基于政务云的虚拟化安全研究

2017-11-13 07:31金俊平杜军龙周剑涛
中国科技纵横 2017年19期
关键词:虚拟化安全

金俊平++杜军龙++周剑涛

摘 要:在我国社会不断进步的过程中,云计算的使用范围也在不断的扩大,并且逐渐代替传统计算模式,成为现代互联网公司发展的主要技术。政务云就是使用云计算技术,将现有的存储、网络、资源、安全等,充分将云计算虚拟化特点发挥出来的综合服务平台,云计算在政务云中的主要作用就是为用户提供需要分配的服务。虚拟化安全是云计算安全中的核心问题,研究虚拟化安全,找出其中的问题,推出针对性的策略使用到政务云虚拟化安全中,能够保证用户数据的安全性,还能够有效提高数据加密解密的效率。

关键词:政务云;虚拟化;安全

中图分类号:G250.76 文献标识码:A 文章编号:1671-2064(2017)19-0029-02

1 虚拟化技术

1.1 准虚拟化

在政府云中,虚拟户技术是虚拟服务管理尤为重要的内容,其能够实现虚拟服务器的相互独立。但是这种技术为处理密集型技术,提高了虚拟环境中工作的负载。为了能够有效解决此种问题,那么就要稍微的使用户操作系统发生变化,使虚拟化技术及运行环境能够相互的和谐运行,正常工作,此种技术就是准虚拟化技术。目前准虚拟化技术主要为Xen,在虚拟化服务器中的操作系统运行时,要实现操作系统核心层面的虚拟化处理,与完全虚拟化技术相比,准虚拟化技术具有明显的优势,其具备较强的响应能力及良好的性能[1]。

1.2 完全虚拟化

目前使用最为广泛的虚拟化方式就是与Linux系统结合研发的hypervisor软件,此软件为处于虚拟服务器和硬件两者中间的抽象层,其在运行过程中获得CPU指令,此虚拟技术在操作系统不变的基础上,能够实现服务器虚拟技术的使用,所以此软件的主要作用就是为硬件控制器及外部设备相互连通创建桥梁。在完全虚拟背景下,其还能够此充当主机操作系统,但是在虚拟服务背景下,其就是用户端操作系统。

1.3 操作系統虚拟化

操作系统虚拟化指的就是在操作系统中添加具有虚拟服务器功能的方式,其主要包括container,在操作系统虚拟化技术中的每个用户都具备针对性的应用程序及账号,并且所有的虚拟服务器都在同个操作系统中,但是其中并没有完全独立的完全虚拟化软件,并且将硬件资源分配到服务器中[2]。

2 基于政务云的虚拟化安全威胁

虚拟化的主要目的就是将一个或者多个用户的隔离执行环境进行虚拟,从而实现操作系统运行和应用,或者实现系统的数据通信。因为虚拟机间的相互通信从而出现网络虚拟化,在此种云计算环境中,虚拟化也出现了多种安全威胁。

2.1 虚拟化自身安全威胁

虚拟化自身的安全威胁主要是由于虚拟化平台较为脆弱,在将全新的攻击界面融入到虚拟化软件中,安全威胁主要包括hypercisor层接口的非法访问、软件恶意篡改、资源分配拒绝服务等,如果政府云平台中的虚拟化软件出现安全漏洞,那么其中的数据信息就会被其他恶意入侵的用户进行访问。虚拟机安全风险主要包括内部安全监控、日志审计、病毒防御等和传统主机安全一样的需求,虚拟机镜像文件被修改、内容迁徙被窃听、内容被修改等。在同个物理机内部虚拟机数据在交换过程中不通过传统网络接入层交换机,导致多个传统安全防护手段没有效果,不能够实现虚拟机的格力控制,从而导致流量数据不能够被审计及监控[3]。

