2019-2020年第八周《网络空间安全导论》20192427

第一章 网络空间安全的概述

1.1工作和生活中的网络安全

1.1.1生活中常见的网络安全问题

网络安全与我们的生活关系密切,网络安全问题屡有发生。比如在实际生活中,我们经常听到类似如下列举的安全事件。

  • 账号密码被盗
  • 信用卡被盗刷

此外,有好多形形色色的网络安全事件,网络安全问题已经渗透到我们的日常生活中,之所以出现网络安全问题,一方面是因为公众对网络安全问题的警惕性不高,另一方面也缺乏抵御网络安全威胁的知识》

1,1,2工作中常见的网络安全问题

下面是工作中常见的网络安全问题

  • 网络设备面临的威胁:路由器是常用的网络设备,是企业内部网络与外界通信的出口。一旦黑客攻陷路由器,那么就掌握了控制内部网络访问外部网络的权利,将产生严重的后果。
  • 操作系统面临的威胁:日前,我们常用的操作系统是Windows和Linux,这两种系统也面临着网络安全威胁。一方面,操作系统本身有漏洞,黑客有可能利用这些漏洞入侵系统;另一方面,黑客有可能采取非法手段获取操作系统权限,对系统进行非法操作或破坏
  • 应用程序面临的威胁:计算机上运行这大量的应用程序,这些程序也面临着严峻的网络安全问题。例如,邮箱因被攻击而无法正常提供服务,甚至导致邮箱信息泄露,企业数据库被攻击会造成大量的交易信息或用户信息泄露。

1.2网络空间安全的基本认识

网络空间是为了刻画人类生存的信息环境和信息空间而创造的词
网络空间是现在与未来所有信息的集合,是人类生存的信息环境,人与网络环境之间的相互作用,相互影响愈发紧密。因此,在网络空间存在着更加突出的安全问题。一方面是信息技术与产业的空前繁荣,另一方面是危害信息安全的事件不断发生。敌对势力的破坏,黑客的攻击,恶意软件侵扰,利用计算机犯罪,泄露隐私等
网络空间安全避免信息,言论被滥用,对个人隐私,社会稳定,经济发展,国家安全造成恶劣影响而需要的措施;是为了确保网络和信息系统的安全性所建立和采取的一切技术层面和管理层面的安全保护措施

1.3网络空间安全的技术架构

  • 物理安全
  • 网络安全
  • 系统安全
  • 应用安全
  • 数据安全
  • 大数据背景下的先进计算安全问题
  • 舆论分析
  • 隐私保护
  • 密码学及应用

1.4我国网路安全面临的机遇与挑战

1.4.1我国网络空间安全发展的重大机遇

伴随信息革命的飞速发展,互联网,通信网,计算机系统,自动化控制系统,数字设备及其承载的应用1,服务,数据等组成的网络空间,正在全面改变人民的生产和生活方式,深刻影响人类社会历史发展进程。

  • 信息传播的新渠道
  • 生产生活的新空间
  • 经济发展的新引擎
  • 文化繁荣的新载体
  • 社会治理的新平台
  • 交流合作的新纽带
  • 国家主权的新疆域
1.4.2我国网络空间安全面临的严峻挑战
  • 网络渗透危害政治安全
  • 网络攻击威胁经济安全
  • 网络有害信息侵蚀文化安全
  • 网路恐怖和违法犯罪破坏社会安全
  • 网络安全的国际竞争方兴未艾
  • 网络空间机遇和挑战并存

第二章 物理安全

物理安全概述

2.1.1物理安全的定义

简单来说,物理安全就是保护信息系统的软硬件设备,设施以及其他介质免遭地震,水灾,火灾,雷击等自然灾害,人为破坏或操作失误,以及各种计算机犯罪行为导致破坏的技术和方法。在信息系统安全中,物理安全是基础。

