虚拟化安全技术

2024-06-19

虚拟化安全技术(精选十篇)

虚拟化安全技术 篇1

近年来, 虚拟化 (Virtualization) [1]技术逐渐成为人们关注的热点。早在20世纪60年代, IBM首次提出了虚拟机 (VirtualMachine) 的概念来实现对大型机并发地、交互式地访问。每个虚拟机都与底层的物理机器类似, 从而运行的软件不需要修改。虚拟机管理器 (Virtual Machine Monitor) 负责管理和调度多个虚拟机对真实硬件的访问。

早期的虚拟化技术[2]主要应用于大型机。到了20世纪80、90年代, 随着硬件成本的下降和现代多任务操作系统的出现, 大型机逐渐被小型机和个人计算机 (Personal Computer) 代替, VMM也随之消失。目前, 多核 (Multi-Core) 已经成为计算机系统结构的发展趋势, PC的计算能力也得到了飞速地发展。为了充分利用底层的硬件资源, 虚拟化技术也逐步应用于小型机和PC。

在以前的虚拟化历程中, X86架构并没有成为虚拟化技术发展的受益者, 主要原因在于X86架构在设计之初并没有考虑支持虚拟化技术。在20世纪90年代末期, VMware和其他虚拟化厂商率先将虚拟化技术应用于X86服务器, 使得虚拟化技术迅速普及[3]。虚拟化技术既引起了学术界的关注, 例如剑桥, 麻省理工学院, 斯坦福大学, 卡内基梅隆大学等, 同时又得到了工业界的支持, 例如Intel, AMD, IBM, Microsoft等。最近, Intel和AMD都从硬件级别提供了对虚拟化的支持, 例如Intel的VT技术和AMD的SVM技术。

虚拟化技术能够动态组织多种计算资源, 隔离具体的硬件体系结构和软件系统之间的紧密依赖关系, 实现透明化的可伸缩计算系统架构, 从而灵活构建满足多种应用需求的计算环境, 提高计算资源的使用效率, 发挥计算资源的聚合效能, 并为用户提供个性化和普适化的计算资源使用环境。在传统架构中, 操作系统负责管理整个硬件平台, 并为应用程序提供运行环境。然而, 根据Metron's Athene的测试结果, 服务器的利用率一般在20-30%左右。虚拟化技术的目标是实现资源利用率的最大化, 同时将底层物理设备与上层操作系统、应用软件分离, 从而实现计算资源的灵活性。在虚拟化架构中, 虚拟机管理器负责对硬件管理和虚拟机调度, 支持在同一硬件平台上同时运行多个操作系统。与传统架构相比, 虚拟化技术的2个主要优势:资源共享和隔离性 (图1) 。

1.1 资源共享

在虚拟化架构中, 虚拟机管理器负责管理底层硬件, 并调度多个虚拟机运行。多个虚拟机共享底层的计算资源和存储资源, 这种方式能够有效地提高服务器的利用率。

服务聚合 (Server Consolidation) 是指将多个轻量的负载以虚拟机的形式合并到少量的物理机器上运行, 这将节省了硬件开销, 同时降低了管理成本。另一方面, 如果一台服务器上负载过重, 那么可以将任务封装在虚拟机中迁移到其他的物理节点上运行, 从而实现负载均衡 (Load Balance) 。

通过虚拟机封装的形式实现了操作系统、应用程序与底层物理硬件去耦合。虚拟机具有在各个物理节点之间迁移的灵活性, 能够充分利用底层物理设备。

1.2 隔离性

操作系统提供进程间隔离, 各个应用程序运行在相互独立的地址空间。但是, 一个应用程序发生故障, 可能会影响其他应用程序, 甚至导致操作系统崩溃。与传统的操作系统相比, 虚拟机比传统的进程提供更好的隔离性。

虚拟机之间的隔离性主要有3个方面:性能隔离 (Performance Isolation) , 信息隔离 (Information Isolation) 和错误隔离 (Fault Isolation) 。性能隔离是指一个虚拟机不能影响其它虚拟机的性能;信息隔离指虚拟机不能访问其它未授权的虚拟机数据信息;错误隔离指一个虚拟机的错误不能影响其它虚拟机。

性能隔离通过性能隔离度来衡量, 该指标测量的是在一台虚拟机出现资源紧张和异常行为时, 对其它正常工作的虚拟机性能的影响程度。虚拟CPU的调度影响虚拟机的性能, 虚拟机管理器必须保证虚拟机之间的性能隔离, 同时保证虚拟CPU调度的公平性。

信息隔离主要是为了安全性考虑, 虚拟机的信息隔离必须保证一台虚拟机受到攻击, 甚至遭到入侵时, 并不会威胁到虚拟机管理器和其他虚拟机。虚拟机管理器的访问控制策略是保证信息隔离的有效手段。

错误隔离主要是当某个虚拟机的虚拟CPU发生故障, 甚至导致操作系统崩溃时, 不会对其他虚拟机产生影响。

2 虚拟化技术的安全问题

虚拟化技术能够在一定程度上提高系统的安全性, 例如将安全工具 (例如入侵检测工具, 杀毒软件等) 部署在单独的虚拟机中, 对其他的虚拟机进行监控。由于虚拟机管理器能够检测到被监控系统的状态, 而且虚拟机管理器将安全工具与被监控的系统进行隔离, 保证了安全工具的安全性和有效性。然而, 虚拟化技术引入了一种不同的计算机应用形态, 改变了计算机系统结构和计算系统的运行方式, 这些特征对虚拟计算系统的安全性提出了一些挑战。

2.1 虚拟机管理器的安全性

在虚拟化架构中, 虚拟机管理器是整个平台的安全瓶颈。如果虚拟机管理器自身受到破坏, 整个平台上运行的虚拟机将受到严重威胁。

与传统的体系结构相比, 虚拟机管理器只完成最基本的硬件管理和虚拟机调度功能, 代码规模小, 可大大减少漏洞数量。虚拟机管理器上可同时运行多个虚拟机, 单个虚拟机仅需支持一个或一类应用, 使得虚拟机上执行的系统软件功能可望大大简化, 通过结合可信平台模块 (Trusted Platform Module) 构建基于虚拟机架构的可信计算系统, 可望显著减少系统可信验证的复杂性。

目前, 在硬件支持虚拟化功能的X86 CPU上运行的操作系统, 恶意软件可在操作系统和物理硬件之间插入恶意的虚拟机管理器-VMBR (Virtual Machine Based Rootkit) 。例如, BluePill利用支持安全虚拟机技术的AMD处理器将操作系统从正常的状态转换为作为虚拟机运行, 提供一个瘦型监控器控制操作系统, 这个瘦型监控器可以观察、控制操作系统中任何感兴趣的事件。近期, 相关安全研究人员在支持Intel VT的CPU上也实现了类似的原型系统。

2.2 虚拟机之间共享的安全性

虚拟化技术已从完全的物理隔离转变为逻辑隔离, 同时为了充分发掘计算系统的潜能, 虚拟机之间的共享程度也在不断提高, 虚拟计算系统的安全问题也突现其重要性。

虚拟机之间共享的安全性主要通过在虚拟机中实现访问控制模块 (Access Control Module) 来实现。例如, 某台虚拟机只能访问属于它的内存空间, 当试图访问该虚拟机限定之外的内存时, 虚拟机管理器必须返回一个错误。某台虚拟机需要访问外设时, 需要虚拟机管理器进行确认和授权。

Xen[4]是一种开源的、性能接近于真实物理机器的虚拟机管理器。Xen在CPU、内存和I/O方面实现了基本安全机制。Xen的sHype参照监控器 (Reference Monitor) [5]采用了FLASK安全系统架构, 实现了强制访问策略 (Mandatory Access Control) 。

主体就是需要访问资源的虚拟机, 客体就是虚拟机希望访问的资源, 需要访问的资源由监控器进行控制, 主体需要访问资源必须通过监控器调用 (Hypervisor Call) 进行请求。sHype在监控器调用处理函数中插入一个“钩子” (Hook) , 这个“钩子”会利用主体标签、客体标签和操作类型为参数查询独立的访问控制模块, 该模块依照安全策略返回授权结果。如果授权成功则这个Hypervisor Call继续执行, 如果授权失败就会立即返回错误给主体, 从而有效阻止非授权的访问。

目前, Xen中的sHype安全策略较为简单, 只有中国墙策略和Type Enforcement策略。中国墙策略即是允许管理员确保某一些虚拟机不会同时运行在同一个虚拟机监控器上, 每一个虚拟机定义中国墙类型集和中国墙冲突集, 如果正在启动的虚拟机的中国墙类型集里面的元素在当前运行的虚拟机的中国墙冲突集中, 新启动的虚拟机将因冲突而不能启动。TypeEnforcement策略即是控制哪些VM之间才能共享资源, 在虚拟机中定义TE-types表, 只要两个虚拟机中TE-types有元素相同即可共享资源, 否则不允许共享。

2.3 虚拟机特性带来的安全问题

虚拟计算系统允许用户通过类似操纵文件的方式来创建、复制、存储、读写、共享、移植, 以及回滚机器的运行状态。这种灵活性为用户与管理员提供了极大的便利, 可以说形成了一种新型的计算机应用形态, 相应地会引入一系列的系统安全问题, 包括软件生命周期和数据生命周期所引起的系统安全。

传统计算机的生命周期可以被看作一条直线, 当前计算机的状态是直线上的一个点。当软件运行、配置改变、安装软件、安装补丁程序时, 计算机的状态单调地向前进行。但在一个虚拟计算环境中, 计算机的状态更象是一棵树:在任意一点都可能产生多个分支, 也就是说, 任意时刻在这棵树上的任意一点都有可能有一个虚拟机的多个实例在运行。分支是由于虚拟计算环境的可撤销 (Undo) 特性与检查点 (Checkpoint) 特性所产生的, 这使得虚拟机能够回滚到以前的状态或者从某个点重新执行。这种执行模式与目前系统中的补丁管理与维护功能相违背, 因为目前的系统假设系统的状态是单调向前进行的。比如, 回滚机制可能会使已经被补救的漏洞重新出现, 重新启动脆弱的服务, 重新使用已经过时的帐号和口令, 重新使用过时的密码, 还可能重新引入蠕虫、病毒或其它已经被去除的恶意代码。

在建立一个安全系统时的基本原则就是减小敏感数据的生命周期, 但是虚拟机会破坏这个原则, 比如, 虚拟机需要记录运行状态以实现回滚机制。这可能将某些敏感数据 (比如密码、用户口令等) 记录下来, 从而导致了这些敏感数据没有被真正销毁, 带来了潜在的安全问题。例如, 在零知识证明协议时, 如果同一时刻被使用两次将会泄漏用户私钥, 在虚拟计算环境中, 若在产生随机私钥后的虚拟机以文件的方式保存起来, 则同一时刻将可以被多次使用, 相应可能会导致用户私钥的泄漏。

总之, 上述问题是虚拟化架构所特有的安全性问题, 这些问题需要人们在应用虚拟化技术之前解决, 而不是简单地应用传统的安全机制和安全策略。

摘要:虚拟化 (Virtualization) 已成为IT基础架构的核心技术, 并且是计算机系统软件的发展趋势。同时, 虚拟化技术也为安全领域带来了一定的挑战, 本文首先介绍虚拟机技术及其两个重要优势——资源共享和隔离性, 然后在此基础上剖析其安全性问题。

关键词:虚拟化,资源共享,隔离性,安全性

参考文献

[1]J.E.Smith and R.Nair.The Architecture of Virtual Machines.IEEE Computer, vol.38 (5) , pp.32--38, 2005.

