服务器虚拟化安全风险及防护措施研究

时间:2022-10-22 10:17:41

服务器虚拟化安全风险及防护措施研究

摘要:随着服务器虚拟化技术的不断普及和应用,同时也带来了一定的安全风险和安全隐患,该文主要分析了服务器虚拟化存在的风险以及有针对性地提出相应的防护措施,希望该文的研究能够为服务器虚拟化技术的发展和不断完善提供一定思路和建议。

关键词:服务器虚拟化;安全风险;防护措施

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)03-0033-03

近几年来,虚拟化技术受到广泛关注,其被广泛应用于各个领域,与此同时新的安全风险和安全隐患也随之而来。这将严重影响服务器虚拟化技术的发展前景,因此为了保证服务器虚拟化的安全性能,采取必要的防护措施是十分有必要的。

1 服务器虚拟化技术概述

1.1 虚拟化技术简介

服务器虚拟化是一种从逻辑角度对资源进行重新配置的方法,而传统的资源配置方式更多的是从物理的角度考虑。我们可以把服务器虚拟化技术看作是一种对硬件资源的重新配置的技术。由于服务器虚拟化技术是采用逻辑方式对资源进行重新配置,因此在同一个物理机器上可以同时运行一个或者多个操作系统的虚拟化服务器。服务器虚拟化技术的优点在于大大方便了企业对系统的管理,它是一种最好的资源优化整合方式。目前,随着虚拟化服务器技术在我国的广泛普及和应用,产生了一些新的安全风险和安全隐患问题急需解决,否则服务器虚拟化技术存在的安全隐患将严重影响其未来的发展前景。

1.2 如何实现服务器虚拟化技术

服务器虚拟化技术的实现方式主要有两种,一种是将一个物理服务器虚拟化为若干数量的独立的逻辑服务器,其中分区就是该种方式的一个典型代表。另一种方式就是将若干个不同的物理服务器看作是一个逻辑服务器,其中网络就是这种形式的典型代表。其很好地诠释了服务器虚拟化技术在我国各个领域的广泛关注程度和应用程度。

1.3 服务器虚拟化的三种主流实现模式

目前,市场上的主流服务器虚拟化软件种类繁多,其实现技术各不相同,因此针对服务器虚拟化的技术分类也没有统一的说法。服务器虚拟化技术根据实现模式的不同大体可以将其分为三种主流实现模式:全虚拟化、半虚拟化和硬件辅助虚拟化。 全虚拟化的实现原理是在利用一个VMM(虚拟机监视器)来实现虚拟机系统和硬件资源之间的“沟通交流”。该种模式主要代表是VMware。它的主要优点在于它可以直接安装在原有的操作系统上运行而无需对原系统有任何配置修改。它的缺点是大大增加了二进制转译的工作量,而且到目前为止尚没有一种比较好的优化方法。

半虚拟化则是利用VMM对底层的硬件进行访问。半虚拟化与虚拟化的区别在于它将许多与虚拟化有关的代码植入到虚拟系统中,因此就不需要VMM来转译二进制。半虚拟化在很大程度上降低了负荷,很大程度上提高了其性能。但它同样存在很大的问题,例如兼容性差就是半虚拟化服务器存在的主要问题。其次半虚拟化的维护成本相对比较高。

硬件辅助虚拟化在原有的基础之上加上了root模式,也就是说把VMM运行到root模式。这种模式的好处在于可以把关键指令放在VMM上直接执行而不需要二进制转译,这在很大程度上提高了服务器虚拟化的性能,其发展前景良好。

2 服务器虚拟化技术存在的安全风险和安全隐患

事实上,服务器虚拟化作为一种新兴的热门技术之一,不仅能够对硬件资源进行重新配置,实现硬件资源的不断优化,而且还大大提高了硬件资源的利用效率。虽然服务器虚拟化技术尚不成熟,还存在一些安全隐患和安全漏洞;例如由于VMWare 平台网络框架的不同而造成安全漏洞的发生等。

