最新
推荐
2014年高等教育信息化十大“关... 01-04 教育部成立教育信息化专家组 12-24
我国首次开展全国性教育信息化... 12-22 CERNET第二十一届学术年会 11-24
|
3、限制对虚拟机的访问 宿主机对虚拟机的攻击有着得天独厚的条件,类似与贴身肉搏这种攻击,包括: A:不需要账户和密码,即可使用操作系统特定的热键来杀死进程,监控资源的使用或者关闭机器。 B:重启机器,引导到外部媒体从而破解密码。 C: 窃取文件,比如利用软驱、光驱、USB等。 D: 捕获进出的网络流量。 E: 删除一个或多个磁盘,把它们挂载到已知管理员密码的机器上,可以进入虚拟机,从而看到全部内容。 F: 删除整个虚拟机。 宿主机的环境不同,造成的风险也不同,所以要对宿主机的安全提供细致的安全措施: A: 宿主机的物理环境安全,包括对进入机房的身份卡验证,对机器进行加锁(避免被人窃走硬盘)。 B:在安装完毕后拆除软驱、光驱。 C:在BIOS里,禁止从其它设备引导,只允许从主硬盘引导。另外对BIOS设置密码,避免被人修改启动选项。 D:控制所有的外部接口。 |
版权所有:中国教育和科研计算机网网络中心 CERNIC,CERNET,京ICP备15006448号-16,京网文[2017]10376-1180号
关于假冒中国教育网的声明 | 有任何问题与建议请联络:Webmaster@staff.cernet.com