[2]S.Nanda and T.Chiueh.A Survey on Virtualization Technologies.Technical Report ECSL-TR-129, SUNY at Stony Brook, 2005.

[3]VMware Home Page:http://www.vmware.com/.

[4]石磊, 邹德清, 金海.Xen虚拟化技术.武汉:华中科技大学出版社, 2009.

浅析虚拟专用网VPN的安全技术 篇2

【关键词】VPN;特点;安全技术

虚拟专用网(virtual private network,VPN)指的是在公用网络上建立专用网络的技术。之所以称为虚拟网,主要是因为整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端一端的物理链路,而是架构在公用网络服务商所提供的网络平台,如Internet、ATM(异步传输模式)、FrameRelay(帧中继)等之上的逻辑网络,用户数据在逻辑链路中传输。

由于VPN是在Internet上临时建立的安全专用虚拟网络,用户节省了租用专线的费用,在运行的资金支出上,除了购买VPN设备,企业所付出的仅仅是向企业所在地的ISP(Internet服务提供商)支付一定的上网费用,也节省了长途电话费,相对于专线连接来说,通信成本最高可降低70%。这就是VPN价格低廉的原因。随着网络办公自动化的普及,越来越多的企业和单位开设VPN服务,为异地安全办公提供便利。

VPN主要由服务器网关、隧道和客户机3部分组成,其结构如下图所示。在企业内部,需要配置一台VPN服务器网关,在外部网络中的客户端通过VPN隧道访问服务器,数据传输是经过压缩、加密的,具有较高的通信安全性。

1.虚拟专用网VPN的优势及特点

相对于专线网络,VPN的优势和特点主要有以下几点:

1.1安全保障

虽然实现VPN的技术和方式很多,但所有的VPN均应保证通过公用网络平台传输数据的专用性和安全性。在非面向连接的公用IP网络上建立一个逻辑的、点对点的连接,称之为建立一个隧道,可以利用加密技术对经过隧道传输的数据进行加密,以保证数据仅被指定的发送者和接收者了解,从而保证数据的私有性和安全性。在安全性方面,由于VPN直接构建在公用网上,实现简单、方便、灵活,但同时其安全问题也更为突出。企业必须确保其VPN上传送的数据不被攻击者窥视和篡改,并且要防止非法用户对网络资源或私有信息的访问。ExtranetVPN将企业网扩展到合作伙伴和客户,对安全性提出了更高的要求。

1.2服务质量保证(QoS)

VPN网应当为企业数据提供不同等级的服务质量保证。不同的用户和业务对服务质量保证的要求差别较大。如移动办公用户,提供广泛的连接和覆盖性是保证VPN服务的一个主要因素;而对于拥有众多分支机构的专线VPN网络,交互式的内部企业网应用则要求网络能提供良好的稳定性;对于其他应用(如视频等)则对网络提出了更明确的要求,如网络时延及误码率等。所有以上网络应用均要求网络根据需要提供不同等级的服务质量。在网络优化方面,构建VPN的另一重要需求是充分有效地利用有限的广域网资源,为重要数据提供可靠的带宽。广域网流量的不确定性使其带宽的利用率很低,在流量高峰时引起网络阻塞,产生网络瓶颈,使实时性要求高的数据得不到及时发送;而在流量低谷时又造成大量的网络带宽空闲。QoS通过流量预测与流量控制策略,可以按照优先级分配带宽资源,实现带宽管理,使得各类数据能够被合理地先后发送,并预防阻塞的发生。

1.3可扩充性和灵活性

VPN必须能够支持通过Intranet和Extranet的任何类型的数据流,方便增加新的节点,支持多种类型的传输媒介,可以满足同时传输语音、图像和数据等新应用对高质量传输以及带宽增加的需求。

1.4可管理性

从用户角度和运营商角度应可方便地进行管理、维护。在VPN管理方面,VPN要求企业将其网络管理功能从局域网无缝地延伸到公用网,甚至是客户和合作伙伴。虽然可以将一些次要的网络管理任务交给服务提供商去完成,但企业自己仍需要完成许多网络管理任务。所以,一个完善的VPN管理系统是必不可少的。VPN管理的目标为:减小网络风险,具有高扩展性、经济性、高可靠性等优点。事实上,VPN管理主要包括安全管理、设备管理、配置管理、访问控制列表管理、QoS管理等内容。

2.虚拟专用网(VPN)的安全技术

由于VPN传输的是企业或单位的私有信息,VPN用户对数据的安全性都很重视。目前VPN主要采用4项技术来保证安全,这4项技术分别是隧道技术(tunneling)、加解密技术(encryption & decryption)、密钥管理技术(key management)、使用者与设备身份认证技术(authentication)。

2.1隧道技术

隧道技术是VPN的基本技术,类似于点对点连接技术,它在公用网建立一条数据通道(隧道),让数据包通过这条隧道传输。隧道是由隧道协议形成的,分为第二、三层隧道协议。第二层隧道协议是先把各种网络协议封装到PPP中,再把整个数据包装人隧道协议中。这种双层封装方法形成的数据包靠第二层协议进行传输。第二层隧道协议有L2F(1ayer 2 forwarding,第二层转发协议)、PPTP(point-to-pointtunnelingprotocol,点对点隧道协议)、L2TP(1ayer 2 tunneling protocol,第二层隧道协议)等。L2TP协议是目前IETF的标准,由IETF融合PPTP与L2F而形成。

第三层隧道协议是把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层协议进行传输。第三层隧道协议有VTP,IPSec(IP security)等。IPSec是由一组RFC文档组成,定义了一个系统来提供安全协议选择、安全算法,确定服务所使用的密钥等服务,从而在IP层提供安全保障。

2.2加解密技术

基于VPN的网络通信中,为了保障数据的安全性,传输的数据都是经过加解密处理的。最基本使用的对称加解密算法主要有DES,3DES,AES,RC4,RC5等,常用的非对称加解密算法主要有RSA、椭圆曲线等。

2.3密钥管理技术

密钥管理技术的主要任务是如何在公用数据网上安全地传递密钥而不被窃取。现行密钥管理技术又分为SKIP与ISAKMP/OAKLEY两种。SKIP主要是利用Diffie-Hellman的演算法则,在网络上传输密钥;在ISAKMP中,双方都有两把密钥,分别用于公用和私用。

2.4身份认证技术

VPN采用了身份认证技术,常用的有PAP(password authentication protocol,密码认证协议)、CHAP(challenge handshake authentication protocol,质询握手认证协议)等。VPN连接中一般都包括以下两种形式的认证。

(1)用户身份认证:在VPN连接建立之前,VPN服务器对请求建立接连的VPN客户机进行身份认证,检查其是否为合法的授权用户,如果使用双向认证,还需进行VPN客户机对VPN服务器的身份认证,以防伪装的非法服务器提供错误信息。

(2)数据完整性和合法性认证:检查链路上传输的数据是否出自源端以及在传输过程中是否经过篡改。在VPN链路中传输的数据包包含密码检查和校验,密钥只由发送者和接收者双方共享。

3.结束语

随着Internet技术的不断发展,企业办公越来越离不开网络,VPN技术对于企业的贡献越来越受到重视,因此,VPN会在今后一段时间内保持强劲的发展势头,在这个背景之下,其安全性需要得到我们的充分重视,采取切实有效的措施,抵御各类网络安全性。

【参考文献】

[1]项顺伯.VPN安全性分析[J].承德石油高等专科学校学报,2011.

虚拟化技术下的安全 篇3

关键词:虚拟化,虚拟化安全,宿主系统,虚拟系统,虚拟网络

0 引言

当今, 服务器、桌面、存储和网络系统都已虚拟化方式来实现。但是, 在这些已虚拟化技术为基础的资产中, 对于虚拟化安全的关注确非常少, 人们把大部分安全精力放到了能看得到的物理主机系统, 物理网络系统, 但往往忽视了虚拟系统及网络的安全性。

1 虚拟化安全概述

在现有的虚拟化技术下, 一个虚拟化环境可能为攻击者提供了新的攻击模式和非常规精细化漏洞攻击的机会。因此, 重要的是必须要采取相应措施, 确保包括物理主机 (physicalhosts) 以及创建和维护虚拟机时在其上运行的虚拟系统 (guest) 的安全。

1.1 非虚拟化环境

在一个非虚拟化环境中, 主机彼此都是物理隔离的, 而且每个主机都有自己的独立环境, 主机与主机的环境都互不相关, 包括像一系列的服务, 如web服务或DNS服务。这些服务都直接与他们自己的用户空间 (user space) 进行通讯, 主机内核 (host kernel) 和物理主机 (physical host) 直接向网络提供服务。非虚拟化环境示意如图1所示:

1.2 虚拟化环境

在虚拟化环境中, 多个操作系统可以被安装到一个单独的主机内核和物理主机中。虚拟化环境示意如图2所示:

当服务都没有被虚拟化时, 机器之间是相互物理隔离的。如果受到明显异常的网络攻击, 任何漏洞利用因此通常只会影响被攻击的主机。当服务在虚拟化环境中被组合在一起, 额外的安全漏 洞将出现 在系统中 。如果在 虚拟系统 管理器 (hypervisor) 中存在一个可以由虚拟系统 (guest) 实例所利用的安全漏洞, 该虚拟系统可能不仅能攻击宿主机 (host) , 也可能攻击运行于改宿主机上的其他虚拟系统。这不是理论上的说法, 此类攻击已经存在于虚拟机管理程序上。这些攻击能超出虚拟系统实例 (guest instance) 并可能使其他虚拟系统受到攻击。

