ImageVerifierCode 换一换
格式:PDF , 页数:3 ,大小:735.30KB ,
资源ID:907521      下载积分:10 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/907521.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
声明  |  会员权益     获赠5币     写作写作

1、填表:    下载求助     留言反馈    退款申请
2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【自信****多点】。
6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
7、本文档遇到问题,请及时私信或留言给本站上传会员【自信****多点】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

注意事项

本文(大数据环境下信息网络安全防范措施研究.pdf)为本站上传会员【自信****多点】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

大数据环境下信息网络安全防范措施研究.pdf

1、2023 年 8 月图 1 电子邮件网络钓鱼原理攻击者发送钓鱼邮件受害者打开邮件附件Package 对象OLE2Link 对象释放恶意脚本到%tmp%目录恶意脚本下载病毒、木马、后门、勒索等恶意程序,受害者遭受攻击利用 CVE谣2017谣8570等漏洞运行恶意脚本大数据环境下信息网络安全防范措施研究姚浩立袁徐振宇袁李从初袁励臣儒(宁波市气象网络与装备保障中心,浙江 宁波 315012)【摘要】随着计算机网络技术的飞速发展和广泛应用袁行业应用数据呈指数级增长袁进入大数据时代袁社会各领域形成了复杂的信息网络体系袁信息网络安全问题逐渐凸显遥 基于大数据环境袁分析信息网络的常见安全问题袁并从健全长效管

2、理机制尧贯彻落实网络安全等级保护制度尧制定应急预案尧定期开展信息网络安全自查尧加强供应链安全风险管理尧加强监测预警和值班值守等方面详细探究信息网络安全防范措施袁以期为相关人员提供参考遥【关键词】大数据曰信息网络曰安全防范措施【中图分类号】TP393.08【文献标识码】A【文章编号】1006-4222(2023)08-0061-031 大数据概述大数据是继移动互联网、物联网、云计算之后又一个具有国家战略意义的新兴产业,未来将推动整个信息网络产业的创新发展,满足新的信息网络应用需求。例如,大数据和人工智能技术的结合应用,给信息管理、金融、科研和制造等领域带来诸多益处1。大数据给社会各行各业带来前所

3、未有的发展机遇,同时,也会带来安全隐患,无法有效保护用户敏感信息和财产安全,在一定程度上阻碍了信息网络更深层次的发展。对于这一问题,必须加强对信息网络的管理,保证信息网络安全2。随着信息网络安全问题逐渐引起人们的重视,为了全面保障信息网络安全,需要重视对不同信息网络安全制度的制定与技术应用,进而解决信息网络安全问题,降低对社会的影响。2 大数据环境下的信息网络安全问题随着网络和通信技术的快速发展,数据呈指数级增长,在享受大数据时代高效便捷服务的同时,也会在不经意间泄露国家和个人信息,例如,线上支付、网上购物和其他个人敏感信息通常存储在计算机网络中3,很容易遭受不法分子的攻击,从而衍生出一系列的

4、安全问题。常见的信息网络安全问题可以分为以下 4 种。2.1 黑客入侵随着科学技术的不断发展,黑客的技术水平也显著提升,通过攻击网络漏洞窃取数据或随意篡改网站内容,恶意破坏,导致系统无法正常服务,进而危害国家社会安全。对社会造成严重影响的黑客入侵行为可分为以下 3 种:淤蓄意破坏信息网络系统,如毁坏、修改甚至删除重要组件数据等,致使系统崩溃,后果极其严重4。于采用特殊手段盗取他人、社会团体甚至国家的重要信息,以达到谋取非法经济利益的目的。盂窃取经济、政治、军事和国防等机密,导致企业、团体利益受到损害,国家安全受到威胁。因此,严厉打击黑客,解决信息网络安全问题刻不容缓。2.2 安全意识薄弱在大数

5、据时代,网络攻击最为常见,如果个人安全意识薄弱,即使有网络安全防护措施的保护,仍会导致个人、集体数据等重要敏感信息泄漏,进而引发信息网络安全问题。目前针对个人的网络攻击通常分为以下 3 种:淤网络钓鱼是最常见的攻击,通常伪装成可信任的实体,如银行、电子邮件或社交媒体平台等,诱使用户点击恶意链接、输入个人信息或下载恶意文件。据估计,超过 80%的网络钓鱼攻击是通过电子邮件完成的,电子邮件网络钓鱼原理如图 1 所示。于假托(pretexting)是创造虚假和令人信服的情境,使受害者信任攻击者并自愿提供个人信息或访问凭据。盂诱饵攻击利用互联网用户的贪婪心理,设置免费获取利益的虚假链接,受害者点击后会