2.2 虚拟机硬件设备威胁

云计算将信息数据及资源分布到各种联网计算机中,用户能够根据自身的需求对存储系统及计算机进行访问,从而获得信息交换及数据计算。此种模式将传统局限于内部网络的数据和资源暴漏到公共网络中,如果攻击者接入云硬件设备的代码被恶意修改,从而能够对虚拟机攻击。在网络方面中,云计算还有可能受到拒绝服务Dos攻击、域名服务DNS攻击及网络可达性攻击[4]。

2.3 虚拟机软件设备威胁

虚拟机监控软件VMM能够实现服务器中硬件设备的访问,在服务器在对Hypervisor进行调用的时候,其能够加载虚拟机客户端中的操作系统,并且为虚拟机分配适当的网络、磁盘、CPU及内存等一系列的物理资源,Hypervisor的主要目的就是实现硬件资源访问的协调,并且提高虚拟机的安全防护加固。在政务云平台中,资源通过虚拟模式为用户提供,此种虚拟资源根据实际的需求和物理资源进行相互连接,如果平台中的虚拟机软件出现安全漏洞,那么用户数据就会被其他用户访问。在云虚拟的大环境中,操作系统能够同时运行在一个Hypervisor主机服务器中,在服务器中用户操作系统数量的不断增加,其威胁也就越来越大,如果攻击者对其进行控制,那么就会对用户操作系统进行篡改,并且控制主机服务器的资源。

2.4 操作系统威胁

虚拟化操作系统指的是在软件中使用虚拟化技术的操作系统,其不仅会受到系统漏洞、病毒等威胁,如果虚拟机从某个物理主机迁移到另个主机之后,原来主机中的硬盘还具有虚拟化操作系统,即使格式化或者删除,攻击者还是能够通过恢复技术从主机硬盘中得到信息及数据[5]。

3 基于政府云的虚拟化安全防护措施

基于政府云的虚拟化安全会有多种安全威胁,所以要制定一定的安全防护对策,从而保证政务云平台数据及信息的安全。

3.1 虚拟化自身的安全防护

在虚拟化架构过程中,如果恶意攻击者得到虚拟化自身访问权限,就能够实现虚拟机及攻击。现代大部分的传统信息系统安全保护措施都已经完善,但是对于宿主机来说,大部分的安全保护机制都是有效的,可以通过此种机制保护虚拟宿主机的安全:

(1)要求相关工作人员具备认证才能够进入到服务器机房中访问;

(2)使用安全锁将机器固定到服务器机房中;

(3)在安装服务器之后初始化,之后将光驱和软驱进行拆除;

(4)设置BIOS,除了启动主硬盘之外,将其他设备的启动禁止,并且设置BOIS密码,避免启动选项被恶意篡改;endprint

(5)对客户机操作系统、宿主机及第三方使用的外部端口进行控制[6]。

3.2 创建可信链

在硬件配置过程中,要求物理主机具备较高的配置及良好的稳定性,并且要求CPU能够实现虚拟技术的支持,从而能够使CPU物理隔离,降低虚拟化安全风险。为了能够在逻辑方面对虚拟服务器进行隔离,在进行虚拟服务器安装过程中,要对硬盘进行独立分区。在软件配置方面,处于物理裸机上层虚拟服务器软件层要具备一定的运行、生成、虚拟器销毁的能力,并且对其进行保护。将可信模块添加到VMM中,创建在虚拟机创建到系统安全调用的可信任链,全面检查各个环节的异常、完整性,并且对权限进行审核。对物理主机安全防护能够通过传统防护措施实现,比如安装防火墙、杀毒软件及主机防御系统等。为了使被攻击之后的虚拟服务器对物理主机造成一定的影响,可以在物理主机中只实现虚拟服务软件的运行,对运行的数量进行严格的控制[7]。

3.3 数据安全防护

使用加密技术实现云中存储数据的加密处理,避免恶意云用户及云服务提供商对数据的拉用,从而保证数据的安全性。在数据传输过程中,要使用加密协议保证数据的完整性及安全性,比如安全超文本传输协议、安全复制协议等。

