Page 101 - 大数据背景下计算机信息安全及防护
P. 101

第四章 大数据安全防护技术



              推出了数据安全防护的系列产品,产品类型包括数据分类分级管理、数据异常行
              为监测、数据存储加密、数据脱敏、数据接口监控、数据库审计、数据水印、数
              据安全管控平台等。各个安全厂商的产品各有特点,可以根据企业的不同需求
              和合规要求,为企业提供适配的大数据安全解决方案,协助企业做好大数据安全

              防护。

                  二、大数据安全防护需求

                  (一)安全访问与数据交换需求
                  综合利用零信任体系和安全防护体系的能力,提升大数据安全访问与数据交

              换安全能力,实现对数据的安全访问,为大数据应用提供全面的安全保障能力。
              在大数据应用业务流程中强化身份认证及权限控制,结合业务场景和使用环境进
              行精细化的动态授权,实现访问用户的身份可信,确保数据仅对合法用户提供服

              务;持续监测评估终端等环境的安全状态;具备抵御网络攻击的能力,保护数据
              安全访问;实现访问过程中用户行为及网络风险的全面发现与审计,达成大数据
              安全、可信、合规的目标。数据资源的访问模式可以分为安全访问和数据交换两
              大类。安全访问模式要求对访问主体发起的访问请求进行细粒度的管理和控制,

              防止违规行为发生,对访问过程进行数据泄漏检测和应用保护,检测并阻止网络
              威胁;访问敏感数据时应使用虚拟桌面,防止敏感数据流出。数据交换模式要求
              实现数据资源接入区与用户所在网络之间的数据安全交换。
                  1. 安全访问需求

                  (1)用户接入安全
                  用户访问数据资源,首先应通过零信任体系中的认证服务进行身份认证,访
              问过程中对用户身份合法性进行持续校验,确保用户身份可信。跨网络用户访问,
              应采用虚拟专网(VPN)技术,通过虚拟桌面接入数据资源所在网络,再通过零

              信任体系的环境感知服务感知接入终端的安全状态,确保终端安全可信,实现用
              户安全接入。
                  (2)传输流量加解密
                  利用安全防护体系中网络传输加密服务进行链路通信加密,确保数据传输过

              程中的机密性、完整性。在对网络流量进行检测时对加密流量进行解密,确保安
              全检测效果。


                                                                                   ·91·
   96   97   98   99   100   101   102   103   104   105   106