当前位置:首页计算机论文计算机理论 → 文章内容

云计算与虚拟化安全分析

减小字体 增大字体 作者:宋嵬  来源:本站整理  发布时间:2019-11-29 9:40:11


本学术论文《云计算与虚拟化安全分析》,转载自学术期刊《电子技术与软件工程》2014年23期 发表过的职称 论文,原文作者:宋嵬,由中国学术论文网编辑整理录入,仅供您在云计算,虚拟化,安全问题等方面参考学习。

宋嵬

未来的信息系统发展方向是云计算,可是在技术的发展方面却面临很多困难。云计算技术的核心便是虚拟化,然而虚拟化就存在着权限访问、安全隔离、受控迁移等很多安全性的问题,已经展现在人们面前,本文重点对当前虚拟化存在的安全问题进行分析,并且提出了一些对应的解决思路。

【关键词】云计算 虚拟化 安全问题

云计算技术得到快速地发展,主要是因为它的资源可重复利用以及高效性,经济上的可扩展性,可是从云计算诞生之日起,就面临很多安全性问题的威胁,目前云或者云服务的安全事件层出不穷,就像是亚马逊、微软和谷歌这种国际IT巨头,都被云计算的突发事件打得措手不及,而随着烟草行业对云计算技术的应用需求越来越多,面临的风险越来越大。现在的云计算环境与之前的技术相比,大量的运用了网络虚拟化、能力虚拟化以及存储虚拟化等虚拟化的技术,随之也就会产生一些问题,这些虚拟化的安全性问题会日趋严重,加强安全防范意义重大。

1 虚拟化技术

虚拟化指的是将各种各样的资源,例如计算资源等,将它们进行抽象,并且将具体的技术特性封装隐藏,然后再向外提供一个统一的逻辑接口。云计算技术的主要支撑技术是虚拟化,这也是云计算与传统的计算模式不同的重要特点。现在主要的虚拟化技术有:服务器虚拟化、网络虚拟化、应用虚拟化、存储虚拟化以及桌面虚拟化等等。

虚拟化技术的主要目的就是虚拟出一个或者是多个用户之间相互隔离的执行环境,用它使操作系统运行起来或者是用来进行数据通信。建设IaaS云平台的核心问题是主机虚拟化,运用这种虚拟化技术可以使一台物理主机虚拟成为多台虚拟机,并且每个虚拟机都可以进行不同操作系统的运行与应用,从而可以让传统的物理设施的资源利用率有很大的提高,并且可以让系统动态部署更加便捷与灵活。与此同时,随着主机虚拟化的形成,因为虚拟机之间要进行相互通信,这时候网络虚拟化也变出现了。但是,在云计算的环境之下,虚拟化会面临很多新的安全性的风险问题。

2 当前虚拟化所面临的安全风险

2.1 虚拟化自身存在的安全风险

虚拟化自身存在的安全性风险问题便是虚拟化平台的脆弱性。这种风险主要是指虚拟化平台层之中的各种虚拟化软件存在着安全风险,因为各种各样的虚拟化软件可能会引入一些新的有攻击性的界面,这种风险主要包括资源分配拒绝服务、管理接口非法访问以及软件篡改等等。如果云平台之中的一些虚拟化的软件中出现了安全漏洞,那么一些用户的私人数据就有可能会被其他的用户所访问。

2.2 虚拟化外界引入的安全性风险

虚拟化外界引入的安全风险主要是指虚拟机以及虚拟网络的管理问题。这种虚拟机从外界引入的安全风险问题主要包括病毒的防御、虚拟机内部的安全监控、日志的审计等等和传统的主机有着相同的安全需求,虚拟机镜像文件的内容被泄露、其完整性被篡改以及虚拟机的动态迁移整个过程的信息被窃听、安全配置在虚拟机迁移之后变得不一致等安全风险。我们所说的虚拟机的网络管理的风险指的是因为同一个物理机的虚拟机之间要进行数据交换,在进行数据交换的时候,并没有经过之前的网络接入层的那个交换机,这就会使很多传统的安全防护手段失去作用,没有办法控制虚拟机,将它们之间进行隔离,这样很多的流量数据就不能够被监控和审计等问题。

2.3 多租户引入的安全性威胁

多租户引入的安全性威胁问题主要是指多租户以及数据安全的威胁。因为在云计算当中,大部分资源是被多租户共享的,在相同的物力资源上面有可能会被绑定了多个相同的虚拟资源。如果云计算这个平台没有办法有效隔离开用户数据和其他企业用户数据,这样用户就不能知道自己和谁是邻居,他们又有什么企图,那么云服务商就没有办法保证数据的安全性,更没有办法得到用户的信任。

3 云计算与虚拟化安全问题的应对思路

要想解决云计算虚拟化的安全性问题就要从虚拟机监控机的设计与配置方面下功夫,因为虚拟机管理器要统一将虚拟机的I/O操作、磁盘存储、地址空间以及其他资源进行管理分配,所以运用良好的接口定义、严格的访问策略以及资源分配策略可以让服务器虚拟化环境的安全性得到显著的提升。

3.1 可信的虚拟机监控器

在所用的虚拟机监控器当中放入一个可信根,然后构建出一个可信的虚拟化环境,这样可以从虚拟机的建立开始一直到所提供的服务,这整个服务链当中建立一条完整的信任链。建立可信的环境会全面制约云计算的应用,通过创立虚拟机的可信环境一直到安全调用整个系统,都会安全有效地对那些对云计算平台进行安全攻击的恶意的应用进行阻止,可以包括到整条信任链之中的各个环节的异常检测、权限审查及完整性的验证等等。

3.2 访问控制

访问控制是要对所有到达资源池的访问进行控制,从而可以保证只有那些被信任的用户才可以拥有访问的权限。每一个对资源池进行访问的用户都应该拥有一个命名账户,并且这个用户应该拥有不同于普通用户用来访问的账户。

3.3 用户认证

要将所有到达资源池进行访问的管理工具进行控制,只有那些得到信任的用户才有权利对资源池组件进行访问,比如说物理服务器、虚拟网络、虚拟化程序的管理、存储共享等等。让管理工具对那些未得到认证的用户进行访问权限的开放,就相当于开放了IT系统,让他们恶意操作。所以要对虚拟机文件的访问进行控制,通过合理的方法来确保所有文件的安全。

3.4 安全管理

要对虚拟机上面的所有引擎以及上面正在运行着的虚拟机进行管理。云计算中全部的虚拟机都应该先由系统管理员创建并保护,对于一些最终用户,比如说开发、测试人员以及培训人员有时需要在网络环境中进行虚拟机互换,那么这样的虚拟机就应该由资源池的管理员创建并管理。

4 总结

总而言之,虚拟化技术的快速发展可以给用户带来灵活应用、快速部署以及节约经费等很多好处。虚拟化技术作为云计算的一大核心技术,它的安全性问题是当前云计算大规模被应用中不可以忽视的。因此,以设计安全体系为指导思想,联系虚拟化安全技术的特点,然后形成一个安全可靠的防范体系是刻不容缓的,相关人员要对这一点提高重视程度,让云计算的安全问题真正得到解决。

参考文献

[1]张秋江.云计算安全问题探讨[J].信息安全与通信保密,2011(05):95-96.

[2]张志国.服务器虚拟化安全风险及其对策研究[J].晋中学院学报,2010(06):83-84.

作者单位

滨州市烟草专卖局(公司)信息中心 山东省滨州市 256600