云计算环境下数字图书馆虚拟机安全性研究*
2013-11-14马晓亭
马晓亭(兰 州 商 学 院)
樊馨蔓(兰州信息工程学院)
随着图书馆云服务内容的扩展和服务模式转变,云图书馆虚拟化环境的结构将更加复杂、多变,虚拟机创建、管理与应用服务面临着许多新的安全威胁和难题。因此,提高云图书馆虚拟化环境基础设施结构和虚拟机应用服务安全、高效、易控和经济性,是确保图书馆读者云个性化阅读服务质量和虚拟机运营安全、可控、经济、低碳的需要。
1 云图书馆虚拟机安全性问题与管理需求
1.1 虚拟机安全漏洞问题依然突出
云计算环境下,读者云阅读服务需求和服务等级协议是一个不断扩充和发展的过程,要求云图书馆虚拟机集群运营效率和服务能力随着读者需求而不断提高。云图书馆在不断提高服务保障能力的同时,虚拟化环境结构复杂度和虚拟机系统安全漏洞问题更加突出。首先,虚拟化环境下黑客可利用云图书馆自身存在的安全漏洞获取云图书馆超级管理权限,实现对云图书馆管理系统与虚拟机集群运营系统的控制。其次,随着虚拟机数量和管理难度的快速增长,虚拟机集群漏洞的发现、安全评估和补丁修复问题,已成为关系云图书馆安全、管理效率和经济性的重要问题。
1.2 防范虚拟机溢出与虚拟机在隔离区的安全部署需求
首先,云计算环境下,随着虚拟化环境结构复杂性与管理、应用难度的增加,云图书馆在IT 管理程序设计过程中的安全隐患,会传染位于同台物理主机上的其它虚拟机,导致虚拟机溢出现象发生。其次,图书馆读者云服务具有过程复杂、管理难度大、云资源分配动态和多用户共享的特点。云图书馆通常会根据服务保障对象和服务应用系统功能结构,利用网关或者防火墙等设备实现数据库、应用程序、区域网络和保障对象的隔离。此外,云图书馆会采取虚拟机逻辑隔离的方法,在保障云资源多用户共享的前提下,在逻辑上实现云资源、云服务、云读者和云应用的安全隔离。因此,如果云图书馆操作系统、管理系统、虚拟机和安全策略存在缺陷,将会导致虚拟机溢出现象发生。第三,为了提高用户访问效率和服务质量,云图书馆会将部分应用与服务迁移至隔离区(DMZ),在保证云图书馆隔离区虚拟机运行效率的前提下提高其安全防范性能,这是关系云图书馆用户可访问性、运营效率、云服务权限管理和读者隔离有效性的关键。
1.3 虚拟化环境扩展导致安全问题更加复杂
云计算环境下,随着虚拟机集群的不断扩展,虚拟化结构和虚拟化应用将更加复杂、多变,是数字图书馆虚拟化管理所面临的一个重要问题。
首先,为了满足用户云阅读需求和QOS 要求,云图书馆会创建大量的虚拟机来开展形式多样的云阅读服务,虚拟机的无限制扩展可能会导致虚拟化环境更加复杂。管理员不能完全了解云图书馆虚拟化系统拓扑结构,可能会丧失对虚拟化操作系统与应用软件的有效控制。其次,对虚拟化环境、虚拟化系统、虚拟化应用服务实施有效的自动化监控和管理,也是提高云图书馆虚拟化安全和服务应用效率的需求。第三,随着虚拟化环境复杂度的增加,虚拟机的监控、管理、服务与应用数据的传输、存储和使用效率,成为决定虚拟化环境可控性、虚拟化服务有效性和虚拟化系统管理安全性的重要因素。因此,对云图书馆虚拟化数据传输网络、安全管理与存储策略、数据使用效率提出了较高的要求。
1.4 虚拟化环境易导致虚拟机产生新的安全威胁
首先,云计算环境下,病毒、恶意软件、木马、业务系统的访问安全、不同应用服务与用户的安全隔离、应用程序的漏洞攻击等传统安全风险对虚拟机的威胁依然存在。其次,复杂、多变的虚拟化环境导致虚拟机面临许多新的安全威胁。加强虚拟化网络中虚拟机流量的安全管理、高效交换、合法访问和有效控制,对虚拟化环境网络拓扑结构的合理性、虚拟数据的安全管理、数据传输的安全与高效性提出了较高要求。第三,虚拟化环境下,虚拟机面临着VM Hopping、VM Escape 攻击、远程管理缺陷、拒绝服务(DoS)攻击、虚拟机迁移攻击等安全威胁,对虚拟机的安全创建、管理、应用与维护提出了更高要求。
