Page 103 - 大数据背景下计算机信息安全及防护
P. 103
第四章 大数据安全防护技术
对用户身份、应用身份进行统一验证,并进行接口 / 服务级的权限控制。数据交
换控制是通过零信任体系对用户身份、应用身份进行统一验证,并进行数据级权
限控制。
3. 安全隔离与交换
在不同网络的系统、应用、服务进行数据交换过程中,通过网络隔离交换服
务,实现数据传输协议剥离、传输模式控制,保证不同网络间的数据安全交换。
4. 网络威胁防护
通过入侵防御服务,强化网络入侵防御、网络恶意代码防护两方面的安全能
力。利用网络入侵防御服务,阻止或限制用户对数据中心的网络攻击和异常行为;
利用恶意代码防护服务,对网络流量中的恶意代码进行检测和清除,降低恶意代
码扩散的可能性。
5. 网络安全检测
通过安全检测服务,强化网络威胁检测、数据泄漏检测、攻击诱捕三方面的
安全。利用网络威胁检测服务,采集、分析网络流量,发现网络攻击行为;利用
数据泄漏检测服务,获取、还原、解析网络流量,检测数据传输过程中的敏感信息,
防止数据泄露;利用攻击诱捕服务,模拟网络环境,引诱攻击者进行攻击,发现
攻击行为,分析攻击特征及攻击手法,拖延攻击进度,为攻击行为响应争取时间。
6. 日志采集
提高日志采集与日志预处理能力,采集数据交换设备、网络资源、安全资源、
应用系统等相关安全日志信息,以备开展常态化日志分析。
(二)安全防护需求
1. 安全防护
安全防护应重点关注网络访问控制、网络入侵防范、网络准入控制、主机安
全加固和安全审计等。网络访问控制以源地址、目的地址、源端口、目的端口、
传输协议等属性为基础,实现各个安全域间的网络访问控制,并对访问控制列表
进行优化,删除冗余或无效的访问控制规则,从而实现对网络访问控制。网络入
侵防范需具备对流量中的蠕虫病毒、木马控制、高级威胁及感知设备的重放攻击、
漏洞利用等网络攻击行为进行检测、防护的能力。网络准入控制需提供多种准入
方式,包括但不限于网络元组、设备指纹以及协议认证方式等,实现非法接入的
告警及阻断。主机安全加固需具备主机安全防护能力,对主机实现进程守护、访
·93·

