YDB 115-2012
基本信息
标准号:
YDB 115-2012
中文名称:互联网内容分发网络安全防护检测要求
标准类别:通信行业标准(YD)
标准状态:现行
出版语种:简体中文
下载格式:.zip .pdf
下载大小:1237092
相关标签:
互联网内容
分发
网络安全
防护
检测
标准分类号
关联标准
出版信息
相关单位信息
标准简介
YDB 115-2012.Security Protection Test Requirements for Content Delivery Network over Internet.
1范围
YDB 115规定了互联网内容分发网络安全等级的安全防护检测要求。
YDB 115适用于作为第三方对外提供互联网内容分发服务的网络。
2规范性引用文件
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅所注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
GB/T 5271.8-2001信息技术词汇第8部分:安全
YDB 114-2012互联网内容分发网络安全防护要求
YD/T 1755-2008电信网和互联网物理环境安全等级保护检测要求
YD/T 1757-2008电信网和互联网管理安全等级保护检测要求
3术语、 定义和缩略语
3.1术语和定义
GB/T 5271.8-2001确立的术语和定义,以及下列术语和定义适用于本标准。
3.1.1
互联网内容分发网络安全等级secur ity classification of CDN
互联网内容分发网络重要程度的表征。重要程度从信息服务系统受到破坏后,对国家安全、社会秩序、经济运行、公共利益、网络和业务运营商造成的损害来衡量。
3.1.2
互联网内容分发网络安全等级保护classified secur ity protection of CDN
对互联网内容分发网络分等级实施安全保护。
3.1.3
互联网内容分发网络安全检测secur ity testing of CDN
对互联网内容分发网络的安全保护能力是否达到相应安全等级的安全防护要求进行衡量。
标准内容
中国通信标准化协会标准
YDB115—2012
互联网内容分发网络安全防护检测要求Security Protection Test Requirements for Content Delivery Network over Internet2012-11-13印发
中国通信标准化协会
2规范性引用文件
3术语、定义和缩略语
3.1术语和定义
3.2缩略语..
4互联网内容分发网络安全防护检测概述目
4.1互联网内容分发网络安全防护检测范围4.2互联网内容分发网络安全防护检测对象5互联网内容分发网络安全防护检测要求5.1第1级要求
5.2第2级要求
数据安全
业务系统安全
基础设施安全
管理安全
5.3第3.1级要求
数据安全
业务系统安全
基础设施安全
管理安全
5.4第3.2级要求
数据安全
业务系统安全
基础设施安全
管理安全
5.5第4级要求
第5级要求
YDB115-2012
YDB115—2012
本标准是“电信网和互联网安全防护体系”系列标准之一,该系列标准预计结构及名称如下:1、《电信网和互联网安全防护管理指南》:《电信网和互联网安全等级保护实施指南》:2、
电信网和互联网安全风险评估实施指南》:《电信网和互联网灾难备份及恢复实施指南》:《固定通信网安全防护要求》:《移动通信网安全防护要求》:《互联网安全防护要求》;
《增值业务网一消息网安全防护要求》:《增值业务网一智能网安全防护要求》:10-
《接入网安全防护要求》:
《传送网安全防护要求》:
《IP承载网安全防护要求》:
《信令网安全防护要求》:
“同步网安全防护要求》:
支撑网安全防护要求》
&非核心生产单元安全防护要求》:《电信网和互联网物理环境安全等级保护要求》:电信网和互联网管理安全等级保护要求》:《固定网安全防护检测要求》:移动通信网安全防护检测要求》《互联网安全防护检测要求》:《增值业务网一消息网安全防护检测要求》:名增值业务网一智能网安全防护检测要求》《接入网安全防护检测要求》:传送网安全防护检测要求》