6、自动在计算机上安装恶意软件,导致信息泄露等。因此,为增强个人安全意识,必须加强个人网络安全防范培训,提升个人网络安全防护能力。2.3 网络病毒网络病毒是一种恶意程序,不仅会占用计算机网络安全612023 年 8 月系统内存,自行复制系统指令及代码,而且可以通过获取系统权限或控制应用程序,中断、干扰系统或应用程序运行,影响计算机正常运转和使用,破坏性极强且不易发现。常见的网络病毒有以下 3 种:淤木马病毒,其前缀是 Trojan,公有特性是通过网络或系统漏洞进入用户系统并隐藏,然后向外界泄露用户信息。于系统病毒,其前缀为 Win32、PE、Win95、W32、W95 等,公有特性是可以感染 Wi

7、ndows 操作系统的exe 和 dll 文件,并通过这些文件进行传播。盂脚本病毒,其前缀是 Script,公有特性是使用脚本语言编写,通过网页进行传播。目前,网络病毒时刻威胁着计算机信息网络安全,越来越多的复合型、多元型网络病毒很难被彻底查杀,必须严格做好网络病毒的安全防范工作。2.4 漏洞漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,可使攻击者能够在未授权的情况下访问或破坏系统。具体表现为软件编写漏洞、系统配置不当、口令失窃、未加密通信技术、系统设计存在缺陷。针对漏洞的常见攻击方式有很多,如攻击信息网络系统弱密码、弱点扫描、拒绝服务攻击、跨站脚本攻击、地址欺骗等。针对上述情

8、况,相关管理员必须及时更新系统补丁,做好数据备份和网络安全监控审计等工作,将计算机信息网络安全风险降至最低。3 大数据环境下信息网络安全防范的具体措施3.1 健全长效管理机制坚持把信息网络安全作为信息化工作的首要任务,成立信息网络安全领导小组,明确领导小组办公室主要职责。健全安全责任制度,细化安全责任人,配备网络管理员、系统管理员、安全管理员、数据库管理员及安全审计员,明确信息安全与保密要求和责任,落实信息安全和应急处理工作。例如,系统管理员要明确网络安全边界责任,同时定期开展信息网络系统安全检查,做好安全检测工作,对存在安全隐患的设备进行处置。制定第三方运维机构管理制度,确保运维机构具有相应

9、资质并签订保密协议。建立完善的信息网络安全体系(图 2),最大限度消除安全危害,保证信息网络系统的安全稳定,将信息网络安全风险降到最低。3.2 贯彻落实网络安全等级保护制度网络安全等级保护是指对国家秘密信息、法人或其他组织及公民专有信息以及公开信息和存储、传输、处理这些信息的信息网络系统分等级实行安全保护,对信息网络系统中使用的安全产品实行等级管理,对信息网络系统中发生的信息安全事件分等级响应和处置5。按照相关要求,各部门和组织必须贯彻落实网络安全等级保护制度,严格按照国家信息网络安全等级保护 2.0(图 3)相关要求积极开展等级保护工作,切实履行网络安全主体责任,建立良好的网络安全保护生态,

10、全面提高网络安全防护能力。随着大数据、云计算、物联网和新型互联网等技术的广泛运用,信息网络运营者必须全面梳理各类应用的网络功能、数据处理情况和服务对象范围等内容,科学确定信息网络系统的安全保护等级,二级及以上的系统应向行业主管部门报备,并依法向当地公安部门备案。同时邀请具有资质的网络安全等级保护测评机构,对已定级的系统进行检测评估,若存在网络安全隐患应及时进行整改。在网络建设和运营过程中,同步规划、同步建设、同步使用有关网络安全等级保护措施,并依据相关国家标准,全面分析并梳理网络安全的问题和需求,认真开展网络安全保护工作。3.3 制定应急预案根据信息网络系统实际情况,制定信息网络安全应急预案,

11、定期开展应急演练。信息网络安全应急演练流程如图 4 所示,进而提升应急响应人员对应急流程的熟悉程度。完善信息网络安全应急机制,确保突发安全事件时能够快速处理,保障系统能够在短时间内恢复正常或提供基本服务,降低影响、减少损失6。此外,应从应急演练的组织形式、演练目的和演练内容等方面入手,制定适合信息网络系统的应急演练模式,避免形式单一,进而提升运维人员的应急处置能力和水平。待应急演练结束后,应根据演练内容和问题反馈完善应急预案,进一步提升应急预信息网络安全体系管理体系保障体系应急响应体系领导小组安全策略安全制度教育培训专职机构图 2 信息网络安全体系安全设备防御网主机安全保障应用安全保障运行环境

