虚拟化环境下的信息安全风险及防护措施
   来源:中国科技博览     2021年04月23日 17:32

[摘 要]近年来,云计算技术进入快速发展的时代,作为其最重要的支撑技术,虚拟化技术承载的业务系统规模越来越大,并逐步向核心业务发展,云计算体系下的虚拟化环境面临的安全风险亟待关注。文章分析了虚拟化环境下的信息安全风险,并针对风险点提出相关对策和防护措施。

[关键词] 虚拟化;安全防护

中图分类号:TP201 文献标识码:A 文章编号:1009-914X(2016)20-0225-01

一、前言

虚拟化技术是当前云计算的核心,是服务云和私有云的关键因素之一[1],它的出现给数据中心的运行维护带来了巨大改变。虚拟化环境中的存储、计算和网络安全等资源成为云计算有力的支撑体系[2]。然而,随着数据中心里的虚拟机越来越多,虚拟化环境下的信息安全风险开始日益显露,因此,如何构建云时代下的虚拟化安全防护体系的问题亟待解决。

二、虚拟化环境中的安全风险

(一)传统安全问题依然存在,资源争夺成新挑战

一是传统的安全风险在虚拟化环境下仍需解决。物理服务器划分出来的每个虚拟机的业务承载及服务与单台服务器基本相同,操作系统和应用程序的漏洞及攻击、业务系统之间安全隔离、系统访问控制、文件存储安全、防病毒系统等方面的安全风险,依旧是虚拟化环境中的薄弱点。

二是虚拟机之间争夺系统资源。多个虚拟机同时开启传统的安全软件如病毒扫描、防病毒更新等操作将占用大量内存资源,造成网络负担过重和虚拟机性能问题,形成“防病毒风暴”[3]。

(二)虚拟化环境自身存在缺陷,造成内部攻击

虚拟化的客户端在Hypervisor管理层上的特性导致了虚拟化平台增加了自身安全问题。Hypervisor是介于物理服务器与操作系统之间的软件层,也称为VMM,它允许多个操作系统共享一套物理硬件,是虚拟化技术的核心。作为虚拟化平台中新出现的软件层,Hypervisor缺乏完整性,系统漏洞或管理员的安全配置不当都易导致入侵者展开攻击[4]。如虚拟机在物理服务器之间迁移时不产生告警与调用审查机制、虚拟机共享数据或重分配资源时有内存泄露风险、虚拟机间不可见的流量无法进行监测、过滤与隔离、未加密的VM镜像可引起恶意篡改与漏洞攻击。此外,攻击者利用Hypervisor层运行虚拟机内部子操作系统的模式展开超越虚拟机范围的攻击,攻击进入某个子系统后可蔓延至虚拟服务器和其他物理资源[5]。

(三)虚拟机管理成难题

虚拟机管理也带来一定的安全问题。虚拟化环境造成管理终端数增长,防护范围扩大。管理网络与生产网络未隔离,管理员维护虚拟化平台时,对虚拟机自动设置、配置或迁移的过程难以实时跟踪和管理,难以实现一致性安全策略。此类虚拟机运行全过程的动态数据庞大且难以计算,造成管理安全风险。此外,物理主机的安全隐患向其虚拟机传染导致的“虚拟机溢出”、快速增长的虚拟机导致补丁更新负担过重也是虚拟机管理带来的安全问题。

三、虚拟化安全防护措施对策及建议

(一)加强传统的安全防护措施,提高风险识别和防范能力

严格控制对业务系统的访问权限,加强身份认证和鉴别机制,降低攻击者从系统入口获得登陆权限的可能性。虚拟化平台中的数据传输和信息共享时进行严格加密,设置存取控制策略保证文件安全。定期进行病毒扫描和防病毒更新,虚拟机之间病毒扫描时间段不得重叠,以防造成网络负担过重。增强虚拟机的安全监测和日志审查机制,对虚拟机内可能存在安全风险的操作项进行严密监控。加强日志审计功能,设置hips监控,利用Syslog收集日志审计,以做到风险日志可查。

(二)保障Hypervisor自身安全

Hypervisor的自身安全是虚拟化技术安全管理的核心内容。制定和执行针对VMM的严格访问控制策略,锁定管理层的网络访问,定期进行漏洞修补、病毒扫描。通过去除非必要功能精简内核来提高Hypervisor的可靠性,加强内核模块和磁盘的完整性来保证完善的内容保护功能。对VMM设置日志审计功能,并制定监测预警机制。

强化文件存取技术,探索国产化加密技术,保证数据在传输和存储过程中不被攻击和窃取,使用网络分段和访问控制列表阻止其他虚拟设备接入,保障虚拟环境的文件安全。

(三)加强流量监控,打造虚拟机环境下的安全防护体系

通过在Hypervisor层集成虚拟交换机vSwitch,可监控同一个服务器内部虚拟机之间的流量交互中是否存在可攻击漏洞或信息泄露等风险,并实现一些访问控制规则。更深度的安全检测防护可以利用基于虚拟机和基于重定向两种。

基于虚拟机的安全防护将虚拟机之间交换的流量先引入虚拟机安全软件,再进入虚拟交换机。通过将虚拟机划分为不同安全域来配置区域隔离和互访策略,并监控流量中是否存在漏洞及信息泄露等其他安全问题。

基于重定向的安全防护将虚拟机交换的流量引到外部交换机,交换机在报文转发前进行深度检测及访问控制策略、入侵防御规则的配置。

(四)加强虚拟化平台管理工作,建立规范化操作流程

按需设置虚拟平台管理员,按照规范化流程进行管理并记录操作日志。对虚拟机实时动态管理要求高的业务系统,建立动态数据中心,记录虚拟机配置变更、迁移日志,制定一致性安全策略,定期巡检及汇总跟踪数据,出现安全风险时有数据可循,最大程度降低虚拟化平台风险的威胁程度。

参考文献

[1] 杨荣霞,基于虚拟化技术的私有云计算平台设计[J],河北工业大学, 2013.

[2] 甘宏,潘丹,虚拟化系统安全的研究与分析[J],信息网络安全, 2012(5):43-45.

[3] 虚拟化云安全解决方案(3),[EB/OL]. http://wenku.baidu.com/link?url=w9n5JBgTfuk_oo5nepDXitS1GuWfZpFTkOUCiFGS8Pax-3eqbh8Rs7Zp5ZsusmQHudRv6U21fcMcb9iFKeBDSNeoMAJts9_1U-DpsBgLSFK,2014-05.

[4] 虚拟化平台的安全问题与看法,[EB/OL]. http://www.sec-un.org/virtualization-platform-security-questions-and-comments.html

[5] 关注虚拟化和hypervisor安全缺陷,[EB/OL]. http://m.ctocio.com.cn/virtualization/483/12346983_m.shtml

作者简介

任文慧(1989—),女,汉族,籍贯山东,硕士学位,研究方向:网络与信息安全。

文章 虚拟机 超越