2 虚拟化安全解析

2.1 虚拟化技术的安全问题

在部门IT架构中部署虚拟化应用带来了很多优点, 但也会存在新的风险。通常情况下, 虚拟化资源和服务的部署存在着一下安全风险:

(1) 宿主系统 (host) 、虚拟机管理器 (hypervisor) 成为最初目标, 它们往往能导致虚拟系统和数据的单点故障。

(2) 虚拟机之间能以意想不到的方式相互干扰。

(3) 资源和服务能变得难以跟踪和维护, 快速部署虚拟化系统将增加资源管理的复杂度, 包括:补丁修复, 监控和维护。

(4) 在虚拟化的部署和维护过程中, 技术人员有可能缺乏虚拟化安全技术的相关经验。这通常是一个主要的人为漏洞。

(5) 像存储系统之类的资源能够分散部署和相互依赖于多个机器, 这可能导致系统架构过于复杂, 从而导致管理和维护得弱点。

(6) 虚拟化技术并不会解决任何存在于其他环境中的传统安全风险, 在整个虚拟化解决方案中, 不仅仅只是虚拟化层面需要关注安全。

2.2 虚拟化安全三向模型

三向概念模型CIA (Confidentiality, Integrity, Availability) 通常用于传统计算机安全, 除了CIA外, 类似的模型也可以展示和分析虚拟化安全:IPL (Isolate, Protect, Log) , 如图3所示:

(1) Isolate (隔离)

控制虚拟机之间的相互作用, 将其维持在较高的安全级别。

(2) Protect (保护)

虚拟机也同样存在着传统的安全威胁, 每个虚拟机都应该有定期的安全控制管理。

(3) Log (记录)

部署虚拟机非常的容易, 在虚拟化环境中缺乏日志、变更管理和审计跟踪很容易导致一个复杂的, 非托管的和不安全的环境。

2.3 宿主系统 (host) 安全

当部署虚拟化应用时, 宿主系统的安全应该是最重要的, 宿主系统应该始终负责管理和控制所访问的物理设备, 虚拟系统的存储和网络应该由虚拟系统来进行自我管理。如果宿主系统被攻破, 那不仅会造成主机系统脆弱性的提高, 连同在其上运行的虚拟系统及其数据的脆弱性也会被提高。

宿主系统的安全应做到如下几点:

(1) 只运行能够支持虚拟系统运行和管理的必要服务。如果要运行其他与虚拟化无关的服务, 例如文件打印服务等, 应该将其部署到虚拟系统中。

(2) 限制只有拥有需要管理系统的用户才能直接访问系统, 考虑不允许直接的root访问权限, 使用如sudo等工具授予特权访问管理员的管理角色。

(3) 做好文件运行控制, 防止程序违规运行。

(4) 确保任何远程管理系统的连接只通过网络安全隧道连接, 例如:通过SSH、TLS、SSL。

(5) 确保系统防火墙已正确配置并启动, 只开放必要的端口。

(6) 应确保虚拟系统不能直接访问整个磁盘或块设备, 而应使用分区或逻辑卷。

2.4 公共云服务下的虚拟化主机安全

虚拟系统都存在于宿主机-虚拟系统、虚拟系统-虚拟系统之间的隔离, 由于云平台上可能存在恶意的虚拟系统的威胁以及在整个虚拟化基础架构的虚拟系统数据的机密性和完整性的要求, 分别隔离各个系统尤为重要。公共云平台操作应遵循以下几点:

(1) 应禁止从虚拟系统直接访问任何的硬件设备, PCI, USB和其他passthrough机制的设备, 否则不仅会使管理困难, 而且会造成虚拟系统之间去依赖底层硬件进行强制隔离。

(2) 网络流量应该分别隔离, 将专用管理网络和虚拟系统的网络进行隔离, 必须确保虚拟系统不能访问宿主系统的网络, 使得虚拟系统在一个单独的子网上运行。将网络虚拟化, 使一个虚拟系统无法通过云提供商的内部网络直接访问另一个客户的虚拟系统。

2.5 虚拟系统安全

宿主系统的安全性是确保主机上运行的虚拟系统的安全的重要措施。虚拟化系统上与非虚拟化系统相关联的安全风险仍然存在。虚拟化系统也是一正常完整的操作系统, 和物理主机上安装的操作系统并无差别, 如果攻破虚拟系统, 虚拟系统的任何资源可能会变得非常脆弱, 如:关键业务数据或敏感客户信息。

2.6 虚拟化网络安全

通过网络是访问系统、访问应用和管理接口的唯一途径, 虚拟化网络是保证虚拟系统的重要入口, 针对虚拟系统的攻击可能随时从虚拟化网络进入, 因此保证虚拟化网络和物理网络、物理接口之间的安全是非常重要的。

虚拟化网络通常由虚拟系统的虚拟网络设备、虚拟管理程序提供的虚拟链路、宿主系统的物理网络接口构成。虚拟系统之间的通信通常由虚拟系统的网络设备, 通过虚拟链路来彼此进行通信, 如需向外进行通讯, 则通过宿主机物理网络设备转发至外界。虚拟网络仍然存在着传统的网络安全风险, 必须加以控制。虚拟化网络应当与宿主网络环境进行隔离, 确保虚拟化网络访问不到宿主系统网络。虚拟化网络有着很多种的连接方式, 包括虚拟化的网络存储, 每一种方式都应注意其安全要点, 但同样的安全原则也适用于每一个:在使用前进行身份验证, 并使用加密技术保证其数据的完整性和保密性。

3 虚拟化安全风险及挑战

综上所述, 虚拟化安全主要存在于宿主系统安全、虚拟系统安全及虚拟网络安全三个层面上, 随着虚拟化支撑的云平台的广泛使用, 云平台的安全也将成为其中之一。其中宿主系统的安全威胁度最高, 无论是通过外部网络或是虚拟系统攻破宿主系统, 在其上运行的各个虚拟系统都不会幸免于难;虚拟系统及虚拟网络的安全也在保证数据安全及完整性方面也起着重要作用。

虽然虚拟化技术现在已经有了高度的发展, 但传统的各类安全威胁在虚拟化技术中仍然存在, 且在虚拟化技术应用过程中已经出现了针对虚拟化技术的新的攻击方式及安全威胁。在面对日新月异的虚拟化技术时, 必须时刻注意虚拟化安全方面所带来的风险。

参考文献

[1]Smith, Daniel E.Nair, Ravi.2005, The Architecture of Virtual Machines.Computer (IEEE Computer Society)

[2]KVM, 2014, Virtualization security, www.linux-kvm.com.

[3]XEN, 2014, XEN security guide, www.xen.org.

虚拟现实技术在安全工程中的应用 篇4

也就是说,在系统中,人们的目的是使计算机及其他传感器组成的信息处理系统去尽量“满足”人的需要,而不是强迫人去“凑合”那些不很亲切的计算机系统。

虚拟现实技术在安全工程中应用的领域

综合虚拟现实技术的特点,笔者认为安全工程在以下方面可充分应用虚拟现实技术:

科学

研究、实验及计算机模拟结果的真实化再现

安全科学的研究成果需要用直观的形式表示出来,使用技术与多媒体及可视化技术相结合,可以创造一种虚拟的真实环境,可以将孤单的研究公式、计算数值用完全真实的立体效果表示出来,并且好范文版权所有人们可以交互式地控制这种表示结果,可以通过动态改变参数(这种改变不一定要由人输入数据,而可以由人操纵某种设备,如数据手套等进行近乎自然的交互方式)来观察计算结果。

安全性能设计

任何社会产品(也包括安全产品)都应该有其自身的安全性。而人们在产品未生产出前,是无法真实感受其安全性的,而技术可以预先为其提供一种虚拟的真实产品模型,让设计者和使用者在产品付诸生产之前就能亲身感受到该产品的安全性能,从而为设计者提供改进的依据。

救灾指挥决策

发生事故时,救灾指挥者一方面需要准确掌握事故现场的情况,另一方面要了解事故可能的发展趋势,甚至有时需要进行远程指挥(如主要事故处理专家一时无法到达事故现场),这时可以应用技术与其它模拟技术相结合的方式来完成。此外,还可以利用技术来模拟未发生的事故,进行对人员的训练工作。)日常安全教育与避灾训练

可以针对某些事故及一定区域建造事故模拟和训练的系统,让人们在真实的环境中接受事故预防的教育及事故抢险人员的操作训练,从而提高人们对事故的感知度及抢险人员的技术操作水平和战斗力。

安全工程虚拟现实系统结构

由于安全工程涉及范围广泛,所以对不同领域的安全工程系统的侧重面就可能有所不同。本文以大空间建筑火灾系统为例进行介绍。

中国科学技术大学和中国矿业大学合作,针对大空间建筑火灾的特点,建立了大空间建筑火灾系统。这是国内目前安全领域所建立的唯一系统。建筑火灾的系统主要有两个方面,一是要考虑建筑物本身的结构模型的真实性;二是火灾模拟的真实性。本文论述的大空间建筑火灾系统结构主要包括两个模型、两个接口及一套外围设备,即:

建筑物真实感三维立体模型系统;

火灾烟气及火焰模型系统;

三维模型运动及控制接口;

外围设备与两个模型的接口;

虚拟现实外围设备系统;

各部分关系,如图所示:

图大空间公用建筑火灾虚拟现实系统结构

使用者通过外围设备系统经由主计算机系统使用外围设备,例如:计算机鼠标、数据手套等操作设备,通过三维模型运动控制接口程序控制建筑物及火灾的运动。建筑物模型及火灾模型本身由专用三维处理程序建立,具有真实三维立体感。经过控制运动的两个模型,通过外围设备与模型接口程序,将结果显示输出到外围设备,例如:计算机显示器、立体眼睛等。操作者可以根据这一循环的结果,决定下一个循环的操作过程。从而经过不停地循环,达到真实模拟和实时控制的操作环境。

用户可以使用鼠标,控制人员在建筑物中漫游,例如:按动鼠标左键,然后移动鼠标可以沿各个方向运动;按动鼠标右键,左右移动鼠标,可以实现建筑物的左右旋转用上下光标键,可以上下移动建筑物。用户也可以使用数据手套拾取灭火器并对其进行开启操作,以实现灭火的操作;可以用大拇指按动模拟人对灭火器开关的操作,从而使人感觉到似乎是在真实地操作灭火器。而用户若通过立体眼睛观察时所得到的三维模型为具有极强的深度感的三维物体,即两个有前后距离的物体,看起来其间有一段真实的距离前边的物体似乎是在计算机屏幕外边。

