涉密网络内虚拟化技术的应用与研究

2014-03-19 07:08杨同庆
网络安全技术与应用 2014年4期
关键词:桌面保密虚拟化

杨同庆 党 政

(北方通用电子集团有限公司 陕西 710100)

0 引言

近年来,随着虚拟化技术越来越成熟,其对提高资源利用率、保证业务连续性和灵活的移植性等特点,被越来越广泛的应用到各个领域,已经成为信息化发展的必然趋势,涉密网络将不可避免地受到影响。

1 虚拟化技术的优势

虚拟化技术的本质是增加一个虚拟化层,通过虚拟化层将下层资源的抽象成另一种形式,并提供给上层使用,虚拟化技术改变了传统的 IT基础架构。通过虚拟化技术将后台的服务器、存储等资源虚拟成一个个虚拟计算机交付给终端用户使用,原来在用户个人计算机上运行的应用软件和操作系统,都将转移到后台虚拟机上运行。

1.1 提高了系统运行效率,节省了成本

首先,服务器虚拟化使为机房的空间节省了,减少了能耗,节约了资源。传统的网络部署一个新的应用系统,为了避免应用系统之间冲突,通常就必须增加一台服务器,这样一来将随着业务应用的增加,服务器变得越来越多。由于这些服务器运行的应用程序比较单一,一般情况下资源利用率只有5%~15%。大量的资源处于闲置状态,致使资源浪费。如果利用服务器虚拟化技术,就能够把一台物理服务器划分为若干个虚拟服务器,每个应用系统单独运在一台虚拟服务器上。这样,一台物理服务器就能够运行多个应用系统,服务器的利用率就得到了很大的提高。同时虚拟化服务器能够动态的进行资源调度,当某台服务器负载过重时,系统可以借用其他虚拟服务器的闲置资源,重新分配任务,当运行峰值过后,就会将资源“物归原主”。有实验证明,利用虚拟化技术后,服务器硬件资源的平均利用率能达到60%~80%。

其次,应用程序交付虚拟化技术能够大大的节省应用软件费用,传统模式下,必须将应用软件安装在用户计算机上中才能使用,应用软件的费用是按照安装的用户数量来计算的。然而一般工程类设计软件和仿真软件的价格十分昂贵。通过虚拟化的应用程序交付技术,把类似于UG、ANSYS等大型的仿真设计软件部署在服务器上,通过应用交付的方式推送给用户终端,所有的用户终端都可以通过网络直接使用服务器上的应用软件,这样,实际的软件LECENCE数量是按照服务器的安装数量来计算的,软件成本得到了大大降低。

另外,一个虚拟化终端桌面的部署和撤销都十分的方便,这样就可以节省一些临时使用计算机的费用,比如外包服务、协同的资料处理、临时集中办公等,而通过桌面虚拟化,可以为这些业务快速部署的相应的虚拟计算机,待工作结束后,只需撤销相应的虚拟机即可,无需为其再单独购买计算机终端。

1.2 简化了网络管理,提高了效率

传统模式下,部署的应用需要多台服务器和终端用户时,需要分别为它们安装各类操作系统和应用软件,费时费力。通过虚拟化技术,只需部署一个封装好操作系统和应用程序的虚拟机,大大减少了时间和部署的复杂性。同时,虚拟机可以在不同的服务器上实时迁移,保证业务应用的连续性,极大地方便了管理和维护。

其次,采用虚拟桌面技术,可以将所有的终端计算机管理“回收”到数据中心,管理人员足不出户即可对虚拟桌面和相关的应用系统进行管理和维护,管理人员只需为虚拟桌面镜像打一次补丁,那么所有终端的桌面系统也就全部更新了。这就使得管理人员对用户的现场支持工作大幅减少,管理效率大大提高。同时,由于桌面虚拟化的平台无关性,无论你的物理位置在哪里,只要你能够上网,登录你的账号就可以访问你的桌面和应用,从而实现“让应用如影随行”。

1.3 虚拟化技术为涉密网络的保密管理提供了新的思路

对于涉密网络,除了安全保密技术防护手段外,管理制度和安全策略的有效落实更加重要。但是,由于用户终端计算机分布分散、各种安全保密软件使得网络环境十分复杂、终端计算机多而管理人员不够等等问题,使得管理制度和安全策略的有效落实和监管变得十分困难。同时,由于个人终端计算机上大量的存储了涉密文件,如果发生违规操作(如违规外联、移动存储介质交叉使用、输入输出监管不严)、操作系统故障、安全策略失灵、监督不到位、甚至终端计算机丢失或被盗等问题,都会发生失泄密事件。而且实践证明现有的终端安全防护手段并不是牢不可破,系统固有的端口、漏洞和服务等总有办法打开并被利用。

