中国建筑科学研究院建筑防火研究所--消防规范网

目 录 上一节 下一节 查 找 检 索 手机阅读 总目录 问题反馈

 

3.9 安全


3.9.1  IDC应在合理的安全成本基础上,保护IDC的信息资产,实现IDC网络运行安全和业务安全,保证各类设备的正常运行,并应根据安全策略控制出入网络的信息流,保障网络的运营维护管理安全。

3.9.2  IDC应对整个系统进行安全域划分,各个安全域应根据安全需求确定不同的安全级别、制定不同的安全策略。

3.9.3  IDC采用安全技术措施应符合下列规定:

    1  IDC的IT设备应进行安全加固。

    2  IDC应能防范DDoS攻击,R3级和R2级IDC宜在IDC出入口部署异常流量检测和清洗设备。

    3  IDC应配置恶意代码、病毒防范系统,实现对IDC自有设备进行统一管理,并应具备对有需求的用户设备进行恶意代码、病毒防范管理的能力。

    4  IDC宜配置网页防篡改系统,实现防范服务器上的网站页面被非法篡改,并应在页面遭受非法篡改后能够自动屏蔽非法网页以及进行页面的自动恢复。

    5  IDC运维管理层和被管系统的接口处宜配置安全控制网关,宜实现基于用户名、用户域名的网络权限精确管理,宜实现用户访问日志的记录、支持多种口令的认证,宜实现用户终端审计和用户行为审计。

    6  IDC应提供安全可靠的VPN接入手段。

    7  IDC提供虚拟机服务时,应实现虚拟机的安全管控。

    8  IDC提供多租户应用服务时,应实现应用隔离。

    9  IDC业务系统宜采用多因素、动态口令认证方式实现用户访问业务的认证与授权。

    10  IDC应保障数据安全,宜实现数据安全隔离、数据访问控制、数据加密存储和加密传输、数据备份与恢复、进行剩余信息保护。

3.9.4  IDC应设置安全管理系统或与经营者的其他安全管理系统合设实现安全管理功能,并应具备向用户提供安全防护类附加业务的能力,按本规范第3.9.3条规定配置的安全设备宜纳入IDC安全管理系统进行集中、统一管理。

3.9.5  IDC实现信息安全管理功能应包括下列内容:

    1  IDC基础数据信息安全管理功能。实现对IDC机房信息、IDC互联网出入口信息、IP地址段信息、IDC用户信息和应用服务信息的管理。

    2  IP地址异常监测功能。

    3  访问日志管理功能。

    4  网站管理功能。

    5  有害信息监测发现、过滤功能。

    6  信息安全管理接口功能。

条文说明

3.9.2  IDC安全域划分举例:各种业务域、运维管理域、互联网接口域等,各安全域内部可根据业务类型与不同客户情况,再规划下一级安全子域。

3.9.3  本条规定了IDC应采用的安全技术措施。

    1  安全加固措施包括禁用不必要的服务、修改不安全的配置、利用最小特权原则严格控制对设备的访问、配置适当的软件版本和必要的补丁等。

    2  DDoS攻击一般包括带宽消耗型攻击和主机资源消耗型攻击。带宽消耗型攻击会对IDC出口造成流量压力,阻塞IDC业务网络,影响IDC业务运行;主机资源消耗型攻击使服务器处理大量并发攻击请求,严重影响服务器内存、数据库、CPU的处理性能,所以IDC需要加以防范。

    异常流量检测和清洗的实现由检测子系统和清洗子系统两部分组成。在IDC出入口相关链路上部署流量检测子系统,进行流量检测;检测到异常流量攻击后,上报清洗子系统并把受攻击的主机流量引入清洗子系统进行异常流量清洗,将清洗后的正常业务流量重新注入IDC网络中。

    6  IDC的VPN接入方式可包括IPSec VPN、SSL VPN等。IPSec VPN在IP层通过加密与数据源验证,保证数据包在互联网上传输时的私有性、完整性和真实性。SSL VPN基于标准TCP/UDP,不受NAT限制,能够穿越防火墙,用户在任何地方都能用标准浏览器通过SSL VPN网关代理访问内网资源。

    7  虚拟化的安全管控措施包括:虚拟机管理器自身提供足够的安全机制,同一物理机上不同虚拟机之间进行资源隔离,虚拟机的安全组管理等。

    10  实现数据安全隔离的技术措施包括物理隔离、虚拟化等。实现数据访问控制可采用基于身份认证的权限控制方式,在虚拟应用环境下,可设置虚拟环境下的逻辑边界安全访问控制策略。实现数据加密存储与传输可选择恰当的加密算法以及网络传输加密技术。对于云计算应用系统做好剩余信息保护,防止被非法恶意恢复。

查找 上节 下节 条文
说明
返回
顶部

互联网数据中心工程技术规范 GB51195-2016
微信、QQ、手机浏览器等软件扫一扫 即可阅读

关闭