系统软件支撑环境和硬件设备的选择

系统软件支撑环境选择是建立真实感模型及控制的关键。选择时,要考虑程序的使用范围。硬件设备的选择应根据经济条件来决定。

模型的建立,可采用专用的软件系统,例如:×、等,然后再使用专用的转换软件转换到所使用的三维开发环境中;还可以直接用三维开发环境进行开发,例如:、×及虚拟现实专用软件开发系统等。本系统采用开发语言,调用三维立体图形接口建立模型。是公司开发的三维图形绘制接口,它可以运行在多种系统中,因而具有应用范围广泛的特点。

虚拟化安全技术 篇5

关键词:3D;虚拟仿真技术;“化工安全工程”;实验教学

中图分类号:G642.0 文献标识码:A 文章编号:1002-4107(2016)05-0015-02

大多化工工艺过程涉及到易燃、易爆、有毒、有害等物质,且在高温、高压等极端苛刻的条件下进行。“化工安全工程”实验过程如果直接进行真实实验,危险性大,破坏性强,耗材大,成本高。3D虚拟现实技术可以利用电脑模拟产生一个三维空间的虚拟世界,提供使用者关于视觉、听觉等感官的模拟,让使用者如同身临其境一般,可以及时、无限制地观察三维空间内的事物。3D虚拟现实技术的出现为解决“化工安全工程”实验过程的安全与经济问题提供了有力的技术支撑[1-3]。

一、3D虚拟仿真技术应用于“化工安全工程”实验教学的优势

“化工安全工程”实验教学主要基于常州大学国家级化工虚拟仿真实验教学示范中心的3D虚拟仿真技术完成的[4],3D虚拟仿真技术实验结合计算机图形学、仿真技术、人工智能技术等多种先进科技,采用具有丰富后台数据支撑和强大仿真计算能力的化工流程模拟ASPEN PLUS软件[5-7]。传统的“化工安全工程”实验教学与3D虚拟仿真技术实验教学对比分析见表1。

二、“化工安全工程”3D虚拟仿真实验教学的主要内容

“化工安全工程”3D虚拟仿真实验教学主要包括两部分内容:常减压蒸馏实验、甲醇合成与精制实验。

(一)常减压蒸馏实验

以大庆石化一套270万t/a常减压装置为原型建立3D现场,后台仿真操作界面采用DCS控制界面,3D现场的阀门、仪表等操作与后台DCS二维仿真实时通讯,操作者有很强的沉浸感,操作性强。可实现虚拟开停车等初态模拟,冲塔、着火、泄漏等事故处理操作[9],具体见表2。

(二)甲醇合成与精制实验

甲醇合成與精制实验以煤化工产业为背景,以真实化工厂甲醇项目为基础,选取煤制甲醇工艺中“合成气制甲醇”及“甲醇精制”部分进行开发,可进行开停车实验、反应塔温度高报警等异常情况处理操作,具体见表3和表4。

三、3D虚拟仿真技术在“化工安全工程”实验教学中的应用

本文以常减压蒸馏实验中的典型实验“P108A离心泵端面呲开着火” 事故处理实验为基础介绍3D虚拟仿真技术在“化工安全工程”实验中的应用。在实验过程中学生可以分别以外操员和内操员的身份完成实验,要求学生不仅能在生产现场应对突发状况,也能在DCS控制室进行相应处理。整个实验操作过程学生按照操作规程完成每一步骤电脑后台都会记录打分,直至完成所有步骤,否则学生就是未成功完成实验。实验过程如下。(1)发现P108A离心泵端面呲开着火:外操员在巡检过程发现离心泵端面呲开着火,内操员从DCS系统界面可以看到泵出口流量显著下降,同时塔内液面显著上升。(2)关闭事故泵电源和出入阀:外操员发现离心泵着火后首先关闭事故泵的电源、入口阀、出口阀,内操员发现后在DCS控制系统页面关闭事故泵的入口阀和出口阀。(3)灭火:外操员大致判断火势大小,如果火势不大直接采用灭火器材现场灭火,否则应立即向班长报告。班长听到外操员报告后应立即宣布启动预案。使用电话,拨打119,并联系电工对其断电。同时告诉现场外操员,打开消防消蒸汽幕阀门,取灭火器灭火。命令另一外操员迅速关闭常二线抽出阀门和换热器E119入口阀门。告知其他外操员打开消防通道,引导消防车进入事故现场。班长确认部署完毕,迅速用电话向调度室和车间领导汇报情况。(4)恢复生产过程:灭火完毕后,班长联系相关单位进行维修,恢复正常生产。设备维修正常后,首先打开备用泵的泵前阀和泵后阀,然后打开备用泵入口阀进行灌泵,然后打开泵的电源开关,最后打开备用泵出口阀,各项参数恢复正常。

通过调研近几年学生对“化工安全工程”基础知识和技术的掌握情况以及学生对该实验课程的反馈意见可知,基于3D虚拟仿真技术开展“化工安全工程”实验教学,将3D生产装置场景、任务引导系统与评价系统相结合,3D虚拟环境真实感强、无需物料、可重复利用、节能、安全、环保、节省投资。大大激发了学生的学习兴趣,提高了学生的实践动手能力、实验设计能力和举一反三的创新能力。

参考文献:

[1]周爱东,杨晓红,王庆等.大工程观背景下开放型化工仿

真实验的教学实践[J].实验室研究与探索,2010,(1).

[2]蔡卫国.虚拟仿真技术在机械工程实验教学中的应用

[J].实验技术与管理,2011,(8).

[3]缪传义.3D仿真游戏在煤矿安全生产培训管理系统中

的应用[J].中国安全生产科学技术,2012,(5).

[4]高晓新,马江权,徐淑玲.3D化工仿真在生产实习中的

应用[J].实验室科学,2013,(4).

[5]初汉芳,朱燕空.创业虚拟仿真实验教学中心的实践与

探索[J].实验技术与管理,2014,(12).

[6]陈萍,周会超,周虚.构建虚拟仿真实验平台,探索创新

人才培养模式[J].实验技术与管理,2011,(3).

[7]张庆民,吴春梅.基于“体验实验”的网络虚拟仿真教学

探析[J].信息系统工程,2011,(4).

[8]程思宁,耿强,姜文波等.虚拟仿真技术在电类实验教学

中的应用与实践[J].实验技术与管理,2013,(7).

[9]肖丽红,张树增,王健红.原油常减压蒸馏工艺的动态仿

虚拟化安全技术 篇6

关键词:云计算,虚拟化技术,安全问题

随着计算机的应用逐渐复杂, 人们对于其安全方面的要求也越来越高。传统IT系统属于封闭的, 通常在企业的内部存在, 在外部所暴露的仅仅是网页和邮件服务器等较少的接口。云在公开网络中暴露, 处于云环境下, 所有的节点都有可能会遭受攻击, 存在着较多的安全隐患问题。

1 虚拟化的安全问题

云计算中虚拟化技术占有十分重要的地位, 因此, 虚拟化安全对于云计算安全具有直接的影响。目前云计算在安全方面的问题主要有以下几点。

一台虚拟机对于另一台虚拟机可能进行监控甚至接入宿主机, 可以将其称作是VM Hopping。若两个虚拟机均在一台宿主机上, 一个攻击者在虚拟机1上可以通过获取虚拟机2 IP的地址, 或者是通过获取宿主机本身访问的权限, 能够接入到虚拟机上。同时攻击者还能够对虚拟机2上的流量实施监控, 通过操纵流量进行攻击, 或是改变其配置文件。把虚拟机2由之前的运行改为离线, 从而导致通信中断。在重新建立连接时, 则需要重新开始通信。

通过VM Escape的攻击能够得到Hypervisor访问的权限, 你可以攻击其他的虚拟机。如果一个攻击者所接入的主机有多个虚拟机在运行, 他能够将Hypervisor关闭, 进而导致其虚拟机全部关闭。

由于Hypervisor一般由管理平台负责管理虚拟机, 例如, Xen使用Xen Center对虚拟机进行管理, 其控制台有可能会引起新的缺陷。

虚拟机的环境下, 资源主要由虚拟机与宿主机一同共享, Dos的攻击很有可能会加入到虚拟机上, 进而获取宿主机上全部的资源。由于缺少可用资源, 将会造成系统拒绝客户全部的请求的现象。

Rootkit可以获得计算机网络或者是管理员级别计算机的访问, 若Rootkit控制了Hypervisor, 那么Rootki将会得到控制整个物理极其的权限。

2 安全防护的对策

2.1 虚拟化硬件的设备

在硬件设备的选择上, 应该选用值得相信的安全模块TPM物理服务器, 这一模块可以在启动虚拟服务器的时候对其用户的身份进行验证, 如果用户没有通过验证, 将无法启动虚拟服务器, 为了使服务器CPU中间等物理隔离得到有效保护, 应该选择能够支持其硬件虚拟化的技术, 减少安全隐患。在安装虚拟服务器的过程当中, 给每一台虚拟服务器划分单独的硬盘分区, 在逻辑上实现隔离各个虚拟服务器。

对于屋里主机可以采取传统防护的措施, 例如安装杀毒软件和防火墙及主机的防御系统等。为有效避免因攻击某个虚拟服务器对物理主机造成影响, 可采取在物理主机上仅能运行虚拟服务的软件, 对于运行的数量要进行严格的控制, 通过虚拟的专用网络VPN, 能够使物理主机和虚拟服务器之间的链接或是实现资源共享, 同时还可以选择加密网络文件系统的方式将资源共享。

2.2 虚拟机对于监控软件的防护对策

虚拟机的监控关键处于底层的软件设备以及虚拟化的操作系统二和之间, 为了使这一层的安全得到保证, 必须要对用户访问的权限进行严格的审理, 见图1。

2.3 防护数据安全的对策

选择加密的技术对于云中所储存的数据进行加密处理, 能够防止恶意云租户与云服务的提供商对其滥用。在传输数据的过程中, 要采取加密协议, 例如, 安全复制协议和安全超文本的传输协议等, 从而使数据机密及完整性得到有效的保证。

2.4 防护操作系统的对策

一方面由于虚拟主机向另外一台物理主机迁移的过程中, 相关的云管理人员要保证之前物理主机其硬盘中的数据已经被彻底的擦出, 或者把硬盘物理销毁。另外, 给每一个虚拟化的操作系统均安装基于主机杀毒的软件和入侵检测及入侵防御的系统, 还有防火墙等。并且, 在对虚拟机进行使用时, 必须将虚拟机中重要镜像文件加密处理, 避免文件被窃取。

另一方面还需要建立一个镜像文件库, 主要用途是保存重要的镜像文件及虚拟化操作系统备份的文件, 能够有效避免系操作系统出现崩溃或是遭受攻击, 造成系统瘫痪。控制镜像文件库的访问, 避免发生非法用户访问及剽窃。定期扫描并修复镜像文件库的病毒与漏洞。建立一个镜像维护记录信息的表格。对于每个镜像的文件名称和发布人、访问人、访问内容与时间等做好精确记录, 为系统安全的跟踪提供便利。基于这一基础, 还需要建立镜像文件库访问及发布的机制。

2.5 用户安全防范的对策

想要使计算虚拟化技术在安全性方面得到进一步的提升, 只单纯的去依靠以上这些对策还远远不够, 还应该进一步提高用户安全防范的意识, 尽量不要将涉密或者是设计到个人隐私的这类资料存在云端中, 另外, 还要认证登录的云端用户, 对其程序需要进行严格验证, 防止人员恶意非法入侵。

3 结语

云计算中虚拟化技术存在着较多的安全隐患, 对云计算造成严重的影响, 因此, 可取虚拟化硬件设备的安全防护, 虚拟机对于监控软件的防护对策, 防护数据安全的对策, 防护操作系统的对策, 用户安全防范的对策等。由于云计算虚拟化技术安全问题是主要影响云计算发展的问题, 只有使这些问题得到解决, 才能使云计算不断完善与发展。

参考文献

[1]王丽丽.云计算中虚拟化技术的安全问题及对策研究[J].首都师范大学学报, 2015 (4) :116-119.

