2019-2020-1学期 20192415 《网络空间安全专业导论》第八周学习总结

2019-2020-1学期 20192415

《网络空间安全专业导论》第八周学习总结

第一章 网络空间安全概述

第二章 物理安全

第六章 数据安全

主要内容:

  1. 数据安全范畴
  2. 数据的保密性
  3. 数据存储技术
  4. 数据备份和恢复技术

6.1 概述

数据的全生命周期管理过程:创建→存储→访问→传输→使用→销毁

数据泄露主要原因:黑客通过网络攻击,木马、病毒窃取,设备丢失或被盗,使用管理不当等。

6.2 数据安全范畴

数据安全:保障数据的合法持有和使用者能够在任何需要该数据时获得保密的、没有被非法更改过纯原始数据

(一)要素

保密性(Confidentiality):具有一定保密程度的数据只能让有权读到或更改的人进行读取和更改。

完整性(Integrity):在存储或传输的过程中,原始的数据不能被随意更改。

可用性(Availability):对于该数据的合法拥有和使用者,在他们需要这些数据的任何时候,都应该确保他们能够及时得到所需要的数据。

例:多处备份

(二)组成

1.数据本身的安全:主要是指采用现代密码算法对数据进行主动保护。

           如:数据保密、数据完整性、双向身份认证

2.数据防护的安全:主要是指采用现代信息存储手段对数据进行主动防护。

           如:磁盘阵列、数据备份、异地容灾

           数据本身的安全是基于可靠的加密算法与安全体系,如:对称加密、非对称加密方式

3.数据处理的安全:指如何有效地防止数据在录入、处理、统计或打印中由于硬件故障、断电、死机、人为的误操作、程序缺陷、病毒或黑客等造成的数据库损坏或数据丢失现象。

4.数据存储的安全

6.3 数据保密性

(一)数据加密

具体加密方式:

  1. 对称加密:指加密和解密用同一个密钥,速度快,但要格外注意密钥保存。

  2. 非对称加密:指加密和解密需由一对密钥共同完成:公钥和私钥。(公加私解、私加公解)

           私钥私有,不能公开;公钥可告知他人。
    
  3. Hash(散列算法):一般用在需要认证的环境下的身份确认或不考虑数据的还原的加密。

           单项散列算法:把任意长的输入消息串变化成固定长的输出串的一种函数。
    
                        这个输出串称为该消息的杂凑值。一般用于产生消息摘要,密钥加密等。
    
(二)数据泄露防护

DLP(Data Leakage Prevention,数据防护泄露):通过内容识别达到对数据的防控。

                                             一整套数据泄露防护方案

范围:

  • 网络防护:审计、控制为主

  • 终端防护

6.4 数据存储技术

(一)存储介质
  1. 磁带机

    磁带驱动器+磁带

    经济、可靠、容量大、速度快

  2. 硬盘

    • 固态硬盘
    • 可换硬盘
    • 混合硬盘
  3. 光学媒体

  4. 半导体存储器

    ROM:只读存储器→一般不可写

    RAM:随机存储器,往往指内存条。断电即消失数据。

(二)存储方案

  • 封闭系统的存储

  • 开放系统的存储

     内置存储+外挂存储
    

目前的外挂存储解决方案:

  1. 直连式存储DAS

    外部存储设备直接挂接在服务器内部总线上,数据存储设备是整个服务器结构的一部分。

    缺点:效率太低,不方便进行数据保护;无法共享,谈不上容量分配与使用需求之间的平衡。

  2. 网络接入存储NAS

    采用独立于服务器、单独为网络数据存储而开发的一种文件服务器来连接存储设备,自形成一个网络。

    优点:真正的即插即用;存储部署简单;存储设备位置非常灵活;管理容易且成本低。

    缺点:存储性能较低;可靠度不高。

  3. 存储区域网络SAN

    基于:光纤介质

    硬件基础设施:光纤通道

    优点::网络部署容易;高速存储性能;良好的扩展能力。

RAID

磁盘阵列:由独立磁盘构成的具有冗余能力的阵列。

磁盘阵列的三种样式:

  1. 外接式磁盘阵列柜;

  2. 内接式磁盘阵列卡;

  3. 利用软件来仿真。

6.5 数据存储安全

6.6 数据备份

概念:为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其他存储介质的过程。

传统的数据备份主要是采用内置或外置的磁带机进行冷备份。现在开始使用网络备份。

备份方式:

  1. 定期进行磁带备份:采用磁带备份数据,生产机实时向备份机发送关键数据。

  2. 数据库备份:在与主数据库所在的生产机相分离的备份机上建立主数据库的一个拷贝。

  3. 网络数据:对生产系统的数据库数据和需跟踪的重要目标文件的更新进行监控与跟踪,并将更新日志实时通过网络传送到备份系统,备份系统则根据日志对磁盘进行更新。

  4. 远程镜像:通过高速光纤通道和磁盘控制技术将镜像磁盘延伸到远离生产机的地方。

  5. 正常备份:会将整个系统的状态和数据完全进行备份。

  6. 差异备份:将上一次正常备份之后增加或者修改过的数据进行备份。

  7. 增量备份:将上一次备份之后增加或者更改过的数据进行备份。

         备份量最小;但是恢复数据时耗时最长。
    

备份技术:

  1. LAN备份

  2. LAN-Free备份

  3. Server-Less备份

6.7 数据恢复技术

  1. 原理

    保存文件时按簇保存在硬盘中,簇记录在文件分配表里。

    只要找到簇,就可以恢复文件内容。

    只有在相同簇中写入新文件后,文件才会彻底被破坏。

  2. 种类

    逻辑故障数据恢复、硬件故障数据恢复、磁盘阵列RAID数据恢复

  3. 常见设备的数据恢复方法

    硬盘数据恢复、U盘数据恢复

第九章 隐私保护

关注网民隐私权益,保障网络生态安全发展

9.1 网络空间安全领域隐私的定义

隐私:个人、机构等实体不愿意被外部世界知晓的信息。

隐私种类扩展:

  • 个人身份数据
  • 网络活动数据
  • 位置数据

9.2 隐私泄露的危害

9.3 个人隐私保护

(一)常见的隐私泄露威胁

  1. 通过用户账户窃取隐私

    最简单最直接的方式

  2. 通过诱导输入搜集隐私

    直接通过用户交互获得用户隐私信息

          常见形式:
    
          线上账户注册
    
          线下调查问卷
    
  3. 通过终端设备提取隐私

  4. 通过黑客攻击获得隐私

(二)隐私保护方法

  1. 加强隐私保护意识

  2. 提高账户信息保护能力

     常见的密码设置策略:
    
         严禁使用空口令或者与用户名相同的口令;
    
         不要选择可以在任何字典或语言中能够找到的口令;
    
         不要选择简单字符组成的口令;
    
         不要直接使用与个人信息有关的口令;
    
         不要选择短于6个字符或仅包含字母或数字的口令;
    
         不要选择作为口令范例公布的口令。
    
    ※确保重要系统的账户密码尽量不和其他系统共享
    
  3. 了解常见的隐私窃取手段,掌握防御方法

     用户应定期查看自己的账户信息,如果已经被公布,应立即更换密码
    

9.4 数据挖掘领域的隐私保护

(一)数据挖掘领域,隐私信息分类

  1. 原始记录中含有敏感知识

  2. 原始记录中含有私密信息

(二)基于数据处理算法的不同,数据挖掘中的隐私保护的实现方式

  1. 基于数据失真的技术

  2. 基于数据加密的技术

  3. 基于限制发布的技术

(三)基于数据失真的技术

通过扰动原始数据实现隐私保护

技术包括:

     随机化

     阻塞与凝聚

     交换

(三)基于数据加密的技术

多用于分布式加密环境

分布式采用两种模式储存数据:

  垂直划分的数据模式;水平划分的数据模式

(四)基于限制发布的技术

匿名化方法:去标识、数据泛化、数据抑制、子抽样、数据交换、插入噪音和分解

9.5 云计算领域中的隐私保护

数据生命周期指数据从产生到销毁的整个过程,分为七个阶段:

  1. 数据生成阶段
  2. 数据传输阶段
  3. 数据使用阶段
  4. 数据共享阶段
  5. 数据存储阶段
  6. 数据归档阶段
  7. 数据销毁阶段

9.6 物联网领域中的隐私保护

(一)基于位置的隐私威胁

位置服务的隐私:移动对象对自己位置数据的控制。

攻击者通常使用以下方法获得用户的位置信息:

    发布恶意的基于位置的应用;

