基于云计算的数字图书馆虚拟化平台可信管理策略研究

2013-02-15 04:27兰州商学院网络中心兰州730020
图书馆理论与实践 2013年8期
关键词:虚拟化服务器图书馆

●陈 臣(兰州商学院 网络中心,兰州 730020)

1 引言

随着云计算技术的发展与成熟,利用云计算技术建设具有较高投资收益率和读者云阅读活动满意度的云图书馆,为读者提供具有超级计算、海量存储、快速传输、经济低碳的云个性化阅读服务,成为当前数字图书馆发展的趋势。

云计算环境下,利用虚拟化技术安全、高效、动态、经济地调度数字图书馆云计算资源,实现对IT资源、操作系统、硬件、软件、数据、网络、存储等关键设施和架构的集中动态管理,是提高云图书馆建设、运营、管理灵活性和投资收益率的有效途径。据Gartner公司2010年11月公布的虚拟化研究报告称,2012年企业数据中心超过50%的工作负载将运行在虚拟化平台上,其中60%的虚拟化服务器比物理基础设施更容易遭到攻击。到2015年,控制企业内部数据中心的安全软件中,近40%将完全虚拟化。因此,云计算环境下虚拟化技术与应用环境的安全性,不仅是影响图书馆云服务系统可靠性和云服务内容有效性的重要因素,也是关系云图书馆市场竞争力和读者云阅读活动满意度的关键。[1]

2 云图书馆虚拟化应用的环境特点和安全威胁

2.1 云图书馆虚拟化应用的环境特点

云计算环境下,图书馆根据云应用系统服务功能特点与读者云阅读活动需求,通过利用虚拟化技术在数据中心部署相应的虚拟管控系统、虚拟应用系统、虚拟存储系统和虚拟化网络,确保不同的虚拟服务器和虚拟应用设备共享同一物理服务器,增加了虚拟化系统结构复杂性。同时,传统的硬件管理、安全设备只能部署于相应的网络系统物理边界,无法实现对位于同一物理设施上不同虚拟设备的安全管理、流量监控和细粒度访问控制,降低了对虚拟化应用环境的可视性、可控性。其次,云图书馆虚拟化网络具有拓朴结构复杂、多变的特点,云图书馆管理员无法准确判定虚拟化网络的详细拓朴结构和变化趋势,难以对虚拟化网络流量实施有效的管理、监控、调度和控制。第三,随着云图书馆虚拟化系统结构复杂度和设备数量的不断增长,虚拟机和虚拟化网络系统配置的频率和复杂性,也会随着图书馆云服务管理与应用系统工作负荷的不断增长而提高,增加了虚拟化系统参数配置的难度和风险。第四,云图书馆虚拟化环境具有复杂、动态、资源密集、管理难度大的特点,云管理与应用系统可能会因为不科学的安全策略而增加工作负载和云资源消耗。此外,云图书馆虚拟化应用的多用户环境、频繁的服务请求、数据传输监控与加密、虚拟机迁移等因素,在增加虚拟化应用环境与虚拟化服务管理难度的同时,大幅降低了虚拟化应用环境的可监测与可控性。[2]

2.2 云图书馆虚拟化应用的安全威胁

2.2.1 虚拟服务器操作系统安全管理难度增大

云计算环境下,数字图书馆会根据云系统相应功能模块的功能、任务、安全、运营效率和开放性需求,为虚拟化服务器安装不同的操作系统,造成数据中心虚拟化服务器系统结构复杂和配置繁琐,导致由不同操作系统、网络设备、管理与数据接口组成的虚拟化服务单元监控难度增加。其次,由于虚拟服务器系统规模与管理难度的不断增长,云图书馆安全管理人员无法独自完成虚拟机安全管理、参数配置、系统优化、漏洞补丁的任务,要求云图书馆不同职能部门技术人员具有较高的协作性。

2.2.2 虚拟机安全可控性大幅下降

随着云图书馆读者规模与云阅读服务内容的增加,虚拟机的数量和任务量也稳态增长,其部署位置呈现不规则动态变化。传统的网络防火墙和入侵检测系统无法监控位于同一物理主机上的不同虚拟机之间的数据交换,黑客可通过入侵某一安全级别较低的虚拟机,进而获得对位于同一台物理主机上所有虚拟机的控制权。其次,云系统根据云应用资源需求为不同虚拟设备分配所需的系统资源,黑客可通过部分已控制的虚拟机大幅度消耗云系统资源,可能导致物理服务器因没有可用资源而拒绝所有来自客户的服务请求。同时,虚拟机管理平台可能存在自身的安全缺陷,而发生跨站脚本攻击、SQL入侵等。第三,云计算环境下,虚拟机可根据任务需求在不同的物理服务器之间动态迁移,虚拟机迁移时虚拟磁盘被重新创建,黑客可通过改变源配置文件和虚拟机的属性,进而获得虚拟机和系统信息的控制权。[3]