《IP承载网安全防护检测要求》:《信令网安全防护检测要求》:《同步网安全防护检测要求》:《支撑网安全防护检测要求》;《非核心生产单元安全防护检测要求》《电信网和互联网物理环境安全防护检测要求》:31、
《电信网和互联网管理安全检测要求》:《域名系统安全防护要求》:
《域名系统安全防护检测要求》:34、
《网上营业厅安全防护要求》
《网上营业厅安全防护检测要求》:37、
《WAP网关系统安全防护要求》:《WAP网关系统安全防护检测要求》《电信网和互联网信息服务业务系统安全防护要求》(电信网和互联网信息服务业务系统安全防护检测要求》:《增值业务网即时消息业务系统安全防护要求》:《增值业务网即时消息业务系统安全防护检测要求》:《域名注册系统安全防护要求》:《域名注册系统安全防护检测要求》;《移动互联网应用商店安全防护要求》《移动互联网应用商店安全防护检测要求》:《互联网内容分发网络安全防护要求》:《互联网内容分发网络安全防护检测要求》:《互联网数据中心安全防护要求》:《互联网数据中心安全防护检测要求》本标准与YDB114-2012《互联网内容分发网络安全防护要求》配套使用。YDB115-2012
随着电信网和互联网的发展,将不断补充和完善电信网和互联网安全防护体系的相关标准。为适应信息通信业发展对通信标准文件的需要,由中国通信标准化协会组织制定“中国通信标准化协会标准”,推荐有关方面参考采用。有关对本标准的建议和意见,向中国通信标准化协会反映。本标准由中国通信标准化协会提出并归口。本标准起草单位:工业和信息化部电信研究院、北京蓝汛通信技术有限责任公司、网宿科技股份有限公司、清华大学、中国移动通信集团公司、中国电信集团公司、华为技术有限公司。本标准主要起草人:魏薇、魏亮、谢玮、许会荃、于涛、魏凯、任巍、尹浩、陈伟、陈晓益、李金成、李增海。
iiKacaQiaiKAca-
1范围
互联网内容分发网络安全防护检测要求本标准规定了互联网内容分发网络安全等级的安全防护检测要求。本标准适用于作为第三方对外提供互联网内容分发服务的网络2规范性引用文件
YDB115-2012
下列文件对于本文件的应用是必不可少的,凡是注日期的引用文件,仅所注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。信息技术词汇第8部分,安全
GB/T5271.8-2001
YDB114-2012
YD/T1755-2008
YD/T 1757-2008
互联网内容分发网络安全防护要求电信网和互联网物理环境安全等级保护检测要求电信网和互联网管理安全等级保护检测要求3术语、定义和缩略语
3.1术语和定义
GB/T5271.8-2001确立的术语和定义,以及下列术语和定义适用于本标准。3.1.1
互联网内容分发网络安全等级security olassification of CDN互联网内容分发网络重要程度的表征,重要程度从信息服务系统受到破坏后,对国家安全、社会秩序、经济运行、公共利益、网络和业务运营商造成的损害来衡量。3.1.2
互联网内容分发网络安全等级保护classified security protectionof CDN对互联网内容分发网络分等级实施安全保护。3.1.3
互联网内容分发网络安全检测 security testing of CDN对互联网内容分发网络的安全保护能力是否达到相应安全等级的安全防护要求进行衡量。3.1.4
互联网内容分发网络节点nodeof CON简称CDN节点,在一个数据中心内部的CDN相关服务器组成一个CDN节点。3.2缩略语
YDB115-2012
下列缩略语适用于本标准。
Content Delivery Network over InternetDistributed Denial of ServiceDenial of Service
Domain Name System
4互联网内容分发网络安全防护检测概述4.1互联网内容分发网络安全防护检测范围互联网内容分发网络
分布式拒绝服务
拒绝服务
域名系统
本标准的安全防护检测范围与YDB114-2012《互联网内容分发网络安全防护要求》一致。4.2互联网内容分发网络安全防护检测对象互联网内容分发网络的安全防护检测对象是作为第三方对外提供互联网内容分发服务的网络或系统,本标准主要对互联网内容分发网络的各项要求的实施进行检测。5互联网内容分发网络安全防护检测要求5.1第1级要求
