,
3.9 】安 《 ,全
》
:。
,
,。。3.9.2》 IDC安全域划!分举例?各种业?。务域、运维》管理域、《互联网接口域—。等,各安全域内部—可根据业《务类型与《不同客户情况—再规划?下一级安《全子域
《
》3.:9.3? 本条规定—了IDC应采用的安!全技术措施
!
1【。 , 安全加固措施包括!禁用:不必要的服务—、修:改不:安,全的配置、》利用最小《。特,权原:则严格控制对—设备的访《问、配置适当的【软件:版本和必要的—补丁等
—
2】 DD《oS攻击《一般包括带宽消耗型!攻击和主《机资:源消耗型攻击带宽】消耗型攻击会—对IDC出》口造成流量压力阻塞!IDC业务网络【影响I?DC业务运行—。;主机资源消—耗型攻?击使服务器处理大量!并发攻击请求—严,。重影响服务器内存】、数据库、CPU的!处理性能所》以IDC需要加以防!范
! 异常流量—检,测和:清洗的实现由检【测,子系统和清》。。洗子:。系统:两部分组成》在,IDC出《入口相关链路上部署!流量检测子系统【进行流量检》测;检测到异—常,流量攻击后上报【。清洗子系《统,并把受攻击》的主:机流量引入》。。清洗子系统》进行异常流量清【洗将清洗后的正常业!务流量重新注入ID!C网络中
》。
】 ,6 ID》C的VPN接入方】式可包括《IPSe《c VPN、—SSL? VP?N等IPSec V!PN在?IP层通过加密【与数据源验证保【证数:据,包在:互联网?上传:输时的?私,有性、完整性和真实!性S:。SL VPN—基于标准T》CP/UD》P不受N《。AT限制《能够穿越防》火,墙用:。户,在任何地方》都能用标准浏览器】通过:SSL VP—N网:关代理访问内网【资,源
【。 , , 7 《 虚拟化的安全【管控措施包括虚拟】机管理器自身提供足!够的安?全机制同《一物理机上不—同虚拟机之间—进行资源《隔,离虚拟机的安—全,组管理等
】
? 10 实】现数据安全隔离的技!术措施包括物—理隔离、虚拟化等】实现数据访问控【制可采用基于身份】认,证的权限控制方【式在虚拟应用—环境下可设置—虚拟环?。境下的逻辑边—界安全访问控制策略!实现数据加》密存储与传输可选择!恰,当,的加密算法以及网】络传输加密》。技术对于云计算应】用系统做好剩—余,信,息,保护防止《被非法恶意恢—复
?