收藏 分享(赏)

基于大数据安全防护策略的探索与研究_翟哲.pdf

上传人:哎呦****中 文档编号:2250757 上传时间:2023-05-04 格式:PDF 页数:4 大小:1.23MB
下载 相关 举报
基于大数据安全防护策略的探索与研究_翟哲.pdf_第1页
第1页 / 共4页
基于大数据安全防护策略的探索与研究_翟哲.pdf_第2页
第2页 / 共4页
基于大数据安全防护策略的探索与研究_翟哲.pdf_第3页
第3页 / 共4页
亲,该文档总共4页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、40网络通信与安全Network Communication&Security电子技术与软件工程Electronic Technology&Software Engineering当今,在大数据飞速发展的同时,安全问题也备受关注,一旦大数据出现安全风险,就会造成巨大的利益损失,因此做好大数据安全防护至关重要。为构建大数据资源高度信息共享和严密安全保障于一体的大数据应用新生态,夯实大数据应用安全基础,提升规范化安全管理能力和体系化安全防护能力,必需建设一套安全防护策略,为大数据建设和应用提供安全保障,确保数据资源安全,发挥大数据资源战略效能。本文通过对数据采集、传输、存储、使用、共享和销毁等数据

2、全生命周期环节进行针对性风险分析,尝试将各个环节风险分析对应到数据安全防护,使得传统数据安全技术支持大数据平台,从而为大数据应用提供一体化的纵深安全防护能力。1 大数据安全防护技术发展现状在科技飞速发展的时代,大数据规模越来越大,在满足社会发展需求的同时,大数据安全问题也随之突出。病毒威胁、木马威胁、数据被盗窃篡改、数据传输安全等问题频发,致使大数据丢失、泄露等,给社会的稳定发展和国家安全带来重大隐患。在此背景下,数据安全防护技术得到了大力发展,敏感数据识别技术向智能化发展,积极探索部署数据安全防泄露工具;结构化数据库事前、事中、事后全流程安全保障技术体系较为成熟,但非结构化数据库安全防护手段

3、还较为单一;积极研发数据追踪溯源技术,但大规模应用实践尚未开展;数据加密技术分场景细化发展,新型加密手段也逐渐涌现等。在安全技术的发展过程中,也存在不少难题,技术手段研发推动力不足;数据安全技术起步研发较晚,部分技术尚不具备落地应用条件;现有系统庞杂,数据安全技术改造落地难度较大等1。2 大数据安全防护存在问题及需求分析2.1 安全访问与数据交换需求综合利用零信任体系和安全防护体系的能力,提升大数据安全访问与数据交换安全能力,实现对数据的安全访问,为大数据应用提供全面的安全保障能力。在大数据应用业务流程中强化身份认证及权限控制,结合业务场景和使用环境进行精细化的动态授权,实现访问用户的身份可信

4、,确保数据仅对合法用户提供服务;持续监测评估终端等环境的安全状态;具备抵御网络攻击的能力,保护数据安全访问;实现访问过程中用户行为及网络风险的全面发现与审计,达成大数据安全、可信、合规的目标2。数据资源的访问模式可以分为安全访问和数据交换两大类。安全访问模式要求对访问主体发起的访问请求进行细粒度的管理和控制,防止违规行为发生,对访问过程进行数据泄漏检测和应用保护,检测并阻止网络威胁;访问敏感数据时应使用虚拟桌面,防止敏感数据流出。数据交换模式要求实现数据资源接入区与用户所在网络之间的数据安全交换。2.1.1 安全访问需求2.1.1.1 用户接入安全用户访问数据资源,首先应通过零信任体系中的认证

5、服务进行身份认证,访问过程中对用户身份合法性进行持续校验,确保用户身份可信。跨网络用户访问,应采用虚拟专网(VPN)技术,通过虚拟桌面接入数据资源所在网络,再通过零信任体系的环境感知服务感知接入终端的安全状态,确保终端安全可信,实现用户安全接入2。2.1.1.2 传输流量加解密利用安全防护体系中网络传输加密服务进行链路通信加密,确保数据传输过程中的机密性、完整性。在对网络流量进行检测时对加密流量进行解密,确保安全检测效果。2.1.1.3 虚拟桌面用户访问时,可利用虚拟桌面技术,提升敏感数据防护能力。应通过虚拟桌面技术,实现敏感数据不出数据接入区;支持零信任体系对虚拟桌面身份进行统一验证,确保虚

