APP下载

虚拟化技术在信息安全技术专业中的应用

2016-01-02胡志锋九江职业技术学院信息工程学院

电子制作 2016年24期
关键词:虚拟化信息安全部署

胡志锋 九江职业技术学院信息工程学院

虚拟化技术在信息安全技术专业中的应用

胡志锋 九江职业技术学院信息工程学院

现阶段,虚拟化技术发展速度不断加快,而且在诸多领域中得到了广泛的应用。然而,信息安全的问题已经被纳入到国家安全层面,备受各单位重视与关注。为此,文章将虚拟化技术作为研究重点,阐述了其应用于信息安全领域中的具体方式,希望能够实现虚拟化技术的全面发展。

虚拟化技术;信息安全技术;应用

1.虚拟化技术概述

所谓的虚拟化技术属于云计算技术中的核心,主要是对计算、存储、网络资源进行全面整合,实现高效率应用的一种技术[1]。对于云计算平台而言,软硬件包括IT资源与网络存储等等都形成虚拟化对象,以保证全面拓展空间,实现数据的移植和备份等多种操作。通过对虚拟化技术的应用,能够使设备的利用率不断提升,针对相同类型资源提供统一性的访问形式,便于用户更合理地使用多种IT资源。现阶段,虚拟化技术已经由纯软件虚拟化实现了硬件支持虚拟化的发展,并且通过改进与创新的方式实现自身的全面发展。

2.有关服务器虚拟化技术具体应用的阐述

通过对服务器虚拟化技术的应用,能够将各平台当中的诸多应用部署到虚拟机当中,更好地结合业务的发展需要,实现了智能化的资源调整目标。其中,某局的分局对 进行了服务器虚拟化的合理部署(三个型号为I620的曙光服务器)把小型机P570等多个服务器也部署于上方。在这种情况下,考虑到资源的是情况进行动态调整,如果某一平台出现问题,就可以自动化完成迁移。在实践过程中,通过应用虚拟化环境,提高了实际成效。

另外,科技工作人员可以在办公室内部对VMware系统的运行情况进行实时监测。首先,需要对ESX中的HA配置进行严格地检查,合理应用 ,进而顺利登录到当中,严格地检查主机的图标,特别是红色的感叹号,同时,还应当严格检查ESX主机右边窗口“摘要”当中是否存在“配置问题”这一提示[3]。平时对ESX主机的性能进行全面查看,并且根据vCenter来检查内存、CPU等多种资源具体使用的状况。

3.灵活运用虚拟化技术以增强信息安全水平

3.1 增强灾备效率

虚拟化技术本身的特点就是可以实现集中化的管理,能够对传统灾备方式进行有效地转变,尽可能降低数据备份与恢复的发生几率,实现灾备效率的全面提升,确保数据更加完整,增强其可用性[4]。对虚拟化技术的合理应用,可以在较短的时间之内把所有的工作负载转向其他资源处,实现自动化转移,与此同时,操作系统和应用也能够实现向异地虚拟机的转移,进而确保在短时间内完成恢复的目标。在vSphere虚拟化系统中通过对 的合理应用,或者是在存储复制功能的使用下,能够对恢复计划进行集中化地管理,确保开展无中断测试,最终保证站点恢复与迁移过程实施的自动化。而在灾难故障切换启动的过程中,仅仅通过简单干预就能够确保业务服务的自动化恢复。而 属于另一种工具,能够在底层虚拟层当中将数据的内容进行有效地备份,这样一来,就能够避免在每一台虚拟机当中的备份环节,进而减轻ESX 自身负载,确保虚拟机的应用运行更理想,全面提升资源的利用效率。

