数据安全论文范文

2022-05-14

评职称或毕业的时候,都会遇到论文的烦恼,为此精选了《数据安全论文范文(精选3篇)》,希望对大家有所帮助。摘要:现如今我国已经迈入大数据时代,国民越来越习惯网络生活,但频频发生的网络安全事件正在警醒着人们重要的网络数据可能正在被盗用。所以,重视网络安全,提高数据安全治理水平是非常必要的。本文将着重分析大数据时代背景下数据安全治理现状,在此基础上探讨网络安全防护的有效措施。

第一篇:数据安全论文范文

用大数据方法解决大数据安全难题

经济效益和安全怎么同时保障,如何在大数据的安全推动下支撑产业的发展?中国电子科技网络信息安全有限公司董事长李成刚认为,目前我国大数据处于发展初期,解决开放融合条件下的数据安全问题、建立安全监管机制、完善大数据安全配套措施成为了最核心、最迫切的发展需求。

李成刚说,目前发展大数据有四个方面的安全问题需要解决——在政府数据开放过程中,由于规范及保护措施缺乏,导致各委办局采用禁止敏感数据流通的保守方式进行数据保护,严重阻碍了数据的公开、共享与流通;在大众数据开放过程中,数据非法利用面临舆情监管的困难;在行业数据融合过程中,数据挖掘泄漏了敏感及隐私信息;在配套措施中,标准与法规欠缺,人才需求缺口较大。“国内外大数据安全标准化工作尚处于起步阶段,还未形成一套公认的,完整的大数据安全标准体系。”

李成刚说,我国已经从网络安全兼管、舆情监控与引导入手,利用大数据实施网络治理,开展网络空间内容监管和应急相应平台建设。“要立足智慧城市建设,推进大数据安全应用。建设对‘防御、监测、评估、治理、运营’五位一体网络安全治理能力。”

发展大数据

要同步构建安全体系

360公司创始人兼总裁、360企业安全集团董事长齐向东表示,大数据技术是一把双刃剑,在鼓励发展的同时,一定要同步构建大数据安全体系,要用大数据方法来解决大数据安全难题。

近来,大数据安全事件呈高发之势。日前,广东警方破获一起高科技经济犯罪案件,17岁的“黑客”攻破了多个商业银行网站,窃取了储户的身份证号、银行卡号、支付密码等数据,带领一批人在网上大肆盗刷别人的信用卡,涉案金额近15亿元,涉及银行49家。

类似的案例不胜枚举。齐向东表示,当前,接入互联网的设备越多,网络攻击的发生机率就越高,网络攻击首先瞄准大数据,攻击造成大数据丢失、情报泄密和破坏网络安全运行。大数据技术是一把双刃剑,既可以造福社会、造福人民,又可以被一些人用来损害社会公共利益和民众利益。如果不能很好地解决安全问题,就会影响发展。因此,各级政府在鼓励发展大数据的同时,要同步考虑构建大数据安全体系。

传统安全思路

无法保障大数据安全

2016年年初,在全球最大规模的企业信息安全领域的会议RSA大会上,与会人员有一个基本共识,传统的防护思路已经无法保障网络安全,用大数据的方法做安全是不争的事实。

传统网络安全的防护思路是划分边界,将内网外网分开、业务网和公众网分离,用终端设备将潜在风险隔离。通过在每个边界设立网关设备和网络流量设备,来守住“边界”,以期解决安全问题。

但随着移动互联网、云服务的出现,移动终端在4G信号、WiFi信号、电缆之间穿梭,网络边界实际上已经消亡了。

但网络攻击者以“分钟级”千变万化。齐向东说:“360安全中心每天发现木马样本近千万个,每天发现的各种软硬件漏洞、网站漏洞超过120个,每一个木马每一个漏洞,都可能攻破预先部署的安全设备和安全软件。”他认为,现在要保障大数据安全,最重要的是要“看得见、管得住”。通俗的说,就是要能在被攻击的时候,能够看见在被谁攻击、如何被攻击;还要能在被攻击的时候,管住核心数据资产的安全,黑客就算进得来,但是带不走。

