

摘要:随着大数据、云计算等技术的快速发展,我国各领域计算机信息安全问题得到了广泛关注。如何提升信息安全性,开始成为业界关注的焦点。基于此,笔者简单介绍了云计算环境下的计算机信息安全技术和信息保密技术。

关键词:云计算环境;信息安全技术;保密技术

1引言

在云计算环境下,计算机信息安全隐患主要有攻击渠道多样化、攻击隐藏长期化和威胁范围扩大等,网络共享化、智能化的发展也因此受到了较大影响。只有不断改进云计算环境下的计算机信息安全与保密技术,才能从根本上降低这些安全隐患带来的影响。

2云计算环境下的计算机信息安全技术

2.1虚拟技术隔离

近年来,在围绕云计算环节下计算机信息安全技术开展的研究中,虚拟技术隔离是一种有效的计算机信息安全技术。该技术本质上属于一种“以技治技”手段,由此实现物理边界模糊虚拟化,可通过多层次防范体系构建和VLAND的IP段划分实现计算机信息的安全防护。在虚拟技术隔离的实践探索中,我国品高云平台引入VPC网络安全域的概念,在VPC的支持下,多租户间的网络隔离得以实现,VPC环境下提供的独立网络功能较好地保证了网络中的信息安全。品高云平台的VPC网络安全域主要由物理网关对接、隐藏式虚拟化网关、VPC隐藏隔离、网络ACL、安全组、弹性IP地址池、自定义路由、VPC对等连接和子网分化等内容组成,其中的物理网关对接可实现物理网关与SDN对接,由此可在机房与物理网关之间叠加安全防护策略。NFV的管理服务、编排服务和基础设施能够实现IAAS层资源的灵活调度。软件定义网络安全体系、非插件式的全网漏洞扫描技术、东西南北向分离管控机制、网络入侵蔓延回溯和控制技术等也与NFW存在直接联系,可有效保障云计算环境下的计算机信息安全[1]。

2.2云计算安全架构

为保证云计算环境下的计算机信息安全,云计算安全架构的作用不容忽视。基于协作模式的云计算安全架构一般由支撑技术平台、安全服务框架和第三方监管机构组成,其中支撑技术平台由安全测试和分析技术、可信计算技术、网络安全技术、数据安全和隐私保护技术和认证和访问控制技术组成;安全服务框架多由访问安全需求、数据安全需求、网络安全需求、平台可信需求和运行监控需求组成;第三方监管机构则负责提供安全监控体系,该体系多由安全标准、安全模型、安全测试、安全评价分析和安全策略组成,由此即可为云计算环境下计算机信息安全保护提供有力支持。深入分析基于协作模式的云计算安全架构发现,该架构能够提供动态的安全服务。具体的安全服务流程可描述为:云用户→云安全服务申请→云服务类型分析→云安全需求分析→云安全需求清单生成→云安全分析评估→云安全策略生成→云安全服务提供→云用户。由此形成的服务提供循环,可实现动态定制安全需求和动态提供安全服务。云计算安全架构还需要关注经过云端管理平台的虚拟资源操作、系统日志的记录和用户管理的强化。这类云计算应用部署同样可较好保障云计算环境下的计算机信息安全[2]。

2.3其他安全技术

除虚拟技术隔离、云计算安全架构外,访问控制、数据完整性检验、容灾备份、云安全模型等同样属于较为常见的计算机信息安全技术。访问控制技术包括安全登录和权限控制两部分。前者主要采用USBKey认证后登录安装杀毒软件,采用密文保存机密信息。系统负责密码与权限管理,能够较好满足权限控制需要;数据完整性检验是为了防止计算机信息传输过程中出现丢包、延时、出错等问题;容灾备份则是为了降低系统单点故障的危害程度,保障系统的高可用性,系统的高效、连续工作也需要得到容灾备份技术的支持。云安全模型则是一种广泛应用于我国IT企业的计算机信息安全技术。该模型一般由物理安全、数据安全、安全管控、终端安全、接入网络安全、网络安全、桌面应用安全、云管理安全、虚拟化安全和基础设施安全等模块构成,如数据安全包括容灾备份、完整性保护、虚拟磁盘加密和剩余数据删除等。虚拟化安全则包括虚拟防火墙、虚拟机隔离和MAC-IP地址防欺骗等,由此可见云安全模型的应用价值。

