数据中心安全域的设计和划分

合集下载

数据中心安全规划方案2024

数据中心安全规划方案2024

引言概述:随着数据中心的重要性日益增加,数据中心安全规划方案成为企业不可忽视的重要环节。

本文将就数据中心安全规划方案展开详细阐述,从规划原则、物理安全、网络安全、身份认证和访问控制、数据保护等五个大点入手,分别探讨相关的详细内容,并最后进行总结。

一、规划原则1.1 安全威胁评估:对数据中心进行全面评估,确定潜在的安全威胁。

1.2 优先级确定:根据评估结果,确定安全威胁的优先级,重点关注高风险的威胁。

1.3 资源合理配置:根据优先级确定安全资源的合理配置,确保安全防护的全面覆盖。

1.4 持续改进:定期评估和改善安全规划,使其能够适应不断变化的安全威胁。

二、物理安全2.1 机房环境控制:确保机房内的温度、湿度、电力供应等环境条件稳定可靠。

2.2 准入控制:确保只有经过授权的人员可以进入机房,采用刷卡、指纹等身份验证技术。

2.3 监控系统:安装监控设备,实时监测机房内的活动,及时发现异常情况。

2.4 灭火系统:配备自动灭火系统,确保在火灾发生时能够及时响应并控制火势。

2.5 灾难恢复计划:制定应急预案,确保在灾难事件发生时能够迅速恢复数据中心的正常运作。

三、网络安全3.1 防火墙设置:设置严格的防火墙规则,限制外部网络对数据中心的访问,防止未经授权的入侵。

3.2 入侵检测系统:搭建入侵检测系统,及时发现并阻止入侵活动,保护数据中心的安全。

3.3 无线网络安全:采用强密码和加密技术,限制无线网络的访问权限,防止被黑客侦听或入侵。

3.4 虚拟专用网络(VPN):通过建立VPN,加密网络传输数据,不容易被窃取。

3.5 安全升级和漏洞管理:定期更新网络设备的安全补丁,及时修复已知漏洞,减少威胁发生的可能性。

四、身份认证和访问控制4.1 双因素认证:采用双因素认证方式,加强对用户身份的验证,提高安全性。

4.2 角色与权限管理:对各组织成员进行分类,分配不同的角色和权限,确保对数据中心的访问受到严格控制。

4.3 强密码策略:要求用户设置复杂的密码,同时定期更换密码,防止密码被猜解或盗取。

数据中心网络架构规划与设计

数据中心网络架构规划与设计

数据中心网络架构规划与设计
数据中心网络架构规划与设计需要从多个角度考虑,包括数据集成管理、多层次服务需求和信息安全等。

以下是具体的规划步骤:
1.网络架构划分:将数据中心网络划分为中心内网、涉密网、局广域网(地
调局专网)及外网(互联网服务区)。

这种划分主要是为了满足不同类型
的数据传输和安全需求。

2.功能逻辑分区:在中心内网、涉密网、局广域网及外网的基础上,按照逻
辑功能将网络划分为多个功能逻辑分区,包括主功能区、核心存储备份
区、涉密区、数据交换区和服务发布区。

每个分区都有其特定的功能和作
用。

3.物理隔离:从信息数据安全角度出发,涉密区以物理隔离方式独立部署,
保证涉密数据的安全性和保密性。

4.部署服务器虚拟化技术、负载均衡技术、统一交换技术(FCoE)及存储备
份技术:在统一网络管理的基础上,采用上述技术建立起应用服务器与存
储体系及信息安全防护体系。

这些技术可以优化服务器的性能和效率,提
高数据存储和备份的安全性和可靠性。

5.数据中心信息资源层:信息资源层主要包括数据中心的各类数据、数据
库,负责整个数据中心的数据存储和交换,为数据中心提供统一的数据交
换平台。

这一层需要考虑到数据的存储、备份、恢复和共享等需求,同时
还需要考虑数据的安全性和可靠性。

总之,数据中心网络架构规划与设计需要全面考虑数据传输、安全性和可靠性等方面的需求,同时还需要考虑未来的扩展和升级。

因此,在进行规划与设计时,需要结合实际情况和未来发展需求进行综合考虑。

如何通过网络数据安全管理平台进行安全域划分(Ⅱ)

