999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

運營商IDC安全設計與實現(xiàn)

2011-08-15 00:55:58中國聯(lián)通陜西省分公司
智能建筑與智慧城市 2011年9期
關鍵詞:網絡安全

文|中國聯(lián)通陜西省分公司 王 東

1 IDC概述

IDC即是Internet Data Center,是基于Internet網絡,為集中式收集、存儲、處理和發(fā)送數(shù)據(jù)的設備提供運行維護的設施以及相關的服務體系。IDC提供的主要業(yè)務包括主機托管(機位、機架、VIP機房出租)、資源出租(如虛擬主機業(yè)務、數(shù)據(jù)存儲服務)、系統(tǒng)維護(系統(tǒng)配置、數(shù)據(jù)備份、故障排除服務)、管理服務(如帶寬管理、流量分析、負載均衡、入侵檢測、系統(tǒng)漏洞診斷),以及其他支撐、運行服務等。

隨著中國互聯(lián)網以超常的速度向前發(fā)展,企業(yè)用戶對IDC的需求也日益增長。而隨著電信運營商業(yè)務轉型,各種數(shù)據(jù)業(yè)務也層出不窮,作為其主要業(yè)務平臺IDC也受到越來越多的關注,而安全性則是焦點之一。

2 運營商IDC面臨的安全威脅

運營商IDC面臨三大安全攻擊類型:

(1)面向應用層的攻擊。常見的應用攻擊包括惡意蠕蟲、病毒、緩沖溢出代碼、后門木馬等。應用攻擊利用軟件系統(tǒng)在設計上的缺陷,基于現(xiàn)有的業(yè)務端口進行傳播。在傳統(tǒng)運營商IDC以資源出租的業(yè)務模式中,此類攻擊沒有直接影響IDC的運營,其表現(xiàn)在IDC內部客戶受攻擊后,可能會導致其租用的帶寬資源被攻擊占用。在新一代IDC中,運營商自身增值業(yè)務系統(tǒng)也會受到該類攻擊威脅。

(2)面向網絡層的攻擊。最典型就是拒絕服務攻擊(DoS)和分布式拒絕服務攻擊(DDoS)。常見的DDoS攻擊方法有SYN Flood、Established Connection Flood 和Connection Per Second Flood。攻擊者通過惡意搶占網絡資源,使IDC無法正常運營。該類攻擊是目前和今后運營商IDC最常見的攻擊,也是運營商IDC安全防護的重點之一。

(3)對網絡基礎設施的攻擊。該類攻擊具有更大的破壞性和隱蔽性,通過非法侵入IDC網絡、安全設備,或是從IDC內部發(fā)起面向網絡、計算、存儲資源的攻擊。該類威脅對IDC的運營始終存在,針對此類攻擊的防范不僅需要制定嚴格的安全運營管理體系,也需要更加細致的運用網絡與安全相融合的技術。

3 IDC安全解決方案

3.1 IDC安全模型

正是由于IDC威脅多種多樣,因此必須將IDC安全中各個層次的問題放到一個統(tǒng)一的模型下來考慮,否則可能面臨系統(tǒng)性的安全管理問題,發(fā)生顧此失彼的現(xiàn)象。此模型將安全防護主要歸結為兩方面:前臺業(yè)務網絡保障業(yè)務存活,后臺業(yè)務網絡保障用戶訪問合法性。

此外,此模型還考慮了分區(qū)規(guī)劃、分層部署的原則。根據(jù)業(yè)務類型和設備在IDC中存在不同價值和易受攻擊程度的不同,制定不同的安全策略和信任模型,將IDC網絡劃分為不同區(qū)域,將應用服務器分解成可管理的、安全的層次,打破了將所有功能都駐留在單一服務器時所帶來的安全隱患,增強了擴展性和高可用性。

3.2 前臺網絡安全部署

前臺網絡安全部署,主要由交換機安全策略部署、邊界安全防火墻和異常流量清洗三部分組成。

交換機的安全策略部署,是指在IDC內部接匯聚核心交換網絡,利用交換機和協(xié)議的安全功能特性,實現(xiàn)對攻擊的防范。常見的技術手段有,基于物理或VLAN的端口隔離技術,STP Root/STP BPDU Guard,基于報文識別處理的端口安全技術(NTK,Intrusion Protection,Device Tracking),基于轉發(fā)表項的綁定、檢測、映射等防IP報文偽裝技術和路由協(xié)議認證技術。

邊界安全防火墻指在IDC內部針對不同業(yè)務或用戶區(qū)域實現(xiàn)基礎網絡隔離,實現(xiàn)安全信任網絡和非安全網絡進行隔離,這種網絡隔離技術不是簡單的依靠網絡接口來劃分的、由于網絡的實際拓撲是千差萬別的,使用固定接口來進行網絡隔離不能適應網絡的實際要求,而基于安全區(qū)域的隔離模型,每個安全區(qū)域可以按照網絡的實際組網加入任意的接口,使得IDC內部的安全管理模型不會受到網絡拓撲的影響。

