来啦,那就进来看看呗~

王麦齐先森の博客

不必行色匆匆,不必光芒四射,不必成为别人,只需做自己

2019-2020-1学期20192401《网络空间安全专业导论》第八周学习总结

第1章 网络空间安全概述

  • 工作和生活中的网络空间安全
    1.生活中常见的网络空间安全问题
    出现网络安全的原因:一方面是因为公众对网络安全问题的警惕性不高;另一方面也缺乏抵御网络安全威胁的知识。
    账号密码被盗:不法分子开发或购买木马程序,伪装成其它类型的文件,通过邮件、即时通讯工具或文件下载等途径进行传播。
    2.工作中常见的网络安全问题
    应用程序面临的威胁:邮箱因被攻击而无法正常提供服务,甚至导致邮件信息泄露,企业数据库被攻击会造成大量交易信息或用户信息泄露。
    网络设备面临的威胁:一旦黑客攻陷了路由器,那么就掌握了控制内部网络和访问外部网络的权力。
    操作系统面临的威胁:操作系统本身有漏洞,黑客有可能利用这些漏洞入侵操作系统;黑客有可能采取非法手段获取操作系统权限,对系统进行非法操作或破坏。

  • 网络空间安全的基本认识
    我们常说的网络空间,是为了刻画人类生存的信息环境或信息空间而创造的词。
    网络空间是现在与未来所有信息系统的集合,是人类生存的信息环境,人与网络环境之间的相互作用、相互影响愈发紧密。
    网络空间安全是为了维护网络空间安全正常秩序,避免信息、言论被滥用,对个人隐私、社会稳定、经济发展、国家安全造成恶劣影响而需要的措施。

  • 网络空间安全的技术架构
    网络空间安全的技术架构主要包括物理安全、网络安全、系统安全、应用安全、数据安全、大数据背景下的先进计算安全问题、舆情分析、隐私保护、密码学及应用、网络空间安全实战和网络空间安全治理。

  • 我国网络空间安全面临的机遇与挑战
    1.我国网络空间安全发展的重大机遇
    2.我国网络空间安全面临的严峻挑战

第2章 物理安全

  • 物理安全概述
    1.物理安全的定义
    物理安全就是保护信息系统的软硬件设备、设施以及其他介质免遭地震、水灾、火灾、雷击等自然灾害、人为破坏或操作失误,以及各种计算机犯罪行为导致破坏的技术和方法。
    2.物理安全的范围
    物理安全一般分为环境安全、设备安全和介质安全。

  • 物理环境安全
    这个安全的环境包括机房环境条件、机房安全等级、机房场地的环境选择、机房的建造、机房的装修和计算机的安全防护等。
    物理位置选择
    物理访问控制:是指在未授权人员和被保护的信息来源之间设置物理保护的控制。
    防盗窃和防破坏对设置的要求:应将主要设备放置在机房内;应将设备或主要部件进行固定,并设置明显的不易除去的标记;应将通信线缆铺设在隐蔽处;应对介质分类标识,存储在介质库或档案室中;应利用光、电等技术设置机房防盗报警系统;应对机房设置监控报警系统。
    防雷击的主要方法:接闪;接地;分流;屏蔽
    防雷击的要求:机房建筑应设置避雷装置;应设置防雷保安器,防止感应雷;机房应设置交流电源地线。
    引起火灾的因素:电气原因、人为因素或外部火灾蔓延。

防雷击的要求:机房建筑应设置避雷装置;应设置防雷保安器,防止感应雷;机房应设置交流电源地线。
引起火灾的因素:电气原因、人为因素或外部火灾蔓延。
对机房而言的主要防火措施:消除火灾隐患;设置火灾报警系统;配置灭火设备;加强防火管理和操作规范。对机房而言的主要防火措施:消除火灾隐患;设置火灾报警系统;配置灭火设备;加强防火管理和操作规范。
防水和防潮
防静电:需要采用零线接地进行静电的泄露和耗散、静电中和、静电屏蔽与增湿等。
常见的电磁泄露形式:辐射泄露(以电磁波的形式将信号信息辐射出去);传导泄露(通过各种线路和金属管将信号信息传导出去)
防止电磁干扰的措施:以接地方式防止外界电磁干扰和相关服务器寄生耦合干扰;电源线和通信线缆应隔离,避免互相干扰;抑制电磁发射,采用取各种措施减小电路电磁发射或者相关干扰,使相关电磁发射泄露即使被接收到也无法识别;屏蔽隔离,在信号源周围利用各种屏蔽材料使敏感信息的信号电磁发射场衰减到足够小,使其不易被接收,甚至接收不到。