如何通过网络数据安全管理平台进行安全域划分(Ⅱ)

随着互联网的快速发展,网络安全问题日益凸显。

对于企业来说,网络数据安全管理平台是保护数据的重要手段之一。

其中,安全域划分是网络数据安全管理平台的重要功能之一。

本文将就如何通过网络数据安全管理平台进行安全域划分进行探讨。

首先,安全域划分是什么?安全域划分是将网络划分成多个安全区域,每个区域之间相互隔离,防止横向攻击。

这种划分方式可以将网络内的资源和用户进行有效隔离,提高网络安全性。

安全域划分可以通过网络数据安全管理平台来实现。

其次,如何通过网络数据安全管理平台进行安全域划分?首先,需要对网络进行全面的安全评估,了解网络的拓扑结构、业务需求和安全隐患,为安全域划分做好准备。

接着,根据评估结果,确定安全域的划分方案,包括划分的原则、范围和方法。

然后,通过网络数据安全管理平台进行安全域划分的具体操作,包括创建安全域、配置安全策略、隔离网络流量等。

在进行安全域划分时,需要注意以下几点。

首先,要根据业务需求和安全风险来确定安全域的划分方案,不能一刀切。

其次,要考虑到未来的扩展性和灵活性,在划分安全域时要留有余地。

另外,要严格控制安全域之间的通信,避免不必要的风险。

除了安全域划分,网络数据安全管理平台还可以对安全域内的资源和用户进行监控和管理,保障网络的安全。

在安全域内部,可以设置访问控制策略,限制用户的访问权限,减少安全风险。

同时,可以对网络流量进行实时监控和分析,及时发现和应对异常情况。

此外,还可以对安全域内的设备和应用进行安全配置和管理,提高系统的整体安全性。

网络数据安全管理平台的安全域划分功能,可以帮助企业建立起一个相对独立、安全可控的网络环境,有效保护重要数据和资源。

通过合理的安全域划分,可以降低网络攻击和数据泄震的风险,提高网络的整体安全性。

因此,企业应该重视网络数据安全管理平台的安全域划分功能,加强网络安全管理,保障企业的信息安全。

综上所述,通过网络数据安全管理平台进行安全域划分是重要的网络安全管理手段。

数据中心网络安全设计

数据中心网络安全设计

数据中心网络安全设计数据中心是企业存储、管理和处理重要数据的关键基础设施。

随着信息技术的不断发展,数据中心网络的安全性也日益受到关注。

本文将对数据中心网络安全设计进行探讨,以确保数据中心的安全性和可靠性。

一、网络安全威胁面在设计数据中心网络安全方案之前,首先需要了解网络安全的威胁面。

网络安全威胁主要包括外部攻击、内部威胁、硬件故障和自然灾害等。

外部攻击包括黑客攻击、病毒入侵和拒绝服务攻击等;内部威胁主要指员工滥用权限和数据泄漏等;硬件故障可能导致服务中断和数据丢失;自然灾害如火灾、地震和洪水等也是数据中心网络安全的威胁之一。