運營商IDC通過防火墻提供四個安全區(qū)域:授信安全區(qū)域trust、非授信安全區(qū)域untrust、非軍事化區(qū)域DMZ和本地邏輯安全區(qū)域local,其中本地邏輯安全區(qū)域可以定義到防火墻本身的報文,保證了防火墻本身的安全防護,使得對防火墻本身的安全保護得到加強。IDC防火墻還應支持擴展的自定義安全區(qū)域,支持運營商根據(jù)業(yè)務需求設定更多的安全區(qū)域,每個安全區(qū)域都可以加入獨立的接口。

防火墻虛擬化技術和基于狀態(tài)的包檢查功能是IDC對邊界防火墻的重點需求。虛擬防火墻技術是運營商IDC安全多業(yè)務運營的基礎保證,基于狀態(tài)包檢查防火墻將狀態(tài)檢測技術應用在ACL技術上,通過對連接狀態(tài)的檢測,動態(tài)的發(fā)現(xiàn)應該打開的端口,保證在通信的過程中動態(tài)的決定哪些數(shù)據(jù)包可以通過防火墻。同時,狀態(tài)防火墻還采用基于流的狀態(tài)檢測技術,可以根據(jù)流的信息決定數(shù)據(jù)包是否可以通過防火墻。利用流的狀態(tài)信息決定對數(shù)據(jù)包的處理結果,加快了轉發(fā)性能。

異常流量清洗系統(tǒng)在IDC網絡中起到對DDoS攻擊防范的作用。通常在運營商IDC的出口處部署異常流量清洗系統(tǒng),該系統(tǒng)主要由異常流量檢測平臺、流量清洗平臺和安全管理平臺三部分組成。其工作過程分為四個步驟:

(1)異常流量檢測平臺發(fā)現(xiàn)異常流量,向業(yè)務管理軟件平臺進行告警。

(2)業(yè)務管理平臺通知防御設備,開啟攻擊防御。

(3)防御系統(tǒng)對異常流量進行牽引,改變流量轉發(fā)路徑,對流量進行清洗,只有正常的流量被回注到服務器進行業(yè)務處理,異常流量被清洗掉。

(4)當攻擊結束后,解除防御,流量恢復正常。

3.3 后臺網絡安全部署

后臺網絡安全部署主要由用戶端點準入安全策略部署、入侵防御系統(tǒng)(IPS)兩部分組成。

端點準入安全策略部署是指采用嚴格的用戶認證和授權控制策略,對接入終端的安全性進行檢查,避免病毒對IDC網絡造成破壞,對不同的接入用戶要做到動態(tài)的分配不同的權限,使之歸屬于不同的VPN,訪問對應授權的資源,保證核心數(shù)據(jù)和業(yè)務的安全性和機密性。端點準入系統(tǒng)應由安全客戶端、安全認證策略服務器、執(zhí)行安全策略的網絡設備以及聯(lián)動安全平臺構成,實現(xiàn)嚴格的身份認證,完備的安全狀態(tài)評估,基于角色的網絡授權,擴展開放的第三方安全融合能力和靈活方便的部署。

在IDC的互聯(lián)網出口處和內部各安全區(qū)的網絡匯聚層出口處部署IPS進行應用層防護,可采用旁掛方式或與網絡設備一體化的融合式部署,保證IDC整體和各安全區(qū)域內部服務器免受外部應用層攻擊。高性能的IPS解決方案應該關注如下三個方面:

(1)應用程序防護能力,可提供擴展至用戶端、服務器、及第二至第七層的網絡型攻擊防護。

(2)高精度、高效率的入侵檢測引擎,入侵檢測引擎的吞吐量和時延指標是衡量IPS性能的關鍵指標。

(3)全面、及時的攻擊特征庫,涵蓋主流操作系統(tǒng)、網絡設備、數(shù)據(jù)庫系統(tǒng)、應用軟件系統(tǒng)的全部漏洞特征和網絡攻擊特征,定時、及時更新特征庫,并具有24小時應急響應機制保證,即兼容國際標準,又符合IDC實際部署地域安全特征的保護要求。

3.4 統(tǒng)一安全管理

運營商建設IDC統(tǒng)一安全管理平臺是達到可運營標準的必然選擇,統(tǒng)一安全平臺旨在集中部署網絡安全防護策略,簡化對網絡安全部件的管理,確保網絡安全策略的統(tǒng)一;廣泛采集與分析來自于計算機、網絡、存儲、安全等設施的告警事件,通過關聯(lián)來自于不同地點、不同層次、不同類型的安全事件,發(fā)現(xiàn)真正的安全風險,提高安全報警的信噪比;準確的、實時的評估當前的網絡安全態(tài)勢和風險,并根據(jù)預先制定的策略做出快速響應。其基本功能包括:

(1)安全策略集中部署。IDC網絡中的安全部件涉及身份安全、終端安全、設備安全、連接安全、網絡安全等各個層面,對應的安全防護技術包括AAA、防病毒、漏洞檢測、防火墻、VPN、IPS等不同層次的防御部件。統(tǒng)一安全管理平臺提供了集成、統(tǒng)一、完整的安全防護策略配置功能,可以通過直觀的網絡、服務器、終端及用戶拓撲圖,查看和配置安全策略,同時可盡可能的集中收集各類安全事件報表。

(2)安全事件深度感知。IDC統(tǒng)一安全管理平臺在全面采集安全事件的基礎上,通過各種基于統(tǒng)計和規(guī)則的關聯(lián)分析算法,結合安全事件產生的網絡環(huán)境、資產重要程度、系統(tǒng)漏洞級別,對安全事件進行深度分析,可以有效提高安全事件的信噪比,減少告警日志數(shù)量而不丟失重要信息,輸出運營支撐的報表,為安全事件審計和風險響應提供更準確的決策支持。

(3)安全威脅的協(xié)同響應。IDC統(tǒng)一安全管理平臺在全面了解網絡資源部署的條件下,可以根據(jù)攻擊源的不同,智能選擇控制點以更有效的防止攻擊,比如,對于外部攻擊選擇在防火墻的ACL阻斷、對內部攻擊選擇用戶接入交換機的端口關閉、對于內部蠕蟲爆發(fā)選擇隔離攻擊源。也可以針對不同的被攻擊對象,區(qū)分響應方式,以提高整個網絡的自防御能力,比如,對于用戶終端可以強制進行補丁修復和病毒庫升級,對于服務器資源可以動態(tài)更新安全配置。

4 結束語

IDC的網絡建設和發(fā)展是一個長期的任務,隨著技術的發(fā)展和業(yè)務的更新,需要及時調整已有的安全策略,設計新的網絡安全方案,運營商IDC的安全解決方案還需要有更深入的研究。

猜你喜歡
網絡安全
網絡安全(上)
網絡安全知多少?
工會博覽(2023年27期)2023-10-24 11:51:28
新量子通信線路保障網絡安全
網絡安全
網絡安全人才培養(yǎng)應“實戰(zhàn)化”
上網時如何注意網絡安全?
網絡安全與執(zhí)法專業(yè)人才培養(yǎng)探索與思考
設立網絡安全專項基金 促進人才培養(yǎng)
網絡安全監(jiān)測數(shù)據(jù)分析——2015年11月
打造信息網絡安全的銅墻鐵壁
主站蜘蛛池模板: 国产农村妇女精品一二区| 麻豆精品久久久久久久99蜜桃| 欧美国产精品拍自| 青青草一区| 激情综合网激情综合| Aⅴ无码专区在线观看| 中国丰满人妻无码束缚啪啪| 无码精油按摩潮喷在线播放 | 日韩 欧美 小说 综合网 另类| 日本成人一区| 好紧好深好大乳无码中文字幕| Jizz国产色系免费| 日韩国产综合精选| 日本人妻丰满熟妇区| 久久国产亚洲欧美日韩精品| 欧美成人午夜视频免看| 特级做a爰片毛片免费69| 青青久视频| 人妻无码中文字幕一区二区三区| YW尤物AV无码国产在线观看| 激情视频综合网| 精品国产女同疯狂摩擦2| 亚洲天堂视频在线观看| 欧美一区二区啪啪| 久久成人免费| 日韩高清欧美| 无码'专区第一页| 亚洲欧美h| 在线观看国产小视频| 成·人免费午夜无码视频在线观看| 在线视频亚洲色图| 精品一区二区无码av| 亚洲人成网站在线观看播放不卡| 人人澡人人爽欧美一区| 欧美成人综合视频| 免费av一区二区三区在线| 亚洲精品日产AⅤ| 9丨情侣偷在线精品国产| 国产精品偷伦视频免费观看国产| 蜜臀av性久久久久蜜臀aⅴ麻豆| 伊人91视频| 成人在线视频一区| 91视频青青草| 国产高潮流白浆视频| 国产又色又爽又黄| 秋霞国产在线| 3D动漫精品啪啪一区二区下载| 亚洲成人黄色网址| 国内精品久久久久久久久久影视 | 亚洲资源站av无码网址| 欧美亚洲第一页| 成人精品免费视频| 熟女日韩精品2区| 女高中生自慰污污网站| 国产一线在线| 欧美日韩专区| 九色最新网址| 国产微拍精品| 视频一本大道香蕉久在线播放| 国产精品.com| 久久精品人人做人人| 欧美色亚洲| 欧美综合成人| 国产麻豆另类AV| 日本一区二区不卡视频| 国产精品美乳| 免费毛片全部不收费的| 中文字幕人妻无码系列第三区| 欧美爱爱网| jizz在线观看| 性欧美在线| 欧美福利在线观看| 精品少妇人妻一区二区| 久久综合干| 国产精品一区二区久久精品无码| 欧美久久网| 成人日韩欧美| 国产成熟女人性满足视频| 九九视频免费在线观看| 国产精品视频3p| 九色在线视频导航91| 亚洲AV人人澡人人双人|