  • 物理设备安全
    1安全硬件PC网络物理安全隔离卡可以把一台普通计算机分成两或三台虚拟计算机,可以连接内部网或外部网,实现安全环境和不安全环境的绝对隔离,保护用户的机密数据和信息免受黑客的威胁和攻击。
    PC网络物理安全隔离卡的工作原理:将用户的硬盘物理分割成公共区和安全区,它们分别拥有独立的操作系统,通过各自的专用接口与网络连接。
    网络安全物理隔离器:用于实现单机双网物理隔离及数据隔离
    物理隔离网闸:使用带有多种控制功能的固态开关读写介质连接两个独立主机系统的安全设备。
    2芯片安全安全芯片:一个可独立进行密钥生成、加解密的装置,内部拥有独立的处理器和存储单元,可存储密钥和特征数据,为计算机提供加密和安全认证服务。
    安全芯片配合专用软件可以实现的功能:存储、管理密码功能;加密;对加密硬盘进行分区。

第6章 数据安全

  • 数据安全概述
    导致数据泄露的主要原因包括:黑客通过网络攻击、木马、病毒窃取,设备丢失或被盗,使用管理不当等。

  • 数据安全的范畴
    数据安全的要素
    数据安全:是指保障数据的合法持有和使用者能够在任何需要该数据时获得保密的、没有被非法更改过的纯原始数据。
    数据的可获得性:指对于该数据的合法拥有和使用者,在他们需要这些数据的任何时候,都应该确保他们能够及时得到所需要的数据。
    数据安全的要素:保密性、完整性和可用性。
    数据的保密性:指具有一定保密程度的数据只能让有权读到或更改的人进行读取和更改。
    数据的完整性:指在存储或传输的过程中,原始的数据不能被随意更改。

  • 数据保密性
    保密性涵盖两部分,即数据加密和数据泄露防护。
    1.数据加密
    加密:对明文进行翻译,使用不同的算法对明文以代码形式实施加密。
    解密:将该编码信息转化为明文的过程。
    加密的基本作用包括:防止不速之客查看机密的数据文件;防止机密数据被泄露或篡改;防止特权用户查看私人数据文件;使入侵者不能轻易地查找到某个系统地文件。
    具体的加密方式包括:对称加密、非对称加密、Hash等。
    对称加密:指加密和解密用同一个密钥,速度快,但要格外注意密钥保存。
    非对称加密:指加密和解密需由一对密钥共同完成:公钥和私钥。
    Hash:一般用在需要认证的环境下的身份确认或不考虑数据的还原的加密。
    2.DLP
    DLP:通过内容识别达到对数据的防控。
    防护的范围:网络防护和终端防护。

6.4 数据存储技术

  • 1数据的存储介质:指存储数据的载体。
    数据存储介质包括:磁带机、硬盘、软盘等。
    磁带机:通常由磁带驱动器和磁带构成,是一种经济、可靠、容量大、速度快的备份设备。
    固态硬盘:用固态电子存储芯片阵列制成的硬盘,由控制单元和存储单元组成。
    可换硬盘:包括2.5寸硬盘和3.5寸台式机硬盘。
    混合硬盘:把磁性硬盘和闪存集成到一起的一种硬盘。

磁带机:通常由磁带驱动器和磁带构成,是一种经济、可靠、容量大、速度快的备份设备。
固态硬盘:用固态电子存储芯片阵列制成的硬盘,由控制单元和存储单元组成。
可换硬盘:包括2.5寸硬盘和3.5寸台式机硬盘。
混合硬盘:把磁性硬盘和闪存集成到一起的一种硬盘。
半导体存储器:指的是一种以半导体电路作为存储媒体的存储器。半导体存储器:指的是一种以半导体电路作为存储媒体的存储器。