不作要求。
第2级要求
5.2.1数据安全
5.2.1.1数据一致性保护
数据一致性保护要求如下:
a)询问并测试验证CDN运营企业是否有能力保证CDN平台内部传输数据一致性。例如测试者提供一个源站,被测试者提供两级缓存服务器,测试者向边缘缓存服务器请求测试的ur1,在传输过程中测试者算改两个缓存服务器之间传输的数据,测试者应无法获得被篡改的数据:清除缓存,测试者再次向边缘缓存服务器请求同样的url,不执行算改操作,测试者得到结果后与源站内容对比,预期结果应完全一致:询问CDN运营企业是否有能力保护分发的内容不被非法引用,现网测试验证CDN系统是否有能b)
力支持基于访问IP、访间来源、时间等方式的防盗链。例如CDN运营企业对访问链接进行来源防盗链配置,测试人员通过其他网站引用该链接,如果无法访问即判定为基于访问来源的防盗链措施有效:CDN运营企业对链接进行访问IP防盗链配置,测试人员通过不在设置IP范围内的IP地址访问该内容,访问失败,测试人员通过在IP范围内的IP地址访问,访问成功即判定为基于IP的防盗链措施有效:CDN运营企业进行访间时间防盗链配置,测试人员在配置时间外访问失败,在配置时间内访问成功,即可判定系统支持基于时间的防盗链。5.2.1.2安全审计
安全审计要求如下:
iiKacaQiaiKAca-
YDB115-2012
查看CDN系统日志,判断CDN系统是否记录内容源站操作维护人员对其自主源站相关的CDNa
管理系终进行的管理播作和激据访问,日志记录是否保在至少60天,日志记录是否包含操作人员、操作时间、操作内容,操作结果等信息:查看CDN系统是否记录了CDN内部人员管理维护操作和数据访问情况,日志记录是否至少保留b
了90天:
询问CDN运营企业是否对保存的操作日志定期审计(如每半年/季度/月审核一次),查看CDN运营企业是否保留了审计记录。5.2.1.3恶意数据清除
通过现网要求CDN运营企业屏蔽或清除指定页面(模拟被算改页面或包含恶意代码页面),验证CDN运营企业能否根据国家或内容源站要求在约定时间和范围内完成指定页面的屏蔽或清除操作,保证全网服务器屏蔽或清除全部哲定页面的系统完成时间在30分钟内。5.2.2业务系统安全
5.2.2.1结构安全
结构安全要求如下:
a询问CDN运营企业是否根据系统内部网络结构特点,按照统一的管理和控制原则划分不同的子网或网段,依照功能划分及重要性等因素分区部署相关设备:查看企业的网段划分实际配置,并通过内外网测试验证CDN运营企业是否有效限制不同子网或网段之间的访问:b)通过现网测试验证CDN运营企业的节点部署是否能防范安全攻击,抽查现网中单节点(位于独立IDC机房内的CDN服务器群)服务能力(如承载带宽量)与全网服务能力相比判断CDN服务器单节点的服务能力是否不超过全网的20%:询问CDN运营企业是否采用多边缘服务器元余配置,通过现网检测CDN运营企业是否采用多边c
缘服务器元余配置抵抗攻击。如抽选一个边缘服务器进行压力测试,确定其几余配置的边缘服务器,验证该边缘服务器受到攻击并且无法承载时,是否可在规定时间内切换至元余系统d)查看现网的CDN中央核心节点(运营管理系统、请求路由系统、监控系统)是否都有实时备份节点,人为构造某个中央核心节点故障,判断是否可以在测试约定时间内切换至备份节点,以保证服务的可持续性:
查看网络配置,验证CDN运营企业是否在单个运营商内至少部署3个节点:el
询问并查看相关设计文档,判断CDN运营企业是否在软件结构上将各功能模块化,从而实现对f
软件精细化管理,一个软件的故障不影响其他软件提供服务;g》查看现网CDN系统是否有安全监测能力、过滤攻击能力、容错能力、负载均衡调度能力。例如通过压力测试验证CDN系统是否能产生告警,进而判断其是否具备安全监测能力:通过配置一定的过滤规则,并进行访问测试验证CDN系统是否具备过滤攻击能力:通过对设备人为设置故障,并观察后续的行为来验证是否具备容错能力和负载均衡调度能力;h》现网仿真DDoS攻击和照客入侵攻击,验证CDN系统在运营过程中是否具有抗攻击和快速恢复能力:
询问CDN系统配置的隔离策略,通过仪表对某客户进行压力测试,验证CDN系统在识别出特定客户被攻击时,是否能隔离该客户,以有效防止针对一个客户的攻击影响到其他客户。5.2.2.2访问控制