数据驱动安全

齐向东表示,要用大数据技术解决大数据时代的安全问题。他介绍,360公司正是基于 “数据驱动安全”的思维,搭建了一套全新的互联网安全体系。这套新兴安全体系,包含漏洞挖掘技术、网络攻击技术、软件样行为分析技术以及由网络地址解析数据库、网络访问日志数据库、文件黑白名单数据库等组成大数据系统与分析技术,它是传统安全+互联网+大数据。

360公司目前的样本库总样本已经超过95亿,主动防御库总日志条数达到5万亿条,还有50亿条DNS解析记录,拥有全球最大的活网址库和海量的第三方数据库。

基于强大的大数据库、先进的大数据技术和超高的用户覆盖率,360打造了天眼、天擎、天机一系列产品,可以感知网络威胁态势,提供未知威胁的发现与回溯功能,并在终端进行有效防护。2015年,360的威胁情报感知系统已经截获了29个发动APT攻击的境外黑客组织,涉及服务器200余个,分布在26个不同的国家和地区。

作者:杨光

第二篇:浅谈大数据时代数据安全治理的网络安全

摘要:现如今我国已经迈入大数据时代,国民越来越习惯网络生活,但频频发生的网络安全事件正在警醒着人们重要的网络数据可能正在被盗用。所以,重视网络安全,提高数据安全治理水平是非常必要的。本文将着重分析大数据时代背景下数据安全治理现状,在此基础上探讨网络安全防护的有效措施。

关键词:大数据时代;数据安全治理;网络安全;

進入大数据时代,数据呈现出爆炸式增长,各行各业都面临着大数据的冲击,网络技术和通信技术飞速发展,使得人们生产生活发生了前所未有的变化,逐渐朝着网络化生活迈进。事实上,在人们享受网络数据快速加载与传播的同时,也应正确认识到网络安全的重要性,通过更新网络安全防护技术等措施来提高数据安全治理水平,保障重要网络数据不被盗用或者篡改,避免产生严重的负面影响。

一、大数据时代数据安全治理现状的分析

(一)大数据的概述

伴随着时代发展,社会进步,科学技术的研究越来越深入、应用越来越广泛,能够描述信息知识的海量数据逐渐产生,由此迈入大数据时代。美国麦肯锡公司所概述的“大数据”是指数据量大且种类繁多的数据流。按照此概念来具体描述大数据时代,在这个时代背景下数据类型繁多,小到日志、大到地理历史,涉及人们生产生活的方方面面,且创造的价值参差不齐。要想使数据能够为人们所用,需要人们在海量数据中进行所需数据的筛选、提取及应用[1]。总体来说,大数据时代的到来,让大数据技术应用越来越广泛、越来越重要,能够满足人们休闲娱乐需求、生产生活需求等等,使人们的生活更加快捷、高效、方便。

(二)大数据时代下网络安全治理现状

近些年网络安全治理备受关注,通过探究切实有效的治理手段或者措施来提高网络安全水平。但深入分析我国网络安全治理实际情况,其中依旧存在诸多有待解决的问题。具体表现为:

1、网络安全遭受黑客的威胁

大数据时代背景下高新科技的研究日渐深入,逐步提高了数据安全技术水平,该类技术的应用能够极大程度上保障网络安全,避免个人、企业或者国家重要信息被泄露、被盗取。但事实上,伴随着数据安全技术的不断创新与发展,黑客技术水平也在逐步提升,其专业化、高效化及科学化程度大大提高,在基于网络运行安全原理和现代化技术的支持下可发现网络系统存在的微小漏洞,并由此展开攻击,进入系统内部,盗取重要的数据、亦或篡改数据,给国家、企业或者个人带来严重的负面影响。就目前我国网络安全遭受威胁的情况来看,黑客攻击的威胁性最大,能够针对不同的网络安全设置情况,采取不同的技术手段来进行攻克,打造网络数据被破坏的可能性较大。

