Page 104 - 大数据背景下计算机信息安全及防护
P. 104
大数据背景下计算机信息安全及防护
Computer Information Security and Protection in the Context of Big Data
问控制、漏洞修复、补丁升级、外设管理,具备病毒、勒索软件、流氓软件等恶
意代码清除能力等。安全审计需制定安全审计策略,采集主机、应用系统、数据
库、安全边界平台、网络设备、安全设备等 IT 资源的日志,进行综合分析并生
成审计报告。
2. 安全检测
安全检测可以分为设备脆弱性检测、安全威胁监测和漏洞扫描。设备脆弱性
检测,应具备前端设备弱口令、漏洞、高危端口等脆弱性检测能力;可对前端设
备安全基线进行定期检查。安全威胁监测,建设安全监测系统,实现全网资产安
全、边界安全、病毒传播、异常访问、异常控制信令、违规外联行为等安全事件
和问题的监测发现和数据取证。漏洞扫描,建设漏洞扫描系统,定期对所有运行
的网络设备、操作系统、应用系统等进行漏洞扫描,及时发现存在的漏洞,降低
漏洞被利用的风险。
三、大数据安全防护的重要途径
基于大数据应用安全需求,以建设“纵深安全防御体系”为指导思想,综合
运用架构安全、被动防御、积极防御、情报和进攻等信息网络安全的进化论理念,
环境在发生变化,安全随着大环境的变化,在不同的阶段应该采用合适的策略去
解决当前最重要、最急需解决的问题。积极防御是指以新的安全攻防理念为指导,
进行分析、监控、响应、追踪溯源、智能化学习,以对抗复杂、新型网络攻击。
不仅仅是点上的安全措施,更要是体系化的安全事件分析处置能力,积极防御强
调的是安全的智能化,以及具有安全技能人员的深入参与,持续性的输出安全成
果。积极安全防御体系建立在纵深防御基础之上,传统的网络安全设备提供安全
数据、策略的支持,为建立主动研判分析功能的积极防御能力奠定基础,从而加
强大数据整体安全防护能力。
为更好地加强纵深防御,需加强情报分析,构建以情报驱动的自适应体系,
提升威胁预防能力、威胁检测能力、威胁防御能力、威胁响应能力,实现安全运
营闭环管理。当前的数据安全威胁具备持续攻击的特点,需要完成对安全思维的
根本性切换,即应该充分意识到安全防护是一项持续的处理过程。从“应急响应”
到“持续响应”,在这样的认知下,我们才能认清持续监控的必要性。持续监控
和分析是自适应安全架构的核心,充分利用主动监控和可视化使发现持续攻击成
·94·