二、网络安全设计原则1. 分层防御:数据中心网络安全设计应采用分层防御策略,通过多层次的安全防护,从内部和外部防御网络安全威胁。

2. 强化访问控制:建立严格的访问控制机制,对网络资源进行细粒度的权限管理,确保只有经过授权的用户才能访问关键数据和系统。

3. 加密通信:对数据中心内外的通信进行加密处理,保护数据在传输过程中的机密性,防止数据被窃取或篡改。

4. 持续监测与防御:建立实时监测系统,及时检测和应对网络安全威胁,防止威胁在系统中蔓延。

5. 安全备份与恢复:建立完善的数据备份与恢复机制,以防止因硬件故障或人为错误导致的数据丢失,确保数据的可靠性和完整性。

三、网络安全设计要点1. 网络拓扑设计:数据中心网络的拓扑设计应合理划分安全区域,通过网络隔离和访问控制,实现资源和数据的安全隔离。

2. 防火墙策略设计:根据数据中心的业务需求,设计有效的防火墙策略,限制非授权访问和恶意攻击。

3. 身份认证与访问控制:采用多种身份认证方式,如用户密码、双因素认证等,确保只有合法用户才能访问数据中心网络。

4. 事件管理与响应:建立事件管理和响应机制,及时发现和处理可能的网络安全事件,并采取相应的措施进行应对。

5. 安全审计与日志管理:建立安全审计和日志管理机制,记录网络访问和操作日志,以便后续溯源和分析。

如何使用网络数据安全管理平台进行安全域划分规划(四)

如何使用网络数据安全管理平台进行安全域划分规划(四)

在当今信息化社会,网络已经成为企业和个人生活中不可或缺的一部分。

但随之而来的网络安全问题也日益凸显。

面对日益复杂的网络环境和多样化的安全威胁,如何使用网络数据安全管理平台进行安全域划分规划成为了企业和个人关注的焦点。

本文将就如何使用网络数据安全管理平台进行安全域划分规划进行探讨。

一、了解网络数据安全管理平台的基本功能网络数据安全管理平台是一种用于管理网络安全的软件系统。

它可以对网络流量进行监控和管理,识别和清除恶意代码,分析网络威胁情报,提供实时的网络安全状态报告等功能。

了解网络数据安全管理平台的基本功能,有助于我们更好地使用其进行安全域划分规划。

二、分析网络数据安全管理平台的应用场景网络数据安全管理平台可以应用于企业、政府机构、金融机构等各种组织和个人的网络安全管理中。

在不同的应用场景下,网络数据安全管理平台的安全域划分规划也会有所不同。

因此,在使用网络数据安全管理平台进行安全域划分规划时,需要充分了解具体的应用场景和需求,以便进行有效的规划。

三、制定安全域划分规划的目标和原则在使用网络数据安全管理平台进行安全域划分规划时,首先需要明确规划的目标和原则。

安全域划分的目标是保护网络安全,防范网络攻击,保障网络数据的安全性和完整性。

在制定安全域划分规划的原则时,需要考虑到网络的业务需求、用户行为、网络拓扑结构等因素,确保规划的合理性和有效性。

四、进行网络风险评估和安全需求分析在制定安全域划分规划之前,需要进行网络风险评估和安全需求分析。

通过对网络风险的评估,可以了解网络存在的安全隐患和威胁,为安全域划分提供数据支持。

同时,安全需求分析可以帮助确定各个安全域的安全等级和安全措施,为规划提供依据。

五、确定安全域划分的范围和边界在进行安全域划分规划时,需要确定安全域划分的范围和边界。

安全域的划分范围应包括网络设备、网络资源、网络应用等方面,根据业务需求和安全需求进行划分。

在确定安全域划分的边界时,需要考虑到安全域之间的隔离和连接方式,确保安全域之间的数据流量和信息流动的安全性。

数据中心安全规划方案

数据中心安全规划方案

数据中心安全规划方案数据中心安全规划方案1.引言1.1 目的本文档旨在提供数据中心安全规划的详细指导,确保数据中心能够有效地保护机密信息和关键业务数据。

1.2 范围本规划涵盖了数据中心内部和外部的安全措施,包括物理安全、网络安全、访问控制等方面的规定和措施。

1.3 参考文档●公司数据安全政策●数据中心建设规范●网络安全规范2.数据中心物理安全措施2.1 机房区域2.1.1 机房位置选择2.1.2 环境控制2.1.3 防火措施2.2 出入口控制2.2.1 人员出入口控制2.2.2 访客管理2.2.3 监控与报警系统2.3 机柜安全2.3.1 机柜布局与标识2.3.2 机柜锁定与密封2.3.3 电源和网络线缆管理3.数据中心网络安全措施3.1 外部网络连接3.1.1 防火墙与入侵检测系统 3.1.2 网络安全设备配置与更新 3.1.3 网络流量监控与分析3.2 内部网络隔离3.2.1 VLAN划分3.2.2 物理设备管理3.2.3 策略与访问控制列表3.2.4 网络设备设防3.3 远程访问安全3.3.1 远程接入控制3.3.2 加密通信与认证管理3.3.3 业务系统远程访问管控4.数据中心访问控制4.1 人员访问授权4.1.1 用户账号管理4.1.2 口令策略与管理4.1.3 多因素身份认证4.2 外包人员管理4.2.1 第三方服务提供商安全合规要求 4.2.2 访问权限限制与审计4.2.3 安全审核与监督4.3 物理设备访问控制4.3.1 门禁系统4.3.2 安全摄像监控与录像4.3.3 访问日志记录与审计5.附件●数据中心平面图●设备清单●安全策略配置文件6.法律名词及注释●数据保护法:指对个人数据的处理和保护,以及处理和保护这些数据相关的个人的权利和自由所制定的法律。