数据的存储方案:用单独的软硬件将磁盘/磁盘组管理起来,供主机使用。
目前的外挂存储解决方案主要分为三种:直连式存储、网络接入存储和存储区域网络。

DAS:与普通的PC存储架构一样,外部存储设备直接挂接在服务器内部总线上,数据存储设备是整个服务器结构的一部分。
DAS存储结构主要适用的环境:小型网络、地理位置分散的网络和特殊应用服务器。
DAS的缺点:效率太低,不方便进行数据保护;无法共享,因此经常出现某台服务器的存储空间不足,但其他服务器却有大量存储空间闲置的情况。
NAS:采用独立于服务器、单独为网络数据存储而开发的一种文件服务器来连接存储设备,自形成一个网络。
因为NAS存储系统与应用服务器之间交换的是文件,而SAN或DAS架构下,服务器与存储设备交换的是数据块,所以NAS存储系统产品适合于文件存储,而不适合数据库应用。
NAS的优点:真正的即插即用;存储部署简单;存储设备位置非常灵活;管理容易且成本低。
NAS的缺点:存储性能较低;可靠度不高。
SAN:基于光纤介质,最大传输速率达17MB/s的服务器访问存储器的一种连接方式。
用光纤通道构建的SAN由三个部分组成:存储和备份设备;光纤通道网络连接部件;应用和管理软件。
SAN的优点:网络部署容易;高速存储性能;良好的扩展能力。
RAID:指由独立磁盘构成的具有冗余能力的阵列。
磁盘阵列的三种样式:外接式磁盘阵列柜;内接式磁盘阵列卡;利用软件来仿真。

  • 数据存储安全
    1.数据存储安全的定义
    数据存储安全:指数据库在系统运行之外的可读性。
    数据存储安全的目标:保证数据的机密性、完整性,防止数据被破坏或丢失。
    2.数据存储安全的措施
    要确定问题所在。
    全年全天候对用户的行为进行检测。
    应根据实际应用需求,严格进行访问控制。
    要保护所有企业信息。
    企业要制定相关技术政策,根据明确的政策来使用设备。
    存储安全保障的最终目标:确保数据信息的完整、不受损坏、不被窃取。
    未来存储安全的核心:以数据恢复为主,兼顾数据备份。
  • 数据备份
    1.数据备份的概念
    数据备份:指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其他存储介质的过程。
    传统的数据备份主要是采用内置或外置的磁带机进行冷备份。
    网络备份一般通过专业的数据存储管理软件结合相应的硬件和存储设备来实现。
    2.数据备份的方式
    定期进行磁带备份:采用磁带备份数据,生产机实时向备份机发送关键数据。
    数据库备份:在与主数据库所在的生产机相分离的备份机上建立主数据库的一个拷贝
    网络数据:对生产系统的数据库数据和需跟踪的重要目标文件的更新进行监控与跟踪,并将更新日志实时通过网络传送到备份系统,备份系统则根据日志对磁盘进行更新。
    远程镜像:通过高速光纤通道和磁盘控制技术将镜像磁盘延伸到远离生产机的地方。
    正常备份:会将整个系统的状态和数据完全进行备份。
    差异备份:将上一次正常备份之后增加或者修改过的数据进行备份。

正常备份:会将整个系统的状态和数据完全进行备份。
差异备份:将上一次正常备份之后增加或者修改过的数据进行备份。
增量备份:增量备份:将上一次备份之后增加或者更改过的数据进行备份。增量备份:增量备份:将上一次备份之后增加或者更改过的数据进行备份。
3.主要的备份技术
LAN备份
LAN-Free备份
Server-Less备份
数据恢复包括:双击热备、磁盘镜像或容错、备份磁带异地存放、关键部件冗余等多种灾难预防措施。