[2]陈思锦, 吴韶波, 高雪莹.云计算中的虚拟化技术与虚拟化安全[J].物联网技术, 2015 (3) :152-153, 157.

[3]杨冰, 张保稳, 李号, 等.面向云计算中虚拟化技术的等级保护要求研究[J].信息安全与通信保密, 2014 (2) :106-111.

[4]王怀习, 陈建熊, 王晨, 等.云计算中虚拟化技术的安全威胁[J].华中科技大学学报, 2012 (1) :153-156.

[5]许洸彧.云计算环境下的虚拟化技术的安全性问题研究[J].信息安全与技术, 2013 (9) :146-150.

虚拟化安全技术 篇7

随着信息系统的广泛应用,其所面临的信息安全问题复杂多变,特别是一些安全关键的信息系统,如电力信息系统等,保障该类信息系统的安全成为一个重要而实际的课题。

传统的安全防护框架大多以信息系统软件栈中上层业务应用软件或者底层操作系统作为安全防护的立足点,采用安全加固作为主要技术手段,提高网络和主机系统的安全性和抗攻击能力。

由于上层应用软件和操作系统软件各不相

同,且每个企业对于信息系统的安全需求也不尽相同,导致缺少一种有效的、易于移植的安全防护解决方案。

正如1992年图灵奖获得者David Wheeler在颁奖演讲时所说的,“计算机科学中的任何问题都可以通过增加一层映射而解决”,当前计算系统的很多问题也同样可以通过在计算系统中增加虚拟化层来解决。目前,在虚拟化技术的体系结构和算法等理论研究方面,已取得了丰硕的研究成果[1,2,3]。

在应用方面,已有一些实现了虚拟化技术的平台,如VMWARE、Xen[4]等,一些主流计算机芯片厂商也推出各自的虚拟化技术,如Intel公司“Intel VT”技术[5],这些都使得虚拟化技术应用具有更好的适用性,虚拟化技术因此得以高速发展,同时极大地扩充了信息技术的应用领域与方法,为解决计算系统信息安全等问题提供了一种新的有效的技术手段和方法。

目前,已有不少学者开展了基于虚拟化技术的系统安全研究工作[6,7,8]。Garfinkel等人[6]提出一种新的基于系统虚拟化技术的入侵检测方法,该方法在虚拟机层面实现入侵检测,相对于基于网络的入侵检测系统与基于主机的入侵检测系统而言,基于系统虚拟化的入侵检测系统不仅具备更好的抗攻击性,而且还能获得足够的信息以降低漏报率和误报率。

Sec Visor等人[7]提出一种防止操作系统内核代码遭受恶意篡改的新方法,该方法使用虚拟机监控器来检测与防止对操作系统内核代码的恶意修改,从而到达保证内核代码完整性的目的。

曲文涛等人[8]提出了一种跨虚拟机的检测方法对目标虚拟机进行可信检测,该方法无需对目标虚拟机的操作系统进行任何修改,可以避免“恶意软件”或“流氓软件”对检测程序本身的攻击,不足之处在于目标虚拟机必须是半虚拟化的虚拟机,且内存使用状况以及操作系统的参数需要对检测程序可见。

本文的目标就是通过探讨虚拟化技术的相关特性,研究基于虚拟化技术的信息系统安全防护综合框架,从而对信息系统进行更加有效的安全保护。

1 虚拟化技术简介

虚拟化技术通过在底层硬件设备与上层操作系统之间增加一个额外的软件层,即虚拟机监控

器(VMM,Virtual Machine Moni-

tor),屏蔽硬件平台的分布性、异构性和动态性,支持硬件资源的共享,并采用软硬件分时服务、仿真执行与模拟等技术在单个计算机物理设备上为每个用户提供属于个人的独立、隔离的计算环境,即虚拟机(VM,Virtual Machine),用于运行操作系统软件及上层应用软件,确保在虚拟出的运行环境中操作系统与应用软件的运行状况与在真实的物理设备上运行的状况基本相同,藉此带来更好的安全性、容错性和可维护性等。

图1是计算系统虚拟化的示意图,从图中可以看出,VMM位于底层硬件资源和VM中运行的操作系统,称为客体操作系统

(GOS,Guest Operating System)之

间,处于整个软件栈的最底层,专门负责管理底层硬件资源,然后将其分配给软件栈上层的虚拟机(VM)。VMM拥有对运行在其上的VM及VM中的操作系统完全的控制权,能获取操作系统运行状态,系统资源使用状态和应用程序执行状态等有用的信息。底层硬件资源与客体操作系统之间的任何交互都需要通过VMM进行。

VMM通常具备4个主要的特性,即透明性(Transparent)、隔离性(Isolation)、封装性(Encapsulation)和可管理性(Manageability)。在安全防护领域,VMM的隔离性是被广泛使用的一个重要特性。在虚拟化的环境中,VM之间相互隔离,任何VM之间可以视为互相透明,即使一个VM出现故障或遭受攻击,其他VMs不会受到任何影响;在各个独立的VM之上,存在VMM,VM运行所需要的计算资源(CPU、内存、DISK等)均由VMM提供,同时,VMM管理所有虚拟机与系统硬件的交互。隔离特性是虚拟化技术提高系统安全的主要特性之一,将有助于实现VMM级别的安全防护。

2 基于VMM的安全防护构架

系统虚拟化技术的出现为安全防护带来了新的思路。图2为以数据安全和入侵防御为主要目标建立的适用于信息系统安全防护框架。该防护框架采用虚拟机监视器作为安全服务增强的载

2011年第9卷第6期2011年第9卷第6期

体,充分利用VMM的拦截、隔离和I/O数据加密机制,形成安全增强层,实现各种类型的安全服务,提升安全防护的能力。

传统的安全防护措施将软件栈底层的操作系统作为可信基

但由于操作系统过于庞大,且其主要设计目标是开放性与功能性,而非安全性,所以确保操作系统可信的难度较大,不适合成为可信基。例如,操作系统的系统调用接口往往违反最小特权策略,一旦被恶意代码获得根权限,则非常容易获得对整个系统的控制权。

相反,由于虚拟机监控器相对较小、静态、接口较简单,且硬件层通常存在一个可信平台模块(TPM,Trusted Platform Module)作为VMM的可信根,由TPM和VMM构成可信计算根,对VMM进行完整性度量,使得VMM作为软件栈的可信基,易于实现。此外,系统虚拟化的软件兼容性与同时支持多种类型虚拟机的特性也使VMM作为可信基具有较好的现实意义。

2.1 安全增强层

在VMM可信的基础上,利用VMM的拦截、隔离和I/O数据加解密机制,构造安全增强层,对操作系统与上层业务应用程序的行为进行监控,从而达到行为约束的目的。

对操作系统而言,每个上层应用都是由多个操作系统进程构成,而每个进程所需资源均可被抽象成3种类型:内存、CPU下文、I/O数据。因此,对上层应用软件的保护可以抽象成对其使用资源的保护。以防御恶意攻击为例,执行恶意代码的进程必须通过系统调用才能实现对操作系统状态的控制,因此通过对上层应用执行的系统调用进行监测、检测和隔离,可避免系统软件遭受恶意代码的破坏。安全增强层基本工作过程如图3所示。

操作系统将每个应用抽象成一系列的进程,用户进程与操作系统内核的交互都通过系统调用完成。在传统的操作系统中,系统调用直接从用户态进入到操作系统内核态,存在对操作系统破坏的威胁,因此可以在安全增强层提供拦截机制,在系统调用从用户态进入内核态之前,由VMM截获所有系统调用,检测每个系统调用所涉及的系统资源是否违背预先定义好的安全策略,以及该系统调用是否超过了安全策略已授权的权限,过滤掉具有一定危害性的系统调用操作;接着利用I/O数据加解密机制对用户数据进行加密,防止操作系统在被入侵与破坏后窃取或篡改用户数据;最后利用隔离机制,以写拷贝的方式隔离进程对关键系统资源

的操作,只有当没有异常发生时,进程对系统资源的修改才会被同步到操作系统和运行环境中。在VMM层实现的上述安全机制对于上层应用和操作系统是完全透明的,具备隐密性以及抗攻击性等优点。

2.2 典型的安全服务

在安全增强层的基础上,可以部署各种类型的安全服务,如访问控制、攻击防御(入侵检测)、安全隐私保障和数据处理进程保护等安全服务。入侵检测是一种最为常用的安全防护手段,作为安全增强层上的典型的安全服务,下面阐述安全服务的构建过程。

传统的入侵检测方法主要有2种:一种是基于主机的入侵检测系统;另一种是基于网络的入侵检测系统。长期的使用,发现它们都存在一些缺陷,基于主机的入侵检测系统存在不能有效地保护自身不受攻击的问题,而基于网络的入侵检测系统不能获取被监测计算节点的状态信息。借助于虚拟化技术是解决上述问题的一个切实可行的途径。

