周友明
【摘要】近年来,虚拟技术在各行各业得到广泛应用,IT系统架构变更导致的安全问题引发各方面关注。本文从虚拟化技术应用在资源利用率、管理模式、运营成本、安全、应用迁移、虚拟化标准六方面可能引发的风险,提出了相应应对措施。
【关键词】虚拟化技术 应用风险 防范
近年来,由于虚拟化技术能有效简化基础设施管理,提高软硬件资源的利用率,能实现应用系统无缝迁移,节能降耗,降低成本等诸多优点,而被各行各业得到广泛应用,但它突破了传统IT基础和管理架构,相应应用规则和管理规则还未及时跟进,在实际应用中也带来了新的风险。
一、引言
虚拟化技术作为一项能够给应用单位简化基础设施管理、提高资源利用率、降低设备能耗的新技术,在各行各业得到广泛应用。但由于改变了传统基础设施构架和管理构架,在带来诸多便利的同时也给信息技术工作带来了新风险。
二、风险分析
(一)高资源利用率风险
应用虚拟化技术,可以提高服务器的灵活性和效率,但每台服务器的资源总是有限的,如果不限制单台物理服务器上运行虚拟机的数量,可能引发服务器负载过重,影响运行效能。
(二)管理模式变化风险
应用虚拟化技术,管理模式由具体物理设备管理转变为对响应时间和服务级别的全面管理。需要管理的物理资源少了,但增加了一层虚拟软件,增大了管理环境的复杂性,加大了技术人员维护系统的难度。同时也给权限管理和认证等环节带来了新的风险。
(三)期望减少成本风险
应用虚拟化技术,可以减少服务器及附属设备资源成本,大幅度减少用电、恒温、安装及管理等方面的支出,但需要增加存储虚拟化和技术人员技能提升的成本。
(四)安全风险
应用虚拟化技术所带来的安全风险:
一是网络架构风险。虚拟化技术改变了网络架构,引发了新的安全风险。应用虚拟化技术后,所有虚拟机集中与外部网络通讯,传统防护措施失去效用,若有一台虚拟机发生安全问题,那么其他虚拟机都将受到影响。
二是安全监管风险。部分安全监管软件是通过监测物理硬件发挥作用,虚拟化会绕过这些安全措施,使虚拟机无法得到有效监管。安装的灵活性也使得虚拟机更加难以监测,虚拟机可以随时创建,可以临时驻留在内存中,使得这些虚拟机处于监管范围之外。
三是虚拟机对话风险。运行在同一台服务器上虚拟机之间的对话是无法被外部的防火墙、入侵检测设备和异常行为监测器等网络安全工具监测到,运行在同一台服务器上虚拟机之间就产生了对话风险。
四是虚拟环境风险。管理员是通管理程序管理虚拟环境的。管理程序受到威胁,那么,所有受托管的虚拟机都会受到威胁,同样对个别虚拟机的攻击也会对管理程序造成威胁。
(五)应用迁移风险
由于虚拟化技术属新兴技术,其移植和管理工具尚不够完善,部署虚拟数据中心最大的困难在于迁移。将应用程序由物理环境向虚拟环境迁移还将是个耗时耗钱的过程,需要单位各业务部门通力配合,如果短时间内完成应用迁移也将影响业务系统的连续性和时效性。
三、防范措施
(一)部署前评估
应将部署虚拟化技术项目纳入本单位信息化建设规划,部署前做好各项准备工作(如:评估、调研等等),将部署虚拟化技术工作风险降到最低,确保部署虚拟化技术项目实施后的效益。
一是业务目标评估。部署虚拟化技术项目必须和本单位工作实际相结合,不要因临时解决当前问题而仓促应用虚拟化技术,应为本单位信息化建设作好长远规划。
二是应用环境评估。首先本单位各业务系统是否支持将要部署的虚拟化技术项目,若不支持是否有补救措施。其次是本单位网络环境是否支持将要部署的虚拟化技术项目,若不支持是否有补救措施。
三是技术支持评估。单位技术部门技术人员具备“相应技能”是部署虚拟化技术应用项目成功与否的关键,应对单位技术部门技术人员进行评估,对症进行相应培训,提高维护技能,并进行小范围虚拟化技术应用实验。
四是成本评估。节省成本是部署虚拟化技术应用项目的目的之一,但应用虚拟化技术带来的只是虚拟化技术应用项目建设时的一次性成本节省,需要对虚拟化技术应用项目后期运行成本进行评估。
(二)管理策略
一是管理措施。应当定期备份监控设备和虚拟机设备上的事件日志文件,这些事件日志文件是日后的安全审计的依据。备份虚拟机主机、管理程序和每个客户虚拟机等的配置,确保在应用系统变更时能够正确配置,使单位的安全策略包含各虚拟机系统。
二是限授权原则。系统资源的访问权限应与每个使用者的职责对应起来,限制对系统共享资源的访问。
三是监控工具的运用。监控工具软件应能对虚拟机系统进行全程监控,并能记录虚拟机系统所有操作。同一臺物理主机上运行的虚拟机系统的数量应得到严格的监控和限制,降低因增大受攻击面而带来的风险。
(三)安全技术措施
一是常规安全措施。及时升级所有的虚拟机和主机操作系统,并禁用不使用的服务和端口,减少漏洞和被攻击的机会;在物理主机和虚拟机上应用反病毒机制,减少病毒威胁;应用防火墙和入侵防御系统对各虚拟机进行隔离和防护,阻断相关安全攻击;在物理主机和虚拟机之间使用加密措施,防止虚拟机与物理主机之间的通信可能被嗅探和破坏。
二是隔离虚拟机。采用划分VLAN的方式,对各虚拟机系统进行逻辑隔离,确保各虚拟机系统通讯安全性。另外,还可以利用数据库信息数据对虚拟机系统安全检测,发现异常执行相关安全操作策略。
三是控制虚拟机蔓延。应加强虚拟机运行的控制和认证,杜绝虚拟机蔓延,制订专门的审核策略和流程,对虚拟机进行审核、追踪和监控。
四、结束语
虚拟化技术可以使各应用单位提高硬件资源的利用率,减少管理工作量,在一定程度上减少管理成本。但也带来了新的安全风险和安全隐患,各应用单位技术部门应充分认识这些潜在的风险并采取相应防护措施,降低应用风险,提高应用效能。