安全验证
3.—9  安  —  全 — ? 3.9.—2 : ID?C安全域《划分举例各种业务域!、运维管理域、互联!网接口域等各安【全域:内部可根据》业务类型与不同【客户情况再规划下一!级安全子域 !。 3.《9.3  本条规定!了ID?C应采用的》安全技术措》施  】   1  —安全加?。固措施包括禁用不必!要的服务、修—改不安全《的配置、《利用最小特》权原则严格控制对设!备的访问、配置适当!的软件版本》和必要的补丁等 】   【  2  D—Do:S攻击一般包—括,带宽消耗型攻击【和主机资源消—耗型攻击带宽消耗】型攻:击会对IDC出口】造,成流:量压力?阻,塞IDC业务网络影!响,IDC业务运行;】主机资源消耗—型攻击使服务器【。处,理大量并发攻击请】。。求严重影响》服务:器内存、数据库【。、CPU的》处理性能《所以IDC需要加】以防范?    ! 异常流量检测和清!洗,的实现?由检测子系统和清】洗子系统两部分【组成在IDC出【入口相关链路—上部署流量检测子】系统进行流量—检测;检测到—异常流量攻击后【上,报清洗子系统并把】受攻击的主》机流量引《入清洗子系》统进:行异常流量清—洗将:清,洗后的正常》业务流量重新—注入IDC网络中 ! 》 ,。   6  IDC!。的VPN接入—方式:可包括IPSe【c VPN、SSL! VPN等IPS】ec ?VPN在《。IP层通过》加密与?。数据源验证保证数据!包,在互:联网上传《输,时的:私有性、完整性和】真实性SSL 【VPN基于标—准TC?P/UD《P不受?NAT限制能够【穿越防火墙用—户,在任何?地方:都,能用标准浏览器【通过SSL —VPN网关代—理访问内网资源 】 》 ,   7《  虚拟化的安全】管控措施包括虚拟】机管:理器自身《提,供足够?的安全机制同一物理!机上不同虚拟机之间!进行资源隔》离虚:。拟机:的,安全组管理等 【 ? :   ? 1:0  实现数—据,安全隔离的技术措施!包括物理隔离、虚拟!化等:实现数据访问控【制可采用基于身份认!证,的权限控制方式在】虚拟应用环境下可】设置虚拟环境—下的逻辑《。边界安全访》。。问控制?策略实现《数据加密存储—与传:输可选择恰》当的加密算法以及网!络传输加密》技术对?于,云计算应《。。。用系统做《好剩余信《息保护?防止:被非法恶意》恢复 《