2.2.3 虚拟化网络边界模糊

云计算环境下,图书馆虚拟化设备的可迁移性导致虚拟网络结构和数据流量更加复杂,虚拟网络数据流量难以监管、控制,管理员无法明确详细的虚拟化网络拓朴结构和防御边界。同时,安全系统对虚拟化网络的临控、管理和病毒扫描,可能会大幅损耗云系统性能而导致服务中断。其次,不同虚拟机可能存在于同一台物理服务器上,位于同一物理设备上不同的虚拟机之间数据交换不会跨越网络传送。因此,传统的入侵检测、安全防护和数据监控系统,无法对位于同一物理设备内部的不同虚拟机流量实施监控、管理。第三,由于云图书馆虚拟网络基础架构缺乏可预测性和稳定性,在利用传统网络防护手段(VLAN、网关、防火墙、入侵检测)保证核心应用系统和敏感数据的同时,会大幅度降低云系统基础架构的灵活性与可扩展性,影响云图书馆虚拟化网络系统的动态特性和虚拟数据传输效率。

2.2.4 虚拟化安全开销可能会降低云服务效率

云计算环境下,不同的虚拟机具有不同的服务对象、管理模式、资源分配策略、安全需求,云图书馆虚拟化设备具有虚拟结构复杂和安全管理策略个性化定制需求的特点。因此,云系统管理员会根据云图书馆虚拟化设备的功能、安全需求、虚拟位置、云应用任务,通过制定相应的个性化安全策略来确保虚拟化应用安全。当位于同一物理服务器上的多个虚拟机共同执行云应用业务时,为了确保虚拟机和云应用服务的安全性,在多台虚拟机上同时执行入侵检测、反病毒特征文件更新、病毒扫描、虚拟化流量监控与管理等安全操作时,可能会因为大量的虚拟化安全开销,而降低虚拟化网络传输和云应用服务效率。其次,为了防范数据灾难的发生,云图书馆会制定相应的虚拟应用突发事件应急、虚拟灾难恢复、虚拟机备份与数据保护等预案,预案的安全性、科学性、有效性和可执行性,是影响云应用服务效率的重要因素。[4]

2.2.5 虚拟化设备的安全漏洞和恶意程序难以防范

随着图书馆云服务系统功能和内容的不断完善,云系统结构与虚拟化设备将更加复杂和难以管理。此外,虚拟机应用程序功能和程序结构复杂度也不断增加,导致云应用服务交付系统(Web前端应用程序、中间件应用程序及数据库程序)代码量激增,程序员难以通过技术手段有效防范各种安全漏洞。同时,虚拟化环境下不同的API管理接口也可能产生新的安全漏洞。因此,由于虚拟化设备的不稳定性和复杂性,增加了云系统管理员科学、自动化进行漏洞补丁的难度,难以实现安全漏洞的精细化管理。

未知的恶意程序和攻击也是虚拟化设备所面临的安全隐患,且虚拟化设备可被攻击的内容、方法、途径、有效性,将随着虚拟化设备云应用功能、服务效率的增长而增加。和传统数字图书馆IT环境相比,云计算环境下黑客可利用虚拟机更多的安全漏洞、攻击方法、攻击途径和策略,来提高攻击的成功率和有效性。

3 云图书馆虚拟化平台可信管理策略

3.1 强化云图书馆虚拟化应用安全管理能力

云图书馆虚拟化应用具有涉及内容广泛、组织结构复杂、安全管理要求高、管理对象稳定性低的特点。因此,在虚拟化应用安全管理中,要求制定的安全管理方案科学、高效,所涉及的内容应包括虚拟操作系统、虚拟化硬件设备、虚拟应用软件、用户身份与虚拟化应用管理、虚拟化网络、虚拟化管理系统效率等,云图书馆管理员操作界面应简单、友好、开放和易于扩展,能够对虚拟化设备和虚拟化流量进行控制、监督、隔离和分流,能够有效控制因虚拟机数量、结构复杂度和黑客攻击而产生的管理风险。其次,云图书馆应重点加强操作系统、管理系统、应用系统、安全系统的安全性,提高系统自身结构的逻辑性、可控性、可执行性和兼容性,确保核心系统的设计、生产、使用、淘汰过程符合生命周期管理流程。第三,虚拟化应用管理平台应具有较强的开放性和兼容性,支持与第三方管理平台软件相互信任和互操作性。[5]

