- 1、本文档共6页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
IDC信息安全关键点和其解决措施
IDC信息安全的关键点及其解决措施 【摘 要】本文就当前IDC网络及其信息安全进行了分析、分类,对安全问题的关键点进行了阐述,在实际维护工作的基础上,提出了解决措施
【关键词】IDC;网络;信息;安全;解决措施
一、前言
当前,我国的IDC业务需求进入高速发展期,IDC的建设也步入快车道,如何更好地为客户提供一站式高质量服务,是决定IDC是否盈利的关键因素,从而,提高网络服务质量,保障IDC信息安全就成为急需面对的重大问题
二、IDC网络信息安全的关键点
1.域名/IP备案
根据我国的法律法规,严禁未备案网站接入网络。在存在大量服务器的IDC中,如何有效、高效、全面地管控、审核确认备案信息是非常关键的一个问题,尤其是在内容镜像加速网络环境中,主服务器可能在外地,本地多个IP自动选择,加上客户自行安装的负载均衡系统,维护人员如何快速地分析到某一个应用所访问的IP地址所在服务器更是一个考验
2.非法信息管控
此处非法信息指违反国家法律法规的、所有在网络上传播、存储的信息,如反动、色情、诈骗、谣言等信息。当前,因为网络信息过滤分析系统的复杂、昂贵,大多数IDC所有方并不具有实时侦测非法信息能力,只能被动地根据上级及相关监管部门的通知来应急处理。另一方面,随着人们的生活与网络联系得越来越紧密,以及创建和谐社会的要求,网络非法信息的管控重要性尤其突出,不能不引起高度重视并做好切实防范、应急处理措施
3.主机入侵
如木马、漏洞攻击、暴力破解等,一旦来自IDC外部的入侵者控制了某台主机,通过植入木马并传播,利用这台主机作为堡垒主机,攻击、破坏其他主机,或从IDC内部向外部网络发动攻击,不但受控主机、业务不可用,而且此IDC的其他客户服务器因网络带宽被大量耗用而无法正常开展业务,危害极大
4.行为的不可抵赖证据问题
完全意义上的不可抵赖性保障是经由数字签名技术处理的,需要第三方CA机构,而IDC所有方一般是进行资源出租、支撑服务等,具体应用一般在其客户的自有服务器上,对此需求不大。此处主要讨论网络非法行为的可跟踪、可记录、可查看、可分析,从而及时提供网络信息安全威胁行为的证据,使非法入侵、传播者无可抵赖
三 IDC网络信息安全的关键解决措施
由于影响IDC网络信息安全的各方面威胁实际是有着紧密、错综复杂的互相联系的,如主机入侵者控制了某台WEB服务器后,往往同时伴有发布非法信息的行为;又如,未备案的网站往往进行诈骗、谣言信息的传播等等。再加上往往一个安全措施即可防范多个安全威胁,例如防火墙,既可阻止对某台主机的攻击,又可进行行为的记录。所以,IDC信息安全部分的关键解决措施不再针对某一个威胁提出,而是总体性地归纳如下关键几点:
1.建立IDC信息安全管理平台
随着互联网与信息安全行业的发展,已出现专业的信息安全管理平台,也叫做IDC信息安全审计管理系统,可以实现:
(1)IP/域名管理 按各种条件对域名信息进行查询,如根据IP查询域名、根据域名查询IP等,并可直接看到相关主机所在位置、所用的机房编号以及该主机的使用单位等信息
(2)监控管理 针对IDC对机房中的Http/WAPPost(网页发帖)、Http/WAP Get(网页浏览)、Ftp、Smtp、Pop3、Telnet等协议数据内容的有害信息进行审计和报警
(3)封堵管理 可针对IP、网站、特定网页(URL)进行添加封堵和取消封堵的功能
(4)图片分析 支持对JPG、PNG、GIF、TIFF、BMP等图片格式的分析。针对图片进行捕获分析,识别捕获到的图片是否违法,分为程序自动审查和人工审查,当程序自动审查有误时可人工审查进行更正
(5)日志管理 记录IDC机房中各种网络服务的访问日志,包括网页访问日志、Ftp访问日志、Telnet访问日志、邮件(Smtp、Pop3)日志等,并分类管理
(6)报表管理 对IDC机房的各种网络数据进行汇总和统计,提供直观的数据统计图(柱状图、饼状图、曲线图)和统计报表,包括服务类型(各种类型主机)统计、热点(访问量和排行)统计、访问趋势统计、机房流量趋势统计等
(7)系统管理 包括对系统用户权限、各种参数配置、探针服务器、命令和策略下发情况等进行管理
(8)报处中心 将系统收集到的报警信息、日志信息、IDC运行状态、客户端用户注册信息、及域名备案信息上传到第三方管理中心,为统一的分析管理提供对外接口
2.密码管理
不论是网络核心设备、汇聚层/接入层设备,还是服务器、数据库主机等,都存在各种类型的密码,如系统登录、配置视图、数据库登录等等,密码的有效安全管理直接关系到能不能做好安全工作,不容忽视。首先,所有设备、主机、数据库系统
您可能关注的文档
最近下载
- 德邦快递_销售体系优化项目_销售体系现状分析报告v1.0_20150413汇报版.pptx VIP
- 最新子宫颈高级别上皮内病变管理的中国专家共识2022(完整版).pdf
- 雨棚清单报价表格.docx
- 光电图像处理-PPT课件(全).pptx
- 《初中英语阅读课“教-学-评”一体化的实践研究》课题研究方案.doc
- YC_T 10.4-2018烟草机械 通用技术条件 第4部分:灰铸铁件.pdf
- 一种应用于港口无人集卡的路径调度仿真测试方法、系统及介质.pdf VIP
- 人教版八年级地理上册《4-3 工业》教学课件PPT初二优秀公开课.pptx
- 5.2吸收借鉴优秀道德成果.pptx
- 消费者债务清理条例 - 司法院.doc VIP
文档评论(0)