Page 102 - 大数据背景下计算机信息安全及防护
P. 102

大数据背景下计算机信息安全及防护
             Computer Information Security and Protection in the Context of Big Data



                 (3)虚拟桌面
                 用户访问时,可利用虚拟桌面技术,提升敏感数据防护能力。应通过虚拟桌
             面技术,实现敏感数据不出数据接入区;支持零信任体系对虚拟桌面身份进行统
             一验证,确保虚拟桌面接入的安全可信。

                 (4)访问控制
                 访问控制可以分为网络访问控制、应用访问控制、服务访问控制和数据访问
             控制等。在用户访问应用数据资源过程中,利用安全防护体系中网络访问控制服
             务,实现安全访问相关的网络访问控制,使各组件只能访问授权的网络资源;或

             通过零信任体系对用户身份、应用身份进行统一验证,并进行应用级的权限控制。
                 (5)网络威胁防护
                 利用安全防护体系中的相关安全服务,实现网络入侵防御、应用攻击防护等,
             利用网络入侵防御服务,阻止或限制对数据资源的网络攻击和异常行为;利用应

             用安全防护服务,检测并阻止攻击应用的行为。
                 (6)网络安全检测
                 利用安全防护体系中的相关安全服务,检测网络流量,实现网络威胁检测、
             数据泄漏检测、攻击诱捕等;通过采集、分析网络流量,发现网络攻击行为,实

             现网络威胁检测;通过获取、还原、解析网络流量,检测数据传输过程中的指定
             信息,发现数据泄露行为,实现数据泄漏检测;通过模拟网络 / 应用环境,引诱
             并发现攻击行为,分析攻击特征及攻击手法,实现攻击诱捕。
                 (7)日志采集

                 在安全访问过程中,实时采集设备、应用、服务等相关日志、告警等数据,
             为安全监测分析提供后台数据支撑。
                 2. 数据交换需求
                 (1)设备准入控制

                 通过访问控制服务,对公共网络、专用网络等接入数据交换的设备进行准入
             控制及身份验证。
                 (2)交换控制
                 交换控制可以分为网络交换控制、接口 / 服务交换控制和数据交换控制。网

             络交换控制是通过网络交换控制服务,实现数据交换相关的网络控制,确保其他
             网络应用和服务只能访问已授权的网络资源。接口 / 服务请求是通过零信任体系


             ·92·
   97   98   99   100   101   102   103   104   105   106   107