●物理设备:指服务器、路由器、交换机等用于构建数据中心基础设施的硬件设备。

●访问控制:指对数据中心资源访问过程中的身份鉴别、授权和审计等控制措施。

XX数据中心安全规划方案

XX数据中心安全规划方案

数据中心安全规划方案数据中心安全规划方案⒈引言数据中心作为企业重要的信息基础设施之一,承载着大量敏感数据和业务应用。

为保障数据中心的安全性和可靠性,制定本安全规划方案,旨在规范数据中心的安全管理措施,确保数据中心的正常运行和信息资产的保护。

⒉目标与原则⑴目标●最大程度降低数据中心遭受网络攻击和物理威胁的风险。

●提升数据中心的安全性和稳定性。

●确保数据中心中的信息资产得到有效保护。

⑵原则●风险评估和管理:根据数据中心特点和风险情况,制定相应的风险评估和管理策略。

●多层次防御:采取防火墙、入侵检测系统、反软件等多层次的安全技术手段,提高数据中心的安全防护能力。

●安全策略与规程:制定必要的安全策略和规程,明确责任与权限,加强对人员的培训和管理。

●安全审计与监控:通过安全审计和实时监控手段,及时发现和处置安全威胁。

●持续改进:不断完善数据中心安全管理体系,适应新的技术和威胁的发展。

⒊数据中心安全管理组织⑴安全管理团队●成员:数据中心经理、安全管理人员、系统管理员、网络管理员等。

●职责:制定安全策略、安全规程和安全应急预案,组织安全培训和演练,负责安全事件的处置。

⑵安全责任分工●数据中心经理:负责数据中心整体安全管理,确保安全管理策略的实施。

●安全管理人员:负责安全策略的制定、安全风险评估和管理,以及安全事件的响应和处置。

●系统管理员和网络管理员:负责系统和网络的安全维护和管理。

●员工:遵循安全规定,确保信息资产的安全性。

⒋物理安全措施⑴准入控制●门禁系统:通过刷卡、指纹等方式对员工和访客进行准入控制。

●机房门禁:设置严格的机房门禁措施,仅允许授权人员进入。

●监控系统:安装视频监控设备,全天候实时监控机房和关键区域。

⑵机房环境控制●温湿度控制:安装温湿度监测系统,保持机房环境稳定。

●火灾控制:部署火灾自动报警和灭火系统,提高机房的火灾安全性。

●防水措施:采取防水隔离措施,预防水灾对机房设备的影响。

⑶电力供应与备份●电力供应:确保稳定可靠的电力供应,防止因电力故障导致数据中心停机。

数据中心机房标准

数据中心机房标准

数据中心机房标准按照国家A类机房、五星级机房标准建设,建成后达到了UTIME Tier 3标准以上。

一、安全区域划分根据数据中心各工作区域存放信息资产的重要性及工作的不同,将数据中心工作的环境划分成5级不同的安全区域,并分别对之采取不同的管控要求。

二、安全区域管理要求1、进出不同安全区域的人员需得到相应等级授权,并对其进行等级管控。

2、进出不同安全区域的物品需得到申请审批,并对其进行等级管控。

3、不同安全区域内的设备需得到授权后才可使用或操作,并对其进行等级管控。

4、安全管制区域除准入限制外,还需对安全管制区域实施专门的24小时门禁物理保护管制与监控录像监视。

三、安全管控组织为保障物理环境安全管理工作有效的执行落实,中国移动(贵州)数据中心应建立专门的组织或部门予以担负具体工作的策划、组织实施。

