,
,
3.9 安 ! 全
【。
?
3.9.2 】 IDC《安全域划分举—例各种业务域、运】维管理域《、互联网《接口域等《各安全域内部可根据!业务类?型与不同客户情【况,再规划下《一级安全子域
【
?
3.9.3 !本条规定了I—DC应采《用,的安全技《术措施
《
:
,
—1, :安全加固《措施包括禁用不必】要的服务《。、修改不安》全,的配置?、利用最小特权【。原,则,严格控制对设—备的访?问、配置适当—。的软件版本和必要】的补丁等《
:
】2 DDo—S攻击一般包—括带:宽消耗型攻击—和主机资源》消耗型攻击》带宽消耗型攻击【会对IDC出口【造成流?量压力阻塞》。IDC业务网络【影响IDC业务【运行;主机》资源消耗型》。攻击使服务器—。处理大量并发攻击】请求严重影响服【务器内存、》数据库、CPU的】处理性能所以I【DC需要加以防【范,
】。。 异常流》量检测?和清洗的实现—由检测子系统和清】洗子系统两部分组】成在IDC出入【口相关链《路上部署流》量,检测:子系统进行流量检】测;检测到》异常流量攻击后上】报清洗?子系统并把受攻击的!主,机流量引入清洗子系!统进行?异常流?。量清洗将清洗后【的正常业务》流量重新《注入IDC网络【中
》
《 :6 IDC的【VPN接入方式可包!括IPSe》c VP《N、SSL V【PN等IP》Sec VPN【在I:P层通过加密与数据!源验证保证数据包在!互联:网上传输时的私有性!、完整性和真实性S!。SL VPN基于标!准TCP/UDP】不受N?A,T限制?能够穿越防火墙用户!在,任何地方都能用标】准浏览器通》过SSL VP【N网关代理访问内】网资源
《
!7 :。 虚拟化的安全管】控措施包括虚拟机】管理:器自身提《供足够的安》全机制同一物理【机上不同虚拟—机之间进行资—源隔离虚拟机的安】全,组管理等
!
, , 10 实现!数据:安全隔离的技—术措施包《括物理?。隔离、虚拟化等实】现数据访问控—。制可采用基》于身:份认证的权》。限控制方式在虚拟】应用环?境下可设置虚拟【环境下的逻》辑边:界安全访问》控制策略《实,现,。。数据加密《存储与传《输可:选择恰?当的:加密算法以》。及网络?传输加密技术对【。于云计算应用系统做!好剩:。余信息?保,护防止被非法恶意恢!复
?