长城汽车股份有限公司河北省汽车工程技术研究中心 071000
摘要:近年来,随着云计算技术的飞速发展,虚拟化技术已成为网络技术的发展趋势。虚拟化技术基本上集中了物理服务器的所有硬件、软件、数据、存储、网络资源,并按逻辑分配计算资源。它是实现动态架构和优化资源分配的解决方案。IBM将虚拟化定义为资源的逻辑表示,以透明的方式提供抽象的底层资源,而不受物理约束。常用的虚拟化技术包括服务器虚拟化、软件虚拟化和基础设施虚拟化。一般来说,虚拟化是指服务器虚拟化,也称为系统虚拟化,它可以将物理硬件与操作系统分开,允许多个具有不同操作系统的虚拟服务器在同一物理服务器上独立并行运行,并使服务器的底部完成。将部门的物理资源进行抽象,形成逻辑资源池,为上层虚拟机提供标准接口。相应的硬件资源可以根据实际需要从资源池中转移,形成虚拟机。管理员可以根据实际情况调整或恢复资源,实现物理资源共享、资源动态管理、不同虚拟机之间相互独立的特点。
关键词:服务器;虚拟化安全;预防措施
1服务器虚拟化中常见的安全风险分析
1.1虚拟化项目最初不涉及信息安全
根据Gartner会议的调查数据,大约40%的虚拟化部署项目是在初始架构和规划阶段进行的,不涉及信息安全团队。通常,由于虚拟机易于备份和恢复,操作团队忽略了信息安全。事实上,虚拟化技术参数被引入到虚拟机管理器中,这不仅增加了安全风险的另一个维度,而且当出现安全问题时,位置分析往往比物理服务器的处理更重要。增加复杂性。
1.2底层虚拟化平台的隐患影响到所有托管虚拟机
物理服务器通过虚拟化平台进行虚拟化。与人类编写的任何软件一样,虚拟化平台不可避免地会包含可能被利用的嵌入式和未检测到的漏洞。近年来,vmware、kvm、xen等世界知名的虚拟化平台不断暴露出安全漏洞,而这种虚拟化攻击仍然是未知的。当黑客成功入侵虚拟机时,首先可以利用虚拟化平台的漏洞尝试控制虚拟化系统的底层进程,进行逃逸攻击,在主机服务器中执行恶意代码,导致主机服务器上的所有虚拟机都被黑客控制,obtain访问主机服务器网络的权限,并尝试获取证书、个人隐私和其他敏感度。
1.3将不同安全等级的虚拟机置于同一物理服务器,未进行有效隔离
为了节省成本和提高效率,业务软件系统服务器正朝着全虚拟化方向发展,其中包括更关键和更敏感的业务系统,这些系统需要部署在高安全性虚拟机中。当这些高安全级别的虚拟机与同一物理服务器上的低安全级别的虚拟机共存且未与网络完全隔离时,虚拟机的安全级别不仅相互影响,而且还受到低安全级别虚拟机的影响。
1.4缺乏对管理程序的安全访问控制
虚拟机管理器(VMM)是虚拟化技术的基础技术。它提供了虚拟机规划、部署、管理和虚拟基础设施优化等端到端功能,因此必须严格控制对VMM的访问。在网络配置中,如果没有适当的安全访问控制,入侵者可以通过IP地址直接连接到VMM,即使入侵者不能暴力破解VMM的登录密码,也可以发起DDOS(分布式拒绝服务)攻击。如果VMM资源耗尽,在VMM上运行的所有虚拟机也将崩溃。
1.5数据安全风险
在服务器虚拟化环境中,不同虚拟服务器的数据存储在共享的物理存储设备中。如果没有严格的数据隔离措施,数据跟踪将有泄漏敏感信息的风险。在虚拟化平台中,管理员可以轻松地创建、删除和迁移虚拟机。这些功能为平台管理和灾难恢复备份提供了便利。但是,这些操作将在系统中留下痕迹,因为在删除或迁移虚拟机之后,存储空间将在被回收并重新分配到其他虚拟机之后释放。很难确保敏感信息仍然存在,这也存在安全风险。
期刊文章分类查询,尽在期刊图书馆
2服务器虚拟化的安全防范措施
2.1部署网络安全产品