2.1.2物理安全的范围

物理安全一般分为环境安全,设备和介质安全。

2.2物理环境安全

1.物理位置选择

2.物理访问控制

3.防盗窃和放破坏

4.防雷击

5.防火

6.防水和防潮

7.防静电

8.温湿度控制

9.电力供应

10.电磁防护

2.3物理设备安全

2.3.3安全硬件

1.PC网络物理安全隔离卡
PC网络物理安全隔离卡的工作原理是将用户的硬盘物理分隔成公共区(外网)和安全区(内网),它们分别拥有独立的操作系统,通过各自的专用接口与网路连接。安全隔离卡安装在主板和硬盘之间,用硬盘方式控制硬盘读写操作,使用继电器控制分区之间的转换和网络连接,任何时候两个分区均不存在共享数据,保证内外网之间的绝对隔离。通过有效控制IDE(或SATA)总线,彻底阻塞黑客进入未授权分区的通路,防止信息泄露和破坏。

2.网络安全物理隔离器
网络安全物理隔离器用于实现单机双网(通常称为“内外”和“外网”)物理隔离及数据隔离。该产品的主体是一块插在电脑主机内的插卡,通过外接手动开关来控制电脑中两块硬盘的工作电源,以及内,外网线的切换,从而彻底和隔断涉密网(或内网)与互联网(或外网)之间的数据信息交换途径,确保本地系统不受侵害,信息资源不外泄,保证了内,外网络之间大安全物理隔离,达到国家规定的物理隔离的要求。

3.物理隔离网闸
物理隔离网闸是使用带有多种控制功能的固态开关读写介质连接两个独立主机系统的安全设备。由于物理隔离网闸所连接的两个独立主机系统之间不存在通信的物理连接,逻辑连接,信息传输命令,信息传输协议,也不存在依据协议信息包转发,只有数据文件的无协议“摆渡”,且面对固态存储介质只有“读”和“写”两个命令。所以,物理隔离网闸从物理上隔离,阻断了具有潜在攻击可能的一切连接,是黑客无法入侵,无法啊攻击,无法破坏,实现了真正的安全。

2.3.2芯片安全

安全芯片其实可以描述成一个可信任平台模块(TPM)。它是一个可独立进行密匙生成,家解密的装置,内部拥有独立的处理器和存储单元,可存储密匙和特征数据,为计算机提供加密和安全认证服务。

第六章 数据安全

6.1数据安全概述

导致数据泄露的主要原因包括:黑客通过网络攻击木马,病毒窃取,设备丢失和被盗,使用管理不当等。也就是说,数据从创建,存储,访问,传输,使用到销毁的权生命周期管理过程中都会遇到威胁。

6.2数据安全的范畴

6.2.1数据安全的要素

数据安全是指保障数据的合法持有和使用者能够在任何需要该数据是活的保密的,没有被非法更改过的纯原始数据。我们常用confidentiality(保密性),integrity(完整性)和availability(可用性)作为数据安全的要素,简称CIA

6.2.2数据安全的组成

有以下几个方面
1)数据安全本身
2)数据防护的安全
3)数据处理的安全
4)数据存储的安全

6.3数据保密性

6.3.1数据加密

加密就是对明文(可读懂的信息)进行翻译,使用不同的算法对明文以代码形式(密码)实施加密,此过程的逆过程称为解密。
加密的基本作用:
1)防止不速之客查看机密的数据文件
2)防止机密数据被泄露或篡改
3)防止特权用户(系统管理员)查看私人数据文件
4)是入侵者不能轻易地查找到某个系统的文件

6.3.2 DLP

DLP就是通过内容识别达到对数据的防控,防护的范围主要包括网络防护和终端防护。网路防护主要以审计,控制为主。终端防护出审计与控制能力外,还应包括传统的主机控制能力,加密和权限控制能力。

6.4 数据存储技术

数据通常在不同的介质上进行保存,能否安全地存储数据,也是数据安全地重要因素。

6.4.1 数据的存储介质

1,磁性媒体
常见的磁性媒体包括磁带机,软盘,硬盘等
(1)磁带机:*通常由磁带驱动器和磁带构成,是一种经济,可靠,容量大,速度快的备份设备。
(2)硬盘:

  • 固态硬盘;用固态电子存储芯片阵列制成的硬盘,由控制单元和存储单元组成。

特点是:

