Page 103 - 大数据背景下计算机信息安全及防护
P. 103

第四章 大数据安全防护技术



              对用户身份、应用身份进行统一验证,并进行接口 / 服务级的权限控制。数据交
              换控制是通过零信任体系对用户身份、应用身份进行统一验证,并进行数据级权
              限控制。
                  3. 安全隔离与交换

                  在不同网络的系统、应用、服务进行数据交换过程中,通过网络隔离交换服
              务,实现数据传输协议剥离、传输模式控制,保证不同网络间的数据安全交换。
                  4. 网络威胁防护
                  通过入侵防御服务,强化网络入侵防御、网络恶意代码防护两方面的安全能

              力。利用网络入侵防御服务,阻止或限制用户对数据中心的网络攻击和异常行为;
              利用恶意代码防护服务,对网络流量中的恶意代码进行检测和清除,降低恶意代
              码扩散的可能性。
                  5. 网络安全检测

                  通过安全检测服务,强化网络威胁检测、数据泄漏检测、攻击诱捕三方面的
              安全。利用网络威胁检测服务,采集、分析网络流量,发现网络攻击行为;利用
              数据泄漏检测服务,获取、还原、解析网络流量,检测数据传输过程中的敏感信息,
              防止数据泄露;利用攻击诱捕服务,模拟网络环境,引诱攻击者进行攻击,发现

              攻击行为,分析攻击特征及攻击手法,拖延攻击进度,为攻击行为响应争取时间。
                  6. 日志采集
                  提高日志采集与日志预处理能力,采集数据交换设备、网络资源、安全资源、
              应用系统等相关安全日志信息,以备开展常态化日志分析。

                  (二)安全防护需求
                  1. 安全防护
                  安全防护应重点关注网络访问控制、网络入侵防范、网络准入控制、主机安
              全加固和安全审计等。网络访问控制以源地址、目的地址、源端口、目的端口、

              传输协议等属性为基础,实现各个安全域间的网络访问控制,并对访问控制列表
              进行优化,删除冗余或无效的访问控制规则,从而实现对网络访问控制。网络入
              侵防范需具备对流量中的蠕虫病毒、木马控制、高级威胁及感知设备的重放攻击、
              漏洞利用等网络攻击行为进行检测、防护的能力。网络准入控制需提供多种准入

              方式,包括但不限于网络元组、设备指纹以及协议认证方式等,实现非法接入的
              告警及阻断。主机安全加固需具备主机安全防护能力,对主机实现进程守护、访


                                                                                   ·93·
   98   99   100   101   102   103   104   105   106   107   108