12、保障运维服务保障应急响应小组应急预案应急演练应急过程文档灾难备份与恢复图 3 信息网络安全等级保护 2.0国家网络安全法律法规政策体系等级保护核心工作定级备案安全建设等级测评安全整改监督监测等级保护安全要求安全管理制度 安全管理机构 安全管理人员 安全建设管理 安全运维管理安全物理环境安全通信网络安全区域边界安全计算环境安全管理中心等级保护对象网络基础设施、信息系统、物联网云平台、工控系统、移动互联网国家网络安全等级保护政策标准体系网络安全622023 年 8 月案的可操作性和与实际的结合程度,使应急演练和应急预案形成闭环。3.4 定期开展信息网络安全自查为保证信息网络安全,需要定期检查和维护

13、机房服务器和通信设备,确保安全防护软件成功安装,定期更新升级安全补丁,若发现故障应及时解决。做好信息网络系统的专项检查和安全防护,可通过安装态势感知平台,及时隔离可疑 IP,对存在安全隐患的系统及时断网杀毒。定期开展渗透测试和漏洞扫描,第一时间处置所发现的中高危漏洞,检查网络安全设备和防病毒软件的运行情况,进而有效防范网络病毒的入侵。时刻关注网络安全主管部门的相关信息通报,做好相应处置,组建应急支持团队,为重大网络安全事件处置提供应急响应保障。3.5 加强供应链安全风险管理大数据环境下,信息网络系统的建设运维与供应链第三方企业密切相关,系统管理员必须加强安全管理,有效防范供应链安全风险。首先,

14、重点排查信息网络系统所使用的数据库和应用软件,及时升级安全补丁,加强数据访问权限管理,定期对重要软件开展第三方安全检测,预防供应链发生安全风险。其次,全面排查专门提供信息网络系统建设服务和运维服务的企业及其信息网络系统建设情况,防止企业违规私自在互联网上存储或缓存数据。再次,还要加强对企业的安全监管,对企业在本单位、本部门长期驻场运维人员进行背景审查和安全检查,并签订保密协议,防范人员安全风险。最后,对于托管在电信运营商、云服务商、互联网数据中心(IDC)机房等供应链第三方企业的信息网络系统,督促托管部门落实安全管理和技术防范措施,防止通过供应链第三方企业泄漏重要数据。3.6 加强监测预警和值

15、班值守(1)需要建立健全信息网络安全监测预警体系,包括安全日志分析、入侵检测、漏洞扫描等手段,及时发现和预警信息网络安全风险。建立应急支撑队伍,实时监控信息网络系统和对外发布渠道的网络安全情况,做到有问题早发现、早报告、早处置,一旦发生网络安全事件,立即启动应急预案,迅速应对,有效处置。(2)需要制定完善的信息网络安全值班值守制度,明确值班人员的职责和任务,保证信息网络安全事件能够及时响应和处理。同时,定期开展相关培训和演练活动,提高值班人员的应急响应能力,确保值班人员能够熟练掌握各种应对措施。4 结语大数据环境下,信息网络安全问题普遍存在,不仅会给生产生活带来影响,甚至会对社会、国家发展造成

16、危害,因此,必须健全长效管理机制,推进信息化发展的同时做好信息网络安全工作;落实网络安全等级保护制度,建立良好的网络安全保护生态,提高网络安全防护能力;定期开展信息网络安全自查,及时处置安全问题;加强供应链安全风险管理,防止通过供应链第三方企业泄露重要数据;加强监测预警和值班值守,确保及时发现并解决网络安全事件,从而为社会提供高效、安全、稳定的网络环境,提高用户体验。参考文献1 孟卫娜.大数据技术在网络安全分析中的应用J.科技与创新,2023(3):159-161.2 曹亚.数据中心网络安全防护关键技术探析J.长江信息通信,2023,36(3):123-126.3 祝烈煌,刘哲理.数据安全与隐

17、私计算J.信息安全研究,2022,8(10):954-955.4 罗峥,袁静,马力,等.国家网络安全等级保护测评体系标准应用实践J.信息技术与标准,2022(5):45-49.5 刘莉莉,吕斌.新形势下网络安全等级保护 2.0 体系建设探索与实践J.信息安全研究,2022,8(2):196-199.6 张晶,李洪洋,张智钧,等.大数据时代数据安全治理的网络安全策略J.网络安全技术与应用,2021(1):67-68.基金项目院浙江省科技计划(基础公益研究)项目“宁波舟山港近海航道海雾区域性特征分析及研究”(LGF21D050003)。作者简介院姚浩立(1986),男,汉族,浙江绍兴人,硕士研究生,高级工程师,研究方向为气象网络数据管理及信息安全。图 4 信息网络安全应急演练流程事件开始事件报警及确认通知相关人员到现场信息网络安全事件处理安全事件恢复是否成功否是进一步检测处理信息网络安全事件事故分析及事件上报消除安全隐患、调整安全策略安全报告、归档事件结束网络安全63

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服