利用虚拟化技术,可以将资源集中,用服务器虚拟出来的计算机来代替实体计算机,为统一规范高效的安全保密管理提供了平台。在服务器上就可以对所有用户终端桌面进行管理、监控、安全策略配置,可以严格控制终端计算机的使用权限,不允许用户私自进行软件安装和数据导入导出。终端计算机本地无数据,即使终端计算机被盗或丢失也不会发生泄密。

2 虚拟化技术应用带来的问题和风险

2.1 资源高度集中产生的风险

新的优势恰恰是新的风险,虚拟化使数据和软硬件资源全部集中到了数据中心,也使得原本分散在用户终端计算机的安全保密风险集中到了中心机房,这就要求服务器的防护措施、中心机房的供电、防火、防盗、保密等都必须提到一个相当高的水平。如果服务器发生违规操作或被黑客攻破,大量数据可能会被瞬间被窃取;如果存储设备发生损坏,所有的数据就会全部丢失;如果发生网络故障,所有和计算机相关的工作将全部瘫痪。同时,少数管理人员掌握了虚拟机的所有控制权,如果管理人员违规操作或忠诚出现问题,后果不堪设想。

2.2 虚拟化技术使网络边界变得模糊

在传统的物理网络中,存在物理安全区域,可以清晰地定义网络安全边界,可以通过域、VLAN等隔离措施很容易对各区域的边界进行划分,数据传输的保护和检测可以通过部署网络监控与审计系统、入侵检测系统、密码机和防火墙系统、漏洞扫描系统等技术防护手段来实现。然而,在采用了虚拟化技术的网络中,服务器、应用系统、终端桌面都是虚拟化的,都集中部署在数据中心,这就使得网络边界变得模糊起来,不同安全级别的虚拟机可能会部署到同一台物理主机上,服务器和终端桌面的I P地址也是变动的,这样就使得虚拟主机之间的数据无法得到有效的监测和保护,也会使高安全级别的服务器有可能受到来自低级别用户的破坏和攻击。

2.3 数据安全面临巨大挑战

采用虚拟技术以后,所有的服务器、应用系统和终端桌面都以镜像的形式存储到了后台的磁盘阵列中,所以,为了满足文件系统的访问需要,一般会采取 NAS 架构的存储系统进行数据存储,采用域控的方式进行权限控制。这种方式下,系统管理员有权限打开所有用户目录,并获取数据。这就意味着,只要获得管理员权限就可以十分简便地获取、检索、修改客户端用户的所有信息。同时,虚拟机在各物理机之间互相迁移,存在终端用户可以使用恢复数据的方式获取其他用户数据的可能。虚拟化下数据的保密防护任务仍然十分艰巨。

3 应对措施和方法研究

3.1 分级保护技术标准依然适用

为指导涉密信息系统的安全保密工作,国家相关部门制定了一系列的指导性要求和规范。这些标准能否使用虚拟化环境的涉密网络呢?答案是肯定的,分级保护技术标准提的是要求,并未限制实现这些要求的方法。所以传统的涉密网络可以按照标准要求进行技术防护,虚拟化环境的涉密网络也可以,只是实现的方式不同,传统的网络通过在网络和计算机终端部署各种各样的安全产品和软件进行技术防护。虚拟化环境下,也应该采取访问控制、身份鉴别、密码保护、安全审计、信息流转控制、边界安全防护等技术防护措施对数据中心的服务器和虚拟机进行保密技术防护。当然,这些防护方法有需要进一步的研究。

3.2 加强数据中心管理

虚拟化环境下,数据中心的各项防护措施和指标都必须提高到一个想到高的水平,我们除了通过加大数据中心的硬件环境的投资来提高数据中心的供电、防火、防盗、灾备等反面防护级别,还需要采取一系列的措施来强化数据中心的管理。例如,提高中心机房管理人员的涉密等级,对管理人员进行严格的政治审查,加强管理人员的思想教育和保密培训;增加监控和电子门禁等措施加强中心机房出入管理,严格门禁权限的审批和监督,要求必须有两个以上的人员才能进入机房;加强服务器的操作管理,采用分段密码的方式对服务器和网络设备的管理密码进行管理,管理密码分别由不同的人员进行掌握,任何操作须双方同时在场;采取最小化原则对管理员用户权限进行授权;强化灾难备份,建设异地灾备系统,采取同样强度的安全保密措施对灾备中心进行防护;强化备份恢复和应急响应制度,提高灾难恢复的演练频率,保证网络安全稳定运行。总之,必须将数据中心的各项压力指标和保密管理措施提高到一个相当高的层次。