2.1 VMWare 平台网络架构存在的安全隐患

根据网络的覆盖范围可以将网络分为局域网、城域网和广域网,本文主要针对局域网中VMWare平台网络架构进行分析。在局域网中,将处于私有云上的VMWare 平台与Internet进行物理隔离,由于VMWare平台网络架构不能对其自身的补丁库进行自动更新操作,致使VMWare平台网络架构一旦出F安全漏洞,补丁库也不能对其进行及时的修复,这样就导致了VMWare平台网络架构中出现了安全隐患,给VMWare平台网络架构的正常运行带来了安全方面的威胁。网络攻击人员例如黑客、骇客等就利用了VMWare平台网络架构中的安全漏洞侵入虚拟服务器宿的主机,进行窃取机密或投放病毒等破坏性行动。一旦网络攻击人员成功侵入虚拟服务器的主机,那么他就能够轻而易举的获取VMWare平台网络架构的管理权限,对其中的虚拟服务器进行各个击破,毫无阻碍。也就是说,网络攻击人员可以轻而易举的获取他们需要的东西,网络安全防护措施形同虚设,网络安全成为一句空话。

2.2虚拟机跳板式攻击

将服务器进行虚拟化后会有多个虚拟机同时存在,这些虚拟机共同自动运行在相同的一台物理主机上,由于网络安全系统不可能同时对同一台物理主机上的多个虚拟机进行同时监控,致使这些虚拟机在进行通信过程中的安全防护和安全性能都比较差,这给网络攻击人员提供了侵入主机的机会。进行服务器虚拟化以后的虚拟机在安全防护方面存在很大的问题,网络攻击者完全可以利用安全防护漏洞进行攻击,网络攻击人员一旦将虚拟机的安全防护措施攻破就很容易对其进行控制;与此同时,网络攻击者完全可以利用已经控制的虚拟机对网络中其他未攻破的虚拟机进行攻击,这样将给整个数据中心虚拟化环境带来严重的安全威胁。

2.3 VMM设计上存在缺陷

虚拟机的安全机制是建立在VMM完全可信的基础之上的,但是就目前的服务器虚拟化技术而言,VMM的安全性能并非牢不可破。VMM在设计方面存在的一些安全漏洞给了攻击者可趁之机,此外,VMM自身并不能对外部的篡改和替换等操作进行识别和阻止。例如如果攻击者在成功控制了虚拟机后将VMM关闭,这将造成运行在宿主机上的其他虚拟系统也跟着全部关闭。

网络攻击人员可以通过应用接口程序(API)来操控其中的一台虚拟机,并利用这台虚拟机向VMM发送请求。由于VMM自身缺乏对请求的判断和识别机制,导致其很容易获取VMM的信任,从而对其发动攻击。除此之外,网络攻击人员还可以利用网络对VMM发动攻击,他们利用的网络通常是在配置上存在缺陷的网络,并没有安装相应的安全访问控制,入侵者很容易通过网络连接到VMM的IP地址。即使网络攻击人员无法通过暴力途径将VMM的登录口令破解掉,但依然可以通过拒绝服务攻击的形式将VMM的资源消耗殆尽,那么也就间接的将运行在VMM上的所有虚拟机宕机,这样管理人员就不能在通过网络与VMM连接,解决的办法只能是重启VMM以及所有的虚拟机。

2.4 虚拟机通信上存在安全风险

随着网络虚拟化的广泛普及和应用,安全问题的发生概率有所上升。在传统网络中比较有效的安全防护措施,将其移植到虚拟化的网络环境中其效果并不显著。

虚拟机通信上存在的安全风险主要有以下几个方面:网络安全防护困难、VM hopping攻击、拒绝服务DOS攻击等。其中网络安全防护困难主要体现在服务器虚拟化之前通过使用防火墙将其划分为不同等级的安全区域,不同级别的区域其管理策略也各不相同。从理论上可以认为最严密的网络安全隔离可以防止一台服务器被网络攻击者攻破后对其他的服务器进行攻击。自从应用了服务器虚拟化技术之后,同一台机器上的所有虚拟机都共用物理机上的一块网卡与网络中的其他主机进行通信,这就导致安全隐患问题很容易扩展到网络中的其他主机上。因此传统的防火墙部署形式并不能满足服务器虚拟化对网络安全的要求,还需要对防火墙技术进行不断的改进和优化。

