数据中心安全建议书

数据中心安全建议书

ID:38369953

大小:176.50 KB

页数:8页

时间:2019-06-11

数据中心安全建议书_第1页
数据中心安全建议书_第2页
数据中心安全建议书_第3页
数据中心安全建议书_第4页
数据中心安全建议书_第5页
资源描述:

《数据中心安全建议书》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、数据中心安全建议书2008-086目录一、概述1二、安全设计1三、物理安全21.环境安全22.机房安全2四、网络安全31.防火墙32.入侵保护系统(IPS)33.网络、数据库审计4五、系统安全41.主机安全42.漏洞扫描53.防病毒54.补丁分发5六、应用和信息安全61.数据备份与恢复62.抗DDOS攻击系统63.身份及访问安全管理66一、概述近几年来,越来越多的企业对数据中心建设青睐有佳。在享受数据中心带来生产力提高的同时,其内在的安全建设成为了业内的热点。让数据中心远离安全威胁,促使其在管理、运维上向安全靠拢,已经成为当前的建设趋势。针对数据中心提出以下几个安全方面的建议

2、。二、安全设计安全防护体系涵盖了物理安全、网络安全、系统安全以及应用层的安全防护,每个层面包括了若干种安全防护手段和措施。建议数据中心的网络采用以两台交换机为中心的双星形冗余结构的网络;在网络边界采用网络防火墙进行逻辑隔离,通过部署IPS实现边界纵深防御;数据中心采用网络/数据库审计系统保障对网络和数据库的安全;在数据中心的主机或服务器上安装网络版防毒软件的客户端;数据中心的服务器采用双机互为热备份的工作方式;对数据中心的数据通过阵列或磁带库进行相应的备份;结合身份及访问安全管理系统,实现对数据中心重要系统的访问控制及行为审计;通过部署防DDOS攻击系统,有效保障数据中心内部

3、业务系统。对数据中心的安全防护措施如下图所示:6下面从物理安全、网络安全、系统安全以及应用层的安全四个层面,描述各层面安全的具体技术手段及措施。一、物理安全在数据中心计算机网络与安全防护系统建设实施中,物理安全措施的实施包括了主要包括环境安全、机房安全和物理隔离等方面。1.环境安全设备工作环境的安全防护可参照GB50173-93《电子计算机机房设计规范》、GB2887-89《计算站场地技术条件》和GB9361-88《计算站场地安全要求》等标准实施。2.机房安全l物理环境的防护l计算机机房场地安全l防电磁辐射泄漏6l禁带物品l设备防盗l空调系统l防静电l电源l接地l计算机场地防

4、火l运输过程中的防护一、网络安全网络安全是一个比较通用的概念,通常包括网络自身的设计、构建和使用以及基于网络的各种安全相关的技术和手段。1.防火墙防火墙是部署在不同网络安全域之间的一系列部件的组合。它能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。防火墙实现网与网之间的访问隔离,以保护整个网络抵御来自其它网络的入侵者。数据中心作为一个安全级别较高的存在,需要与与长江养老保险公司的网络逻辑上隔离。通过在数据中心与长江养老保险公司的内部网络相连处,部署网络防火墙,将数据中心与长江养老保险

5、公司的内部网络在逻辑上进行隔离。2.入侵保护系统(IPS)入侵保护(阻止)系统(IPS)是新一代的侵入检测系统。IPS技术可以深度感知并检测流经的数据流量,对恶意报文进行丢弃以阻断攻击,对滥用报文进行限流以保护网络带宽资源。6通过入侵防护系统,可以实时检测到各种攻击,同时实时做出各种预先定义的响应,作到在黑客造成破坏之前发现问题,解决问题。IPS广泛应用于银行、政府等部门的内部网络访问外部网络,也可用于内部网的不同信任域间的信息交互。数据中心可以根据实际需要,将此防护措施运用于安全保护要求较高的领域。1.网络、数据库审计安全审计系统主要监控来自网络内部和外部的用户活动,侦察系

6、统中现存的和潜在的威胁,对与安全有关的活动的相关信息进行识别,记录,存储和分析,对突发事件进行报警和响应。在数据中心的网络中,安全审计主要体现在几个方面,网络审计和数据库业务审计。针对网络层面,在系统内的很多敏感或涉密信息如果被有意或无意中泄漏出去,将会产生严重的后果,同时由于与Internet的互连,不可避免地使一些不良信息流入。为防止与追查网上机密信息的泄漏行为,并防止不良信息的流入,可在网络系统与Internet的连接处,对进出网络的信息流实施内容审计。针对数据中心,需要在关键的部位加强对数据库系统的安全防护功能,建议使用数据库业务审计的相关技术和产品。一、系统安全1.

7、主机安全可被攻击的系统的漏洞主要集中在几个方面:固有的安全漏洞、合法工具的滥用、不正确的系统维护措施和低效的系统设计及检测能力。数据中心在主机安全管理方面可着重考虑以下措施:6在计算机网络与信息系统中采用先进的访问控制系统完善计算机系统的访问控制,严格划分、管理、控制用户的权限和行为,达到更高层次的安全级别。在信息系统中,对于核心业务服务器以及关键数据库服务器采用主机访问控制措施,增强系统的安全等级。1.漏洞扫描漏洞扫描(也叫漏洞检测)目前已经越来越为网络安全管理员所重视,因为利用系统设计、配置和管理中

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。