访间控制要求如下:
YDB115-2012
现网查看CDN系统是否对内部操作维护管理人员进行身份认证:a)
现网查看CDN系统是否对内容源站管理员的登录操作进行身份认证;b)
现网查看CDN系统的身份认证过程是否通过SSL通道完成:e
询问CDN内部管理员是否必须从公司内部(包含外网VPN方式)登陆CDN系统,现网测试CDNd
系统是否通过用户密码、登录IP地址、黑白名单控制等进行访问间限制,是否不存在通过其他方式登录CDN系统的情况
e)通过仪表测试和现网登录系统验证CDN系统的操作维护管理员口令长度是否不小于8字节,口令复杂度要求是否足够(使用大写字母、小写字母、数字、标点及特殊字符四种字符中至少二种的组合,且与用户名或ID无相关性),口令是否定期更换(更新周期不大于90天):询问CDN系统哪些设备中保存CDN系统内部和内容源站操作维护人员信息,现网测试CDN系统f
是否不明文保留密码;
现网尝试失败登录,验证CDN系统是否采用启用登录失败处理功能,如限制非法登录次数、锁g)
定账号等:
询问CDN系统是否对不同管理员的权限分级管理,遵循权限最小分配原则,管理权限不应超越h)
该管理员的管辖范围,现网验证上述措施是否落实。5.2.2.3用户信息保护
用户信息保护要求如下:
a)询问并现场查验CDN系统是否对CDV节点缓存的互联网用户信息(如登录用户名、密码等)进行加密保护,是否采取有效措施防止用户信息被泄露、滥用:询问并现场查验未经内容源站允许,CDN运营企业是否未截获、存储互联网用户访问中的个人b
信息:
C)询问并现场查验CDN系统是否加密保留CDN系统内部和内容源站操作维护人员的访问密码。5.2.2.4攻击防范
通过查看网络拓扑、配置等判断引入CDN后是否没有降低内容源站的安全水平。通过现网仪表压力测试验证CDN系统是否能提供对内容源站的抗攻击/压力保护,包括不限于抗Synflood、UDPFlood、ACKF1ood等流量型DDOS攻击、承载访问压力等,抗流量型DDOS攻击的能力不小于5OOMbps,承载访问压力的能力不小于3Gbps。
5.2.2.5入侵防范
询问CDN运营企业采取了哪些防范入侵的安全措施,现网查看是否有效落实了安全措施(如ACL中关闭不必要的端口和服务、限制访问地址等)防止CDN系统被入侵,测试CDN采取了安全措施后是否能有效防止对CDN系统的攻击。
询问并查看记录,判断CDN运营企业是否定期(每个月/季度/半年)对系统进行安全扫描和加固,是否对现网验证安全扫描发现的问题进行了加固。5.2.2.6请求路由系统安全
请求路由系统安全要求如下:
查看CDN运营企业的现网配置,验证其在全国是否至少部署两个DNS节点进行余备份:a
询问CDN运营企业对DNS服务器软件更新或修补的机制,判断其是否尽可能采用包含最新补丁b)
的DMS服务器软件;
iiKacaQiaiKAca-
YDB115-2012此内容来自标准下载网
c)询问并查看CDN运营企业对DNS服务器的安全设置,判断其是否对内部所有的DNS服务器参照《域名系统安全防护要求》进行了与所在互联网内容分发网络相同级别的安全设置。5.2.2.7穴余系统、余设备及亢余链路要求完余系统、元余设备及元余链路要求如下:询问并现网查看CDN系统是否进行不几余配置,是否能为多个边缘节点提供安全可靠稳定的服务。询问并查看运营管理系统,请求路由系统是否有至少两个备份系统,部署于至少两个省,通过现网测试判断CDV系统在遇到故障和内名网攻击时是否能在30分钟内完成系统切换:询问CDN系统的处理能力是否具备至少20%的儿余,是否能够满足业务高峰期需要:b)
询问CDN运营企业CDN系统的核心系统(铺求路由系统,运营管理系统、监控系统)链路的连接情况,判断是否有专省链路接入相关运营商,每个核心系统上联接入是否有备份光纤:询问CDN运营企业CDN系统的核心系统(请求路由系统:运费管理系统、监控系统)间的互联d)
情况,判断是香通过多链路相连。5.2.3基础设施安全
5.2.3.1主机安全
5.2.3.1.1访问控制
访问控制要求如下:
a)通过现网测试验证系统是否对登录操作系统和数据库系统的用户进行身份标识和鉴别;通过现网测试验证系统是否对操作系统和效据库系统的不同用户分配不同的用户名,确保用户名具有唯一性:
