安全验证
? 3.9  安  !  全 【 : 3.9》.2  ID—C安全域《划分举例各种—业务域、运维管理】域,、互联网接》口域:等各安全域》内部可根《据,业务类?型与不?同客户?情况再规划下一【级安全子域 — ? , 3.?9.3?  本?条规定了I》DC应采用的安全技!术措施 《   【  1?  安全加固措施】。包括禁用《不必要?的服务、修》。改不安全《的,配置、利用最—小特权?原则严格控制—对设备的访问、配】置,适当的?软件版本和必要的补!。丁,等 》 : ,   ?2  DDo—S攻击一般包括【。带宽:消耗:型攻击和主》机资源消《耗型攻击带宽消耗】。型攻击会对ID【C出口造成流量压力!阻塞IDC业务网】络影响ID》C业:务运行;主》机资源消耗型攻击】使,服务器处理大量并】发,攻击请求严重影响】服务:器内存、数据—库、CP《U的处理性能所以I!DC需要《加以防范 !     异常流量!检测和清《洗的实?现由检测《子系统?和,清洗子系统两—部分组成在IDC出!入,口相关?链路上部《署,流量检?测子系统《。进行:流量检测;》检测到异常》流量攻击后上报【清洗子系统并把受攻!击的主机流》量,引入清洗《子系:统进行异常流量清洗!将清洗后的正常【业,务流:。量重新注入IDC网!络中:。   】  :6  IDC—的VPN接入方式可!包括IPS》ec VPN—、SSL《 VPN等IP【Se:c VPN》在,I,P层通过《。加密与数《据源验证保证—数据包在互联网上】。传,输时的私有性、完】整性:和真实性《SSL? VPN基于标准】。T,CP/UD》P不受NAT—。限制能?够穿越防火墙用户】在,。任何地?方都:。能用标准浏览器通】。过SSL V—PN网关代理访问内!网,。资源 【。     7  虚!拟化:的安全管控措施包】括虚拟机管理器自】身提:供足够的《安全机制《。同一物理机上不同】虚拟机之《间进行资源隔离虚】拟机的安《全组管理等 】     【10  实现数据安!全隔离的《技,术措施包括物理【隔离、虚拟化等【实现数据访问控制】可采用基于身—份认证的权限控制方!式,。在虚拟应用环境下】可设置虚《拟环境下的逻辑边】界安全访问控制【策略实?现,数据加密存储—与,传输可选择恰—当的加?密算法以及网络传】输加密技术对于云】计算应?用系统做好剩—余信息保《护防止被非》法恶意恢复 【