为确保虚拟机能够安全稳定的运行,需要部署必要的网络安全产品。通过安装网络杀毒软件和恶意软件防护程序,能够有效防止虚拟机受到病毒入侵及恶意软件的攻击,并且要做到及时更新病毒库和恶意代码库。但需要考虑到宿主硬件的性能问题,避免由于运行在同一台物理服务器上的虚拟机同时运行杀毒软件,造成物理资源占用过载从而影响到正常运行的问题。部署网络防火墙,通过限制访问宿主服务器和虚拟机的IP地址和端口号,遵循最小权限访问原则,最大程度防止网络攻击,保证虚拟机运行环境的安全可靠。
2.2有效的补丁更新计划
在服务器虚拟化环境中,需要管理的虚拟机数量比传统模式时大幅增长,更新补丁的工作量也成倍增加,这就需要制定详尽的补丁管理计划表,来应对服务器虚拟化环境中繁重的更新补丁工作,以便有计划、分步骤的对所管理的虚拟机进行补丁更新。确保既能及时有效地对所有虚拟机更新补丁,又不会因大量虚拟机同时更新补丁而对宿主服务器造成资源占用负担。
2.3监测虚拟机间网络流量
安装网络流量监测产品,对多个点的虚拟网络流量进行采集,然后用网络性能监控管理系统对所采集的数据包进行深度分析。通过网络流量监测产品,对同一物理服务器内虚拟机间流量、不同物理服务器上虚拟机间流量和虚拟机到物理基础设施流量实现可视化管理,做到能够实时监控服务器及网内异常流量,第一时间找到问题流量源并解决问题。
2.4隔离不同安全等级的虚拟机
在虚拟化网络架构中部署虚拟安全网关,把虚拟化网络划分为内部区域和外部区域,所有虚拟业务都包含在内部区域,将不同安全等级的业务系统使用VLAN划分不同的安全域,在虚拟安全网关上配置虚拟机的网关,将网关指向核心交换机,所有宿主服务器的流量引至虚拟安全网关,实现虚拟机在不同安全域中的有效隔离。在同一个安全域中的所有虚拟机面临着同样的安全风险,所以需要把不同安全等级的虚拟机隔离在不同的安全域中,这样即使一个安全域受到攻击,也不会波及其它安全域。
2.5配置访问控制管理
严格限制对虚拟机的访问,通过访问控制来指定用户允许访问的虚拟机资源,根据角色的管理职责分配相应权限,只有取得访问权限的用户才被允许访问。在配置访问控制管理时,应采取HTTPS、TLS、SSH或加密VPN等方式限制登录虚拟机的管理程序权限,以避免源IP地址受到攻击。通过强密码策略,登录次数与时长的限制等措施,来加强登录时的身份验证机制。
3结论
服务器虚拟化技术正处于快速发展的时期,也是未来云计算技术的发展趋势。本文描述的安全风险非常有限。防止这些安全风险只是服务器虚拟化安全的基础。对于IT管理人员来说,在服务器虚拟化的日常操作和维护中会面临更多的挑战。为了迎接这些挑战,提高工作效率,首先要自觉地、不断地学习和跟进先进的虚拟化技术,不断地升级和加强虚拟化平台的安全基础设施;其次,我们建议摒弃传统思维。以往的被动响应模式,改为主动监测和实时处理的自动运行和维护模式。主流的计算机终端安全、物理服务器安全、网络安全机构和虚拟化平台厂商已开始全面转型。
参考文献:
[1]谢艺平,赵丹锐.浅析服务器虚拟化常见的安全隐患及其防范措施[J].现代信息科技,2018,2(11):153-154.
[2]韩伟.服务器虚拟化常见安全隐患及防范[J].中国管理信息化,2018,20(23):197-199.
[3]刘俊琪.服务器虚拟化安全风险及防护措施研究[J].电脑知识与技术,2018,13(03):33-35.
[4]王殿超.服务器虚拟化的安全威胁及防范措施探究[J].科技风,2018(13):138.
论文作者:郭金海
论文发表刊物:《科学与技术》2019年第04期
论文发表时间:2019/7/9
标签:虚拟机论文; 服务器论文; 物理论文; 资源论文; 风险论文; 网络论文; 技术论文; 《科学与技术》2019年第04期论文;