基本思想是借助于虚拟化技术的隔离特性,将具有安全漏洞的某些功能移到被监测虚拟机的外面,与客体操作系统一起运行但又与之隔离,提供相同的功能但具有更强的抗攻击能力。借助VMM的支持,使之能够同时兼有基于网络的入侵检测系统和基于主机的入侵检测系统的优点。相对于基于网络的入侵检测系统与宿主检测系统而言,在具备较好的抗攻击性前提下,又能获得较多信息以降低误报率与漏报率。

图4是基于虚拟机的入侵检测系统(VMIDS)的示意图,主要功能是对用户进程的系统调用进行审计、检测和隔离。VMIDS可以看作VMM上的一个特权虚拟机(VM),较其他VMs相比有着特殊的优先权。

VMIDS主要包含3个部件:权限审计器、异常检测器和隔离管理器。权限审计器负责检测每个系统调用所涉及的资源是否违背预先定义好的安全策略,以及该系统调用是否超过了安全策略已授权的权限,过滤掉具有一定危害性的系统调用操作;异常检测器对进程的系统调用序列进行动态监控,通过机器学习、数据挖掘等方式获得系统调用行为的正常模型或异常模型,而后在一般的执行中对进程的行为进行监控,并将其行为与正常的行为进行比较,以实现异常系统调用的检测。隔离管理器将不可信进程对关键系统资源的操作通过写拷贝的方式进行隔离。只有当没有异常发生时,不可信进程对系统资源的修改才会被同步到操作系统与运行环境中。

3 结语

本文提出的基于虚拟化技术的安全防护框架,利用VMM与上层应用软件的运行环境相互隔离的特性,当操作系统遭受恶意代码攻击、被入侵与破坏时不至于使运行于VMM中的安全服务也被破坏,使得在VMM中实现安全服务如入侵检测、安全访问控制、以及病毒防治相对于在操作系统中实现具有独特的安全优势,这也为安全防护技术和安全防护框架的研究提供了一种新的途径。

参考文献:

2011年第9卷第6期

摘要:关键信息系统的安全防护问题一直以来都是研究热点。围绕数据安全和恶意代码攻击等关键安全问题,以虚拟机监视器作为安全防护立足点,充分利用虚拟机监视器的拦截、隔离、I/O数据加解密等机制,构建了一种新的信息系统安全防护构架,详细阐述了安全防护框架的工作原理以及典型安全服务的构建方法。

关键词:虚拟化技术,虚拟机,安全防护

参考文献

[1]Smith J E,Nair R.The architecture of virtual machines[J].Computer,2005,38(5):32-38.

[2]Rosenblum M,Garfinkel T.Virtual machine monitors:Current technology and future trends[J].Computer,2005,38(5):39-47.

[3]Rose R.Survey of system virtualizationtechniques[A].Proceeding of the3rd Int′l Conference on Parallel Processing and Applied Mathematics[C],2004,134-138.

[4]Barham P,Dragovic B,Fraser K,et al.Xen and the art of virtualization[A].Proceedings of the19th ACM Symposium on Operating Systems Principles[C].New York,NY,US-A:ACM Press,2003,164-177.

[5]Uhlig R,Neiger G,Rodgers D,et al.Intel virtualization technology[J].Computer,2005,38(5):48-56.

[6]Garfinkel T,Rosenblum M.A Virtual Machine Introspection Based Architecture for Intrusion Detection[A].Proceedings of the2003Network and Distributed System Security Symposium(NDSS)[C],2003,191-206.

[7]Seshadri A,Qu N.SecVisor:a tiny hypervisor to provide lifetime kernel code integrity for commodity OSes[A].Proceedings of twenty-first ACM SIGOPS symposium on Operating systems principles[C],2007,335-350.

虚拟化安全技术 篇8

关键词:网络虚拟化,边界感知,网络安全,数据中心

0 引 言

数据中心是通过对大量计算机、存储设备、网络设备、系统应用等资源进行整合、监控、管理,从而为多用户提供集中的平台、计算、存储、网络、应用等服务的一整套设施,可以是企业专有,也可以是多租户共享。作为各种关键信息保存、处理的枢纽,数据中心的安全必须得到确保,其中网络安全是一个重要的方面。

近年来,随着数据中心规模的不断扩大,为了提高资源利用率、降低成本、便于管理和增强安全可用性,越来越多的企业在数据中心构建中采用虚拟化技术,包括服务器虚拟化、存储虚拟化和网络虚拟化等。数据中心虚拟化给网络架构带来的改变包括网络规模扩大、更高的网络带宽需求[1]、网络设备利用率提高、传统网络边界的消失[2]、系统管理员与网络管理员职责模糊[3]等等。上述变化对于传统的边界网络安全设备而言,意味着成本的提高和监管力度的降低。为了更清楚地感知虚拟机网络流量、把握虚拟化后的网络边界、进行安全管控,业界和学术界均有技术和解决方案提出。本文将上述技术分为虚机态网络安全设备技术、物理设备处理虚机流量技术(VN-Tag和VEPA)和软件定义网络技术(基于OpenFlow)[4]三个方面,并对这些技术进行了深入的研究和探讨。

1 数据中心网络虚拟化技术现状

传统的数据中心网络以单台主机设备为最小单位进行构建,架构可以抽象为接入层、汇聚层和核心层三个层次。网络安全的确保主要采取安全域划分、边界防护的方式,网络安全设备主要部署在汇聚层,如图1所示。服务器虚拟化技术使得单台宿主服务器上能够运行多台虚拟机。近年来,基于x86架构的服务器虚拟化技术不断发展,应用不断深入。市场研究公司Gartner的报告表明2008年,18%的服务器工作负载已经虚拟化,到2012年,这个数字将达到50%,到2016年,80%的x86架构服务器工作负载会运行在虚拟机上[5]。

数据中心网络虚拟化需求是伴随着服务器虚拟化的发展、应用而产生的,主要原因有:(1) 单台宿主服务器上部署几十台虚拟机,这些虚拟机间有一定的网络拓扑,并且通常都需要对外部网络进行访问。(2) 数据中心服务器规模多以千、万台计算,并且多数流量发生在数据中心内部(据Gartner预测,到2014年,数据中心网络流量的80%是东西向的[7]),因此需要更高的网络带宽和更多的网络接口[1]。(3) 将虚拟机从一台宿主服务器向另一台宿主服务器进行动态迁移时,需要保持IP地址、会话状态以保证业务不中断,因此虚拟机迁移要在二层网络中进行[6]。

上述原因推动着数据中心网络虚拟化技术的发展:(1) 为了满足虚拟机连网的需求,网络功能已经由服务器外围渗透到宿主服务器内部,可以在宿主服务器上运行软件形态的虚拟交换机,相关技术有VMware的vSwitch、分布式vSwitch和Cisco的Nexus 1000v等;也可以将所有的虚拟机的网络流量送至宿主服务器之外,由外部的物理交换机进行处理,相关技术包括Cisco的VN-Tag和HP的VEPA。这些技术部署在虚拟平台层或接入层。(2) 传统的三层网络架构配置复杂、转发延迟较高、百兆接入层带宽已经不能满足多台虚拟机同时联网的需求,因而数据中心网络架构开始向由千兆/万兆接入层和万兆/十万兆核心层组成的二层网络架构发展,如图2所示。(3) 虚拟机的动态迁移可能是跨数据中心的不同宿主服务器,也可能是跨不同的数据中心,因此为了正确、灵活地实现虚拟机动态迁移,需要在数据中心以及跨数据中心实现二层网络的部署。单一数据中心内的二层网络实现技术主要包括上述的分布式vSwitch,将多台交换机集成为一台交换机的VSS(虚拟交换系统,Cisco的专有技术)和IRF(智能弹性架构,H3C的专有技术),以及实现二层多路径转发的TRILL(多链路透明互联,IETF提出)和SPB(最短路径桥接,IEEE提出,802.1aq标准),这些技术部署在接入层或核心层;跨数据中心的二层网络实现技术主要包括在IP网络上建立隧道的OTV(覆盖传输虚拟化,Cisco的专有技术)和VLLoGRE/VPLSoGRE(H3C的开放标准),以及MPLS网络上的VLL/VPLS技术,这些技术部署在核心层。

2 数据中心网络虚拟化影响分析

数据中心网络虚拟化技术一方面满足了数据中心虚拟化大趋势下各种资源互联、虚拟机动态迁移、服务器集群构建等的需求,另一方面也给一些传统的数据中心业务(特别是安全)带来了一定的影响,这些影响进一步推动着网络虚拟化技术和其他相关技术的发展,简要分析如下:

(1) 为了实现虚拟机联网,通常在服务器虚拟化平台的VMM(虚拟机监控器)上运行软件形态的网桥或交换机,例如VMware的vSwitch、分布式vSwitch、Xen的网桥等,这种方法被称为VEB(虚拟以太网桥)[8]。软件形态的虚拟交换机的下行端口与虚拟机的虚拟网卡相连,上行端口与宿主服务器的物理网卡相连,转发功能与物理的二层交换机基本相同[9],即同一虚拟交换机端口组的虚拟机间的网络流量由虚拟交换机转发,不流出宿主服务器,而其他网络流量发往宿主服务器外部的物理交换机转发。软件交换机的优点是实现简单、使用灵活、节约物理设备成本、宿主机内转发速度快,但同时也存在不足,包括消耗宿主服务器资源,缺少对流量统计、端口安全、ACL、QoS支持,因此不能很好地实现网络监管。

(2) 网络虚拟化技术使得网络边缘向宿主服务器内部延伸,部分虚拟机间的流量可以由虚拟交换机转发而不流经外部的网络设备,传统的边界网络安全设备,例如防火墙、IPS、UTM等不能全面了解宿主服务器内部的网络拓扑,无法对宿主服务器内部转发的网络流量进行有效地监管。

(3) 虚拟交换机属于网络的范畴,然而由于其管理工具与服务器虚拟化工具集成,多由系统管理员来设置,造成系统管理员与网络管理员职责模糊,容易出问题,并且出问题后难于追责[3,9]。

总的来说,上述影响产生的原因在于传统的边界网络(安全)设备无法深入到宿主服务器内部对延伸的网络边界进行深度掌控,造成监管力度降低。为了解决这一问题,业界和学术界均提出了技术和解决方案,本文称之为边界感知安全技术,并分为三类进行深入探讨。

3 网络虚拟化边界感知安全技术

3.1 虚机态网络安全设备技术

虚机态网络安全设备是指传统的硬件网络安全设备(防火墙、IPS、UTM、防病毒网关等)由运行在服务器虚拟化平台上的虚拟机实现,用于监控其他虚拟机间的网络流量。虚机态安全设备的功能与硬件设备完全一致,部署方式采用透明模式、路由模式或混合模式。虚机态网络安全设备适用于公共数据中心多租户的情况,用户需要采用私有设备来保护自己的网络,可以随需获取、自主配置。基于软件实现的灵活性,虚机态网络安全设备可以支持任意的网络拓扑,对任意虚拟机间的网络流量进行深度监控。

