APP下载

私有云信息安全体系架构研究*

2021-12-25朱德军刘树军赵李东

科学与信息化 2021年14期
关键词:池化日志虚拟化

朱德军 刘树军 赵李东

石家庄邮电职业技术学院 河北 石家庄 050021

私有云建设对信息化建设、后期网络、主机、业务运维提供非常方便的技术手段,并大大提高了工作效率;并且私有云内部的建设可以实现业务系统内的信息共享,方便用户获取相关业务信息。但网络攻击、一些恶性黑客行为,会造成数据泄露风险,并恶意造成系统瘫痪,使得用户无法使用业务系统,造成企业经济损失。如盗取用户账户密码,获取敏感信息,如身份证信息、家庭住址、手机号等,挂载非法链接、如黄赌毒等非法链接、恶意堵塞网络,造成网络大面积瘫痪。私有云的信息安全是保障用户业务数据安全的重要保障。

1 私有云的部署方式所带来的安全隐患

私有云,由多台本地服务器(CPU、内存、硬盘资源)、利用本地网络和外置存储组成,通常采用虚拟化技术、对整个集群的计算资源、内存进行池化,利用外置存储和本地服务器的硬盘池化组成存储资源,形成统一的资源池。最终由私有云的云管平台管理调度所有的资源,根据业务部门的系统要求,分配相关资源,以虚拟机的方式提供给业务系统使用。

因为是集群化管理,云管平台的统一调度、管理,可以理解为私有云是个硬件、软件都高度耦合的,那么它存在的风险如下:

1.1 云管平台的管理账户泄露

云管平台是整个私有云的调度、管理的核心。它可以任意改变私有云内部的网络拓扑、资源配置、强制关机等高权限的配置操作。若云管平台被攻克,执行上述操作,会对业务系统造成不可预估的问题。并可以对平台下所有的虚拟机进行代码渗透,一旦拿到操作系统的高权限,进行数据窃取,或者植入恶性代码进行横向攻击,那后果不堪设想[1]。

1.2 数据集中管理的使用风险

私有云是统一管理物理服务器和虚拟机,统一的资源分配,但总体都是在私有云平台上,若数据都在外置存储上,那物理数据属于集中管理,一旦存储发生故障,那会造成冗余数据的丢失,甚至会造成大面积业务系统瘫痪,那后果就是灾难性的。

1.3 病毒风险

私有云分配完资源后,最终还是要交给软件供应商来部署相应web应用和DB。终端远程连接虚拟机,要上传相关工具或者程序,那就有感染病毒的风险。一旦感染病毒会产生横向扩展,如挖矿病毒,它会影响系统资源都处于高位运行,会严重影响系统运行速度,当无法及时排查是病毒造成,私有云管理员会给此系统追加资源,而感染的虚拟机多的情况下,会造成集群资源的浪费。若是破坏性病毒,一旦发生集群横向、纵向感染,会造成大面积系统瘫痪,DB虚拟机也被破坏掉,造成数据无法恢复,那对用户造成的损失是无法接受的。

1.4 机房环境风险

机房的环境如温度、湿度、电力都会影响私有云集群的物理机运行的稳定性,私有云是高度集群化的,一旦机房内出现任何问题,都会造成整个集群的稳定性。机房内的各项参数的可控性对集群的稳定运行至关重要。

2 相对安全隐患的防御措施

私有云是高度信息化企业使用的必要手段,它的安全措施也是运维和使用的重心,下面我们将介绍相关的安全防御措施:

2.1 私有云外部防护

私有云是架在用户内部网络中,而访问用户分为外网用户和内外用户,对于外网用户的访问的保护措施,主要通过私有云核心网络的上层安全设备来防护。如逻辑上自上而下的安全设备有:外部防火墙、IPS、WAF等安全设备,辅助态势感知和流量分析,对外部访问进行安全管控。内部用户的访问,通过私有云内部防火墙和内部WAF进行管控,将各个业务系统进行业务切割,切断横向、纵向的访问,对IP地址进行精确管控,将风险控制在最小的范围之内。对云平台的账户采用大小写+特殊字符,不少于10位,并规定密码生效的时间范围,到规定时间点强制更换密码[2]。

2.2 私有云自身内部防护

虚拟化技术是云计算的主要技术支撑,私有云通过计算虚拟化、存储虚拟化、网络虚拟化来实现云平台功能,同时采取了相应措施,保障云计算环境下信息安全。

2.2.1 内核加固。当私有云平台底层使用linux系统时,为保障安全必须对Linux操作系统进行底层加固,相应的措施有:最小化服务、服务加固、内核参数调整、文件目录权限设置、账户口令安全、系统认证授权、服务内核日志和审计