1.5 对虚拟机的有效识别、评估和监控需求
云图书馆在虚拟机管理中,虚拟机之间的通信具有无法预测、可视和难以控制的特点。其次,在同一物理服务器上,管理员可能会创建具有不同安全级别的虚拟机。此外,虚拟机管理工具的安全性、管理效率和可控性,也是影响虚拟机管理有效性的重要因素。因此,云图书馆应加强对虚拟机的识别、评估和监控,确保虚拟机创建、运营、管理和维护工作安全、高效。
首先,云图书馆须开发、采购高效的虚拟化网络管理工具,实现虚拟机网络流量的可视化规划、控制、监控与管理。其次,云图书馆应根据安全需求、管理内容、保障对象和服务内容,加强云图书馆和云服务商对虚拟机管理职责的明确划分,并制定相应的虚拟机安全管理制度。第三,对虚拟机运行的虚拟化环境、安全防御系统和灾难恢复策略有效性进行评估,并对所发现的安全问题及时修复。
2 云图书馆虚拟机应用安全管理策略
2.1 提高云图书馆虚拟化系统健壮性
云图书馆虚拟化环境的安全性和虚拟化系统健壮性,反映出云图书馆抵御风险和自我完善、修复的能力,因此,应加强虚拟化系统自身安全水平与防护能力建设。
首先,云图书馆应聘请信誉好、实力强和技术高的第三方,对云图书馆和服务商虚拟化环境安全性与系统健壮性,执行云安全审计和第三方入侵检测,将测试结果量化并以图、表的方式显示出来。其次,应通过有效划分安全区域来防止虚拟机应用风险扩散。同时,执行符合信息系统生命周期发展规律的虚拟机迁移、远程访问、性能监控、应用进程管理、虚拟机备份和灾难恢复策略。第三,及时对处于休眠状态的虚拟机进行安全检测和补丁修复。此外,还应防止虚拟化环境与虚拟机应用安全防护过程占用大量的系统资源,而导致系统云服务和安全防护能力大幅下降。
2.2 提高虚拟机管理、应用过程的科学性与合理性
首先,云图书馆应加强对虚拟机创建和虚拟化环境安全的管理。虚拟机的创建、添加、启动与删除,都必须符合虚拟机安全管理流程和云应用服务需求,严格控制非法虚拟机的创建和防止虚拟机管理失控。其次,应加强虚拟机镜像文件的有效性检查和保密管理,严禁虚拟机镜像文件和系统配置文件随意非法复制和传播,防止攻击者或竞争对手利用镜像文件复制一个完全相同的虚拟化运行环境。第三,在与云服务商签署云服务租赁协议时,应明确云服务商和图书馆在虚拟机创建、管理、运营、维护过程中的安全职责,双方协调做好虚拟化平台系统配置和安全管理工作。第四,应加强不同虚拟机安全级别的划分和安全管理策略的制定,避免对位于同一物理设备或不同安全需求的虚拟机套用相同的安全策略。同时,执行高效、动态的虚拟化平台和虚拟机安全管理策略。
2.3 加强虚拟机密钥生成、存储、管理与使用的安全性
首先,云图书馆应根据所创建虚拟机对运行安全的需求,在保证虚拟机高效运营的前提下,生成相应安全等级和复杂度的密钥,并执行安全的密钥存储、管理、撤销、重建和密码粉碎策略。其次,对于关系虚拟机管理、运营、维护和迁移活动的重要数据,在网络传输、迁移和存储前应执行相应的数据加密操作,防止数据被截获和破解。第三,应制定并执行符合虚拟机密钥管理生命周期规律的策略,并对虚拟机密钥的生成、存储、管理、使用、备份、恢复和删除全过程,实施符合生命周期发展规律的安全管理策略。
2.4 加强对虚拟机通信流量的监控、管理
