涉密信息系统虚拟化安全初探宁芝方正成都卫士通信息安全技术有限公司本文通过对涉密信息系统及虚拟化技术各自特点的分析,探讨了在涉密信息系统下采用虚拟【摘要】化技术可能存在的安全问题,并提出了解决这些安全问题的应对措施和方法,为当前涉密信息系统的虚拟化安全问题的解决提供了一种新的思路。
涉密信息系统 ;虚拟化 ;桌面虚拟化【关键词】1 引言数据中心系统管理近年来,随着“云计算”“云存储”等新型应用虚拟化企业应用IT 运营模式的提出,虚拟化、分布式计算、并行用户端应用中间件计算等多年前就已出现的技术又重新登上了I 舞T 用户配置文件数据库虚拟化数据库台。
早在2 0 世纪六七十年代,服务器虚拟化技术桌面虚拟化桌面应用服务器操作系统服务器虚拟化就已广泛运用于IBM的大型机中,之后该项技术不服务器硬件桌面操作系统断发展和演变,直到最近几年发展出许多成熟的客户端硬件安全虚拟化安全商业产品,并用在大量的服务器以及主机上,与网络网络虚拟化此同时,也出现了桌面虚拟化、应用虚拟化、网存储虚拟化存储络虚拟化等多种虚拟化技术。
从实现上看,虚拟化其实是对资源的一种抽象,有多少种资源,就可以有多少种虚拟化技术,例如存储虚拟化、服务器虚拟化、操作系统虚拟化、网络虚拟化等。
图1 虚拟化技术示意图如图1所示。
虚拟化技术的本质就是在系统中加入一层虚拟化层,虚拟化层将下层的资源抽象成另一种形式,并提供给上层使用。
虚拟化技术正深刻地影指南》等。
响和改变传统的IT 基础架构,它是当前也会是将涉密信息系统安全保护要求涵盖了物理安来一段时间内最具影响力的IT技术之一。
全、运行安全和信息安全保密等几个方面,其中虚拟化技术正深远影响着当前的信息系统的信息安全保密要求规定了需要采用身份鉴别、访使用模式,而涉密信息系统也不可避免地将采用问控制、密码保护等安全保护措施对涉密信息系虚拟化技术。
然而,传统的涉密信息系统中采用统进行安全防护。
除了以上安全技术要求以外, 的安全防护技术在虚拟化的情况下并不完全适涉密信息系统还对密级标志、安全保护产品的选用,因此,我们有必要对涉密信息系统中的虚拟型等方面提出了一定的要求。
在采用虚拟化技术化安全性进行分析,并采取有针对性的技术手段建设涉密信息系统时,仍然应当参考以上的安全来进行解决。
总体技术要求,但是要针对虚拟化环境的特点, 虚拟化安全其实可以有两种理解,第一种理针对具体采用的虚拟化技术,例如是服务器虚拟解是指将安全虚拟化,也就是将传统的安全防护化还是桌面虚拟化,分析整个系统的安全漏洞、技术和产品进行虚拟化,例如虚拟化交换机、面临的威胁以及风险所在,采取相应的安全防护虚拟化防火墙、虚拟化网关、虚拟化防病毒系技术手段,其中既包含一些传统的安全技术手统,以构建虚拟化的安全防护架构;第二种理段,也包括在虚拟化环境下新研发的技术。
解是保障虚拟化应用和环境下的安全,考虑采用服务器虚拟化、桌面虚拟化后,如何对信息系统进行安全保护的建设,而采用的安全技术手段并不局限于是传统的安全防护技术或者新的虚拟化技术。
在本文中,我们作后一种理解,主要 3 涉密信息系统虚拟化下的安全防护探讨涉密信息系统在进行了虚拟化后,如何进行安全防护建设。
虚拟化下面临的主要安全问题 3.1在虚拟化下,涉密信息系统除了会面临在传统IT 架构下的安全威胁,例如恶意代码、操作系统和应用软件漏洞、网络窃听和非授权访问等,还会存在因虚拟化而带来的特有安全风险。
2 涉密信息系统安全保护技术框架 3.1.1 虚拟化架构安全在虚拟化下,首先要面对的就是虚拟系统涉密信息系统是指以计算机、电话机、传自身架构的安全,而系统架构安全中最重要的就真机、打印机、文字处理机、声像设备等为终端是虚拟机隔离和访问控制。