通过现网测试验证系统操作系统和数据库系统管理用户身份标识具有不易被旨用的特点,相关e
用户口令长度不小于6学节,口念有复杂度要求(使用大写字母、小写字母、数字、标点及特殊字符四种字符中至少一种的组合,且与用户名或D无相关性)并定期更换(更新周期不大于90天):
通过现网尝试失败的登录,测试CDN系统是否启用登录失败处理功能,如采取结束会话、限制d
非法登录次数和自动退出等措施:确问并现网验证当对各类CDN主机进行远程管理时,CDN系统是否采取必要措施(如使用加密e
协议)防止鉴别信息在传输过程中被窃听;询问并现网测试验证CDN系统是否启用了访间控制机制或策略,是否可以依据安全策略控制操f
作维护人员对资源的访间:
询问并现网验证CDV运营企业是否及时删除系统多余的,过期的账户,避免共享账户的存在:g
询问CDN系统中操作系统和数据库系统特权用广的关系,现网验证CDN运营企业是否实现操作h)
系统和数据库系统特权用户的权限分高询间CDN系统的账户管理机制,现网验证CDN运营企业是否限制默认帐户的访问权限,修改这些账户的默认自令设备功能配置可更改情况下是否重命名默认账户。5.2.3.1.2安全审计
安全审计要求如下品
a)查看审计记录,判断CDN运营企业的审计范围是否覆盖到主机/服务器上的每个操作系统用户和数据库用户:
YDB115--2012
b)查看审计记录,判断CDN运营企业的审计内容是否包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件;查看审计记录,判断审计记录是否包括事件的操作人员、操作对象、操作内容、操作时间和操c)
作结果等:
询问CDN运营企业有哪些保护审计记录,以避免其受到未预期的删除、修改或覆盖等的措施,d)
判断这些措施是否能有效落实,审计记录是否能保留至少180天。5.2.3.1.3入侵防范
询问CDN运营企业的操作系统安全原则,判断操作系统是否遵循最小安装的原则,仅安装需要的组件和应用程序,并通过安全的方式(如设置升级服务器)保持系统补及时得到更新。5.2.3.1.4资源控制
资源控制要求如下:
现网查看监控记录,判断CDN系统是否对边缘服务器、核心系统(请求路由系统、运营管理系a
统、监控系统)进行监测,包括监测服务器的CPU、硬盘、内存、网络等资源的使用情况;现网查看监控记录,判断CDN系统是否对所有的服务器、数据库的服务水平设定告警阅值,当b)
监测到服务水平降低到阅值时应能进行告警5.2.3.2物理环境安全
应按照YD/T1755-2008第2级要求进行检测。5.2.4管理安全
应按照YD/T1757-2008第2级要求进行检测。此外,还应按照如下要求进行检测:a)询间CDN运营企业是否要求员工需经过培训并通过考核才能上岗,查看培训和考核记录判断要求是否落实:
b)询问CDN运营企业是否为内容源站提供7X24技术支持:c)询问CDN运营企业是否有专职的安全管理责任人:d)
询问CDN运营企业的监控项目与相关安全预案,验证CDN企业的监控人员是否能够及时发现安全攻击和系统当机等异常事件,并在企业事先规定时间内汇报运维人员、管理人员和公司核心管理人员,同时在事先规定时间内通知内部客户服务人员:e)查看CDN运营企业的安全预案,现网验证运维人员是否能根据安全事件及时启动系统安全预案,及时跟进安全事件解决情况,及时向上级汇报:查看CDN运营企业的相关管理流程,现网验证客服人员是否能及时(按照服务协议条款)向客户(即内容源站)反馈问题解决建议和对策,协调客户完成相应部署和测试:现网验证CDN运营企业是否能针对各类安全攻击(如CDN遭受DDOS攻击,请求路由系统遭受g)
攻击,域名污染或者内容污染,节点故障或者带宽服务质量不能接受,核心数据遭到破坏等)准备详细的应急处理预案:
询间并现网验证CDN运营企业是否对CDN全网系统有7X24小时监控:h)i
询问并现网验证CDN运营企业的针对灾难的服务恢复时间是否能满足企业要求(按照服务协议条款):
询问并查看相关记录,判断CDN运营企业是否对灾难恢复预案进行过教育、培训和演练,这些教育、培训和演练是否能有效提高CDN运营企业的安全能力。6
iiKacaQiaiKAca
5.3第3.1级要求
5.3.1数据安全
5.3.1.1数据一致性保护
YDB1152012
