idc信息安全的关键点及其解决措施

idc信息安全的关键点及其解决措施

ID:22348043

大小:67.50 KB

页数:6页

时间:2018-10-28

idc信息安全的关键点及其解决措施_第1页
idc信息安全的关键点及其解决措施_第2页
idc信息安全的关键点及其解决措施_第3页
idc信息安全的关键点及其解决措施_第4页
idc信息安全的关键点及其解决措施_第5页
资源描述:

《idc信息安全的关键点及其解决措施》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、IDC信息安全的关键点及其解决措施【摘要】本文就当前IDC网络及其信息安全进行了分析、分类,对安全问题的关键点进行了阐述,在实际维护工作的基础上,提出了解决措施。【关键词】IDC;网络;信息;安全;解决措施一、刖曰当前,我国的IDC业务需求进入高速发展期,IDC的建设也步入快车道,如何更好地为客户提供一站式高质量服务,是决定IDC是否盈利的关键因素,从而,提高网络服务质量,保障IDC信息安全就成为急需面对的重大问题。二、IDC网络信息安全的关键点1.域名/IP备案根据我国的法律法规,严禁未备案网站接入网络。在存在大量服务器的IDC中,如何有效、高效、全面地管控、审核确认备案信息

2、是非常关键的一个问题,尤其是在内容镜像加速网络环境中,主服务器可能在外地,本地多个IP自动选择,加上客户自行安装的负载均衡系统,维护人员如何快速地分析到某一个应用所访问的IP地址所在服务器更是一个考验。2.非法信息管控此处非法信息指违反国家法律法规的、所有在网络上传播、存储的信息,如反动、色情、诈骗、谣言等信息。当前,因为网络信息过滤分析系统的复杂、昂贵,大多数IDC所有方并不具有实时侦测非法信息能力,只能被动地根据上级及相关监管部门的通知来应急处理。另一方面,随着人们的生活与网络联系得越来越紧密,以及创建和谐社会的要求,网络非法信息的管控重要性尤其突出,不能不引起高度重视并做

3、好切实防范、应急处理措施。3.主机入侵如木马、漏洞攻击、暴力破解等,一旦来自IDC外部的入侵者控制了某台主机,通过植入木马并传播,利用这台主机作为堡垒主机,攻击、破坏其他主机,或从IDC内部向外部网络发动攻击,不但受控主机、业务不可用,而且此IDC的其他客户服务器因网络带宽被大量耗用而无法正常开展业务,危害极大。4.行为的不可抵赖证据问题完全意义上的不可抵赖性保障是经由数字签名技术处理的,需要第三方CA机构,而IDC所有方一般是进行资源出租、支撑服务等,具体应用一般在其客户的自有服务器上,对此需求不大。此处主要讨论网络非法行为的可跟踪、可记录、可查看、可分析,从而及时提供网络信

4、息安全威胁行为的证据,使非法入侵、传播者无可抵赖。三IDC网络信息安全的关键解决措施由于影响IDC网络信息安全的各方面威胁实际是有着紧密、错综复杂的互相联系的,如主机入侵者控制了某台WEB服务器后,往往同时伴有发布非法信息的行为;又如,未备案的网站往往进行诈骗、谣言信息的传播等等。再加上往往一个安全措施即可防范多个安全威胁,例如防火墙,既可阻止对某台主机的攻击,又可进行行为的记录。所以,IDC信息安全部分的关键解决措施不再针对某一个威胁提出,而是总体性地归纳如下关键几点:1.建立IDC信息安全管理平台随着互联网与信息安全行业的发展,已出现专业的信息安全管理平台,也叫做IDC信息

5、安全审计管理系统,可以实现:(1)IP/域名管理按各种条件对域名信息进行查询,如根据IP查询域名、根据域名查询IP等,并可直接看到相关主机所在位置、所用的机房编号以及该主机的使用单位等信息。(2)监控管理针对IDC对机房中的Http/WAPPost(网页发帖)、Http/WAPGet(网页浏览)、Ftp、Smtp、Pop3、Telnet等协议数据内容的有害信息进行审计和报警(3)封堵管理可针对IP、网站、特定网页(URL)进行添加封堵和取消封堵的功能。(4)图片分析支持对JPG、PNG、GIF、TIFF、BMP等图片格式的分析。针对图片进行捕获分析,识别捕获到的图片是否违法,分

6、为程序自动审查和人工审查,当程序自动审查有误时可人工审查进行更正。(5)日志管理记录IDC机房中各种网络服务的访问日志,包括网页访问日志、Ftp访问日志、Telnet访问日志、邮件(Smtp、Pop3)日志等,并分类管理。(6)报表管理对IDC机房的各种网络数据进行汇总和统计,提供直观的数据统计图(柱状图、饼状图、曲线图)和统计报表,包括服务类型(各种类型主机)统计、热点(访问量和排行)统计、访问趋势统计、机房流量趋势统计等。(7)系统管理包括对系统用户权限、各种参数配置、探针服务器、命令和策略下发情况等进行管理。(8)报处中心将系统收集到的报警信息、日志信息、IDC运行状态、

7、客户端用户注册信息、及域名备案信息上传到第三方管理中心,为统一的分析管理提供对外接口。2.密码管理不论是网络核心设备、汇聚层/接入层设备,还是服务器、数据库主机等,都存在各种类型的密码,如系统登录、配置视图、数据库登录等等,密码的有效安全管理直接关系到能不能做好安全工作,不容忽视。首先,所有设备、主机、数据库系统等,必须修改其默认密码;其次,要求密码具有足够的位数和复杂度,但不能是人、物或组织的名字及其它词汇,也不能是键盘上有序的序列;再者,密码要以加密形式保存,输入时不显示明文;定期更改密

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。