6、拟桌面接入的安全可信。2.1.1.4 访问控制访问控制可以分为网络访问控制、应用访问控制、服务访问控制和数据访问控制等。在用户访问应用数据资源过程中,利用安全防护体系中网络访问控制服务,实现安全访问相关的网络访问控制,使各组件只能访问授权的网络资源;或通过零信任体系对用户身份、应用身份进行统一验证,并进行应用级的权限控制。2.1.1.5 网络威胁防护利用安全防护体系中的相关安全服务,实现网络入侵防御、应用攻击防护等,利用网络入侵防御服务,阻止或限制对数据资源的网络攻击和异常行为;利用应用安全防护服务,检测并阻止攻击应用的行为。2.1.1.6 网络安全检测利用安全防护体系中的相关安全服务,检测网

7、络流量,实现网络威胁检测、数据泄露检测、攻击诱捕等;通过采集、分析网络流量,发现网络攻击行为,实现网络威胁检测;通过获取、还原、解析网络流量,检测数据传输过程中的指定信息,发现数据泄露行为,实现数据泄露检测;通过模拟网络/应用环境,引诱并发现攻击行为,分析攻击特征及攻击手法,实现攻击诱捕3。2.1.1.7 日志采集在安全访问过程中,实时采集设备、应用、服务等相关日志、告警等数据,为安全监测分析提供后台数据支撑。基于大数据安全防护策略的探索与研究翟哲(菏泽医学专科学校 山东省菏泽市 274000)摘要:本文基于大数据安全防护和当前安全技术的发展,从安全访问、数据交换和安全防护等方面深入探索如何加

8、强大数据安全防护,为大数据建设和应用提供强有力的安全保障。关键词:数据资源;安全访问;数据交换;安全防护41网络通信与安全Network Communication&Security电子技术与软件工程Electronic Technology&Software Engineering2.1.2 数据交换需求2.1.2.1 设备准入控制通过访问控制服务,对公共网络、专用网络等接入数据交换的设备进行准入控制及身份验证。2.1.2.2 交换控制 交换控制可以分为网络交换控制、接口/服务交换控制和数据交换控制。网络交换控制是通过网络交换控制服务,实现数据交换相关的网络控制,确保其它网络应用和服务只能访

9、问已授权的网络资源。接口/服务请求是通过零信任体系对用户身份、应用身份进行统一验证,并进行接口/服务级的权限控制。数据交换控制是通过零信任体系对用户身份、应用身份进行统一验证,并进行数据级权限控制。2.1.2.3 安全隔离与交换 在不同网络的系统、应用、服务进行数据交换过程中,通过网络隔离交换服务,实现数据传输协议剥离、传输模式控制,保证不同网络间的数据安全交换。2.1.2.4 网络威胁防护 通过入侵防御服务,强化网络入侵防御、网络恶意代码防护两方面的安全能力。利用网络入侵防御服务,阻止或限制用户对数据中心的网络攻击和异常行为;利用恶意代码防护服务,对网络流量中的恶意代码进行检测和清除,降低恶

10、意代码扩散的可能性。2.1.2.5 网络安全检测 通过安全检测服务,强化网络威胁检测、数据泄露检测、攻击诱捕三方面的安全。利用网络威胁检测服务,采集、分析网络流量,发现网络攻击行为;利用数据泄露检测服务,获取、还原、解析网络流量,检测数据传输过程中的敏感信息,防止数据泄露;利用攻击诱捕服务,模拟网络环境,引诱攻击者进行攻击,发现攻击行为,分析攻击特征及攻击手法,拖延攻击进度,为攻击行为响应争取时间。2.1.2.6 志采集提高日志采集与日志预处理能力,采集数据交换设备、网络资源、安全资源、应用系统等相关安全日志信息,以备开展常态化日志分析。2.2 安全防护需求2.2.1 安全防护安全防护应重点关

11、注网络访问控制、网络入侵防范、网络准入控制、主机安全加固和安全审计等。网络访问控制以源地址、目的地址、源端口、目的端口、传输协议等属性为基础,实现各个安全域间的网络访问控制,并对访问控制列表进行优化,删除冗余或无效的访问控制规则,从而实现对网络访问控制。网络入侵防范需具备对流量中的蠕虫病毒、木马控制、高级威胁及感知设备的重放攻击、漏洞利用等网络攻击行为进行检测、防护的能力。网络准入控制需提供多种准入方式,包括但不限于网络元组、设备指纹以及协议认证方式等,实现非法接入的告警及阻断。主机安全加固需具备主机安全防护能力,对主机实现进程守护、访问控制、漏洞修复、补丁升级、外设管理,具备病毒、勒索软件、

