2020-2021-1学期20202407钱虹全《网络空间安全专业导论》第十三周学习总结

第六章 应用安全基础

应用安全是为保障各种应用系统在信息的获取、存储、传输和处理各个环节的安全涉及的相关技术的总称。密码技术是应用安全的核心支撑技术,系统安全技术与网络全技术则是应用安全技术的基础和关键技术。

6.1 应用安全概述

在各类应用服务系统中,身份认证是保障应用安全的基础,其不仅包括传统的人的身份认证,设备、软件等网络实体都需要身份认证和可信管理,不同场所不同约束条件下需要采用多种多样的身份认证方式。

云计算已经成为当前非常普及的一种信息服务提供方式, 为政府和企业提供了新信息系统构建方式和计算方式,可以提供高可靠的信息和计算服务,降低用户维护应用系统硬件以及安全的成本。

人工智能在训练阶段和推理阶段对数据的正确性都有较高的要求。同时人工智能技术也越来越多地应用在网络安全防护、密码设计与分析领域,人工智能安全已经成为应用安全领域被广泛关注的研究热点。

区块链作为数字加密货币比特币的基础支撑技术,由于去中心化、不可篡改、可迫溯等特性在构建价值互联网、建立新型信任体系方面得到了广泛的关注。区块链在信息共享版权保护物流供应链金融、跨境支付、数字资产、数字货币等领域的应用也在不断探索之中。当然,区块链本身存在共识时间长、吞吐量受限的缺点,随着区块链落地应用的推进,区块链本身的安全问题、隐私保护问题也亟待解决。

6.2 身份认证与信任管理

6.2.1 身份认证的主要方法

身份认证是保障信息系统安全的第一道门户。用户在被确认身份之后才可以在信息系统中根据身份所具有的权限享受相应的信息服务。 用户名/口令 每个证明方被分配一个唯一的口令,验证方保存有证明方的口令或者口令的变换值。 这个变换值一般是单向的。这样的好处是即使验证方收到攻击导致口令变换值泄露。 动态口令/一次性口令 固定的口令容易被攻击者获取,那么能否用一次性口令或动态口令来减轻这种威胁?答案是肯定的。 基于时间的动态口令需要令牌与系统间保持时间同步。 挑战应答认证 动态口令认证只需要从用户到系统传递一轮消息。 基于生物特征和物性特征 认证本质上是基于被认证独一无二的特征的。人的生物特征正好满足这样的要求,因此选择具有足够区分度的生物特征作为认证手段成为近年来的热点,并得到广泛应用。 图灵测试 验证登录信息系统的是人或自动化执行的程序。 多因子认证 单一的认证方法不足以保证身份认证的安全性。

6.2.2 公钥基础设施

公钥基础设施是支撑公钥应用的一系列安全服务的集合。任何一个使用证书的第三方在验证证书有效性的时候,要执行验证操作。

6.2.3 身份认证的主流标准

RADIUS 远程认证拨入业务协议RADIUS用于接入认证和计费服务。 在线快速身份认证(Fast Identity Online,FIDO) 通用身份认证框架 通用第二因子认证协议 联盟身份管理(Federated Identity Management,FIM) FIM可以是用户使用同一个身份在组成联盟的所有企业中访问相应的资源。

6.2.4 访问控制模型

1.自主访问控制和强访问控制 DAC:用户自理,灵活访问,缺少安全性 MAC:集中管理,效率偏低,安全性高 2.基于角色的访问控制 RBAC:角色的引入实现了用户与权限之间的分离,简化了授权管理。(在调整时只需调整与用户相关练的角色权限,即可实现所有用户权限的调整)

6.2.5 零信任模型

核心思想:网络边界内外的任何东西,在未验证之前都不予以信任。 谷歌的BeyondCorp体系由以下特点: (1)内网应用程序和服务不再对公网可见 (2)企业内网的边界消失 (3)基于身份、设备、环境认证的精准访问控制 (4)提供网络通信的端到端加密

6.3 隐私保护

6.3.1 隐私的定义

本书将隐私界定为:隐私是指个体的敏感信息,群体或组织的敏感信息可以表示为个体的公共敏感信息。因此可以将信息分为公开信息、秘密信息、隐私信息三类。对组织而言,信息包括公开信息和秘密信息。对个人而言,信息包括公开信息和隐私信息。