3.3 加强身份认证和访问控制

虚拟化环境下,用户通过网络来访问所有的资源,所以必须采取措施加强用户的身份鉴别和访问控制,例如,采用USBKEY(或指纹)加口令的双因子认证方式进行身份认证;采用强认证机制,对所有应用系统用户和用户身份进行绑定;对虚拟化网络划分安全域和VLAN;加强安全审计和日志分析,记录和检查用户终端操作日志;关闭用户终端桌面的数据接口,防止用户把虚拟机上的数据下载到本地;关闭软件安装权限,禁止用户自行安装软件;对虚拟机进行一定程度的隔离,将处理涉密数据的虚拟机和处理非密数据的虚拟机分别安装到不同的服务器上,为每台虚拟服务器分配独立的硬盘分区。

在虚拟化环境下构建多重防御体系,将数据中心的服务器区和桌面虚拟化区进行逻辑隔离,在数据中心形成多层防护环措施,当某一层被攻击者突破后,整个系统的安全防护依然有效。在服务器和虚拟终端之间采用传统的安全防护技术,例如物理防火墙、入侵检测等防护手段,而在数据中心内部,部署虚拟化的安全设备,可以根据需要虚拟出多台防护设备,防守各个访问路径,形成多层次的防御体系。

3.4 采用加密技术

在虚拟化环境下,所有的数据集中存储,采用密码技术能够实现数据的保密性、完整性保护。采用专业的加密设备或加密软件进行数据加密存储,加密算法由前端用户指定,即文件的加密证书和用户KEY(或指纹)进行绑定,确保数据被非法获取后不能够打开,降低了数据中心数据泄密的风险。同时,严格数据外发流程,采取多层审核的机制,设置外发数据有效时限,过期自动销毁。此外,加强加密系统的安全审计,确保所有操作的可追溯性。

4 结束语

虚拟化技术作为新一代信息革命的代表,它的影响力已经扩展到了涉密信息系统,但是作为一个新的技术,虚拟化技术固有的安全保密风险不容忽视,比如虚拟化技术的核心技术仍然被外国公司掌握,国内信息技术和信息安全厂商虽然研发出自己的虚拟化操作系统、虚拟化管理平台、安全保密技术防护产品等,但基本上都是在国外虚拟化技术之上进行安全加固,产品的有效性和成熟度还有待检验,也没有经过国家保密机构测评。但是总的来说,虚拟化技术的出现,为涉密网络应用和安全保密管理带来新的思路,也提出新的挑战。我们应当主动迎接这种机遇和挑战,发动各方力量,突破关键技术,寻找出一个适合虚拟化涉密网络的建设方案,为涉密网络保驾护航。

[1]Hess,K,Newman.虚拟化技术实战[M].北京:人民邮电出版社,2012.

[2]冯登国,张敏,张妍,徐震.云计算安全研究[J].软件学报,2011,22(01):71-83.

[3]郭春梅,孟庆森.服务器虚拟化技术及安全研究[J].信息网络安全,2011(09).

[4]张志国.服务器虚拟化安全风险及其对策研究[J].晋中学院学报,2010,27(03):83-85.

[5]昆明 服务器虚拟化技术及其应用[J]民营科技,2012,05.

[6]卢国强.云计算环境下的泛联路由平台[J].信息安全与技术,2010(10):108-110.

[7]宁芝方正涉密信息系统虚拟化安全初探[J]保密科学技术2012,2:71-74.

[8]汤贞飞 基于数据中心谈实现虚拟化灾难备份[J]信息安全2012,1:18-20.

猜你喜欢
桌面保密虚拟化
多措并举筑牢安全保密防线
基于APP在线控制双挤出头FDM桌面3D打印机的研制
桌面云技术在铁路行业中的应用
基于OpenStack虚拟化网络管理平台的设计与实现
对基于Docker的虚拟化技术的几点探讨
桌面装忙
H3C CAS 云计算管理平台上虚拟化安全防护的实现
扩频通信技术在NFC中的保密处理
论中国共产党的保密观
保密