3.2 降低系统的运维压力

现阶段,在IT领域当中,在对IT基础设施整合与业务管理优化方面,虚拟化技术的应用十分广泛,主要是将传统物理资源抽象化,形成逻辑资源池,将其当作基于多台逻辑隔离的虚拟服务器,而通过一个资源池对若干硬件进行管理,针对实际应用的逻辑资源展开重点监控,尤其是内存具体使用的情况和磁盘空间的实际使用情况,确保物理资源管理实现动态性[5]。通过对服务器虚拟化的运用,能够对当前的硬件资源进行全面整合,构建虚拟资源池,实现集中性的部署,对现阶段运维的压力予以有效缓解。与此同时,还能够提高信息自身的安全性,使得数据中心的运行及维护资金成本减少。

3.3 增强软件的测试水平

一般来讲,测试软件系统在硬件性能方面的要求并不高,部署测试环境可以在虚拟化环境中进行。若采用物理主机,那么就需要部署物理主机。若采用虚拟机,则可以利用性能较高的一台服务器对部署虚拟机进行测试,不需要更多的硬件的投入。与此同时,测试人员能够同时开展其他工作内容,全面提升部署的实际效率,以免出现人力资源的浪费情况[6]。在测试虚拟机可以通过文件形式把测试过程点的状态予以及时存储。一旦测试不成功,一定要采取回溯方式,进而将所备份的文件恢复到虚拟机中,而并不会占用物理服务器进行反复性的回归检查。

4.有关虚拟化技术自身安全的分析

通过对虚拟化技术的有效应用,使得工作的实际效率不断提升,同时还能够更好地实现灾难恢复和业务的连续性。但是,从本质上来讲,虚拟化技术本身需要对安全问题给予高速重视。

首先,在虚拟机间应该合理地设置防火墙。虚拟化服务其内部操作系统应用很多,虚拟机之间一定要通信,合理地将防火墙设置在虚拟机当中,践行过滤性控制理念,而仅允许获取认可的情况进行访问[7]。

其次,要想有效地避免虚拟机感染病毒,一定要将反病毒软件安装在主机与虚拟机之上。

再次,实现通信的加密,能够有效地避免虚拟机间或者是虚拟机与主机间通信受到破坏。

最后,虚拟化技术与物理主机管理相同,构建完整的内控机制,有效地规避人为因素影响对虚拟化网络安全性能产生的不利影响。

5.结束语

终上所述,虚拟化技术具体指的就是计算元件建立在虚拟条件之下,主要的目的就是为了对管理工作进行简化,全面优化资源方案。文章将虚拟化技术作为重点研究对象,阐述了该技术在信息安全领域中的具体应用,希望为虚拟化的推广应用提供有价值的理论依据,进一步促进信息安全等级的提升。

[1] 杨玉梅,宫纪明.虚拟化技术在企业信息安全中的应用研究[J].新余学院学报,2013,18(3):75-77.

[2] 杨冰,张保稳,李号等.面向云计算中虚拟化技术的等级保护要求研究[J].信息安全与通信保密,2014(2):106-111.

[3] 郭瑶.虚拟化技术在企业信息安全中的应用研究[J].大科技,2015(10):295-296.

[4] 王瑞锦,周世杰,秦志光等.基于虚拟化技术的信息安全实验教学体系建设[J].实验科学与技术,2015(4):40-43.

[5] 谢声时.虚拟化技术在信息安全中的应用分析[J].金融科技时代,2014(12):63-64.

[6] 何国民,王代君.基于虚拟化技术的云服务平台的构建与管理[J].电脑知识与技术,2016,12(23):199-200.

[7] 张怀方.基于虚拟化技术的信息流安全控制方法[D].北京交通大学,2014.

猜你喜欢

虚拟化信息安全部署
一种基于Kubernetes的Web应用部署与配置系统
晋城:安排部署 统防统治
部署
计算机网络信息安全技术研究
基于OpenStack虚拟化网络管理平台的设计与实现
对基于Docker的虚拟化技术的几点探讨
计算机网络信息安全及防护策略
高校信息安全防护
浅析虚拟化技术的安全保障
H3C CAS 云计算管理平台上虚拟化安全防护的实现