VM Hopping攻击是指为了提高虚拟化技术的性能而进行内存共享、交换,导致虚拟机在通信过程中存在风险,网络攻击人员利用已经控制的虚拟机对处于同一物理机上的另一台虚拟机进行入侵,一旦成功后就可以借助其以同样的形式对其他虚拟机进行攻击。网络攻击人员甚至可以直接控制宿主机,进一步控制运行在该宿主机上的所有虚拟机,因此一旦宿主机失去控制权,其后果相当严重。

此外,还有一种对虚拟化危害比较严重的安全问题就是拒绝服务(DOS)攻击,在虚拟的服务器中,在同一个物理机上的所有硬件资源和网络等都是由虚拟机和宿主机共同使用。拒绝服务攻击的主要目标是耗尽宿主机的所有资源,使其不能够在为运行在宿主机上的虚拟机服务,从而达到是虚拟机宕机的目的。

3 服务器虚拟化的安全防范措施

网络安全防范措施是确保服务器正常稳定安全运行的屏障,服务器虚拟化技术改变了传统网络安全防范措施的部署形式,因此加强安全防范措施的改良、优化对确保服务器的安全运行有重大意义。下面将详细介绍如何防范服务器虚拟化技术中存在的安全隐患和安全漏洞。

3.1应用互感器逻辑隔离技术

在对服务器虚拟化进行改良优化过程中,负责网络信息安全的工作人员可以将虚拟机当作是AD服务器,在搭建网络服务器时根据互联网环境的实际情况分配不同的IP地址,利用这种方式来确保信息传播过程中的安全性能,除此之外,网络信息安全工作人员还可以采用划分VLAN的方式,对网站上的各种信息进行逻辑上的隔离操作。至于用于处理虚拟机内部信息的操作软件,将其进行一体化连接,物理服务器是其信息交流的桥梁,这样就有效防止了网卡桥出现安全问题。由于虚拟器装备在进行信息传递的过程中很可能出现负荷越来越大的情况,这样十分不利于网络接受方对信号的动态捕捉,致使原本能够正常传播的各种信号如视频信号、音频信号和图片信息等发生畸变而不能正确传播。

为了有效避免网络攻击人员对服务器虚拟化操作系统进行各种攻击侵入行为,信息安全维护人员可以通过应用信息安全的技术系统来改善虚拟服务器的环境,来避免虚拟服务器被恶意攻击。除此之外,负责网络信息安全的工作人员还可以利用大数据库提供的一些信息数据对虚拟环境进行安全检测,一旦数据库中有异常情况发生就立即执行安全的操作策略。vShield可以通过在虚拟的环境中建立隔离来解决主机和虚拟机之间的隔离问题。此外,通过强化管理的功能层的性能,可以有效提升服务器虚拟化系统的抗攻击能力,大大提高其安全系数。

3.2对虚拟机的操作系统进行日常维护

在深入分析、研究了服务器虚拟化存在的安全L险之后,我们发展负责维护网络信息安全的工作人员应该对虚拟机的操作系统进行规范化、常规化的维护工作,网络安全部门应该充分重视虚拟化服务器的安全问题,严格监督控制信息分配和处理过程。与此同时,网络信息安全部门应该设有专门的虚拟机系统维护人员,一般2到3人为最佳,对系统中安装的所有软件进行维护、升级等操作,确保一旦有病毒入侵能够第一时间被安全防护人员发现并进行有效拦截。此外,通过定期对信息通道监控还可以有效减少垃圾信息的数量,从而有效避免了信息信号传输受阻情况的发生。必须定期排查服务器虚拟化的安全防范措施,并将其作为一种常态化操作保留下来,这样能够在很大程度上提高制度的执行效率。最后,引进并使用先进的杀毒软件系统,对运行在虚拟机上的操作系统进行及时的漏洞修补,将出现安全链断裂的地方及时修复。此外,还要适时的对运行在虚拟机上的操作系统进行升级操作,与之配套的防火墙软件也要进行相应的升级,这样才能更好地避免安全隐患的发生,确保服务器虚拟机的安全稳定运行。