3.4 虚拟机软件安全防护

虚拟机软件在底层硬件设备及操作系统两者的中间,实现操作系统的管理及监控,保证这个层的安全,对访问用户的权限进行严格的审核,如果用户能够通过授权,那么禁止此用户对虚拟化软件层进行访问。如果用户具备访问的条件,那么要将虚拟化软件层访问记录进行完整的保存,从而便于今后的审计[8]。

3.5 操作系统安全防护

在虚拟机朝着另外主机进行迁移的时候,云管理员就要保证之前的物理主机硬盘数据能够彻底的清除,并且将一系列的杀毒软件、防御系统及防火墙安装到虚拟化操作系统中。另外,在使用虚拟化的时候,要实现重要虚拟镜像文件的加密处理,避免镜像文件泄露[9]。

创建镜像文件库,将重要的虚拟化操作系统备份文件及镜像文件保存到文件库中,避免虚拟化操作系统由于崩溃或者攻击导致其瘫痪。实现镜像文件库的访问控制,避免一系列非法用户的恶意窃取。并且要定期实现镜像文件库的漏洞修复及病毒扫描,创建镜像文件库的信息记录表,其中主要包括镜像文件的名称、发布文件人员的名称,访问人员的名称、访问的内容及时间等各种信息,便于系统的安全追踪。基于此创建文件库访问及发布机制,在虚拟化操作系统中,如果用户A将镜像文件进行发布,之后用户B对镜像文件进行访问的时候,过滤掉敏感信息,将涉及到用戶隐私的数据删除。如果用户对镜像文件进行发布或者访问的时候,操作系统就会将信息保存到记录表中,便于之后系统的安全跟踪。另外还要对其进行病毒扫描和维护,避免病毒被感染[10]。

4 结语

虚拟化技术能够实现云计算灵活性、便捷性、弹性设置性及节约能耗性等多种功能及优势,其已经成为云计算中的核心技术。虚拟化导致云计算出现安全问题,对云计算的进一步发展造成了严重的阻碍,所以针对云背景下的虚拟化安全问题进行研究,并且制定相应有效的解决对策,具有重要的现实意义。本文通过对虚拟化技术的研究,对基于政务云虚拟化背景下的虚拟化安全风险进行了研究,并且制定了相应的解决对策,为创建安全可靠的虚拟化系统打下了良好的基础,也为在云计算背景下创建政务云平台提供了安全技术保障。

参考文献

[1]宫月,李超,吴薇.虚拟化安全技术研究[J].信息网络安全,2016,(9):73-78.

[2]吉星源,罗光.基于云计算架构的电子政务建设研究[J].工程技术:全文版,2016,(12):00284-00285.

[3]刘苏娜.虚拟化平台下基于BLP的网络访问控制机制研究与实现[D].上海交通大学,2011.

[4]时长江,张柏青,赵谦,等.基于智能网络与虚拟化计算的移动办公系统信息安全的研究与应用[J].网络安全技术与应用,2014,(1):57-58.

[5]王智贤,王佩玮.基于云计算的电子政务网络安全架构研究[J].网络安全技术与应用,2015,(8):47-48.

[6]胡维.基于密码的云计算虚拟化网络安全研究[J].中国新通信,2015,(14):124-124.

[7]陈臣.基于动态安全策略的云数字图书馆虚拟化安全管理研究[J].现代情报,2013,33(1):40-42.

[8]林颖贤,林大滨.基于云服务的电子政务信息协同框架研究[J].集美大学学报(自然版),2014,19(2):152-156.

[9]张利远,王春丽.基于Citrix XenApp虚拟化技术的云教室安全部署研究[J].现代教育技术,2013,23(7):95-99.

[10]涂琳.电子政务云计算平台信息安全保护问题探讨[C]// 全国信息安全等级保护技术大会会议,2013.endprint

猜你喜欢
虚拟化安全
基于OpenStack虚拟化网络管理平台的设计与实现
对基于Docker的虚拟化技术的几点探讨
虚拟化技术在CTC/TDCS系统中的应用研究
虚拟化技术在计算机技术创造中的应用
高速公路服务器虚拟化技术应用与探讨
存储虚拟化还有优势吗?