隐私保护采用的方法主要可以分为两类即基于数据扰乱的方法和基于密码的方法。

数据扰乱是当前最常用的隐私保护技术之一。

6.3.2 k匿名

个人信息数据库被共享时,需要采用隐私保护技术,这些数据库的每一条记录一般包括个人的姓名、电话、身份证号码,以及其他属性数据。k匿名:如果每个个体的特定敏感值在一个大群体中都是一样的,那么在这个大的群体中从这些敏感值就区分不出特定的个体。

6.3.3 差分隐私

差分隐私是一种基于统计学的技术,主要应用于对一个数据集计算统计量的时候,保护用户隐私。其目的当对数据进行统计查询计算时,不能通过多次不同的查询方式推断出数据集中是否包含一 个特定个体的数据。从数学上说,从数据集中去掉(或替换)任何一个个体的数据之后得到一个 相邻数据集,差分隐私保护算法使得对这两个数据集计算统计量得到相同结果的概率几乎是一样的。

6.3.4 隐私计算

隐私计算是面向隐私信息全生命周期保护的计算理论和方法。具体是指在处理视频、音频、图像图形、文字数值泛在网络行为信息流等信息时.,对所涉及的随私信息进行场述度量、评价和融合等操作形成套符号化 公式化目具有吡化评价标准的隐私计算理论、算法及应用技术,支持多系统融合的隐私信息保护。

隐私计算涵盖了信息所有者信息转发者信息接收者在信息采集存储 .处理 发布(含交换)、销毁等全生命周期过程的所有计算操作.是隐私信息的所有权管理权和使用权分离时隐私信息描述度量、保护、效果评估、延伸控制、隐私泄露收益损失比隐私分析复杂性等方面的可计算模型。其核心内容包括:隐私计算框架隐私计算形式化定义、算法设计准则、隐私保护效果评估和隐私计算语言等内容。

6.3.5 隐私保护的法律法规

HIPAA、Regulation P、FACT、PCI DSS、GDPR、《网络安全法》

6.4 云计算及其安全

6.4.1 什么是云计算

1.云计算:是一种基于网络访问和共享使用的,以按需分配和自服务置备等方式对可伸缩、弹性的共享物理和虚拟资源池等计算资源供应和管理的模式。 2.虚拟化技术:是云计算的基础,其快速发展主要得益于硬件日益增长的计算能力和不断降低的成本。

6.4.2 云计算安全

云基础设施安全 1.虚拟化带来的安全威胁 (1)虚拟机逃逸 (2)边信道攻击 (3)网络隔离 (4)镜像和快照的安全 2.云计算架构对基础设施安全的正面影响 (1)高度的管理集中化和自动化带来的安全增益 (2)网络虚拟化和SDN带来的安全增益 (3)对业务连续性的增益 云数据安全 1.云存储数据安全 (1)云加密数据库 (2)密文搜索 (3)密文数据可信删除 2.云计算数据安全 3.云共享数据安全

6.5 区块链及其安全

6.5.1 比特币于区块链

通俗地讲,区块链是采用了密码技术的去中心化的分布式数据库,在区块链网络中没有中心节点,所有节点地位相同。每个节点都监听一个实践段内区块链网络中的所有交易,并将交易数据以区块方式打包。同时通过共识机制竞争将其区块加入到区块链当中的记账权。

6.5.2 共识机制

(1)POW (2)POS (3)DPOS (4)PBFT

6.5.3 智能合约

智能合约的总体目标是为了满足抵押、支付、保密等合约条件,最小化意外或恶意情况的发生并最小化信任中介的智能。利用智能合约可以降低仲裁以及强制执行的成本,并降低违约带来的损失等。 智能合约的优点:去中心化,较低的人为干预风险,可观察性与可验证性,高效性与实时性,低成本。

6.5.4 区块链的主要类型

1.公有链 2.联盟链 3.私有链

6.5.5 区块链的安全

区块链面临的安全问题: 1.51%算力攻击 2.攻击交易所 3.软件漏洞 4.隐私泄露

6.6 人工智能及其安全

6.6.1 人工智能的主要技术领域

1、自然语言处理

2、计算机视觉

3、深度学习

4、数据挖掘

6.6.2 人工智能自身的安全问题

常见的有:

1、对抗样本

2、模型萃取

3、投毒攻击

4、训练数据窃取

6.6.3 人工智能对网络空间安全的影响

1、人工智能技术及其应用的复杂性带来的安全挑战

2、利用人工智能的网络犯罪

3、人工智能的不确定性引发的安全风险

4、人工智能对隐私保护造成的安全威胁

5、基于人工智能的网络攻防愈加激烈

posted @ 2021-01-09 10:16  钱虹全  阅读(73)  评论(0编辑  收藏  举报