2、网络安全遭受网络病毒威胁

网络病毒指的是通过在计算机程序中插入破坏数据,计算机在运行过程中进行指令复制,实现性能程序更改。对现阶段我国网络安全治理实际情况加以分析,伴随着网络信息技术的高速发展,衍生出来的网络病毒类型越来越多,破坏力越来越强。网络系统运行的过程中很可能遭受网络病毒的攻击,如若系统安全防御不到位,病毒入侵系统,那么将会导致系统部分功能损坏,重要数据被盗取,随着病毒的进一步扩散,整个系统可能处于瘫痪状态,无法正常使用[2]。

3、网络安全遭受人为操作不当的威胁

大数据时代下人们的生产生活发生了前所未有的改变,人们越来越习惯网络化生活,在日常生活中利用智能设备来登录和应用各种应用软件,满足工作需求、休闲娱乐需求、学习需求等等。通常情况下人们要想使用各种应用软件,需要在首次登陆该软件时注册账号,填写个人信息并阅读应用通知。但因大多数人的网络安全意识不强,未能注重保护个人隐私,某些错误操作会导致个人信息泄露。比如无意的输入个人信息、联系方式,或设置简单易破解的密码,都可能存在安全隐患,不法分子很容易破解密码,获取信息。

二、大数据时代数据安全治理的网络安全对策

(一)提高网民的安全意识

大数据时代背景下数据信息更容易,人们越来越习惯应用智能设备来收集和应用所需信息数据,以此来解决生活、工作或学习的问题。信息数据快速传播为人们带来极大方便的同时,网络安全问题也逐渐凸显出来,比如国家机密、企业重要信息或者个人隐私可能被暴露,造成严重的负面影响。所以,进一步强化网络安全设置是非常必要的。

大数据时代背景下频频爆出个人信息泄露事件,正在警醒广大网民注意保障个人信息安全。而要想真正做到这一点,需要我国个地方政府相关部门组织开展公益性的网络安全宣传教育活动,比如通过拉横幅、设置宣传栏等方式来呈现关于网络安全的相关知识及做法,以便让广大网民能够逐渐认识到网络安全的重要性,积极学习相关知识及方法;比如定期或者不定期的开展网络安全相关的公开教育活动,鼓励广大网民参与其中,系统地学习网络安全知识,逐步提高自身的安全意识,设置网络安全防护措施,保障网络浏览的安全性[3]。

(二)积极更新网络安全防护技术

为了能够切实有效地防范黑客攻击或者网络病毒攻击,提高网络安全防护技术水平是最有效、最直接的办法。而要想真正做到这一点,需要注意加强以下几点,即:

其一,构建认证与授权机制。它包括消息认证、身份认证及认证协议设置。消息认证,即对消息的完整性进行验证,在消息认证过程中可对消息是否是由认证目标发送进行明确,确保发送的消息完全符合相关要求,消息的发送的顺序和时间等均有明确的数据。身份认证,则是设置密钥,在登录网络平台之前需要登录人输入账号密码、身份证信息或者人脸识别,层层加密,保障网络系统安全使用。认证协议设置,则是以消息认证和身份认证为基础,构建相关的协议,如若消息认证错误或者身份认证错误,那么按照协议规定,无法打开网络系统;如若认证次数超过规定次数并且依旧未能登录网络系统,那么按照协议规定,将自动锁定系统,如此即可更好地保护重要信息的安全性。

其二,防火墙技术升级。对于网络安全来讲,防火墙技术是非常重要且有效的安全防护技术,该项技术的有效应用,能够隔绝计算机与外网,避免网络系统遭受外部攻击。为了能够切实有效地保护网络系统,避免黑客入侵或者病毒入侵,需要进一步升级和更新防火墙技术,提高其防御功能。那么,通过合理地设置防火墙技术,防火墙会按照数据使用标准,将不符合使用标准的数据予以隔离和屏蔽,如此即可保证网络数据的安全性[4]。

结束语:

大数据时代下人们信息数据应用频繁且广泛,但同时也要注意保障个人信息安全。经本文分析,大数据时代背景下网络安全治理水平还有待提高,网络系统应用的过程中可能遭受黑客攻击、病毒攻击,导致重要的网络数据丢失或者被盗取,如此势必会给个人、企业,甚至国家带来严重的负面影响。为了避免此种情况发生,应当注意提高网络安全水平,比如提高网民的安全意识、需要提高网络安全防护技术水平,为营造安全的网络环境创造条件。

参考文献

[1]庄益娈. 大数据时代数据安全治理的网络安全策略分析[J]. 科学与信息化,2021(12):72.

[2]张晶,李洪洋,张智钧,等. 大数据时代数据安全治理的网络安全策略[J]. 网络安全技术与应用,2021(1):67-68.

[3]栾兵,潘娜. 大数据时代下的数据安全防护 ——以数据安全治理为中心[J]. 电子元器件与信息技术,2020,4(12):124-125.

[4]陈鹏东. 大数据时代数据安全治理的网络安全研究[J]. 数字通信世界,2021(2):167-169.

作者:李文君

第三篇:网络数据安全标准体系公开征求意见 2021年初步建立网络数据安全标准体系

通信产业网讯 4月10日,工信部就网络数据安全标准体系建设指南征求意见。为落实《中华人民共和国网络安全法》《全国人民代表大会常务委员会关于加强网络信息保护的决定》《电信和互联网用户个人信息保护规定》等法律法规要求,有效提升电信和互联网行业网络数据安全保护能力,充分发挥标准在保障网络数据安全、推动行业健康有序发展中的引领和支撑作用,助力数字经济高质量发展,有关单位编制完成了《网络数据安全标准体系建设指南》(征求意见稿)(以下简称《建设指南》)及编制说明。

《建设指南》要充分发挥标准的顶层设计和基础引领作用,为保障电信和互联网行业网络数据安全、促进网络数据合理有序流动、助力数字经济高质量发展提供有力支撑。

《建设指南》提出,到2021年,初步建立网络数据安全标准体系,有效落实网络数据安全管理要求,基本满足行业网络数据安全保护需要,推进标准在重点企业、重点领域中的应用,研制网络数据安全行业标准20项以上。到2023年,健全完善网络数据安全标准体系,标准技术水平、应用水平和国际化水平显著提高,有力促进行业网络数据安全保护能力提升,研制网络数据安全行业标准50项以上。

《建设指南》的基本原则是:统筹规划,全面布局。结合电信和互联网行业技术、产业发展现状及特点,发挥政府主管部门在顶层设计、组织协调和政策制定等方面的重要作用,制定政府引导和市场驱动相结合的标准体系建设方案,建立适合电信和互联网行业整体情况的网络数据安全标准体系。

基础先立,急用先行。从网络数据安全管理工作的重点和难点出发,确定网络数据安全标准体系建设的重點领域,加快基础共性、关键技术、安全管理类标准的研究制定。在此基础上,综合考虑相关重要领域的网络数据安全现状及面临的风险和挑战,加快推进急需标准项目的研究制定。

多方参与,协同合作。在标准制定过程中聚集电信运营企业、互联网企业、设备提供商、安全企业、科研院所、高校等产业界、学术界多方力量,充分凝聚共识,研究制定网络数据安全相关标准,完善标准研制、应用的全生命周期管理。统筹运用行业资源,充分发挥企业在技术创新、产品开发、示范引领等标准研究与应用方面的主体作用,组织协调相关单位积极参与国际标准的制定、交流与合作。

其中,内容建设方面,在基础共性标准、关键技术标准、安全管理标准的基础上,结合新一代信息通信技术发展情况,重点在5G、移动互联网、车联网、物联网、工业互联网、云计算、大数据、人工智能、区块链等重点领域进行布局,并结合行业发展情况,逐步覆盖其他重要领域。(布 轩)

上一篇:机电营销论文范文下一篇:怎样防止校园暴力论文