  • 数据恢复技术
    数据恢复:是指通过技术手段,将保存在电脑硬盘、服务器硬盘、存储磁带库、移动硬盘、U盘等设备上丢失的数据进行抢救和还原的技术。
    原理:如果数据没被覆盖,我们可以用软件,通过操作系统的寻址和编址方式,重新找到那些没被覆盖的数据并组成一个文件。如果几个小地方被覆盖,可以用差错校验位来纠正。如果已全部覆盖,那就无法再恢复了。
    1。数据恢复的种类
    逻辑故障数据恢复
    硬件故障数据恢复
    磁盘阵列RAID数据恢复
    2.常见设备的数据恢复方法
    硬盘数据恢复:先进行诊断,找到故障点。修复硬件故障,然后再修复其他软件故障,最终将数据成功恢复。
    数据恢复软件一般包含逻辑层恢复和物理层恢复功能。
    U盘数据恢复:采用开体更换、加载、定位等方法进行数据修复。

第7章 大数据背景下的先进计算安全问题

  • 大数据安全
    麦肯锡对Big Data的定义:一种规模大到在获取、存储、管理、分析方面大大超出传统数据库软件工具能力范围的数据集合,具有海量的数据规模、快速的数据流转、多样的数据类型和价值密度低四大特征。
    Gartner对Big Data的定义:大数据是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力来适应海量、高增长率和多样化的信息资产。
    大数据的特点:大容量、多样性、快速度以及真实性。
    按结构类型,通常将大数据分为结构化数据、半结构化数据和非结构化数据。
    快速度中“快”的定义:数据产生快;处理速度快。
    大数据的分类:个人大数据、企业大数据、政府大数据。
    个人大数据以互联网大数据为主,互联网大数据是近年来大数据的主要来源。
    企业大数据种类繁杂,企业可能通过物联网收集大量的感知数据,增长及其迅猛。
    政府大数据主要是政府运转过程中产生的大量与社会、与国计民生息息相关的数据。
    大数据是智慧城市的核心。
    1.大数据的使用价值和思维方式
    大数据的预测价值
    大数据的社会价值
    大数据时代下具有的新的特点:采集数据的方式和路径越来越多,内容和类型日益丰富多元;数据分析不仅仅靠微观采样,更可以全面获得宏观整体的数据;从追求事务的简单线性因果关系转向发现丰富联系的相关关系。
    2.大数据背景下的安全挑战
    大数据带来的信息安全问题,比较明显的影响主要体现在几个方面:加大了个人隐私泄露的风险;给高级持续性威胁提供了便利;大数据下访问难度加大;大数据下审计工作难度加大。
    应对大数据带来的隐私问题的重要手段是加快对当前互联网中隐私信息保护的相关法律法规的制定,对广大互联网用户的隐私数据的所有权和使用权进行严格界定。
    APT:利用先进的攻击手段对特定目标进行长期、持续性网络攻击的一种攻击方式。
    大数据为APT提供便利主要有以下几方面:大数据使APT攻击者收集目标信息和漏洞信息更加便利;大数据使攻击者可以更容易地发起攻击;大数据下访问控制难度加大。

大数据访问控制的难点:难以预设角色,实现角色划分;难以预知每个角色的实际权限;大数据下审计工作难度加大。
大数据本身带来的风险来说,当前主要考虑两个层面:大数据基础设施的安全性;数据自身的安全性。

第9章 隐私保护

1.网络空间安全领域隐私的定义
隐私:个人、机构等实体不愿意被外部世界知晓的信息。
在网络空间安全领域,隐私的种类:个人身份数据;网络活动数据;位置数据。
由于网络空间的复杂性、网民缺乏隐私保护意识及新技术不断发展带来更多的安全隐患,隐私泄露问题出现的风险越来越大。

2.泄露隐私的危害
电信诈骗的常用手段:用户个人或社交信息泄露后,犯罪分子冒充公检法机关、邮政、电信、银行、社保的工作人员或者亲友等实施诈骗;用户购物信息泄露后,不法分子冒充卖家诈骗;用户电话、QQ、或邮箱等通信方式泄露后遭遇中奖诈骗;用户寻求工作信息泄露后收到虚假招聘信息;用户交友信息泄露后遭遇网络交友诈骗;家庭信息泄露后遭遇绑架诈骗。
预防隐私泄露的方法:不仅需要用户通过学习提高隐私保护能力,也需要提供网络服务的企业在研究新技术时考虑隐私保护的需求,采用合适的技术手段保护用户隐私。