12、流氓软件等恶意代码清除能力等。安全审计需制定安全审计策略,采集主机、应用系统、数据库、安全边界平台、网络设备、安全设备等IT资源的日志,进行综合分析并生成审计报告4。2.2.2 安全检测安全监测可以分为设备脆弱性检测、安全威胁监测和漏洞扫描。设备脆弱性检测,应具备前端设备弱口令、漏洞、高危端口等脆弱性检测能力;可对前端设备安全基线进行定期检查。安全威胁监测,建设安全监测系统,实现全网资产安全、边界安全、病毒传播、异常访问、异常控制信令、违规外联行为等安全事件和问题的监测发现和数据取证。漏洞扫描,建设漏洞扫描系统,定期对所有运行的网络设备、操作系统、应用系统等进行漏洞扫描,及时发现存在的漏洞,降

13、低漏洞被利用的风险3-4。3 大数据安全防护的重要途径基于大数据应用安全需求,以建设“纵深安全防御体系”为指导思想,综合运用架构安全、被动防御、积极防御、情报和进攻等信息网络安全的进化论理念,环境在发生变化,安全随着大环境的变化,在不同的阶段应该采用合适的策略去解决当前最重要、最急需解决的问题。积极防御是指以新的安全攻防理念为指导,进行分析、监控、响应、追踪溯源、智能化学习,以对抗复杂、新型网络攻击。不仅仅是点上的安全措施,更要是体系化的安全事件分析处置能力,积极防御强调的是安全的智能化,以及具有安全技能人员的深入参与,持续性的输出安全成果。积极安全防御体系建立在纵深防御基础之上,传统的网络安

14、全设备提供安全数据、策略的支持,为建立主动研判分析功能的积极防御能力奠定基础,从而加强大数据整体安全防护能力5。为更好地加强纵深防御,需加强情报分析,构建以情报驱动的自适应体系,提升威胁预防能力、威胁检测能力、威胁防御能力、威胁响应能力,实现安全运营闭环管理。当前的数据安全威胁具备持续攻击的特点,需要完成对安全思维的根本性切换,即应该充分意识到安全防护是一项持续的处理过程。从“应急响应”到“持续响应”,在这样的认知下,我们才能认清持续监控的必要性。持续监控和分析是自适应安全架构的核心,充分利用主动监控和可视化使发现持续攻击成为可能。信息系统的安全监控应转为主动式,应覆盖尽可能多的技术栈,包括网

15、络活动、终端、数据交互、应用事务、数据操作和用户行为监控等4-5。3.1 安全访问与数据交换大数据建设及应用安全,要综合利用零信任体系和安全防护体系,提升大数据安全访问与数据交换安全能力,实现对数据的安全访问,为大数据安全提供全面的安全保障能力。在大数据应用过程中强化身份认证及权限控制,结合应用场景和使用环境进行精细化的动态授权,实现访问用户的身份可信,确保大数据仅对合法用户提供服务;持续监测评估大数据应用环境的安全状态;强化抵御网络攻击的能力,保护数据安全访问;强化访问过程中用户行为及网络风险的全面监测与审计,实现大数据安全、可信、合规的防护目标6。3.2 安全防护全面提升大数据应用网络安全

16、防护和安全检测两种能力,以安全、可信、合规为目标,设计安全防护体系架构。在基于认证和授权动态重构业务访问控制的“零信任”体系基础上,以大数据安全为支撑,通过安全资源化、服务化的方式提供安全能力,通过对防护对象进行主动风险感知、全面立体防护、持续威胁检测、实时响应处置的闭环保护,构建事前主动预防、事中持续检测和及时响应、事后快速恢复的一体化安全防护体系,实现缩小网络攻击面、降低网络安全风险的目的,确保大数据全程可知、可管、可控、可查,形成安全、可信、合规的大数据全生命周期防御体系。42网络通信与安全Network Communication&Security电子技术与软件工程Electronic Technology&Software Engineering4 大数据安全防护策略的实施4.1 安全访问安全访问需具备用户接入安全、传输加密与解密、虚拟桌面、访问控制、网络威胁防护、网络安全检测、日志采集等安全能力。4.1.1 用户接入安全用户访问数据资源前,首先通过零信任体系中的认证服务进行身份认证,访问过程中应对用户身份合法性进行持续校验,确保用户身份可信;其次通过零信任体系的环境感知服务

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 专业资料 > 其它

copyright@ 2008-2023 wnwk.com网站版权所有

经营许可证编号:浙ICP备2024059924号-2