在同一台硬件设备上设备,利用计算机、通信、网络等技术进行涉虚拟出来的多个虚拟机是共享底层硬件资源的, 及国家秘密的采集、处理、存储和传输的设备、如何对这些虚拟机进行隔离,并对虚拟机之间的技术、管理的组合。
涉密信息系统的安全保障关通信以及交互进行控制,防止虚拟机之间互相影系到国家的安全和利益,因此需要特别关注和重响、引发拒绝服务攻击、虚拟机溢出或者隐蔽信视。
在涉密信息系统中运用虚拟化等新一代 I技T 道,是我们需要解决的重要问题。
术,也需要充分的进行安全性分析、研究和论虚拟化架构具有动态性,虚拟机可以被创证,在确保安全的前提下才可以加以应用。
建、修改、关闭或者迁移到其他物理服务器上, 为指导涉密信息系统安全保障工作的开展, 一些传统的安全技术并不能理解这种动态的过国家相关部门制定了一系列的指导性要求和规程,例如难以确定某一时刻某一台虚拟机是运行范 , 包括《涉及国家秘密的信息系统分级保护技术在哪台硬件服务器上,同样虚拟机的克隆也会产要求》《涉及国家秘密的信息系统分级保护测评指生系统维护、管理以及安全等方面的问题。
通过南》《涉及国家秘密的信息系统分级保护方案设计攻击有安全漏洞的虚拟机能够使这些虚拟机成为地址也经常变动,对虚拟主机之间的数据进行监攻击其他虚拟机的跳板。
测和保护也变得困难起来。
因为虚拟化的实质就是通过软件来模拟底层在传统的网络环境下,我们可以对服务器进硬件的操作,只要是软件就会存在大量的代码安行VLA N划分或者采取其他隔离措施,而在虚拟化全漏洞。
随着虚拟化应用范围的扩大,黑客们也环境下,一切都是集中式、共享式的,有可能会正将注意力从传统IT 系统转向虚拟系统。
目前, 将不同安全级别的虚拟机部署在同一台物理主机已有针对虚拟机管理层H yperviso r漏洞的攻击, 上,这就使高安全级别的服务器有可能受到来自还有一些利用系统管理模式漏洞的 Root k i t 。
如低级别用户的破坏和攻击。
果黑客能够利用这些虚拟化软件的漏洞,将可能获得虚拟机管理权限,随意对系统进行设置和修改,得到整个数据中心的控制权,进而访问到系应对措施和方法 3.2 统内存储的涉密应用和数据。
3.1.2 数据保密与防护以密码技术为核心 3.2.1 数据中心集中存储了所有服务器、应用、甚涉密信息系统最重要的安全任务就是确保至终端桌面的数据,这种集中式的数据存储一方面涉密信息的机密性保护,阻止非法泄密事件的发将原来需要进行分布式部署的安全技术措施进行整生,而保障数据的机密性最核心的仍然是密码技合,只需要考虑对数据中心的安全防护,同时也加术。
密码技术能够实现数据的保密、完整性以及大了数据中心的保密防护压力。
在虚拟化平台中会操作的不可否认性保护。
在虚拟化的环境中,我存在集中的虚拟化管理程序,该程序与其他系统进们需要考虑进行加密保护的几个环节包括:镜像程,以及其他虚拟机之间的通信数据中通常会包含数据的存储、镜像数据迁移过程以及远程访问数重要的信息,例如特权账号和口令等,也必须对这据中心的网络连接等。
加密也可以在多个层来实些数据进行保密和完整性保护。
如果客户端是通现,包括应用层、网络层或者是底层存储设备过远程网络访问数据中心,还必须要考虑数据在层。
在虚拟化环境下,还可以在虚拟化层实现数不可控区域网络中传输时的保护。
据的加密。