   读写速度快,低功耗,无噪音,抗震动,低热量,体积小,工作温度范围大。
  • 可换硬盘

常见的可换硬盘包括2,5寸硬盘和3,5寸台式硬盘

  • 混合硬盘

是吧磁性硬盘和闪存集成到一起的一种硬盘,就像是固态硬盘+机械硬盘
(3)光学媒体
(4)半导体存储器

6.4.2数据的存储方案

所谓存储方案,就是用单独的软硬件将磁盘/磁盘组管理起来,供主机使用。根据服务器类型,可分为封闭系统的存储和开放类型的存储
开放系统的存储由分为内置存储和外挂存储。目前的外挂存储解决方案主要分为三种:
1)直接式存
2)网路连接式存储
3)存储区域网路

1,DAS
DAS与普通的PC存储器架构一样,外部存储设备直接挂接在服务器内部总线上,数据存储设备是整个服务器结构的一部分
DAS存储结构主要使用一下环境
1)小型网络
2)地理位置分散的网络
3)特殊应用服务器
2,NAS
NAS有效的克服了DNS低效的弱点。它采用独立于服务器,单独为网络数据存储而开发的一种文件服务器来连接存储设备,自形成一个网络。
NAS存储系统为那些访问和共享大量文件系统数据的企业环境提供了一个高效,性能价格比优异的解决方案。
NAS的优点:
1)真正的即插即用
2)存储部署简单
3)存储设备位置非常灵活
4)管理容易且成本低
3,SAN
SAN的硬件基础设施是光纤通道,用光纤通道构建的SAN由下面三个部分构成:

1)存储和备份设备;包括磁带,磁盘和光盘库等
2)光纤通道网络连接部件;包括主机总线适配卡,驱动程序,光缆,集线器,交换机,光纤通道和SCSI间的桥接器
3)应用和管理软件;包括备份软件,存储资源管理软件和存储设备管理软件。
SAN的优点;
1)网络部署容易
2)高速存储性能
3)良好的扩展能力

6.5数据存储安全

6.5.1数据存储安全的意义

数据存储安全是指数据库在系统运行之外的课读性

6.5.2数据存储安全的措施
  • 要确定问题所在
  • 全年全天候对用户的行为进行检测
  • 根据实际应用需求,严格进行访问控制
  • 要保护所有企业信息

6.6数据备份

6.6.1数据备份的概念

数据备份是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其他存储介质的过程。

6.6.2数据备份的方式

1,定期进行磁带备份
2,数据库备份
3,网络数据
4,远程镜像
5,正常备份
6,差异备份
7,增量备份

6.6.3主要的备份技术

1,LAN备份
2,LAN-Free备份
3,Server-Less备份

数据恢复技术

数据恢复是指通过技术手段,将保存在电脑硬盘,服务器硬盘,存储磁带库,移动磁盘,U盘等设备上丢失的数据进行抢救和还原的技术

6.7.1 数据恢复的原理

*硬盘保存文件时是安簇保存在硬盘中的,而保存在哪些簇中则记录在文件分配表里。硬盘文件删除时,并非把所有内容全部清零而是在文件分配表里把保存该文件位置的簇标记为未使用,以后就可以将文件直接写入这些被标记为未使用的簇。在重新写入之前,上次删除的文件的内容实际上仍然在该簇中,所以,只要找到该簇,就可以恢复文件内容。

6.7.2数据恢复种类

1,逻辑故障数据恢复
2,硬件故障数据恢复
3,硬盘阵列RAID数据恢复

6,7.3常见设备的数据恢复方法

1,硬盘数据恢复
2,U盘数据恢复

第九章 隐私的保护

9.1网络空间安全领域隐私的定义

在网络空间安全领域,隐私的种类扩展到多个方面,通常可分为三类
1)个人身份数据
2)网络活动数据
3)位置数据

9.2隐私泄露的危害

9.2 隐私泄露的危害

1.给个人生活带来困扰。
2.容易升级为针对个人的违法侵害,例如恶意广告和诈骗活动。
3.泄露的隐私数据还会导致更加严重的犯罪活动
4.泄露的隐私也会成为黑客攻击的素材。

