石金国
(32122部队,山东省 烟台市)
摘 要:随着大数据和云计算进入主流,虚拟化技术也被人们逐步重视。一方面虚拟化实现了资源的集成与合理利用,给人们提供了极大便利;另一方面虚拟化存在更多安全问题,也带给人们带来巨大挑战。本文从虚拟化技术的概况入手,分析当前计算机虚拟化存在的安全隐患,最后对虚拟化的安全策略进行研究。
关键词:虚拟化技术;安全现状;对策分析
虚拟化技术是起源于20世纪60年代计算机领域的传统技术,随着云计算技术的广泛应用,虚拟化已经成为云计算的核心,其安全性也成为当前研究重点问题。
1.虚拟化技术
1.1 虚拟化技术概述
虚拟化技术是对计算机各种资源的管理技术,涉及到计算、存储、服务、网络等等方面。虚拟化技术打破了原有传统计算设备的地域和环境局限性,用户可以动态最佳重组各类资源,满足现实需要,从而实现提高资源利用率和管理成本。虚拟化的实质是将计算机底层资源进行分区,满足上层需求的各种多样性操作。
1.2 虚拟化架构
虚拟化的架构包括宿主机、虚拟化监视器和虚拟机三部分组成,宿主机就是我们通常使用的计算机主机;虚拟化监视器,就是安装在物理机上可以将物理机虚拟化成虚拟机的软件层;虚拟机是运行在虚拟化监视器上的操作系统,对于用户物理机来说虚拟机机是运行的一个程序,而对于虚拟机运行的程序来说虚拟机是相当于物理机。虚拟机的架构主要有三种:虚拟化监视器直接运行在物理机硬件上,特点是对硬件能够完全掌握,虚拟化的利用率和安全性比较高;虚拟化监视器运行在物理机的操作系统上,特点是实现起来比较方便快捷,但是设备虚拟化利用率不高,且安全性低;没有独立的虚拟化监视器,特点是更加简洁,虚拟化效率最高,但是局限性强。
2. 计算机虚拟化安全隐患
虚拟化技术虽然能够更好的提高物理设备的利用效率,降低成本,但是基于虚拟化技术固有的弱点,虚拟机比物理机更容易出现漏洞,更容易成为黑客攻击对象,主要存在以下三个方面安全问题。
2.1虚拟机蔓延,导致安全防护难度加大
随着计算机虚拟技术的成熟运用,建立虚拟机已经成为非常容易的事,也可以带来很多便利,但这样也造成了虚拟机大量泛滥,主要变现形式是僵尸虚拟机和虚胖虚拟机两种。其中,僵尸虚拟机是由于操作不当和管理制度不严,很多废弃的虚拟机还保存在硬盘上,有的甚至造成用户无法判断哪个是真正用的虚拟机;虚胖虚拟机,用户在分配虚拟机资源时,过度扩大虚拟机占用资源,造成极大浪费。虚拟机的蔓延增大了安全防护的负担,给网络攻击留下空隙。
2.2 虚拟机溢出,导致安全隐患难以阻断
由于虚拟机在物理机上独立存在,网络攻击者可以避开安全控制系统而直接进入虚拟机管理程序,可能会造成同一台虚拟机上的多个虚拟机被感染安全隐患,这种现象叫“虚拟机溢出”。主要有两种形式,一是
虚拟机跳跃是指攻击者只要进入虚拟监视器上的一台虚拟机,就可以获取虚拟监视器上的任意虚拟机的访问权限,甚至可以进而控制物理机;二是虚拟机逃逸是指攻击者可以通过一台虚拟机获取虚拟监视器的访问权限,甚至可以控制主机操作系统。
2.3 程序人员特殊操作,导致黑客更容易攻击
由于虚拟机具有可反复性,因此受到大量维修和程序操作人员欢迎,他们经常用虚拟机对设备和软件进行各类测试,从而给黑客带来可乘之机。主要形式有:虚拟机迁移,当虚拟机从一台主机移动到另一台主机时,就会改变端口信息,导致虚拟机脱离入侵检测系统保护;特殊配置,当操作人员用虚拟机进行检测后会更改许多参数配置,漏洞补丁等不到及时更新,造成安全隐患。
3. 计算机虚拟化安全策略
3.1树立虚拟化的安全管理理念
从上述问题中可以看出,虚拟化的安全隐患很多是管理人员不重视,操作违反规程给网络攻击者留下漏洞造成的,因此,只有弄清虚拟化技术的本质,技术的特点要求,树立正确的安全防护观念,才能确保防护不出漏洞。主要做好两类人员的思想转变,主要管理者和程序操作人员,程序管理者应该认清虚拟化技术到底能干什么,程序操作员应当注重虚拟化技术应该怎么做。
3.2 构建虚拟化的集中管理平台
构建虚拟化技术的集中管理平台,对所有的虚拟机和安全组件进行信息和状态监控,只要发现虚拟机和组件异常,平台就会及时报警,管理人员方便查找问题,快速解决。平台应该有效发挥虚拟防火墙的作用,对进出虚拟机的流量进行审计,若有异常及时触发警示,并向运营商提供数据。
3.3 建立虚拟机的安全机制
虚拟化技术中要减少安全隐患,最重要就是抓好虚拟机的安全,应当建立虚拟机安全机制,让网络攻击者无机可乘。虚拟机的安全机制主要包括虚拟机隔离机制和虚拟机安全监控机制,其中虚拟机隔离机制包含硬件协助隔离和访问控制的逻辑隔离,目的确保每台虚拟机运行不会对邻近造成影响;虚拟机安全监控机制包括内部监控和外部监控两种,目的确保及时发现不安全隐患,确保虚拟机稳定运行。
参考文献:
[1] 宫 月. 虚拟化安全技术研究[J]. 信息网络安全,2016(9).
[2] 刘小军. 虚拟化安全技术研究[J] 网络安全技术与应用,2018(10).
[3] 周文粲. 虚拟化技术研究综述[J].有线电视技术,2019(5).
[4] 刘丽萍. 虚拟化技术在计算机信息技术中的实践运用[J]. 信息与电脑,2019(22).