3.3对服务器进行镜像处理和冗余设置

如果网络攻击人员利用硬盘故障发动对服务器的攻击的话,那么对服务器虚拟化的打击可以说是十分致命的,因此,网络信息安全的工程人员在对服务器进行安全防护的过程中,首要工作就是对服务器进行一系列的评估活动,对网络硬盘的内存和运行速度等性能进行评估,判断其能否满足服务器虚拟化的实际需求。为了阻止网络攻击人员的攻击行为,弱化网络信息安全的安全隐患,信息安全维护人员可以采用应用多台物理服务器的方式对硬件资源进行镜像处理和冗余设置,从而达到虚拟软件动态迁移的目标。对服务器进行镜像处理和冗余设置可以从根本上不断地对服务器虚拟化软件进行更新换代,使服务器虚拟化一直保持在动态迁移的状态,这样即使服务器虚拟化系统被网络攻击人员攻击破坏,出现网络安全的威胁,它也能够及时发现并进行有效修复,从而避免了因为长时间的连接而造成的连接中断问题。

3.4 部署网络安全产品

为了保证虚拟机的安全稳定的运行,可以通过部署网络安全产品如网络杀毒软件等的方式防止网络攻击人员的恶意攻击和病毒入侵。通过安装杀毒软件可以实时更新恶意代码库和病毒库,从而更好的查杀病毒,防范病毒的入侵。此外,部署网络防火墙也是一种比较常见的防止网络攻击的方式,它的工作原理遵循最小授权访问原则,即访问虚拟主机和虚拟机IP地址和端口号都要受到控制,只有这样才能确保虚拟机运行环境的安全可靠。

为了确保虚拟机的安全稳定运行,对虚拟机中出现的任何漏洞问题都要进行及时的修补操作和系统的更新处理。即使做了上述防范措施也无法避免虚拟化平台出现安全问题,造成这种现象发生的主要原因是补丁的更新速度跟不上漏洞产生的速度;同时,在虚拟化平台上同时运行着多个虚拟机,致使虚拟化平台的运行速度比较慢。即使虚拟机受到虚拟化平台的保护,但由于虚拟机自身存在安全漏洞,同样会给虚拟机的正常运行带来安全威胁。

3.5建立完善的审计机制

建立完善的审计机制也是一种保证服务器虚拟化系统安全运行的有效措施。该审计机制主要包括以下几个方面的内容。首先要严格监控虚拟服务器上负载的数量。其次提高用户对操作行为的审计水平,通过检查和分析系统日志来发现是否有异常的情况发生,从而及时发现异常并进行修复工作。

3.6加强系统管理

世界上并不存在无懈可击的事物,因此即使在网络中采取了安全防范措施也不能够完全保证网络的安全运行,因此,我们应该根据不同风险的实际情况而采取不同策略的安全防范措施,从而最大程度的保障其安全性能。为了实现这一目标制定完善的安全管理措施是十分有必要的。与此同时,加强系统管理人员自身的安全防范意识对避免安全隐患的发生的意义也是十分重大的。

4 总结

综上所述,服务器虚拟化技术已经实现了多个操作系统在同一个物理服务器上运行,使得硬件资源被最大程度的利用,与此同时还大大降低了对服务器的管理工作的工作量,从一定程度上减少了管理成本。然而,随之而来的还有新的安全风险和安全隐患,为了确保服务器的安全性能,加强防护是必要的。

参考文献:

[1] 孙志明.服务器虚拟化安全风险防范措施[J].算机光盘软件与应用,2013(12):69-72.

[2] 车立阳.服务器虚拟化安全风险及防护措施研究[J].信息技术与信息化,2014(12):61-62.

[3] 王焕民,裴华艳.云计算环境下虚拟化服务器的安全研究[J].铁路计算机应用,2014,23(12):49-51.

上一篇:公务员要这样做,才能走得更远 下一篇:《盛先生的花儿》中现实主义之暖与女性意识之...