Page 104 - 大数据背景下计算机信息安全及防护
P. 104

大数据背景下计算机信息安全及防护
             Computer Information Security and Protection in the Context of Big Data



             问控制、漏洞修复、补丁升级、外设管理,具备病毒、勒索软件、流氓软件等恶
             意代码清除能力等。安全审计需制定安全审计策略,采集主机、应用系统、数据
             库、安全边界平台、网络设备、安全设备等 IT 资源的日志,进行综合分析并生
             成审计报告。

                 2. 安全检测
                 安全检测可以分为设备脆弱性检测、安全威胁监测和漏洞扫描。设备脆弱性
             检测,应具备前端设备弱口令、漏洞、高危端口等脆弱性检测能力;可对前端设
             备安全基线进行定期检查。安全威胁监测,建设安全监测系统,实现全网资产安

             全、边界安全、病毒传播、异常访问、异常控制信令、违规外联行为等安全事件
             和问题的监测发现和数据取证。漏洞扫描,建设漏洞扫描系统,定期对所有运行
             的网络设备、操作系统、应用系统等进行漏洞扫描,及时发现存在的漏洞,降低
             漏洞被利用的风险。


                 三、大数据安全防护的重要途径

                 基于大数据应用安全需求,以建设“纵深安全防御体系”为指导思想,综合
             运用架构安全、被动防御、积极防御、情报和进攻等信息网络安全的进化论理念,

             环境在发生变化,安全随着大环境的变化,在不同的阶段应该采用合适的策略去
             解决当前最重要、最急需解决的问题。积极防御是指以新的安全攻防理念为指导,
             进行分析、监控、响应、追踪溯源、智能化学习,以对抗复杂、新型网络攻击。
             不仅仅是点上的安全措施,更要是体系化的安全事件分析处置能力,积极防御强

             调的是安全的智能化,以及具有安全技能人员的深入参与,持续性的输出安全成
             果。积极安全防御体系建立在纵深防御基础之上,传统的网络安全设备提供安全
             数据、策略的支持,为建立主动研判分析功能的积极防御能力奠定基础,从而加
             强大数据整体安全防护能力。

                 为更好地加强纵深防御,需加强情报分析,构建以情报驱动的自适应体系,
             提升威胁预防能力、威胁检测能力、威胁防御能力、威胁响应能力,实现安全运
             营闭环管理。当前的数据安全威胁具备持续攻击的特点,需要完成对安全思维的
             根本性切换,即应该充分意识到安全防护是一项持续的处理过程。从“应急响应”

             到“持续响应”,在这样的认知下,我们才能认清持续监控的必要性。持续监控
             和分析是自适应安全架构的核心,充分利用主动监控和可视化使发现持续攻击成


             ·94·
   99   100   101   102   103   104   105   106   107   108   109