电信互联网数据中心(IDC)安全防护探析.pdfVIP

电信互联网数据中心(IDC)安全防护探析.pdf

  1. 1、本文档共2页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
I1工程技术一电力科技 电信互联网数据中心 (IDC)安全防护探析 吴苏苏 湖北电信武汉分公司 武汉 430071 要:随着互联 网业务的迅速发展,作为运 营商直接面向企业客户 IDC业务的重要性 日趋显著,保证 ernetDataCenter)的信息安全、为客户提供更好的差异化服务 ,成为 IDC业务发展的关键。本文从安全防 护角度出发,总结了IDC面临的主要安全威胁,并提出对应的防护措施。 关键词:IDC 安全防护 入侵防御 ■————●I IDC(IntemetDataCenter)又称互联网数据 中心,即电信 务。该类攻击往往与特定的应用无关,针对的是网络中的漏 运营商基于互联网为客户提供的各类增值服务。一般来说, 洞,并且该类攻击损害的是 IDC客户的服务需要,因此是 主要分为3类:(1)主机托管类服务,包括机位、机架、VIP IDC安全防护的重点和关键。 机房出租;(2)资源租赁类,如虚拟主机服务、网络带宽批发等; 2.业务层的安全威胁 (3)系统维护类服务,比如数据备份、故障诊断、流量分析、 业务层是 IDC的关键核心要素,业务层的安全威胁主 入侵检测等。 要是针对后台业务运行的服务器以及服务器上承载的特定应 用。其中针对服务器上承载的应用的攻击又可 以分为两类: 一 、 IDC面临的安全挑战 一 类是针对服务器本身的安全漏洞,攻击者会搜集各类应用 随着 IDC业务的逐步发展,高密度计算、大容量存储 软件如邮件、web的版本信息和漏洞情况,在用户未及时升 以及高速率通信已经成为数据中心的典型特征,虚拟化技术、 级漏洞补丁或采取针对性保护之前抢先利用该漏洞。其常用 绿色环保及时也开始在数据中心得到应用。IDC作为运营商 的攻击漏洞主要为:缓冲区溢出、后 门程序、蠕虫病毒等。 数据业务的聚合平台,在整个数据业务中的地位逐步提升。 第二类攻击不是针对服务器本身的安全漏洞,而是主要利用 IDC业务的快速发展变化带来了信息安全防护策略的快速调 服务器应用中的弱点。和拒绝服务式攻击类似,多数复杂的 整,作为 IDC的信息安全方案,必须实现简单快速的部署, 非漏洞应用攻击会不断重复的发送合法的应用请求,严重消 以适应信息安全防护的要求。而从 IDC的典型结构来看,其 耗服务器的CPU和内存资源,导致应用处于完全的或部分 面临的安全威胁主要有以下3个方面:网络层、业务层和网 的瘫痪状态。业务层的安全风险主要针对的是 IDC托管运行 络基础管理。 的特定应用,和IDC服务的用户密切相关,需要进行有针对 1.网络层安全威胁 性的重点防护。随着虚拟化技术在 IDC中的普遍应用,针对 IDC的网络层主要包括交换设备、路由设备等基本的数 业务层的攻击不仅仅会 占用客户租用的带宽和空间资源,也 据通信设施,它是整个 IDC业务运行的基础。网络层的安全 会威胁到运营商 自身的增值业务系统。 风险主要是来 自针对网络基础结构的攻击行为。其中拒绝服 3.网络基础管理不善造成的安全威胁 务攻击 (DoS)和分布式拒绝服务攻击 (DDoS)是最典型最 该类威胁主要来 自IDC内部,因安全管理措施不到位 常见的攻击方式。攻击者一般通过木马、蠕虫等恶意程序控 造成IDC内部出现安全漏洞。针对此类安全威胁,不仅需要 制众多 “僵尸”主机,然后利用 “僵尸”主机在短时间内发 制定严格的安全运营管理体系,也需要更加细致的运用网络 送大量的服务请求,侵占网络资源,使 IDC无法正常提供服 与安全相融合的技术。 128 SCIENCE TECHNOLOGYFORDEVELOPMENT

文档评论(0)

kaku + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:8124126005000000

1亿VIP精品文档

相关文档