具体职责为:1、负责本数据中心物理环境安全管理策略和制度的制定及维护;2、负责本数据中心物理环境安全管理及工作实施;3、负责本数据中心出入口、周界、消防等方面的7×24小时管控工作;4、负责本数据中心各类消防监控,以及消防设施、设备、器材的使用和管理;5、负责组织、制定及维护各类突发事件的应急预案,组织各类预案的培训与演练。

在突发事件发生时负责相应部分环节的处置;6、负责外部人员进入接待、检查、管理以及不同层面的安全意识培训等工作。

四、物理管控人员1、数据中心相关部门要制定安全管控人员及安保人员的管理制度,要在制度中明确各个角色的职责和工作目标;要对所开展的各项工作进行分析和经验总结,制定出具体的工作指引或操作规范、手册;2、数据中心安全管控负责部门要制定培训计划,定期组织对保卫人员进行专业培训。

五、周边安全管理1、定义中国移动(贵州)数据中心周界范围;2、周界的安全管理应通过各项安全设施的启用和安全人员日常的安全巡视检查工作予以有效开展;3、安全设施、设备的建设应包括但不限于如门禁系统、红外对射、双监探测、巡更系统等。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

数据中心安全域的设计和划分安全区域(以下简称为安全域)是指同一系统内有相同的安全保护需求,相互信任,并具有相同的安全访问控制和边界控制策略的子网或网络。

安全域划分是保证网络及基础设施稳定正常的基础,也是保障业务信息安全的基础。

一、安全域设计方法安全域模型设计采用"同构性简化"方法,基本思路是认为一个复杂的网络应当是由一些相通的网络结构元所组成,这些网络结构元以拼接、递归等方式构造出一个大的网络。

一般来讲,对信息系统安全域(保护对象)的设计应主要考虑如下方面因素:1.业务和功能特性。

①业务系统逻辑和应用关联性。

②业务系统对外连接。

对外业务、支撑、内部管理。

2.安全特性的要求。

①安全要求相似性。

可用性、保密性和完整性的要求。

②威胁相似性。

威胁来源、威胁方式和强度。

③资产价值相近性。

重要与非重要资产分离。

3.参照现有状况。

①现有网络结构的状况。

现有网络结构、地域和机房等。

②参照现有的管理部门职权划分。

二、安全域设计步骤一个数据中心内部安全域的划分主要有如下步骤:1.查看网络上承载的业务系统的访问终端与业务主机的访问关系及业务主机之间的访问关系,若业务主机之间没有任何访问关系,则单独考虑各业务系统安全域的划分,若业务主机之间有访问关系,则几个业务系统一起考虑安全域的划分。

2.划分安全计算域。

根据业务系统的业务功能实现机制、保护等级程度进行安全计算域的划分,一般分为核心处理域和访问域,其中数据库服务器等后台处理设备归人核心处理域,前台直接面对用户的应用服务器归人访问域;局域网访问域可以有多种类型,包括开发区、测试区、数据共享区、数据交换区、第三方维护管理区、VPN接人区等;局域网的内部核心处理域包括数据库、安全控制管理、后台维护区(网管工作)等,核心处理域应具有隔离设备对该区域进行安全隔离,如防火墙、路由器(使用ACL)、交换机(使用VLAN)等。

