2019-2020-1学期20192402《网络空间安全专业导论》第八周自学总结

第一章

信息是一种基础资源

人们生存在物理世界,人类社会和信息空间组成的三维世界中。

网络空间是现在和未来所有信息系统的集合,是人类生存的信息环境。

网络空间存在着突出的安全问题:信息技术与产业的空前繁荣;危害信息安全的事件不断发生;计算机技术的进步也给网络空间安全带来了新的安全挑战

网络空间安全是为了维护网络空间正常秩序,避免信息,言论被滥用,对个人隐私,社会稳定,经济发展,国家安全造成恶劣影响而需要的措施;是为了确保网络和信息系统的安全性所建立和采取的一切技术层面和管理层面的安全防护措施,包括避免联网硬件,网络传输,软件和数据不因偶然和而恶意的原因而遭到破坏,更改和泄露,是系统能够正常运行而采取的技术手段或管理监督的办法,以及对网络空间中一切可能危害他人或国家利益的行为进行约束,监管以及预防和阻止的措施。

网络空间安全发展的机遇:信息传播的新渠道;生产生活的新空间;经济发展的新引擎;文化繁荣的新载体;社会治理的新平台;交流合作的新纽带;国家主权的新疆域

网络空间安全面临的严峻挑战:网络渗透危害政治安全;网络攻击威胁经济安全;网络有害信息侵蚀文化安全;网络恐怖和违法犯罪破坏社会安全;网络空间的国际竞争方兴未艾

 

第二章

物理安全是保障网络空间安全的重要基础

2.1

物理安全就是要保证信息系统有一个安全的物理环境,对接触信息的人员有一套完善的技术控制措施,且充分考虑到自燃事件对系统可能造成的威胁并加以规避

物理安全的范围:环境安全,设备和介质的安全

环境安全:对系统所在环境的安全保护

设备安全和介质安全:主要包括设备的防盗防毁防电磁信息辐射泄露,防止线路解惑,抗电磁干扰,电源保护,硬件安全

2.2

物理环境安全:物理位置的选择;物理访问的控制;防盗窃和防破坏;防雷击;防火;防水和防潮;防静电;湿温度控制;电力供应;电磁保护       ·

2.3

安全硬件:PC网络物理安全隔离卡:可以把一台计算机分成两三个虚拟机,可以连接内网和外网

          网络安全物理隔离器:用于实现单机双网物理隔离及数据隔离

          物理隔离网闸:使用带有多种控制功能的固态开关读写介质连接两个独立主机系统的安全设备

安全芯片:可信任的平台模块,可独立生成密钥,加解密的装置

安全芯片配合专用软件可以实现以下功能:存储管理密码;加密;对加密硬盘进行分区

 

 

 

问题:电磁防护是否是因为其他设备电磁干扰过于强导致自身设备产生辐射泄露和传导泄露

     网络安全物理隔离器和物理隔离网闸的工作方式

 

第六章

6.1

导致数据泄露的主要原因包括:黑客通过网络攻击,木马,病毒窃取,设备丢失或被盗,使用管理不当

6.2

数据安全是指保障数据的合法持有者和使用者能够在任何需要改数据的时候获得保密的,没有被非法更改过的纯原始的数据

数据安全的要素:保密性,完整性,可用性(CIA)

数据安全的组成:数据本身安全,数据防护的安全,数据处理的安全

6.3

数据加密的方式:对称加密,非对称加密,Hash(散列)算法

DLP(数据泄露保护):通过内容识别达到对数据的防控。防护范围主要包括网络防护和终端防护

6.4

数据的存储介质:磁带机,硬盘(固态硬盘,可换硬盘,混合硬盘)光学媒体,半导体存储器

数据的存储方案:用单独的软硬件将磁盘/磁盘组管理起来,供主机使用

根据服务器类型,分为:封闭系统的存储和开放系统的存储

开放系统的存储分为内置存储和外挂存储

解决外挂存储的三种主要方案(直连式存储DAS,网络接入存储NAS,存储区域网络SAN)

6.5

数据存储安全:数据库在系统运行之外的可读性

数据存储安全的目标:保证数据的机密性,完整性,防止数据被破环或丢失

数据存储安全的措施:确定问题所在,全天候对用户的行为进行检测,严格进行访问控制,根据明确的政策来使用设备,有数据处理的政策

6.6

数据备份:繁殖系统弧线操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其他存储介质的过程

数据备份的方式:定期进行磁带备份,数据库备份,网络数据,远程镜像,正常备份,差异备份,增量辈份

主要备份方式:LAN备份,LAN-Free备份,Server-Less备份

 

 

 

问题:外挂存储的三种主要解决方案(基本不理解)

      数据备份技术和数据备份方式的指代有什么区别

 

第九章

隐私就是个人,机构等实体不愿意被外部世界知晓信息

在网络空间安全领域,隐私的种类扩展到多个方面:个人身份数据,网络活动数据,位置数据

9.3

隐私信息面临的威胁:通过用户帐号窃取隐私,通过诱导输入搜集隐私,通过终端设备提取隐私,通过黑客攻击获得隐私

隐私保护的方法:加强隐私保护意识,提高账户隐私保护能力,了解常见的隐私窃取手段,掌握防御方法

9.4

数据挖掘又称数据库中的值时发现

在数据挖掘领域,隐私信息被分为两类:原始记录中含有私密信息,原始记录中含有敏感知识

隐私保护:基于数据是真的技术(随机化,阻塞与凝聚,交换),基于数据加密的技术,基于限制肺部的技术

9.5

数据生命周期:数据生成阶段,数据传输阶段,数据使用阶段,数据共享阶段,数据存储阶段,数据归档阶段,数据销毁阶段

9.6

物联网隐私威胁:基于位置的隐私危胁,基于数据的隐私威胁

位置信息隐私保护:基于齐发隐私度量的位置服务隐私保护技术,基于概率推测的位置服务隐私保护技术,基于信息检索的位置服务隐私保护技术

隐私保护方法:匿名化方法,加密方法,路由协议方法

9.7

区块链隐私保护需求:不允许非信任节点获得区块链交易信息,允许非信任节点获得交易信息,但是不能讲交易和用户身份联系起来,允许非信任节点获得交易信息,并参与验证工作,但是不知道交易细节

 

 

 

问题:零知识证明的概念;交易信息与交易细节与验证的区别;数据泛化和数据抑制为什么会造成损失,损失的概念是什么;凝聚的概念;什么是僵尸网络

 

posted @ 2019-11-25 23:25  20192402白胤廷  阅读(265)  评论(0编辑  收藏  举报