现有的虚机态网络安全设备产品有美国Fortinet公司的虚拟系列(FortiGate VM、FortiManager VM、FortiAnalyzer VM、FortiMail VM)和国内网御星云的虚拟安全网关系列(Leadsec-vFW、Leadsec-vUTM、Leadsec-vIPS、Leadsec-vAVG、Leadsec-vVPN)。图3以网御星云的Leadsec-vUTM产品为例,给出了一种在VMware ESXi平台上部署的示意图,图中的部署方式使得Leadsec-vUTM能够对应用服务器1/2与应用服务器3/4间的网络流量进行深入监控,监控对象需要跨端口组。

3.2 物理设备处理虚机流量技术

与上述将网络安全向宿主服务器内渗透的思路不同,物理设备处理虚机流量技术则是要把所有的虚拟机网络流量都发送到宿主服务器相连的物理交换机上进行转发处理,使用外部交换机上的流量统计、端口安全、ACL、QoS等功能对虚拟机的网络流量进行有力的监控[8],代表技术包括Cisco的VN-Tag和HP的VEPA。

VN-Tag是Cisco的专有技术,核心是通过在标准以太网帧上添加VN-Tag标签来标识虚拟机流量,作为外部物理交换机寻址转发的依据,如图4所示,其中DVIF_ID、SVIF_ID分别代表目的、源虚拟接口,虚拟接口通常与虚拟机的虚拟网卡相关联。VN-Tag对传统以太网帧的结构进行了扩展,不与现有网络协议冲突,但是也不被传统网络设备所支持。目前Cisco支持VN-Tag技术的网络设备有服务器物理网卡(Palo网卡,封装VN-Tag标签)、服务器外接入层交换机Nexus 5000+Nexus 2000。

VEPA (虚拟以太网端口汇聚器)是HP提出的技术,通过在服务器虚拟化平台的VMM上的VEPA模块将虚拟机产生的流量全部发送到相连的物理交换机上进行处理,用MAC地址关联虚拟机的流量[12]。基于上述模式,VEPA需要解决的一个问题是当相互通信的虚拟机属于同一台宿主服务器时,物理交换机必须支持数据包从入口返回的功能,由于会影响生成树协议的运行,在传统交换机中该功能通常是被禁止的,因此需要对传统交换机进行软件升级[8]。

作为对VEPA技术的加强,HP又提出了多通道技术。多通道技术支持VEB、VEPA和虚拟机直接输入输出三种流量转发通道,如图5所示[8]。为了对三种通道进行区分,需要给数据包添加标签。多通道技术使用了Q-in-Q(802.1ad中定义),也就是在VLAN-Tag标签上(802.1q标准)上添加了S-Tag标签,达到对通道进行区分的目的。如果相关的网络设备不支持Q-in-Q处理,也需要进行硬件升级。

通过VN-Tag和VEPA技术,外围物理交换机的流量监管、访问控制等安全功能可以应用到虚拟机上,还可以基于该交换机旁路部署其他的网络安全设备作进一步的管控。

3.3 软件定义网络技术(基于OpenFlow)

基于OpenFlow的软件定义网络(SDN)技术是斯坦福大学的Clean-Slate项目的研究成果之一,近年来获得学术界与工业界的广泛关注,成为一个数据中心网络虚拟化发展方向。SDN技术打破了传统数据中心的设备串联、层次复杂、分散管理、协议专有、协议众多的网络部署模式,将网络架构抽象为三个层次:应用层、控制层和基础设施层[4],如图6所示。SDN技术将数据中心网络设备作为资源池,通过中央控制器统一协调,将应用层的网络功能快速部署到网络资源池中,并且相互隔离、按需分配。OpenFlow是SDN架构的控制层和基础设施层间的第一个标准通信接口[4]。OpenFlow控制器集中管理网络,通过OpenFlow协议对OpenFlow交换机进行策略下发、状态监控。OpenFlow协议支持根据数据包的源/目的以太网地址、VLAN标识、VLAN优先级、MPLS标签、MPLS流量类型、源/目的IPv4地址等信息进行转发策略制定,实现2-4层细粒度管控[10]。

目前OpenFlow交换机包括软件形态的开源Open vSwitch以及HP等各厂商的硬件产品,前者运行在服务器虚拟化平台上,在服务器内部处理虚拟机的流量。

从安全角度来讲,基于OpenFlow的SDN技术不仅能在虚拟交换机层面对虚拟机流量进行细粒度管控,而且能够通过交换机策略配置随时随地部署网络安全设备,并且通过全局管理能力把握网络拓扑,是一种综合的网络虚拟化边界感知安全技术。清华大学的LiveSec架构是OpenFlow技术在安全方面的一个应用,图7给出了其交互式访问控制功能的示意图[11]。

3.4 总结分析

以上介绍了三类网络虚拟化边界感知安全技术,表1给出了对这些技术的总结分析。从本质上讲,这三类技术分署新形态安全设备、新形态网络设备、新形态网络架构三个不同的层面,因此不是互相替代的关系,而是一种互补的关系,随着数据中心网络虚拟化的不断深入,必将进一步融合、成熟。

4 数据中心网络虚拟化技术及边界感知安全技术发展趋势

作为数据中心虚拟化的一个方面,网络虚拟化技术起步较晚,还处于快速发展阶段。由于网络安全技术建立在网络技术之上,网络虚拟化技术的不成熟,造成了网络安全部署方案的模糊。在今后的发展中,数据中心网络虚拟化及安全会呈现如下发展趋势:

(1) 协议进一步简化 目前的数据中心虚拟化技术更多的是在传统网络的基础上进行扩展,因此需要提出很多保证兼容性的协议。随着网络架构的简化、网络设备的更新,对这类协议的需求会逐步减少。

(2) 协议标准化 目前,各大厂商为了抢占话语权,纷纷提出各种技术和解决方案,往往采用专有协议,互不兼容,造成用户难于选择,网络难于扩展。数据中心的网络规模是不断扩大的,在数据中心网络的扩建中,各厂商产品互通的需求增强,促进协议标准化、开放化。

(3) 网络安全独立化 随着数据中心网络虚拟化协议的不断成熟、开放,网络安全(包括物理网络安全和虚拟网络安全)部署也就有了立足之本。数据中心网络安全业务与网络虚拟化、服务器虚拟化等业务不再是紧耦合关系,可以独立开展。

(4) 边界感知安全技术融合、发展 随着数据中心网络虚拟化的广泛应用,边界感知安全技术将成为数据中心网络安全的关键。不同层面的边界感知安全技术将通过标准化协议接口融合为一个整体,成为一种全方位的数据中心网络虚拟化边界感知机制。

5 应用简介

上海市政务网的公共服务虚拟共享平台采用了思科统一计算的解决方案,服务器部分由思科UCS系列的刀片服务器组成,并由UCS Manager对刀片服务器硬件进行统一管理;虚拟化软件使用vmware vSphere,由vCenter对所有系统和虚拟机进行集中管理;网络部分配置思科Nexus 5000系列交换机和Nexus 1000V分布式虚拟交换机。系统结构图如图8、图9所示。

上海市政务网的上述平台上,同时使用了物理设备处理虚机流量技术和软件定义网络技术。即通过使用VN-TAG技术,为虚机分配独立的网卡,将流量引入到外部物理交换设备进行统一交换;利用Nexus 1000V分布式交换机技术,实现网络虚拟化边界感知,保证所有虚拟机在进行动态迁移时,虚机端口的策略可以一起进行迁移,管理员还可以制定自动化策略,使虚拟机在流量高时自动迁徙到网络资源更丰富的服务器上。

6 结 语

近年来,数据中心网络虚拟化技术快速发展,该技术使得网络边界向宿主服务器内部延伸,为了实现全面的网络监管,网络虚拟化边界感知安全技术应运而生。本文将现有的边界感知安全技术分为虚机态网络安全设备技术、物理设备处理虚机流量技术(VN-Tag和VEPA)和软件定义网络技术(基于OpenFlow)三类,分别探讨了它们原理、所属的层面、优势、不足和应用。在未来的数据中心网络虚拟化发展中,不同层面的边界感知安全技术必将优势互补,相互融合。

参考文献

[1]李明.云计算数据中心网络虚拟化技术[J].信息通信技术,2012(2):72-77.

[2]郭春梅,孟庆森,毕学尧.服务器虚拟化技术及安全研究[J].信息网络安全,2011(9):35-37.

[3]H3C(华三).数据中心虚拟机网络接入技术—应用篇[EB/OL].[2012-06-21].www.h3c.com.cn/download.do?id=1206360.

[4]Open Networking Foundation.Software-defined networking:the new norm for networks[EB/OL].(2012-04-13)[2012-05-30].https://www.opennetworking.org/images/stories/downloads/white-papers/wp-sdn-newnorm.pdf.

[5]Snowmass Capital Partners.Gartner:VMs will slow in the enterprise,grow in the cloud[EB/OL].(2011-04-25)[2012-06-25].http://www.snowmasscapitalpartners.com/blog/gartner-vms-will-slow-enterprise-grow-cloud.

[6]锐捷.虚拟机迁移带来数据中心与云计算网络变化[EB/OL].[2012-06-25].http://www.ruijie.com.cn/plan/Solution_one.aspx?UNIID=dfa777b4-1808-4b79-9c61-b9ef4fcdbd6c.

[7]高辉.数据中心虚拟化网络角色愈发关键[EB/OL].[2012-06-25].http://www.cnw.com.cn/news-international/htm2011/20111206_238693.shtml.

[8]H3C(华三).数据中心虚拟机网络接入技术—基础篇[EB/OL].[2012-06-21].http://www.h3c.com.cn/Solution/Data_Center_So-lutions/Dummy_Solution/201106/717018_30004_0.htm.

[9]翟鸿雁.网络虚拟化:可感知虚拟机的网络[J].现代计算机,2011(5):66-68.

[10]Stanford OpenFlow team.OpenFlow switch specification[EB/OL].(2011-02-28)[2012-05-30].http://www.openflow.org/documents/openflow-spec-v1.1.0.pdf.

[11]李军.OpenFlow技术及应用模式发展分析[EB/OL].(2011-05-17)[2012-06-20].http://www.ccw.com.cn/weekly/tech/cso/htm2011/20110517_928918.shtml.