2.2.2 计算隔离。Hypervisor和虚拟机隔离:Hypervisor直接运作在裸机上,统一管理物理资源,防止虚拟机对物理资源的直接访问,屏蔽虚拟资源故障。 Hypervisor和虚拟机之间隔离,确保用户虚拟机无法通过未授权的方式访问物理主机资源。

虚拟机之间隔离包括内存隔离和CPU隔离,其中内存隔离是指结合宿主机的进程隔离机制和x86服务器提供的内存页表映(VT-X/EPT)访问机制,从宿主机操作系统和底层硬件机制上,保证各虚拟机只能访问自己空间内的内存地址。CPU隔离是指通过使用物理处理器的不同权限级别,可以有效地防止虚拟机通过未授权的方式访问物理主机和其他的用户虚拟机的系统资源,同时也做到了虚拟机之间的有效隔离。

2.2.3 网络隔离。虚拟交换机逻辑隔离:提供分布式虚拟交换机,采用了VXLAN技术和VLAN技术实现大二层网络隔离,包括不同虚拟机之间、以及虚拟机和物理机之间的网络流量隔离。

2.2.4 存储隔离。作为云计算虚拟化基础设计的一部分,深信服Sangfor Cloud将基于虚拟机的计算与存储分离。在虚拟化层,Hypervisor采用分离设备驱动模型实现I/O虚拟化。虚拟机所有I/O操作都会被Hypervisor截获处理,保证虚拟机只能访问分配给它的物理磁盘空间,从而实现不同虚拟机硬盘空间的安全隔离。

2.2.5 集群内虚拟安全设备。在私有云的边界,融入了虚拟分布式防火墙、IPS、VWaf等虚拟安全设备,对整个私有云的边界起到防护作用。私有云虚拟分布式防火墙,可学习端口流量、交互关系,为用户推荐防护策略,并可视化呈现虚拟机端口使用情况和访问关系,可支持组级别安全策略配置和编辑,根据业务和访问情况,进行精确管控。对于私有云内对外网提供访问的虚拟机,全部加入到VWaf后方,并结合IPS的安全策略,启动主动防御功能,让整个集群的边界处于安全状态[3]。

2.3 存储分散方案

在私有云存储方案中有两种硬件可作为存储,一是外置存储,二是利用服务器本身硬盘进行存储池化。若企业本身没有存储利旧,可直接利用服务器硬盘就行存储池化;若有外置存储,可将此外置存储和硬盘池化组成两套存储,供私有云使用。切勿只使用外置存储,当虚拟机很多时存储的压力会上涨,性能瓶颈会先到,造成整个集群反应速度急速下降,情况严重点会造成整个私有云平台无法运维。混搭或只利用服务器本身硬盘池化,在后期扩展都非常有利,在数据备份也很灵活,可进一步加强私有云信息安全。

2.4 辅助分析

私有云的核心是利用软件对物理服务器的资源做整体调度,以便用户能最大的使用物理资源,并能方便的优化业务网络结构,对产生的危险信息通过某些手段能够抓取、分析。既然是软件做整体调度,那私有云的底层架构必然会出现某些状况,包括服务器的资源、性能监控。那么丰富、全面的日志分析系统就凸显重要性。相关日志有:服务器日志、安全设备日志、网络设备日志、中间件日志。当通过私有云的监控系统发现某台物理服务器性能消耗过大,而它上面的虚拟机数量不多,并发也不大时,通过分析服务器日志分析造成原因,及时解决,防止私有云内部服务器崩溃,造成数据损失。而其他的设备日志分析,与之用法一致。它们都是对私有云信息安全的辅助排查手段[4]。

3 结束语

私有云已经在企业和日常企业中得到广泛应用,它可大大提高物理服务器的利用率,可以统一的管理物理资源,做到了降本增效。随着应用的广泛,对它的信息化安全,提出了更高的要求。在企业使用的越是广泛,对私有云的安全要求也就越高。最基础的网络安全、私有云内部的安全管控、机房动环的安全,这些安全都是为了私有云信息安全。

猜你喜欢

池化日志虚拟化
基于高斯函数的池化算法
卷积神经网络中的自适应加权池化
一名老党员的工作日志
扶贫日志
基于OpenStack虚拟化网络管理平台的设计与实现
基于卷积神经网络和池化算法的表情识别研究
雅皮的心情日志
雅皮的心情日志
对基于Docker的虚拟化技术的几点探讨
用于手写汉字识别的文本分割方法