3云计算环境下的计算机信息保密技术

3.1数据安全传输加密

在云计算环境下的计算机信息安全保护中,云计算数据传输安全加密在其中发挥着极为关键的作用。云计算数据安全传输也能够在二者支持下得以实现。云计算数据传输安全加密是为了避免用户数据被黑客劫持或偷窃而引发数据安全问题,对称密码体制、非对称密码体制均可较好地服务于云计算数据的加密。对称密码体制的实现,需得到对称密钥算法的支持,从解密密钥推算出加密密钥,通过保证密钥的安全性即可提升对称加密的安全性。云计算环境下的计算机信息保密也将由此实现。非对称密码体制需要得到公开密钥算法的支持,主要特点是公钥不能推导出私钥。非对称密码体制具有便于管理和分配等优势,但存在运算量大、加解密速度慢等不足。为了解决这类不足,出现了融合对称密码体制、非对称密码体制的数字信封技术。该技术兼具对称密码体制、非对称密码体制的优点,能够更好地保证云计算环境下计算机信息保密安全性、方便性和加解密简便性[3]。

3.2密钥生成与信息加密

密钥生成与信息加密同样可较好地服务于云计算环境下的计算机信息保密,同时也将较好地保障云计算数据安全传输。密钥生成与信息加密的实现,需要得到云计算传输客户端与服务器的支持。其中,客户端流程可概括为:请求连接→生成DES密钥→使用公钥加密DES密钥并发送给服务器端→实现DES加密通信;服务器流程可概括为:建立连接→生成RSA公钥/私钥对→发送RSA公钥→解密DES密钥→实现DES加密通信。由此,客户端与服务器即可实现连接建立、密钥分配和数据交换,给云计算环境下的计算机信息保密提供有力支持。在密钥生成与信息加密技术支持下,如果计算机信息在传输过程被截取,截取者将因缺乏DES密钥而无法获取计算机信息内容。如果在计算机信息在传输过程中DES密钥也被截取,在云计算服务器端保存的解密密钥RSA私钥支持下,RSA公钥加密的DES密钥将无法进行解密。这种双重加密能够更好地满足云计算环境下的计算机信息保密需求。结合数据安全传输加密、密钥生成与信息加密,即可形成安全性和保密性较高的云计算数据安全传输流程。具体流程为:“云计算→分配计算节点→子节点信息→云计算→生成RSA公钥/私钥对→发送RSA公钥→生成DES密钥→使用RSA公钥加密→发送加密后DES密钥→用RSA私钥解密DES密钥→密钥分派完成→生成消息摘要并附在消息后形成扩展消息→使用DES算法加密扩展消息→密文传输→用DES算法解密密文→重新生成消息摘要并与用户上传摘要比较→实现云计算数据安全传输”。

4结语

综上所述,云计算环境下的计算机信息安全与保密技术具备较高的应用价值。在此基础上,本文涉及的虚拟技术隔离、云计算安全架构、云安全模型、数据安全传输加密、密钥生成与信息加密等内容,提供了可行性较高的计算机信息安全保护路径。此外,为了更好地保护信息安全,必须重视相关工作人员的培训,进行信息化资源合理配置。

参考文献

[1]杨阳.浅谈“云计算”环境中的计算机网络安全[J].电脑迷,2017(10):72-73.

[2]刘维平.“云计算”环境中的安全支持技术[J].网络安全技术与应用,2016(4):59,61.

[3]周铭川.云计算环境下的商业秘密保护[J].暨南学报(哲学社会科学版),2014,36(1):43-53.

作者:李鸿 单位:福建省南平市农业局