3,9、安,全3,9.2 IDC安全域劃分舉例、各種業(yè)務(wù)域、運(yùn)維管理域 互聯(lián)網(wǎng)接口域等、各安全域內(nèi)部可根據(jù)業(yè)務(wù)類型與不同客戶情況 再規(guī)劃下一級(jí)安全子域,3 9、3 本條規(guī)定了IDC應(yīng)采用的安全技術(shù)措施.1、安全加固措施包括禁用不必要的服務(wù),修改不安全的配置、利用最小特權(quán)原則嚴(yán)格控制對(duì)設(shè)備的訪問.配置適當(dāng)?shù)能浖姹竞捅匾难a(bǔ)丁等,2.DDoS攻擊一般包括帶寬消耗型攻擊和主機(jī)資源消耗型攻擊、帶寬消耗型攻擊會(huì)對(duì)IDC出口造成流量壓力.阻塞IDC業(yè)務(wù)網(wǎng)絡(luò) 影響IDC業(yè)務(wù)運(yùn)行 主機(jī)資源消耗型攻擊使服務(wù)器處理大量并發(fā)攻擊請(qǐng)求.嚴(yán)重影響服務(wù)器內(nèi)存.數(shù)據(jù)庫 CPU的處理性能、所以IDC需要加以防范。異常流量檢測和清洗的實(shí)現(xiàn)由檢測子系統(tǒng)和清洗子系統(tǒng)兩部分組成 在IDC出入口相關(guān)鏈路上部署流量檢測子系統(tǒng),進(jìn)行流量檢測,檢測到異常流量攻擊后。上報(bào)清洗子系統(tǒng)并把受攻擊的主機(jī)流量引入清洗子系統(tǒng)進(jìn)行異常流量清洗 將清洗后的正常業(yè)務(wù)流量重新注入IDC網(wǎng)絡(luò)中,6.IDC的VPN接入方式可包括IPSec。VPN,SSL.VPN等,IPSec。VPN在IP層通過加密與數(shù)據(jù)源驗(yàn)證.保證數(shù)據(jù)包在互聯(lián)網(wǎng)上傳輸時(shí)的私有性.完整性和真實(shí)性。SSL,VPN基于標(biāo)準(zhǔn)TCP UDP、不受NAT限制,能夠穿越防火墻.用戶在任何地方都能用標(biāo)準(zhǔn)瀏覽器通過SSL.VPN網(wǎng)關(guān)代理訪問內(nèi)網(wǎng)資源,7,虛擬化的安全管控措施包括 虛擬機(jī)管理器自身提供足夠的安全機(jī)制.同一物理機(jī)上不同虛擬機(jī)之間進(jìn)行資源隔離 虛擬機(jī)的安全組管理等 10。實(shí)現(xiàn)數(shù)據(jù)安全隔離的技術(shù)措施包括物理隔離、虛擬化等。實(shí)現(xiàn)數(shù)據(jù)訪問控制可采用基于身份認(rèn)證的權(quán)限控制方式,在虛擬應(yīng)用環(huán)境下、可設(shè)置虛擬環(huán)境下的邏輯邊界安全訪問控制策略,實(shí)現(xiàn)數(shù)據(jù)加密存儲(chǔ)與傳輸可選擇恰當(dāng)?shù)募用芩惴ㄒ约熬W(wǎng)絡(luò)傳輸加密技術(shù),對(duì)于云計(jì)算應(yīng)用系統(tǒng)做好剩余信息保護(hù) 防止被非法惡意恢復(fù)。