虚拟化安全技术 篇9

1 服务器虚拟化技术

服务器虚拟化技术, 是指在虚拟的环境下, 创建服务器, 为码头业务提供流通的平台。虚拟化技术能够扩大服务器的存储空间, 保障码头业务的资源运行, 提供独立的资源运行环境。服务器虚拟化技术, 其在天津东方海陆集装箱码头内, 得到了充分的应用, 在码头业务内, 提供了虚拟的服务环境, 拓宽服务空间。

2 服务器虚拟化技术运用

结合服务器虚拟化技术在天津东方海陆集装箱码头中的应用, 分析几项实践应用。

2.1 邮箱

邮箱是服务器虚拟化技术的功能模块, 其在天津东方海陆集装箱码头内, 实现了业务运作。

例如:

(1) 邮箱能够辅助服务器虚拟化技术进行故障转移, 避免影响码头的业务分配, 保障码头虚拟化的顺利进行, 邮箱在服务器虚拟化技术内, 为码头提供可靠的配置, 邮箱转移了服务器的故障, 将实际服务器的故障, 转移到了虚拟机内, 采取额外的控制方式, 处理好码头业务服务器的故障, 最终服务器的故障, 会在虚拟化的区域中解决;

(2) 邮箱可应用在码头业务的客户端进行业务访问, 促使业务资源进入到安全的服务环境内, 而且客户端的邮箱服务, 还能保障业务的机密性, 禁止出现信息外漏的问题, 如邮箱OWA服务, 其为服务器虚拟化技术的客户端访问, 保障信息的真实性, 一旦有非法的操作行为, OWA会出现自定义的超时保护行为, 保护计算机服务器内的业务信息, 维护码头业务的安全;

(3) 服务器虚拟化技术中的邮箱应用, 其可记录并监控码头业务的所有流程, 提供了安全保护的功能, 邮箱内的信息, 与服务器的外部信息隔离, 自身设置了过滤的功能, 有效减少了非法邮件的入侵。

2.2 软件防火墙

天津东方海陆集装箱码头内, 服务器虚拟化技术中的软件防火墙, 属于一项难度比较高的运用。软件防火墙, 经过诸多项目的测试, 完成后才能顺利的应用到码头的业务内, 首先为了导出软件防火墙内的信息, 应该在服务器虚拟化区域内, 设计单独的导出功能, 针对不同的网络对象, 提供不同的防火墙服务, 体现服务器虚拟化技术的可靠性;然后是解决软件防火墙内的不兼容问题, 采取手工对比并修改的方法, 验证过程中, 可以发现服务器虚拟化状态下, 码头业务文件的差异, 手工修改即可;最后是软件防火墙在故障转移方面的功能, 防止防火墙失效, 服务器虚拟化技术, 利用软件防火墙, 在系统失效前, 转移所有的信息, 将信息准确的分配给码头业务的用户, 预防软件请求中断。

2.3 数据库

数据库是服务器虚拟化技术的核心支持, 以天津东方海陆集装箱码头公司的预约集港为例, 分析服务器虚拟化技术内, 数据库的实际应用。预约集港, 是指利用预约的方式, 有计划的安排集卡, 防止集卡在高峰期过度停留, 缓解了码头的集卡压力, 保证了码头作业的效率。在整个预约集港的过程中, 数据库起到关键的作用, 其存储了预约集港的信息, 支持集港的智能化调配, 根据不同的时间段, 提出预约集港的方案, 确定每个时间段的集港数量, 平衡码头集港的方案, 数据库的处理速度非常快, 选择出集港的方案后, 立即通知到东方海陆集装箱码头公司负责的各个堆场, 堆场负责人, 按照集港的计划要求, 控制集卡的运行, 预防资源浪费。预约集港的过程中, 服务器虚拟化技术的数据库, 集中掌握集卡的时间、箱子数量等, 按照实际情况安排集卡的运输, 提高现场集卡的运转速率。

2.4 监控模块

服务器虚拟化技术, 辅助码头构建监控系统, 全面的实践码头监控。服务器虚拟技术, 利用小型服务器, 即可实现多角度的监控。虚拟化技术, 连接了虚拟主机、监控系统, 进入了自动化的监控状态, 基于服务器虚拟化技术的监控系统, 能够自动的抓拍码头的图像。虚拟化服务器内, 启动监控软件, 就能促使虚拟机进入到监控的状态, 根据服务器提供的主界面, 设置监控信息。

3 服务器虚拟化技术安全

天津东方海陆集装箱码头的服务器虚拟化技术, 提高了对安全控制的重视度, 目的是为码头业务提供安全的技术环境, 充分体现服务器虚拟化技术的安全特征。

3.1 数据备份

天津东方海陆集装箱码头业务运作中, 服务器虚拟化技术逐渐成熟, 虚拟化的项目非常多, 增加了数据运行的风险, 由此采用数据备份的方式, 预防业务数据丢失, 服务器虚拟化技术的数据备份, 与普通服务器相同, 但是虚拟机的数据备份, 操作比较简单, 一旦业务数据出现问题, 其可采用多类型的手段, 迅速恢复并还原数据信息。目前, 码头公司利用服务器虚拟化技术的磁盘, 将数据备份到指定的位置, 或者采用高级的存储方式, 保护好码头的业务信息。

3.2 系统安全

服务系统的安全, 是码头公司在虚拟化技术方面应该重要考虑的问题。针对服务器虚拟化技术的系统安全问题, 采用虚拟机复制的方法, 复制宿主的信息, 并且在物理主机对象上, 实行快速恢复设置, 将存储的内容统一放置在相同的目录下, 当系统遇到问题时, 可以迅速恢复系统的原本状态, 体现虚拟机复制的安全功能。系统安全防护内的虚拟机, 在服务器内占据一定的资源, 因为码头公司的业务多, 对资源空间的需求非常大, 所以禁止虚拟机过度消耗主机资源, 将与系统安全相关的虚拟机, 分类存储到虚拟分区内, 按照虚拟机的实际要求, 限制部分资源的功能, 不会影响服务器在码头公司的功能, 在一定程度上, 保障了码头业务的安全。

4 结束语

服务器虚拟化技术在天津东方海陆集装箱码头运用中, 形成虚拟化的系统, 应该根据码头的实际情况, 全面落实安全措施, 以便达到码头的根本需求。服务器虚拟化技术, 在集装箱码头业务内, 提供了虚拟的环境, 降低了码头的运作成本, 保障资源的可靠性。

摘要:服务器虚拟化技术, 是现代IT行业的主要发展内容, 其可实现资源的高效利用, 专门构建资源库, 满足行业的需求。本文以天津东方海陆集装箱码头为例, 分析服务器虚拟化技术的应用, 同时探讨相关的安全问题, 保证服务器虚拟化技术的高效性及可行性。

关键词:集装箱,服务器虚拟化技术,安全

参考文献

[1]许政.虚拟化技术在天津港集装箱码头的应用[D].电子科技大学, 2012.

虚拟化让数据中心更安全 篇10

虚拟化的灵活性,让企业能够对各种安全变化迅速做出反应,这也是虚拟化公司在投资市场大受追捧的原因。而虚拟化企业受追捧,更加印证了虚拟化将成为网络安全的发展趋势。

虚拟化的灵活性和它所带来的新潜力在网络安全世界中是前所未有的。但遗憾的是,对于许多大型安全解决方案提供商来说,大多数用于保护数据中心的典型设备都需要一定程度的稳定性,或者说“灵活性”来保证安全。

在实体数据中心中,安装或撤销一个新服务器的过程通常需要许可、沟通,并通过各团队间的合作来调节网络和实现安全操作。从安全立场来看,很多网络安全设备和监视工具需要知道它们保护的是什么,以及在哪方面是有效的,一些系统甚至还需要持续的手动调节来保证顺利运行。

尽管这些步骤是重要的,但这样做确实限制了一个机构对信息技术的反应速度。所以,适应变化的能力通常会受到一些规范和程序的阻碍。这样的不灵活性使企业更加笨拙,浪费现象更加严重。更重要的是,应对不断变化的市场、操作环境或者把握战略机遇的反应也更加缓慢了。

然而,虚拟化可以使企业享受空前的灵活性。只要点击鼠标,服务器就可以从一个主机转移到另一个主机。不同版本的应用程序和操作系统可以保存供以后使用或删除,甚至可以再次创建。这些都不需要消耗太多的人力和物力。

这就是为什么尽管美国股市整体低迷的情况下,以虚拟化技术见长的VMware公司首次公开募股就获得了巨大成功。这就是一个征兆,表明CIO们已经不再愿意买入日趋衰落的静态数据中心和必备的以ASIC为驱动的过时的安全设备系统了,而是有了新的动向。在VMware首日交易了3000多万股票之后, Citrix以5亿美元并购了另一个颇有竞争力的虚拟化平台XenSource。这两件事反映了固定基础设施的重大创新。

由于某些原因,VMware被称为继Google之后最热门的首次公开募股。和Google一样,VMware改变了一个大型产业(企业数据中心),这个产业的生存更多的是靠荣誉,而不是真正的创新。

那些过时的、崇尚官僚主义的所谓专家,使用定制的芯片套装打阵地战;而越来越壮大的、具有企业家精神的黑客队伍,则使用复杂的软件和工具进行攻击。如果没有VMware,数据中心安全必定会沦为他们之间战争的牺牲品。随着VMware的出现,数据中心的虚拟化才从理论变为现实。

虚拟化为在管理程序中执行安全保护引入了崭新的潜力。VMware合作者社区中已经出现了能够应对变化的新的参与者。这对于数据中心的支持者来说是个好消息,而对于目前那些不断让客户调整和加强监视的安全解决方案提供商来说则是个坏消息。

VMware的首次公开募股对于数据中心的意义相当于微软的首次公开募股对于个人电脑:一种能够最大化影响用户、更加有效地操作电子设备的全新方式。

随着虚拟化成为数据中心的布置战略,安全性成为虚拟化的成功的砝码,因为在数据中心中空前的灵活性将需要新的安全方法。这种在变化和安全之间的平衡关系需要建立新的软件设备秩序,可以在标准软件中运行,并且可以比其前身更加准确和容易地管理,这正是虚拟化技术能够达到的。

想象一个虚拟设备,只要有需要,就可以创建、转移、保存,甚至再次创建,不像第一代PC程序,还要替换打字机、财务账簿等。

VMware首次公开募股的成功和后来XenSource被并购,预示着未来的巨大变化:一个被无数教条限制的旧守卫将再次被更快、更灵活和更加有远见的参与者代替。所以数据中心的支持者将会不断增加,数据中心会更加灵活。

上一篇:毕业去种菜下一篇:清洁技术