3.划分安全用户域。

根据业务系统的访问用户分类进行安全用户域的划分,访问同类数据的用户终端、需要进行相同级别保护划为一类安全用户域,一般分为管理用户域、内部用户域、外部用户域。

4.划分安全网络域。

安全网络域是由连接具有相同安全等级的计算域和(或)用户域组成的网络域。

网络域的安全等级的确定与网络所连接的安全用户域和(或)安全计算域的安全等级有关。

一般同一网络内化分三种安全域:外部域、接人域、内部域。

三、安全域模型该模型包含安全服务域、有线接人域、无线接入域、安全支撑域和安全互联域等五个安全区域。

同一安全区域内的资产实施统一的保护,如进出信息保护机制、访问控制、物理安全特性等。

1.安全服务域。

安全服务域是指由各信息系统的主机/服务器经局域网连接组成的存储和处理数据信息的区域。

2.有线接人域。

有线接人域是指由有线用户终端及有线网络接人基础设施组成的区域。

终端安全是信息安全防护的瓶颈和重点。

3.无线接人域。

无线接人域是指由无线用户终端、无线集线器、无线访问节点、无线网桥和无线网卡等无线接人基础设施组成的区域。

4.安全支撑域。

安全支撑域是指由各类安全产品的管理平台、监控中心、维护终端和服务器等组成的区域,实现的功能包括安全域内的身份认证、权限控制、病毒防护、补丁升级,各类安全事件的收集、整理、关联分析,安全审计,人侵检测,漏洞扫描等。

5.安全互联域。

安全互联域是指由连接安全服务域、有线接人域、无线接入域、安全支撑域和外联网(Extranet)的互联基础设施构成的区域。

安全服务域细分为关键业务、综合业务、公共服务和开发测试等4个子域;安全互联域细分为局域网互联、广域网互联、外部网互联、因特网互联4个子域。

(一)、安全服务域划分①等保三级的业务系统服务器划入关键业务子域,例如,财务管理系统。

②SAN集中存储系统划入关键业务子域,并在SAN存储设备上单独划分出物理/逻辑存储区域,分别对应关键业务子域、综合业务子域、公共服务子域、开发测试子域中的存储的空间。

③等保末达到三级的业务系统服务器划入综合业务子域,例如,人力资源、网站系统、邮件系统等业务系统服务器。

④提供网络基础服务的非业务系统服务器划入公共服务子域,例如,DNS 服务器、Windows域服务器等。

⑤用于开发和测试的服务器划分入开发测试子域。

(二)、有线接入域划分所有有线用户终端及有线网络接入基础设施划入有线接入域。

(三)、无线接入域划分所有无线用户终端和无线集线器、无线访问节点、无线网桥、无线网卡等无线接入基础设施划入无线接入域。

(四)、安全支撑域划分各类安全产品的管理平台、监控中心、维护终端和服务器划入安全支撑域。

(五)、.安全互联域划分。

①局域网核心层、汇聚层互联设备和链路划入局域网互联子域。

②自主管理的综合数字网接入链路和接入设备,包含网络设备、安全设备和前端服务器划入广域网互联子域。

③自主管理的第三方合作伙伴网络接入链路和接入设备,包含网络设备、安全设备和前端服务器划入外部网互联子域。

④自主管理的因特网接入链路和接人设备,包含网络设备、安全设备和前端服务器划入因特网互联子域。

四、安全域互访原则1.安全服务域、安全支撑域、有线接入域、无线接入域之间的互访必须经过安全互联域,不允许直接连接。

2.关键业务子域、综合业务子域、公共服务子域、开发测试子与之间的互访必须经过安全互联域,不允许百接连接。

3.广域网互联子域、外部网互联子域、因特网互联子域和其他安全域或子域之间的互访必须经过安全互联域,不允许直接连接。

4.广域网互联子域、外部网互联子域、因特网互联子域之间的互访必须经过安全互联域,不允许直接连接。

同一安全子域,如关键业务子域、综合业务子域、基础业务子域、公共服务子域、开发测试子域内部的不同系统之间应采用VLAN进行隔离,VLAN间的路由应设置在核心或汇聚层设备上,不允许通过接人层交换机进行路由。

五、安全域边界整合安全域之间互联接口数量越多,安全性越难以控制,因此,必须在保证各种互联需求的前提下对安全域边界进行合理整合,通过对系统接口的有效整理和归并,减少接口数量,提高接口规范性。