3.2 提高虚拟化网络的逻辑可分性和安全可控性

云计算环境下,虚拟网络拓朴结构具有复杂、易变的特性,导致云图书馆管理员无法明确划分网络逻辑边界,无法根据虚拟化网络结构与数据传输实际制定相应的安全管理策略。因此,制定、划分有效的虚拟化网络逻辑安全边界,是提高网络安全、可靠性的前提和基础。

首先,应加强对虚拟化设备和虚拟网络的逻辑管理、控制。可利用虚拟防火墙、虚拟网关、虚拟入侵检测及防御、虚拟设备管理系统,通过执行有效的安全策略不断强化虚拟网络的安全逻辑边界,提高虚拟网络安全边界的防御能力。其次,应根据虚拟机的安全标准、应用功能、服务对象、迁移特点,对所属的物理设备进行有效的逻辑划分和物理隔离,并通过虚拟化网络管理设备进行虚拟化流量监视、检测和隔离。第三,可在核心交换机和主要服务器群之间、两个虚拟网络之间、物理网络和虚拟网络之间部署虚拟交换机,将传统防火墙在逻辑上划分成多台虚拟防火墙,并分别部署于核心交换节点和关键虚拟化系统之间,通过执行独立、高效的虚拟化网络系统个性化管理策略,保障虚拟机防御的个性化安全需要。第四,应依据用户安全等级分配相应的虚拟化网络安全访问权限,坚持权限分配适量、最低的原则。通过限制用户对虚拟网络的访问、控制能力,根据角色实现对用户虚拟网络访问权力的量化管理。[6]

3.3 加强虚拟机安全规划和迁移管理

3.3.1 加强虚拟机安全规划

随着云图书馆虚拟机应用的发展与深入,虚拟机所固有的拓朴结构复杂性和所面临安全威胁多样性特点,致使传统服务器安全防范模式和虚拟化系统自身所具有的安全机制,不能满足虚拟机规划、部署、配置、应用的需求。因此,加强虚拟机安全规划是提高虚拟系统自身防护能力和运营可靠性的前提。

首先,应对云图书馆虚拟化系统拓朴结构和虚拟机应用安全需求进行评估,明确云图书馆虚拟机安全所面临的威胁和存在不足。其次,应坚持虚拟机分散配置的原则,将具有相同安全需求和应用内容的虚拟机部署在同一台主机上,并执行严格的安全管理、系统隔离、身份识别和访问控制策略。第三,应采用签名技术、病毒防护、流量控制、数据加密技术,确保虚拟机系统文件和所传输虚拟信息的安全性。第四,应提高虚拟机配置的智能化、自动化水平,实现虚拟机系统的自动监控、数据收集、分析与配置。

3.3.2 加强虚拟机的迁移管理

随着云图书馆虚拟化应用与服务内容的扩展,云系统管理员会根据云服务需求频繁创建虚拟机,可能存在虚拟机创建、管理流程不规范的问题,虚拟机也会因数量的激增而导致补丁更新、修复负担加重。同时,由于读者云阅读服务需求具有突发性和随机性特点,要求虚拟机能够根据图书馆云应用服务需求,准确、安全、快速、灵活地进行迁移。同时,管理员也可以通过整合平台和管理API,实现基础架构的管理与感应,有效地对虚拟机迁移性进行监测、控制。此外,在虚拟机迁移过程中,可能会发生多部虚拟机同时迁移到同一物理设备上的现象。因此,要加强对超负载硬件设备容量和利用率的监督与分析,确保虚拟机迁移过程中服务器集群的负载均衡。在迁移过程中应确保虚拟机的数据保密和隔离。对涉及云图书馆核心管理和服务内容的虚拟机,应通过为虚拟服务器单独分配独立的硬盘,来实现物理层面上的完全隔离。此外,还应采取虚拟化防火墙、安全漏洞补丁、虚拟流量控制、虚拟网络隔离的方法,防止因虚拟机溢出而导致安全问题蔓延。[7]

3.4 确保虚拟化安全管理工作协调、有序

虚拟化安全管理工作是一个涉及云系统基础设施建设、云服务运营管理、虚拟化应用安全与效率、云图书馆投资收益率的重要问题,具有涉及范围广、内容多、技术要求高、管理难度大的特点。因此,云图书馆虚拟化管理员无法单独完成虚拟化安全的管理工作,必须依靠云图书馆和云服务商多个部门的技术人员协调配合,才能确保虚拟化安全管理工作协调、有序、经济、高效。

