涉密信息系统虚拟化安全初探

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

涉密信息系统虚拟化安全初探

宁芝方正

成都卫士通信息安全技术有限公司

本文通过对涉密信息系统及虚拟化技术各自特点的分析,探讨了在涉密信息系统下采用虚拟【摘要】化技术可能存在的安全问题,并提出了解决这些安全问题的应对措施和方法,为当前涉密信息系统的虚拟化安全问题的解决提供了一种新的思路。

涉密信息系统 ;虚拟化 ;桌面虚拟化【关键词】

1 引言数据中心

系统管理近年来,随着“云计算”“云存储”等新型应用虚拟化企业应用

IT 运营模式的提出,虚拟化、分布式计算、并行用户端应用中间件计算等多年前就已出现的技术又重新登上了I 舞T 用户配置文件数据库虚拟化数据库台。早在2 0 世纪六七十年代,服务器虚拟化技术桌面虚拟化桌面应用服务器操作系统服务器虚拟化就已广泛运用于IBM的大型机中,之后该项技术不服务器硬件桌面操作系统断发展和演变,直到最近几年发展出许多成熟的客户端硬件安全虚拟化安全商业产品,并用在大量的服务器以及主机上,与网络网络虚拟化此同时,也出现了桌面虚拟化、应用虚拟化、网存储虚拟化存储络虚拟化等多种虚拟化技术。从实现上看,虚拟

化其实是对资源的一种抽象,有多少种资源,就可以有多少种虚拟化技术,例如存储虚拟化、服

务器虚拟化、操作系统虚拟化、网络虚拟化等。图1 虚拟化技术示意图如图1所示。

虚拟化技术的本质就是在系统中加入一层虚

拟化层,虚拟化层将下层的资源抽象成另一种形

式,并提供给上层使用。虚拟化技术正深刻地影指南》等。

响和改变传统的IT 基础架构,它是当前也会是将涉密信息系统安全保护要求涵盖了物理安来一段时间内最具影响力的IT技术之一。全、运行安全和信息安全保密等几个方面,其中

虚拟化技术正深远影响着当前的信息系统的信息安全保密要求规定了需要采用身份鉴别、访使用模式,而涉密信息系统也不可避免地将采用问控制、密码保护等安全保护措施对涉密信息系虚拟化技术。然而,传统的涉密信息系统中采用统进行安全防护。除了以上安全技术要求以外, 的安全防护技术在虚拟化的情况下并不完全适涉密信息系统还对密级标志、安全保护产品的选用,因此,我们有必要对涉密信息系统中的虚拟型等方面提出了一定的要求。在采用虚拟化技术化安全性进行分析,并采取有针对性的技术手段建设涉密信息系统时,仍然应当参考以上的安全来进行解决。总体技术要求,但是要针对虚拟化环境的特点, 虚拟化安全其实可以有两种理解,第一种理针对具体采用的虚拟化技术,例如是服务器虚拟解是指将安全虚拟化,也就是将传统的安全防护化还是桌面虚拟化,分析整个系统的安全漏洞、技术和产品进行虚拟化,例如虚拟化交换机、面临的威胁以及风险所在,采取相应的安全防护虚拟化防火墙、虚拟化网关、虚拟化防病毒系技术手段,其中既包含一些传统的安全技术手统,以构建虚拟化的安全防护架

构;第二种理段,也包括在虚拟化环境下新研发的技术。解是保障虚拟化应用和环境下的安全,考虑采

用服务器虚拟化、桌面虚拟化后,如何对信息

系统进行安全保护的建设,而采用的安全技术手

段并不局限于是传统的安全防护技术或者新的虚

拟化技术。在本文中,我们作后一种理解,主要 3 涉密信息系统虚拟化下的安全防护探讨涉密信息系统在进行了虚拟化后,如何进行

安全防护建设。

虚拟化下面临的主要安全问题 3.1

在虚拟化下,涉密信息系统除了会面临在传

统IT 架构下的安全威胁,例如恶意代码、操作系

统和应用软件漏洞、网络窃听和非授权访问等,

还会存在因虚拟化而带来的特有安全风险。

2 涉密信息系统安全保护技术框架 3.1.1 虚拟化架构安全

在虚拟化下,首先要面对的就是虚拟系统

涉密信息系统是指以计算机、电话机、传自身架构的安全,而系统架构安全中最重要的就真机、打印机、文字处理机、声像设备等为终端是虚拟机隔离和访问控制。在同一台硬件设备上设备,利用计算机、通信、网络等技术进行涉虚拟出来的多个虚拟机是共享底层硬件资源的, 及国家秘密的采集、处理、存储和传输的设备、如何对这些虚拟机进行隔离,并对虚拟机之间的技术、管理的组合。涉密信息系统的安全保障关通信以及交互进行控制,防止虚拟机之间互相影系到国家的安全和利益,因此需要特别关注和重响、引发拒绝服务攻击、虚拟机溢出或者隐蔽信视。在涉密信息系统中运用虚拟化等新一代 I技T 道,是我们需要解决的重要问题。术,也需要充分的进行安全性分析、研究和论虚拟化架构具有动态性,虚

拟机可以被创证,在确保安全的前提下才可以加以应用。建、修改、关闭或者迁移到其他物理服务器上, 为指导涉密信息系统安全保障工作的开展, 一些传统的安全技术并不能理解这种动态的过国家相关部门制定了一系列的指导性要求和规程,例如难以确定某一时刻某一台虚拟机是运行范 , 包括《涉及国家秘密的信息系统分级保护技术在哪台硬件服务器上,同样虚拟机的克隆也会产要求》《涉及国家秘密的信息系统分级保护测评指生系统维护、管理以及安全等方面的问题。通过南》《涉及国家秘密的信息系统分级保护方案设计

攻击有安全漏洞的虚拟机能够使这些虚拟机成为地址也经常变动,对虚拟主机之间的数据进行监攻击其他虚拟机的跳板。测和保护也变得困难起来。

因为虚拟化的实质就是通过软件来模拟底层在传统的网络环境下,我们可以对服务器进硬件的操作,只要是软件就会存在大量的代码安行VLA N划分或者采取其他隔离措施,而在虚拟化全漏洞。随着虚拟化应用范围的扩大,黑客们也环境下,一切都是集中式、共享式的,有可能会正将注意力从传统IT 系统转向虚拟系统。目前, 将不同安全级别的虚拟机部署在同一台物理主机已有针对虚拟机管理层H yperviso r漏洞的攻击, 上,这就使高安全级别的服务器有可能受到来自还有一些利用系统管理模式漏洞的 Root k i t 。如低级别用户的破坏和攻击。

果黑客能够利用这些虚拟化软件的漏洞,将可能

获得虚拟机管理权限,随意对系统进行设置和修

改,得到整个数据中心的控制权,进而访问到系

应对措施和方法 3.2 统内存储的涉密应用和数据。

3.1.2 数据保密与防护

以密码技术为核心 3.2.1 数据中心集中存储了所有服务器、应用、甚

涉密信息系统最重要的安全任务就是确保至终端桌面的数据,这种集中式的数据存储一方面

相关文档
最新文档