摘要:当前,在信息技术高速发展的背景下,网络安全管理对于企业发展具有至关重要的作用,随着越来越多的路由器、防火墙以及公有云和私有云服务等云计算新技术的应用,所涉及到的网络环境中的维护、灾难、故障以及部署构架都呈现出很强的复杂性,这样就会造成网络安全管理存在很大的难度,不利于企业的长远稳定性发展。鉴于此,文章结合笔者多年工作经验,对论基于虚拟化技术的网络安全管理的研究提出了一些建议,仅供参考。
关键词:虚拟化技术;网络安全;安全管理
引言
虚拟化技术能够促进科学技术的创新和发展,使人们逐渐重视网络运行的安全问题。网络信息安全主要确保用户隐私、财产安全,预防网络犯罪。而虚拟专用网络技术专用于网络建设和维护领域,结构简单、成本较低,可以规避网络信息的泄露问题,确保网络信息安全,保证计算机网络技术的长远发展。
1现有技术架构分析思考
虚拟化技术结合服务器虚拟化的过程进行分析,主要体现在原生虚拟化以及寄宿虚拟化等方面。其中,寄宿虚拟化在进行网络安全管理的实现过程中,则是利用宿主操作系统中运行拟机监视器,能有效利用相应的功能来进行管理虚拟机,这样的情况下,并没有有效实现并发数的降低要求,特别是针对大用户量的访问控制问题来说,难以满足,一般都具较高的资源占有率,造成整体网络安全防护能力比较低。针对原生虚拟化的网络安全管理过程中,往往要比寄宿虚拟化要好,但其不足之处则往往表现在能实现虚拟机安全访问以及管理能力都有所下降,这点则应该注意。
2简述虚拟化技术的几种类型
2.1隧道安全技术
隧道安全技术实质上是一种加密技术,通过虚拟网络中的加密协议,借助路由器、VPN设备等网络硬件设备,将虚拟网络技术所保护的信息传输到计算机公共网络中,并对信息进行二次加密,从根源上提升信息在传输中的安全等级。隧道安全技术是在虚拟专用网络和公共网络传递过程中通过PPTP、L2TP、IPSec和SSL等VPN传输协议进行加密,主要包括信息解密和信息加密传输两个流程。为使这两个流程能够顺利进行,技术人员在应用过程中需要加入具备路由器功能的虚拟网络、VPN设备、交换机等硬件设备,交换机在工作中要始终保持高转换率,从而全面发挥隧道安全技术的应用价值,对网络环境进行全面而细致的优化。
2.2加密技术
虚拟化技术构建了一个虚拟的网络环境,人们能够自由地进行虚拟网络连接,进行信息和数据的传输。在虚拟专用网络技术应用中,加密技术是最核心、最关键的技术,通过加密数据信息来保障计算机系统中的数据信息安全,对于隧道技术也是一种保护。借助加密技术应用,可以实现对于计算机中的重要数据、系统以及相关设备进行保护,相关的黑客分子、不良网络用户等,就无法侵入计算机中,窃取或篡改用户信息,泄露用户隐私等,造成用户的巨大损失。在目前的网络应用中,网络犯罪现象依然屡禁不止,一些不法的计算机技术人员借助网络来实施犯罪,在虚拟网络中窃取他人的财物,为了改变这种状况,保证网络环境中的安全性,虚拟专用网络技术中的相关加密技术得以应用,在目前的技术应用领域具有显著作用。
2.3信息安全加密技术
信息安全加密技术是虚拟网络安全技术的核心,具备极高的使用价值,无法用相关技术代替。在使用信息安全加密技术时,用户要准确把握虚拟网络和公共网络的特点:虚拟网络具备相对独立性,在运行过程中需要将公共网络的具体区域转化为自身所需要的通信区域,之后使用相应的计算机逻辑语言,将公用网络与虚拟网络之间交汇的部分进行加密,最终实现信息资源转换效率的提升。
信息安全加密技术的应用是提升信息资源利用效率的基础需求,因此相关组织单位需要切实提升信息安全加密技术的重视程度,结合组织本身的发展特性,进行针对性的应用,进而从整体上提升信息资源的安全程度。
