新形势下idc机房网络安全防护策略研究

新形势下idc机房网络安全防护策略研究

ID:31016244

大小:104.00 KB

页数:4页

时间:2019-01-05

新形势下idc机房网络安全防护策略研究_第1页
新形势下idc机房网络安全防护策略研究_第2页
新形势下idc机房网络安全防护策略研究_第3页
新形势下idc机房网络安全防护策略研究_第4页
资源描述:

《新形势下idc机房网络安全防护策略研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、新形势下IDC机房网络安全防护策略研究摘要:随着IDC业务的稳步增长。对于IDC服务提供商来说,需要更加注重的是服务,特别是网络安全。网络没有绝对的安全,相信随着IDC业务的飞速发展,IDC网络的安全防护体系也要不断提升和完善。关键词:新形势;IDC;网络安全;防护策略中图分类号:G632文献标识码:B文章编号:1002-7661(2013)14-139-01IDC的出现和互联网的发展与应用联系极为密切。互联网的遍及,网上快捷的信息传输和网上交易的普及,使互联网的应用变得越来越重要,特别是互联网内容提供企业、互联网服务提供企业以及应用服务提供企业等等越来越重视网站系统的运行能力,可靠性

2、,成本评估以及可扩展性等性能。安全体系需要贯彻到IDC网络安全的各个环节如IDC安全需求、安全策略制定、防御系统、监控与检测、响应与恢复等。并且需要充分考虑到各个部分之间的动态关系与依赖性,分步骤建立和实施安全体系。因此,有效的IDC安全整体解决方案依赖于很多层面的发展。一、防止电磁的干扰由于IDC机房拥有的大量高灵敏度电子设备,要想正常运行,就需要有一个良好的电磁环境。那么这就面对如何解决良好电磁环境需求与越来越恶劣的城市电磁环境之间矛盾的问题。IDC机房良好的电磁环境既是保证机房内设备正常运行、延长设备使用寿命的需要,也是为IDC用户提供1优质服务、提高客户对电信服务质量认同度的需

3、要。2006年,北京朝阳某110kV变电站投入运行后,严重影响周围居民电视节目的正常收看,主要表现为屏幕出现雪花点、图像不清晰。现场测试结果表明,在天气条件较为恶劣的情况下,变电站产生的电磁辐射使被测接收机的信噪比明显下降,图像质量变差。针对以上情况,我们认为可以采取以下两个措施。首先在拟建IDC机房周围的电磁环境情况进行摸底调查,调查附近有无高压输电线路、电气化铁路、大功率加工厂。要进行测试与理论分析或组织对周围电磁环境的评估,确定其电磁环境等级,测试数据可作为背景数据存档。IDC机房在机房内增加新设备时,应考虑其电磁兼容指标是否符合相关要求,评估其是否会对邻近没备产生电磁影响,时应

4、考虑与其他机柜保持适当隔距以避免相互问的电磁干扰。二、选配合适的UPS冗余供电系统在信息自动化时代,为了满足信息网络对IDC机房实现无人值守管理和远程集中监控的需求,从而提高对UPS供电系统的管理性,对IDC来说,除本身应配置对它的所有IT设备进行实时监控的网络管理系统之外,还应建立一套集中监控体系,以便对诸如空调机、配电柜、电池组、发电机组、漏水警报、安全系统和消防系统等设备的运行情况进行实时的监控和分析。但是在停电情况下,IT设备所允许的瞬间供电中断时间约为15-20ms左右,为防止出现网络瘫痪故障隐患,UPS的逆变器应具有极强的抗输出过载能力。为此,要求所选用的UPS冗余供电系统

5、应有如下配置。(1)在UPS上配置RS232/RS485接口,MOdem或SNMP适配器;(2)用于显示UPS的工作状态/报警信息的“继电器干接点”型的输出通信接口;(3)对各2种“非IT设备”配置必要的数据采集器;(4)万一发生故障时,执行网络广播报警,电话或手机的自动拨号、自动传呼或发E-Mail等操作,以便通知值班人员及时到现场排除故障或维修。三、拒绝服务(DOS)攻击在DOS攻击中,恶意用户向服务器发送多个认证请求,使其满负载,并且所有请求的返回地址都是伪造的。当服务器企图将认证结果返回给用户时,它将无法找到这些用户。在这种情况下,服务器只好等待。当服务器关闭连接之后,攻击者又

6、发送新的一批虚假请求,以上过程又重复发生,直到服务器因过载而拒绝提供服务。其次,DOS也可以利用协议的缺陷。例如,它可以通过SYN打开半开的TCP连接,为了使攻击力更强,DOS通常会利用任何一种通过发送单独的数据包就能探测到的协议缺陷,并利用缺陷攻击。IDC机房对此攻击防范措施为:网络服务提供商应该实施进网流量过滤措施,目的是阻止任何伪造IP地址数据包进入网络,从而从源头阻止诸DOS这样的分布式网络攻击的发生或削弱其攻击效果。此外,对于HTTP数据流,WEB交换机必须在HTTP流启动后的16秒内接受一个有效的帧,否则它将丢弃这个帧并中断这个流;对于TCP数据流,WEB交换机必须在16秒

7、内接受一个返回的ack,否则它将终止这个TCP流。对于任意尝试过8次以上SYN的数据流,WEB交换机将终止这个流,并且停止处理同样SYN、源地址、目的地址及端口号对的数据流。四、实行漏洞扫描漏洞扫描是一种检测远程或本地系统脆弱性的安全技术。通过漏洞扫描,IDC管理员能够检查、分析IDC网络环境内的设备、网络服务、操作3系统、数据库系统等的安全性,为提高网络安全等级提供决策支持。同时还能及时发现网络漏洞并在网络攻击者扫描和攻击之前予以修补。IDS

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。