边界整合最终要实现不同类别边界链路层物理隔离,边界设备(如交换机、路由器或防火墙等)实现硬件独立,杜绝混用现象。

同时边界设备要满足冗余要求。

安全域边界整合的原则如下:1.安全支撑域与安全互联域之间所有的互访接口整合为一个边界。

2.有线接入域与安全互联域之间所有的互访接口整合为一个边界。

3.安全互联域与外部网络之间所有的互访接口整合为三个边界,分别是:①广域网互连子域与广域网之间所有的互访接口整合为一个边界。

②因特网互联子域与因特网之间所有的互访接口整合为一个边界。

③外部网互联子域与第三方网络之间所有的互访接口整合为一个边界。

4.安全服务域与安全互联域之间所有的互访接口整合为四个边界:关键业务子域边界、综合业务子域边界、公共服务子域边界、开发测试子域边界。

①关键业务子域与局域网互联子域之间所有的互访接口整合为一个边界。

②综合业务子域与局域网互联子域之间所有的互访接口整合为一个边界。

③公共服务子域与局域网互联子域之间所有的互访接口整合为一个边界。

④开发测试子域与局域网互联子域之间所有的互访接口整合为一个边界。

六、边界防护技术目前常用的边界保护技术主要包括防火墙、接口服务器、病毒过滤、入侵防护、单向物理隔离、拒绝服务防护等。

1.防火墙。

防火墙可以根据互联系统的安全策略对进出网络的信息流进行控制(允许、拒绝、监测)。

防火墙作为不同网络或网络安全区域之间信息的出入口,能根据系统的安全策略控制出入网络的信息流,且具有较强的抗攻击能力,它是提供信息安全服务,实现网络和信息安全的基础设施。

在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和外部网之间的活动,保证内部网络的安全。

通过防火墙可以防止非系统内用户的非法入侵、过滤不安全服务及规划网络信息的流向。

防火墙的重要作用是网络隔离和对用户进行访问控制,目的是防止对网络信息资源的非授权访问和操作,包括各个子网对上级网络,各个同级子网之间的非法访问和操作。

这些访问控制,在物理链路一级的加密设备中很难实现,而防火墙则具有很强的安全网络访问控制能力,主要体现在它完善的访问控制策略上。

2.接口服务器。

接口服务器的目的在于实现威胁等级高的系统访问威胁等级低的系统时,Server-Server间的通信。

通过接口服务器,使防护等级高的系统中后台的核心服务器对威胁等级高的系统屏蔽,在向威胁等级高的系统访问时,看到的仅仅是应用接口服务器,这样对系统的防护更加有效,而且也更容易实现二者之间的访问控制,因此适用于威胁等级高的系统访问防护等级高的系统。

这种保护方式需要与单层或双重异构防火墙结合进行部署。

类似设备,如堡垒主机、数据交换服务器等。

3.病毒过滤。

病毒过滤一般采用全面的协议保护和内嵌的内容过滤功能,能够对SMTP、PUP3、IMAP、HTTP、FTP等应用协议进行病毒过滤以及采用关键字、URL过滤等方式来阻止非法数据的进入。

由于数据流经历了完全的过滤检查,必然会使得其效率有所降低。

4.入侵防护。

入侵防护是一种主动式的安全防御技术,它不仅能实时监控到各种恶意与非法的网络流量,同时还可以直接将有害的流量阻挡于所保护的网络之外,从而对其网络性能进行最佳的优化。

入侵防护主要用来防护三种类型的攻击:异常流量类防护、攻击特征类防护、漏洞攻击类防护。

5.单向物理隔离。

物理隔离技术通常采用高速电子开关隔离硬件和专有协议,确保网络间在任意时刻物理链路完全断开。

同时可以在两个相互物理隔离的网络间安全、高速、可靠地进行数据交换。

6.拒绝服务防护。

拒绝服务防护一般包含两个方面:一是针对不断发展的攻击形式,能够有效地进行检测;二是降低对业务系统或者是网络的影响,保证业务系统的连续性和可用性。

通常拒绝服务防护应能够从背景流量申精确的区分攻击流量、降低攻击对服务的影响、具备很强的扩展性和良好的可靠性。

7.认证和授权。

基于数字证书,实现网络访问身份的高强度认证,保障网络边界的安全;只有通过数字证书校验的合法的、被授权的用户才可以接人网络,才可以访问后台的业务系统。

相关文档
最新文档