    一些网站利用脚本技术可以通过搜集用户的IP地址获取对应的位置信息;

    因为响应一些网页中的请求而将当前的位置信息发送给网页指定的攻击者。


保护技术:

    基于启发式隐私度量的位置服务隐私保护技术

    基于概念推测的位置服务隐私保护技术

    基于隐私信息检索的位置服务隐私保护技术

(二)基于数据的隐私威胁

保护技术

    匿名化方法

    加密方法

    路由协议方法。

9.7 区块链领域中的隐私保护

区块链:由所有节点共同参与维护的分布式数据库系统,具有数据不可更改、不可伪造的特性,也可以将其理解为分布式账簿系统。

 特点:去中心化、健壮性、透明性

(一)区块链隐私保护需求

区块链应用常见的隐私保护需求包括:

不允许非信任节点获得区块链交易信息;

主要来自银行等对交易信息敏感的团体  

允许非信任节点获得交易信息,但是不能将交易和用户身份联系起来;

核心是避免攻击者通过分析交易信息得到交易者的真实身份 

允许非信任节点获得交易信息,并参与验证工作,但是不知道交易细节。

希望达到的目标是允许非信任节点获得交易信息,并参与验证工作,但是不知道具体的交易细节

(二) 区块链隐私保护技术

第一种需求,区块链的验证和维护工作不需要外部节点参与,完全由企业内部可信任的服务器承担相应工作。

第二种需求的核心是保证交易和用户身份不被关联。

第三种需求既要求非信任节点完成交易验证工作,又要确保非信任节点不能获得交易细节。

第七章 大数据背景下的先进计算安全问题

7.1 大数据安全

(一) 大数据安全的概念

1.大数据(Big Data):一种规模大到在获取、存储、管理、分析方面大大超过传统数据库软件工具能力范围数据集合

2.大数据的特点(4V):

大容量(Volume)

多样性(Variety)

快速度(Velocity)

真实性(Veracity)。

3.大数据的分类:

个人大数据

企业大数据

政府大数据

(二)大数据的使用价值和思维方式

1.大数据的预测价值:激发数据未被挖掘时的潜在价值。

2.大数据的社会价值:催生以数据资产为核心的多种商业模式。

3.大数据的思维方式:打破常规

(三)大数据背景下的安全挑战

增加了隐私泄露的风险

为高级持续性威胁提供了便利

使APT攻击者收集目标信息和漏洞信息更加便利

使攻击者可以更容易地发起攻击

访问控制难度加大 

难以预设角色,实现角色划分。

难以预知每个角色的实际权限。

审计工作难度加大

问题#

1.什么是单项散列算法?

把任意长的输入消息串变化成固定长的输出串的一种函数。

这个输出串称为该消息的杂凑值。一般用于产生消息摘要,密钥加密等。

2.文件是按簇保存的。

文件占用磁盘空间时,基本单位不是字节而是簇。

簇的大小与磁盘的规格有关,一般情况下,软盘每簇是1个扇区,硬盘每簇的扇区数与硬盘的总容量大小有关,可能是4、8、16、32、64……

通常在Windows平台下使用的3种文件系统是FAT(文件分区表),FAT32(32位文件分区表)和NTFS(NT文件系统)。

在FAT文件系统下,每一个磁盘被分成固定大小的簇。

簇最少为512个字节,其大小可以成倍增长,最大为32K。每个簇都是由唯一的索引号——一个16位二进制数来标识。

因为16位二进制数最大为65536,所以FAT分区所拥有的簇的数量不可能超过65536个。簇的数量和大小的限制,就是FAT分区为什么不能超过2GB的原因。

FAT中的入口连接着组成一个文件的各个簇,文件的目录入口包含其第一个簇的索引号,而该簇在FAT中的入口又包含着下一个簇的索引号,依此类推。一个文件的最后一簇对应的FAT入口则包含着一个特殊的文件终止符,未使用的簇和损坏的簇也会用特殊代码标识出来。FAT32文件的原理几乎与此相同,但它的簇更小,而且由于FAT32入口是32位,所以其容量理论上可以超过40亿个字节。

3.对称密码-DES和3DES

具体可参考:https://www.cnblogs.com/xinzhigu94/p/5420728.html

posted @ 2019-11-26 21:20  20192415邢质斌  阅读(258)  评论(0编辑  收藏  举报