首先,在云图书馆建设初期应将虚拟化安全管理员纳入到项目组内,在云管理系统和服务系统建设中,认真听取虚拟化系统安全管理员提出的意见、建议,并反映到云图书馆安全建设、运营、维护、升级活动中。其次,应加强虚拟化安全工作权限的管理与分配,防止云操作系统管理权限、云应用系统使用权限、物理机管理权限、云图书馆访问权限、虚拟化系统分配等多权限之间可能存在的权限冲突,实现虚拟化安全的精细化管理。第三,实现虚拟化管理权与应用操作权的分离。在虚拟化应用权限分配过程中应坚持最小、够用的原则,通过使用访问控制列表,限制虚拟化应用管理员管理资源和执行日常任务的权限。[8]

3.5 启用虚拟化安全的评估、审计制度

随着读者个性化云阅读服务活动的不断发展,云图书馆虚拟化环境将更加复杂、多变,所面临的虚拟化系统安全性、高效性、可靠性、经济性问题将更加突出,云图书馆管理员必须启用有效的虚拟化安全评估、审计制度,才能提高云图书馆虚拟化安全管理的效率。首先,应制定高效的云图书馆虚拟化安全评估体系,对虚拟化系统的可靠性、管理策略可执行性、应急策略有效性、防御体系安全性进行定期评估,并依据评估结果对虚拟化系统安全进行完善、改进。其次,应加强对虚拟化安全评估、虚拟化安全管理系统、虚拟化系统配置管理、虚拟化应用漏洞管理的审计,明确云图书馆虚拟化安全可能面临的风险与风险防范的可行性,并及时上报审计对象的安全风险等级和危险程度。第三,在实施虚拟化安全的评估、审计制度时,应坚持效率最优和云资源损耗最小的原则,确保以不影响云系统运营效率和读者云阅读活动满意度为原则。[9]

4 结束语

云计算环境下,虚拟化技术在降低云图书馆基础设施建设、管理、运营、维护成本的前提下,极大地提升了云应用服务系统工作效率和读者云阅读活动服务保障力,成为云图书馆建设、发展的必然趋势。但是,虚拟化技术的引用也增加了云图书馆系统结构和管理、应用复杂度,使云图书馆面临更多的安全威胁和应用挑战,成为阻碍云图书馆云计算技术应用和用户云服务质量的主要障碍。

因此,只有从图书馆云系统建设和虚拟化技术运营实际出发,将虚拟化应用技术和读者用户需求相结合,将虚拟化技术面临的安全风险和用户阅读活动满意度相结合,认真分析云图书馆在虚拟化安全防御系统建设、虚拟化应用效率、虚拟化风险预测、虚拟化安全防范上存在的问题和不足,有针对性地制定、执行高效的虚拟化安全策略,才能确保云图书馆虚拟化应用安全、高效、经济、低碳,才能为用户提供满意的个性化云阅读服务。[10]

[1]王鹏,等.云计算:中国未来的IT战略[M].北京:人民邮电出版社,2010.

[2]郭春梅,等.服务器虚拟化技术及安全研究[J].信息网络安全,2011(9):35-37.

[3]冯登国,等.云计算安全研究[J].软件学报,2011,22(1):22-28.

[4]石磊,等.Xen虚拟化技术[M].武汉:华中科技大学出版社,2009.

[5](美)胡普斯,等.虚拟安全——沙盒、灾备、高可用性、取证分析和蜜罐[M].杨谦,谢志强译.北京:科学出版社,2010:73-86.

[6]李明.云计算数据中心网络虚拟化技术[J].信息通信技术,2012(2):72-77.

[7]尹超,等.中小企业云制造服务平台共性关键技术体系[J].计算机集成制造系统,2011(3):495-503.

[8]郭春梅,等.服务器虚拟化技术及安全研究[J].信息网络安全,2011(9):35-37.

[9]陈康,郑纬民.云计算:系统实例与研究现状[J].软件学报,2009,20(5):1337-1348.

[10]马晓亭,陈臣.云计算环境下数字图书馆信息资源安全威胁与对策研究[J].情报资料工作,2011,(02):42-46.

猜你喜欢
虚拟化服务器图书馆
通信控制服务器(CCS)维护终端的设计与实现
PowerTCP Server Tool
基于OpenStack虚拟化网络管理平台的设计与实现
对基于Docker的虚拟化技术的几点探讨
图书馆
浅析虚拟化技术的安全保障
H3C CAS 云计算管理平台上虚拟化安全防护的实现
得形忘意的服务器标准
计算机网络安全服务器入侵与防御
去图书馆