在按照第2级要求检测基础上,还应询间并测试验证CDN运营企业是否有能力保证CDN数据与内容源站传输数据一致性。例如测试者提供一个源站,被测试者提供级存服务器,测试者向级存服务器请求测试的ur1,在传输过程中测试者暴改源站与缓存服务器这间传输的数据,测试者应无法获得被算改的数据:清除缓存,测试者再次向缓存服务器请求同样的出,不执行算改操作,测试者得到结果后与源站内容对比,预期结果应完全致
5.3.1.2安全审计
同第2级的检测要求
5.3.1.3恶意数据清除
在按照第2级要求检测基础上,还应通过现网要求GDN运营企业屏酸或清除指定更面(模拟被算改页面或包含恶意代码页面,验证CDN运营企业能否根据国家或内容源站要求在约定时间和范围内完成指定页面的屏敲或清除操作,保证全网服务器屏蔽或清除全部指定页面的系统完成时间在15分钟内。5.3.1.4版权保护
在按照第2级要求检测基础上还应检测如下内容:询问间CDN运营企业与哪些内容源站商定具体的版校保护措施和方法,共同实现版权保护查a
看相关文档并现网测试验证CDN系统是否按照内容源站的要求提供内容鉴权、用户鉴权、IP地址鉴权、使用终端鉴别以及组合鉴权:询问CDN运营企业采用工如些公开技术保护版权,是否支持公开版权保护技术:b
询间CDN运营企业是否支持客户定制的内容保护技术和内各解密途径:C
询问CDN系统是否支持基于用户身份验证(包括回源站认证以及CDN代验证)的版权保护:d)
现网查看并测试CDN系统是否支持基于用户方问的时间特性进行认证:e
f)现网查看并测试CDN系统是否支持基于用户使用的IP地址进行访间限制5.3.1.5备份数据安全
在按照第2级要求检测基础上,还应检测如下内容:a)询间CDN运营企业在邮些核心节点备份配置管理系统的系统管理数据,判断CDN运营企业是否在多个核心节点备份系统管理数据同步次的时问间隔是否不大于30分钟:b)询问CDN运营企业是否对源站托危数据进行多点容火备份,是否能在30分钟完成数据同步。5.3.2业务系统安全
5.3.2.1结构安全
在按照第2级要求检测基础工,还应询间CDN运营企业在哪些运营商部署了节点,是否在单个运营商内至少部署10个节点。
5. 3.2.2访问控制
同第2级检测要求。
YDB1152012
5.3.2.3用户信息保护
同第2级检测要求。
5.3.2.4攻击防范
在按照第2级要求检测基础上,还应检测如下内容:a)通过查看网络拓扑,配置等判断引入CDN后是否没有降低内容源站的安全水平。通过现网仪表压力测试验证CDN系统是否能提供对内容源站的抗攻击/压力保护,包括抗Synflood、UDPFIood、ACKF1ood等流量型DDOS攻击,承载访问压力等。具体指标建议抗流量型DDOS攻击的能力不小于2Gbps,承载访问压力10Gbpsb)通过访谈和查看配置判断当攻击量或访问压力超过CDN的承载能力,CDN运营企业是否能够采取有效措施避免造成CDN网络的全面瘫痪5.3.2.5入侵防范
同3.1级检测要求。
5.3.2.6请求路由系统安全
在按照第2级要求检测基础上,还应检测如下内容现网仿真攻击DNS验证CDN的DNS服务解析是否具有抗攻击能力,CDN系统是否支持DNS系统a)
监控、DNS可用性(外部可访间)监控、DNS防攻击等:询问并查看DNS配置,判断DNS是否可处理整个系统的历史访问量采样集的95th百分点的3b)
倍访间量:
询问CDN运营企业部署了哪些DNS服务器节点进行元余备份,判断其在全国是否至少部署三个c)
请求路由系统节点进行穴余备份。5.3.2.7几余系统、穴余设备及穴余链路同第2级检测要求。
5.3.3基础设施安全
同第2级检测要求。
5.3.4管理安全
应满足第2级、YD/T1757-2008中第3.1级的相关检测要求。5.4第3.2级要求
5.4.1数据安全
5.4.1.1数据一致性保护
在按照第3.1级要求检测基础上,还应询问CDN运营企业是否具有防止CDN边缘服务器回源站域名解析遭到劫持的能力和措施,现网测试验证在源站配合下,CDN的边缘服务器是否能避免受到公网DNS的污染或者劫持进而向错误的源站发出内容请求5.4.1.2安全审计
iiKacaQiaiKAca
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。