攻防安全之数据中心安全

2019-03-04  本文已影响0人  等保星视界

编辑:小星

多一份网络防护技能

多一份信息安全保障

数据中心作为企业重要的信息基础设施,包含了大量的企业信息数据,在当前这样一个信息化、智能化的社会中将起到关键性的作用。现在智能设备已经开始融入大家的生活、工作中,像基于云计算的应用程序、物联网、工业物联网等设备的使用也加剧了数据中心的安全风险。我们需要做的就是在科技发达的同时保护好与之匹配的安全问题。

 

通常我们会将数据中心分为两种,一种是网上的数据中心,即可以访问公网的,第二种是线下的数据中心,通常用于数据存放,即IDC/DC。

数据中心的主要应用在政府部门和大型企事业单位的数据交换上,而它的主要特点有:

收集、集中存储和管理数据资源;

支持跨部门、跨区域的数据共享和交换;

对不同来源的数据进行清洗、转换、重组;

支持海量数据处理、分析和比较、挖掘,为决策支持服务;

为其他应用系统提供统一的综合性数据服务。

数据中心功能强大,相对的面临的安全层次也多了许多,如传输安全、运算安全、存储安全和展示安全等等。如果数据中心遭到黑客的恶意攻击,将面临许多的安全威胁

数据库数据安全;

主机的访问权被篡改;

秘密性和机密性受到威胁;

如果情节严重将会使企业、个人乃至国家都受到的安全威胁,造成严重的损失。

既然有威胁,我们就应该找到减少威胁方法,加强数据中心的安全性。我们大致可以按照以下几个部分来加以保护:

1、网络安全

结构安全:安全区域划分,通过安全管理平台进行完拓扑管理

访问控制:安全域边界增加部署防火墙设备

安全审计:部署网络安全审计系统

边界完整性检查:采用技术手段进行违规外联进行检查

入侵防范:在网络的出口边界部署入侵检测,在重要服务器区域前面采取入侵防护措施

2、主机安全

身份鉴别:对登陆操作系统和数据库系统的用户进行身份标识和鉴别

访问控制:启用访问控制功能,实现操作系统和数据库系统特权用户的权限分离

安全审计:采用主机审计措施,对用户行为、系统资源、系统安全事件审计

入侵防范:对主机进行漏洞检查,并部署入侵防范设备

恶意代码防范:部署网络版防病毒软件,集中管理恶意代码防护系统

资源控制:利用访问控制策略和堡垒机产品结合的方法对资源进行控制

3、应用安全

身份鉴别:部署身份鉴别服务器并与应用进行联动

访问控制:部署堡垒机对方问进行权限管理

安全审计:部署堡垒机对应用访问进行记录

通信保密性:采用密码技术进行会话初始化验证,对通信过程中的敏感信息字段进行加密

资源控制:部署堡垒机设备,对会话超时、会话并发管理、多重并发会话进行限制

以上为个人观点,仅供参考。

欢迎关注小星(ID:DBXSJ01)

上一篇 下一篇

猜你喜欢

热点阅读