9.3 个人用户的隐私保护

9.3.1 隐私信息面临的威胁

1.通过用户账号窃取隐私
2.通过诱导输入搜集隐私
3.通过终端设备提取隐私
4.通过黑客攻击获得隐私

9.3.2 隐私保护方法

1.加强隐私保护意识
2.提高账户信息保护能力
3.常见的隐私窃取手段
•搜集目标用户的个人信息,然后猜测账户和密码 。

•利用网上公开的社工库信息查询账户密码
•找到用户密码后,黑客登陆相关网站,获取隐私信息。

9.4 数据挖掘领域的隐私保护

1.数据挖掘又称为数据据库中的知识发现。
2.在数据挖掘领域,隐私信息被分为:原始记录中含有私密信息,原始记录中含有敏感知识。
3.三种隐私保护实现方式:基于数据失真的技术
、基于数据加密的技术、基于限制发布的技术

9.5 云计算领域中的隐私保护

数据生命周期指数据从产生到销毁的整个过程,分为七个阶段:
数据生成阶段:需处理数据的所有者信息
数据传输阶段:在云计算环境中,包括在企业内部服务器之间的传输和不同企业服务器之间的传输
数据使用阶段
数据共享阶段
数据存储阶段
数据归档阶段
数据销毁阶段

9.6 物联网领域中的隐私保护

物联网的隐私威胁:基于位置的隐私威胁、基于数据的隐私威胁

9.6.1 物联网位置隐私保护方法

1.基于启发式隐私度量的位置服务器保护技术
2.基于概率推测的位置服务隐私保护技术
3.基于隐私信息检索的位置服务隐私保护技术

9.6.2 物联网数据隐私保护方法

1.匿名化方法
2.加密方法
3.路由协议方法

9.7区块链领域中的隐私保护

区块链是由所有结点共同参与维护的分布式数据库系统。

9.7.1 区块链隐私保护需求

1.不允许非信任节点获得区块链交易信息
2.允许非信任节点获得交易信息,但是不能将交易和用户身份联系起来
3.允许非信任节点获得交易信息,并参与验证工作,但是不知道交易细节

9.7.2 区块链隐私保护技术

1.第一种需求中,区块链的验证和维护工作不需要外部节点参与,完全由企业内部可信任的服务器承担相应工作。
2.第二种需求的核心是保证交易和用户身份不被关联。
3.第三种需求既要求非信任节点完成交易验证工作,又要确保非信任节点不能获得交易细节。

小结
•网络空间安全领域隐私及隐私泄露
•个人用户隐私泄露威胁和隐私保护方法
•数据挖掘领域、云计算领域、物联网领域和区块链领域中的隐私保护知识

第七章大数据背景下的先进计算安全问题

7.1 大数据安全

7.1.1 大数据安全的概念

1.大数据(Big Data):一种规模大到在获取、存储、管理、分析方面大大超过传统数据库软件工具能力范围的数据集合。
2.大数据的特点:
4V:大容量(Volume)、多样性(Variety)、快速度(Velocity)、真实性(Veracity)。
3.大数据的分类:
1.个人大数据
2.企业大数据
3.政府大数据

7.1.2 大数据的使用价值和思维方式

1.大数据的预测价值:激发数据未被挖掘时的潜在价值。
2.大数据的社会价值:催生以数据资产为核心的多种商业模式。
3.大数据的思维方式:打破常规

7.1.3 大数据背景下的安全挑战

1.大数据增加了隐私泄露的风险
2.大数据为高级持续性威胁提供了便利
•大数据使APT攻击者收集目标信息和漏洞信息更加便利
•大数据使攻击者可以更容易地发起攻击
•大数据下访问控制难度加大
◦难以预设角色,实现角色划分。
◦难以预知每个角色的实际权限。
◦大数据下审计工作难度加大

posted @ 2019-11-26 22:56  20192427李睿智  阅读(653)  评论(0编辑  收藏  举报