2.4密钥技术
密钥技术主要有两种:一种是公开传播密钥的ISAKMP技术,应用这种技术,可以让用户便捷地获取和使用各类信息,同时能够提高筛选信息的效率和准确性;另一种则是不公开传播密钥的SKIP技术,应用于需要保证隐秘性的领域。密钥管理技术可以防止密钥遭到窃取,保证密钥安全地在公共数据网络中传输,常见的应用形式有各类短信验证码,可以形成对于使用者帐号及密码的二次安全管理和防护。除此之外,数字证书也是密钥管理技术的重要形式,数据证书具有正式性、授权性,能够有效防护公开类密钥。
2.5身份认证技术
对于实现计算机网络安全的作用身份认证技术主要应用于安全防护信息网络用户的个人信息,主要应用形式有用户名称认证、用户密码认证及卡片式认证三种。应用身份认证技术,可以将用户个人身份信息进行特殊编码,相当于为用户信息加上了一层防火墙,因而能够有效保护用户身份不被冒充、安全防护用户的个人权限,防止用户个人权限被盗用。
3将虚拟化技术有效应用于实现网络安全的策略
3.1应用于对企业与其用户之间的数据传输进行安全防护
企业与其用户之间开展数据传输活动时,往往会涉及较多信息资料和数据文件,如果这些信息资料和数据文件泄漏或是遭到窃取,不仅会对企业和用户的经济利益造成严重负面影响,而且还会导致用户忠诚度下降、企业形象受损。为此,企业应注重运用虚拟网络技术保护用户数据安全,同时保证向用户所传输的共享数据安全。企业运用身份验证技术,还可以有效确保用户的信息查阅和使用权不被冒用,进一步加强企业数据信息安全。
3.2应用于对远程工作人员的数据传输活动进行安全防护
虚拟化技术在计算机网络安全中的又一重要应用是在企业与远程部门之间的沟通。虚拟网络技术可以全面协调二者之间的工作内容,同时还能够对整体走向进行把控,一旦信息传输过程出现入侵现象,可以在第一时间采取相应的解决措施,防止安全问题的进一步扩大。企业若想实现长远发展,就要实现内部的信息资源共享,而虚拟网络可以将企业的各个部门以及远程分支部门高效连接,这种跨区域的管理方式可以帮助企业对内部信息进行严格把控。硬件类计算机网络安全中的虚拟网络技术不仅在加密性方面具备强大的优势,同时还不容易被破坏,信息的传输效率也会得到提升。
结束语
综上所述,结合相应的虚拟化技术网络安全管理的实际情况,一方面能有效实现科技信息网资源以及应用效率的全面提升,符合企业的发展实际需求,另一方面还能有助于全方位来培养网络虚拟化技术、网络安全管理的专业化人才,有利于我国当前的电子政务网络建设发展的需要。在实际的网络信息安全技术发展中,虚拟专用网络技术发挥了巨大作用,这一技术能够显著提升网络信息安全,构建一个安全的网络系统,借助关键技术应用,促进整体网络数据信息传输的安全性。
参考文献
[1]张波,丁炳文,谭凯武.虚拟专用网络技术在计算机网络信息安全中的应用[J].信息与电脑(理论版),2019,31(21):197-198+201.
[2]胡程翔.浅谈虚拟网络技术在计算机网络安全中的应用[J].现代信息科技,2019,3(13):167-169.
[3]杨迎,韦立蓉.虚拟专用网络技术在计算机网络信息安全中的应用[J].现代信息科技,2019,3(11):158-159+162.
[4]刘侃.虚拟化和云计算技术下的网络安全[J].信息与电脑(理论版),2018(10):203-205.
[5]陈正义.浅析信息技术高速发展过程中的网络安全[J].网络安全技术与应用,2018(03):13+33.