3。9 安,全3,9 2、IDC安全域劃分舉例,各種業(yè)務(wù)域 運(yùn)維管理域?;ヂ?lián)網(wǎng)接口域等。各安全域內(nèi)部可根據(jù)業(yè)務(wù)類(lèi)型與不同客戶(hù)情況 再規(guī)劃下一級(jí)安全子域,3,9 3,本條規(guī)定了IDC應(yīng)采用的安全技術(shù)措施、1 安全加固措施包括禁用不必要的服務(wù)、修改不安全的配置。利用最小特權(quán)原則嚴(yán)格控制對(duì)設(shè)備的訪(fǎng)問(wèn).配置適當(dāng)?shù)能浖姹竞捅匾难a(bǔ)丁等。2、DDoS攻擊一般包括帶寬消耗型攻擊和主機(jī)資源消耗型攻擊。帶寬消耗型攻擊會(huì)對(duì)IDC出口造成流量壓力。阻塞IDC業(yè)務(wù)網(wǎng)絡(luò).影響IDC業(yè)務(wù)運(yùn)行.主機(jī)資源消耗型攻擊使服務(wù)器處理大量并發(fā)攻擊請(qǐng)求 嚴(yán)重影響服務(wù)器內(nèi)存、數(shù)據(jù)庫(kù)、CPU的處理性能 所以IDC需要加以防范.異常流量檢測(cè)和清洗的實(shí)現(xiàn)由檢測(cè)子系統(tǒng)和清洗子系統(tǒng)兩部分組成、在IDC出入口相關(guān)鏈路上部署流量檢測(cè)子系統(tǒng),進(jìn)行流量檢測(cè)、檢測(cè)到異常流量攻擊后。上報(bào)清洗子系統(tǒng)并把受攻擊的主機(jī)流量引入清洗子系統(tǒng)進(jìn)行異常流量清洗,將清洗后的正常業(yè)務(wù)流量重新注入IDC網(wǎng)絡(luò)中 6,IDC的VPN接入方式可包括IPSec。VPN SSL、VPN等 IPSec。VPN在IP層通過(guò)加密與數(shù)據(jù)源驗(yàn)證,保證數(shù)據(jù)包在互聯(lián)網(wǎng)上傳輸時(shí)的私有性.完整性和真實(shí)性 SSL,VPN基于標(biāo)準(zhǔn)TCP。UDP.不受NAT限制、能夠穿越防火墻、用戶(hù)在任何地方都能用標(biāo)準(zhǔn)瀏覽器通過(guò)SSL,VPN網(wǎng)關(guān)代理訪(fǎng)問(wèn)內(nèi)網(wǎng)資源 7,虛擬化的安全管控措施包括,虛擬機(jī)管理器自身提供足夠的安全機(jī)制,同一物理機(jī)上不同虛擬機(jī)之間進(jìn)行資源隔離、虛擬機(jī)的安全組管理等 10、實(shí)現(xiàn)數(shù)據(jù)安全隔離的技術(shù)措施包括物理隔離。虛擬化等 實(shí)現(xiàn)數(shù)據(jù)訪(fǎng)問(wèn)控制可采用基于身份認(rèn)證的權(quán)限控制方式。在虛擬應(yīng)用環(huán)境下。可設(shè)置虛擬環(huán)境下的邏輯邊界安全訪(fǎng)問(wèn)控制策略。實(shí)現(xiàn)數(shù)據(jù)加密存儲(chǔ)與傳輸可選擇恰當(dāng)?shù)募用芩惴ㄒ约熬W(wǎng)絡(luò)傳輸加密技術(shù)、對(duì)于云計(jì)算應(yīng)用系統(tǒng)做好剩余信息保護(hù),防止被非法惡意恢復(fù),