3.个人用户的隐私保护
个人用户是使用网络服务的主体,隐私信息通常是由用户操作产生,并由用户选择相应的保护方案。

  • 隐私信息面临的威胁
    常见的隐私泄露威胁包括:通过用户账户窃取隐私;通过诱导输入搜集隐私、通过终端设备提取隐私、通过黑客攻击获得隐私。
    4.隐私保护方法

  • 数据挖掘领域的隐私保护
    数据挖掘:从海量的记录中分析和获得有用知识来为生产服务。
    在数据挖掘领域,隐私信息被分为原始记录中含有敏感知识和原始记录中含有私密信息。
    基于数据处理算法的不同,数据挖掘中的隐私保护有不同的实现方式,分为基于数据失真的技术、基于数据加密的技术和基于限制发布的技术。
    限制发布:指为了实现隐私保护,有选择地发布部分原始数据、不发布数据或者发布精确度较低的数据。
    常用于数据发布的匿名化方法:去标识、数据泛化、数据抑制、子抽样、数据交换、插入噪音和分解等。
    数据失真技术是通过扰动原始数据来实现隐私保护,它要使扰动后的数据同时满足:攻击者不能发现真实的原始数据;失真后的数据仍然保持某些性质不变。
    分布式应用采用两种模式存储数据:垂直划分的数据模式和水平划分的数据模式。
    安全多方计算是解决一组互不信任的参与方之间保护隐私的协同计算问题。

  • 云计算领域中的隐私保护
    数据生命周期:数据从产生到销毁的整个过程,通常分为数据生成阶段、数据传输阶段、数据使用阶段、数据共享阶段、数据存储阶段、数据归档阶段和数据销毁阶段这7个阶段。

  • 物联网领域中的隐私保护
    与无线传感器网络相比,物联网感知终端的种类更多且数量庞大,更容易收集个人信息。
    与传统互联网相比,在传统互联网中个人可以通过对终端设备的有效管理、提升隐私保护能力,而物联网中很多设备是自动运行的,不受个人控制。
    物联网的隐私威胁可以分为两类:基于位置的隐私威胁和基于数据的隐私威胁
    1.物联网位置隐私保护方法
    位置服务的隐私:移动对象对自己位置数据的控制。
    攻击者通常使用以下方法获得用户的位置信息:发布恶意的基于位置的应用;一些网站利用脚本技术可以通过搜集用户的IP地址获取对应的位置信息;因为响应一些网页中的请求而将当前的位置信息发送给网页指定的攻击者。
    位置服务的隐私保护技术可分为三类:
    基于启发式隐私度量的位置服务隐私保护技术;基于概念推测的位置服务隐私保护技术;基于隐私信息检索的位置服务隐私保护技术。
    2.物联网数据隐私保护方
    感知网络一般由传感器网络、射频识别技术、条码和二维码等设备组成。
    传感器网络涉及数据采集、传输、处理和应用的全过程。
    针对感知层数据的特点,隐私保护方法分为三类:匿名化方法;加密方法;路由协议方法。
    物联网中三类隐私保护算法在隐私性、数据准确性、延时和能量消耗方面各有其特点。

  • 区块链领域中的隐私保护
    区块链:由所有节点共同参与维护的分布式数据库系统,具有数据不可更改、不可伪造的特性,也可以将其理解为分布式账簿系统。
    区块链技术的特点包括:去中心化、健壮性、透明性
    1.区块链隐私保护需求
    区块链应用常见的隐私保护需求包括:不允许非信任节点获得区块链交易信息;允许非信任节点获得交易信息,但是不能将交易和用户身份联系起来;允许非信任节点获得交易信息,并参与验证工作,但是不知道交易细节。
    2.区块链隐私保护技术
    在第一种需求中,区块链的验证和维护工作不需要外部节点参与,完全由企业内部可信任的服务器承担相应工作。
    第二种需求的核心是保证交易和用户身份不被关联
    第三种需求既要求非信任节点完成交易验证工作,又要确保非信任节点不能获得交易细节。

posted @ 2019-11-26 19:12  王麦齐20192401  阅读(141)  评论(0编辑  收藏  举报