理论教育 加固虚拟化系统-信息安全基础

加固虚拟化系统-信息安全基础

时间:2023-11-24 理论教育 版权反馈
【摘要】:加固全虚拟化解决方案的所有元素,包括监管程序、客户OS及虚拟化架构,并维护它们的安全。然而,除非经过充分的加固和管理,否则仍然存在着来自底层主机OS可能遭到破坏的安全之虞。

加固虚拟化系统-信息安全基础

如果组织使用了虚拟化系统,它应该:

(1)仔细规划虚拟化系统的安全。

(2)加固全虚拟化解决方案的所有元素,包括监管程序、客户OS及虚拟化架构,并维护它们的安全。

(3)确保监管程序被正确加固。

(4)限制和保护管理员对虚拟化解决方案的访问。

很明显,这些可以看成是本章前面我们提到的系统加固过程的扩展。

1. 监管程序安全

监管程序应该使用类似加固操作系统的方法进行加固。也就是,它应该通过干净的媒介在隔离的环境下安装,并且打上最新的补丁以减少漏洞的数量。之后应该配置它自动更新,禁用或删除所有不需要的服务,断开没有使用的硬件设备,让客户OS有适当的自检能力,并监视监管程序是否被攻击。(www.daowen.com)

因为能够访问监管程序的人,也能够访问和监视任何客户OS中的活动,所以应该限定只有授权的管理员能够访问监管程序。监管程序可能支持本地和远程管理。一定要正确配置它,包括使用合适的认证和加密机制,特别是在使用远程管理的时候。远程管理访问也应该在网络防火墙和IDS的框架下进行。理想情况下,这种远程管理应该使用独立的网络;在组织外部,该网络仅能受限访问或禁止访问。

2. 虚拟化架构安全

虚拟化系统管理着对硬盘和网卡这类硬件资源的访问,应该限定只有使用资源的客户OS才可以访问它们。正如前面提到的,网络接口的配置和内部虚拟网络的使用,可能会为那些希望监视系统之间的所有通信流量的组织带来问题。应该根据需要合理地设计和处理它们。

虚拟机映像文件和快照文件的访问必须受到严格控制,因为它们是潜在的攻击点。

3. 主机虚拟化安全

通常用在客户端中的主机虚拟化系统带来了一些额外的安全问题。这些安全问题是由主机OS、主机的其他应用程序,以及监管程序和客户OS造成的,因此有更多的层需要保护。而且,此类系统的用户通常对监管程序、虚拟机映像文件和快照文件拥有全部的访问权限,能够随意地配置监管程序。在这种情况下,虚拟化的使用,主要是为了提供额外的功能,以及支持多个操作系统和应用程序的使用,而不是将各个系统和数据相互隔离给不同的用户使用。

设计一个能够更好地避免用户访问和修改的主机系统和虚拟化方案是可行的。这种方法可以用来支持受到很好保护的,用于提供对企业网络和数据访问的客户OS映像文件,以及支持这些映像文件的集中管理和更新。然而,除非经过充分的加固和管理,否则仍然存在着来自底层主机OS可能遭到破坏的安全之虞。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