将来还可以将同态加密等技术运用到在虚拟化环境中,所有的服务器和应用都以虚拟化系统中,使得系统在无须读取涉密数据的镜像的形式进行存储,这种方式在提供系统恢复便情况下对这些数据进行处理,确保只有在最终本利性的同时,也非常容易导致涉密数据的泄露。
如地用户才会出现明文,降低数据中心数据泄露的果不采取安全保护措施,使用U 盘、SD卡,甚至风险。
对镜像进行完整性校验也非常重要,可以 MP3都可以非常方便的将服务器镜像复制下来并防止针对镜像文件的非授权篡改。
带走。
虚拟化下,数据的保密防护任务仍然十分此外,在进行用户身份认证时,也应该采用艰巨。
基于非对称密码算法的公开密钥基础设施:PKI: 3.1.3 网络隔离与控制以及X .509. 3证书的认证体系,每个用户以及每个在传统的物理网络中,各区域的边界是显而虚拟机和虚拟设备都相互通过数字证书来进行身易见而容易进行划分的,数据流量的检测和保护份认证。
只有通过认证的用户才允许访问各自经也可以通过部署IDS、网络密码机、网络审计系统过加密的系统镜像文件,或者将镜像下载到本地等安全技术手段和设备来实现。
但是在虚拟化的进行访问。
环境中,虚拟服务器通过虚拟交换设备连接到一3.2.2 可信虚拟机与访问控制措施个虚拟网络中,终端桌面也是虚拟化,集中部署应确保在共享资源的前提下,实现虚拟机的在数据中心 , 这使得网络边界变得模糊 , 而且 I P受控访问。
实现引用监视器:RM:和安全内核, [ 1 ] 同时实现标记和强制访问控制 : MAC : 。
采用BLP模型、ChineseWall:BN模型:等安全模型, 安全防护效果。
在这种情况下,需要同时结合传实现多级环境安全、底层硬件的安全隔离,并防统的安全技术与虚拟化安全技术,在系统外侧环止隐蔽通道。
在选择服务器或者终端硬件时也应上,由于访问路径比较单一,多是采用物理设该选择带有可信安全模块的设备,从而保障虚拟备,并且对安全性要求更高,适合采用传统的安机上数据的安全,防止非授权的访问。
虚拟化软全防护技术,例如物理防火墙、入侵检测设备, 件层是保证虚拟机多用户环境下的相互隔离的重而在数据中心内部,访问路径较多,多采用虚拟点,必须严格限制任何未经授权的用户访问虚拟化技术,也适合部署虚拟化的安全设备,可以根化软件层,并对其进行完整性和可用性保护,例据需要虚拟出多台防护设备,防守各个访问路 [2 ] 径,形成层次化的立体防御圈。
如采用各种虚拟安全技术。
同时,选择直接运行在硬件之上硬件的虚拟化管理程序而不是运行在跨平台的虚拟安全管理3.2.5 操作系统之上的软件虚拟化管理程序。
选择的底在虚拟化环境中可能既存在传统的IT设备, 层硬件也应能支持虚拟化技术,例如In tel VT技也有虚拟化的各类服务器、网络和安全设备以及 [3 ] 术,这样可以实现多个层次上的隔离和控制,比终端,运行的操作系统、平台和应用也各不相纯软件的实现方式更加安全。
同,需要有一套能够同时解决虚拟环境和物理环同时,需要对虚拟机进行一定程度的隔离, 境安全问题的跨平台解决方案,能够在整个数据处理涉密数据的虚拟机与处理非密数据的虚拟机中心执行统一的安全策略,例如进行补丁升级, 不能共享硬件,最好根据处理涉密数据的级别和恶意代码防范,接口、外设和服务管理等,而不类型来进行硬件资源的划分与隔离。
每台虚拟服必考虑底层是采用物理还是虚拟技术来实现的。
务器分配一个独立的硬盘分区,实现各虚拟机的同时,虚拟安全管理能够随着虚拟化环境的变化逻辑隔离。
而进行调整 , 例如当虚拟机发生迁移 , 或者 I P 地址、网络结构发生变化时,也能动态地进行安全动态迁移以及容错机制3.2.3 策略的配置和监控。