Page 105 - 大数据背景下计算机信息安全及防护
P. 105
第四章 大数据安全防护技术
为可能。信息系统的安全监控应转为主动式,应覆盖尽可能多的技术栈,包括网
络活动、终端、数据交互、应用事务、数据操作和用户行为监控等。
(一)安全访问与数据交换
大数据建设及应用安全,要综合利用零信任体系和安全防护体系,提升大数
据安全访问与数据交换安全能力,实现对数据的安全访问,为大数据安全提供全
面的安全保障能力。在大数据应用过程中强化身份认证及权限控制,结合应用场
景和使用环境进行精细化的动态授权,实现访问用户的身份可信,确保大数据仅
对合法用户提供服务;持续监测评估大数据应用环境的安全状态;强化抵御网络
攻击的能力,保护数据安全访问;强化访问过程中用户行为及网络风险的全面监
测与审计,实现大数据安全、可信、合规的防护目标。
(二)安全防护
全面提升大数据应用网络安全防护和安全检测两种能力,以安全、可信、合
规为目标,设计安全防护体系架构。在基于认证和授权动态重构业务访问控制的
“零信任”体系基础上,以大数据安全为支撑,通过安全资源化、服务化的方式
提供安全能力,通过对防护对象进行主动风险感知、全面立体防护、持续威胁检
测、实时响应处置的闭环保护,构建事前主动预防、事中持续检测和及时响应、
事后快速恢复的一体化安全防护体系,实现缩小网络攻击面、降低网络安全风险
的目的,确保大数据全程可知、可管、可控、可查,形成安全、可信、合规的大
数据全生命周期防御体系。
四、大数据安全防护策略的实施
(一)安全访问
安全访问需具备用户接入安全、传输加密与解密、虚拟桌面、访问控制、网
络威胁防护、网络安全检测、日志采集等安全能力。
1. 用户接入安全
用户访问数据资源前,首先通过零信任体系中的认证服务进行身份认证,访
问过程中应对用户身份合法性进行持续校验,确保用户身份可信;其次通过零信
任体系的环境感知服务感知接入终端的安全状态,确保终端安全可信,实现安全
接入;同时,大数据应用需实现访问控制及核心数据隔离。建立云桌面,防止数
据流入终端,实现外部用户访问普通数据、用户访问敏感数据以及开发运维场景
·95·