云计算环境下,云图书馆虚拟化网络具有拓扑结构易变、突发数据传输量大和数据传输路径无法预测的特点,传统的网络安全管理设备无法有效监控虚拟机之间的通信流量。并且虚拟化网络管理平台策略的科学性,对虚拟化网络的管理效率和安全性影响较大,网络黑客可通过控制单一虚拟机发起对整个虚拟机集群的攻击,导致云图书馆虚拟机控制权限丢失和云阅读服务业务中断。
首先,云图书馆应对关系云应用服务、业务管理和系统安全的虚拟机实现流量传输监控、分析,并对突发流量大、传输对象可疑的虚拟机实施安全评估,通过设定合理的传输、转发路径,提高虚拟机流量传输的安全性和效率。其次,在部署网关、防火墙等传统网络防护设备的同时,应执行安全的虚拟化网络划分和虚拟化交换机、虚拟化网关、虚拟化防火墙的安装与配置策略,提高虚拟化网络系统的安全防御水平和健壮性。第三,在划定虚拟化网络安全边界的同时,制定安全、高效的虚拟化流量管理和数据加密策略,并对云图书馆虚拟机控制数据、业务传输流量执行有效的用户访问身份识别和权限控制。
2.5 建立可靠的虚拟机安全监控体系
首先,云图书馆应执行符合云计算安全规范和读者云阅读需求的安全标准,依据标准对云图书馆虚拟化环境、云服务性能和云服务过程实施安全评估,根据评估标准对虚拟化环境和应用安全问题进行修复。其次,应利用高效的虚拟机安全监控系统,对管理员和访问者的操作权限、访问行为、可信审计记录和行为影响力进行评估,及时对访问安全管理策略进行审计、优化。第三,加强对威胁云系统安全、虚拟机运行效率、读者云阅读活动质量的攻击行为与访问方式的监控,以保证云图书馆服务质量、系统安全、运营效率和经济性为标准,来设置并约束云服务商、管理员、读者和其它用户的访问权限与行为。
3 结语
云计算环境下,虚拟化技术在大幅提高云图书馆运营效率和服务质量的同时,也改变了其服务模式和运营方式,虚拟机的创建、管理、运营与维护活动面临着许多新的安全威胁。因此,在提高虚拟化环境和虚拟机系统健壮性、可控性的同时,云图书馆必须加强管理人员、管理流程和虚拟化技术的无缝整合,将管理人员、云技术、管理制度和服务模式统一结合为一个整体,才能提高虚拟机集群系统管理、运营的安全性和效率,才能为读者提供高效、满意、经济、低碳的云个性化数字阅读服务。
1 冯登国,张敏,张妍.云计算安全研究[J].软件学报,2011,22(1):22~28
2 Sadeghi A R,Schneider T,Winandy M. Token-Based cloud computing:Secure outsourcing of data and arbitrary computations with lower latency [A]. In:Proc. of the 3rd Int’l Conf. on Trust and Trustworthy Computing. Berlin:Springer-Verlag,2010.417~429
3 丁顺,等.一种基于虚拟机的安全监测方法[J].计算机应用与软件,2012,29(6):51~56
4 石磊,邹德清,金海.Xen 虚拟化技术[M].武汉:华中科技大学出版社,2009.
5 Wang Q,Wang C,Li J,Ren K,Lou W. Enabling public verifiability and data dynamics for storage security in cloud computing[J].In:Backes M,Ning P,eds.LNCS 5789.Heidelberg:Springer-Verlag,2009.355~370