第一章 网络空间安全概述
1.1 工作和生活中的网络安全
1.1.1 生活中常见的网络安全问题
1.账号密码被盗
2.信用卡被盗刷
1.1.2 工作中常见的网络安全问题
1.网络设备面临的威胁
2.操作系统面临的威胁
3.应用程序面临的威胁
1.2 网络空间安全的基本认识
1.3 网络空间安全的技术架构
- 物理安全
- 网络安全
- 系统安全
- 应用安全
- 数据安全
- 大数据背景下的先进计算安全问题
- 舆情分析
- 隐私保
密码学及应用
1.4 我国网络空间安全面临的机遇与挑战
1.4.1 我国网络空间安全发展的重大机遇
- 信息传播的新渠道
- 生产生活的新空间
- 经济发展的新引擎
- 文化繁荣的新载体
- 社会治理的新平台
- 交流合作的新纽带
国家主权的新疆域
1.4.2 我国网络空间安全面临的严峻挑战
- 网络渗透危害政治安全
- 网络攻击威胁经济安全
- 网络有害信息侵蚀文化安全
- 网络恐怖和违法犯罪破坏社会安全
- 网络空间的国际竞争方兴未艾
网络空间机遇和挑战并存
第二章 物理安全
2.1 物理安全概述
2.1.1 物理安全的定义
- 保护信息系统的软硬件设备
设施以及其他介质免遭破坏的技术方法
2.1.2 物理安全的范围
环境安全、 设备和介质安全
2.2 物理环境安全
1.物理位置选择
2.物理访问控制
3.防盗窃和防破坏
4.防雷击
5.防火
6.防水和防潮
7.防静电
8.温湿度控制
9.电力供应
10.电磁防护
2.3 物理设备安全
2.3.1 安全硬件
1.PC网络物理安全隔离卡
2.网络安全物理隔离器
3.物理隔离网闸
2.3.2 芯片安全
- 储存、管理密码
- 加密
对加密硬盘进行分区
第六章 数据安全
6.1 数据安全概述
6.2 数据安全的范畴
6.2.1 数据安全的要素
- C:保密性
- I:完整性
A:可用性
6.2.2 数据安全的组成
- 数据本身的安全
- 数据防护的安全
- 数据处理的安全
数据储存的安全
- 6.3 数据保密性
6.3.1 数据加密
- 对称加密
- 非对称加密
Hash(散列)算法
6.3.2 DLP
数据泄露防护,就是通过内容识别达到对数据的防控
6.4数据储存技术
6.4.1数据的存储介质
1.磁性媒体
- 磁带机
- 硬盘(固态、可换、混合)
- 光学媒体
半导体储存器
6.4.2数据的存储方案
1.直连式存储 DAS
- 小型网络
- 地理位置分散的网络
特殊应用服务器
2.网络接入存储 NAS
- 即插即用
- 存储部署简单
- 存储设备位置非常灵活
管理容易且成本低
3.存储区域网络 SAN
- 存储和备份设备
- 光纤通道网络连接部件
- 应用和管理软件
- 网络部署容易
- 高速存储性能
良好扩展能力
磁盘列阵
- 外接式磁盘阵列柜
- 内接式磁盘阵列卡
利用软件仿真的方式
6.5数据存储安全
6.5.1数据存储安全的定义
6.5.2数据存储安全的措施
- 确定问题所在
- 全年全天候对用户的行为进行检测
- 根据实际应用需求严格进行访问控制
- 制定技术政策使用设备
制定安全政策
6.6数据备份
6.6.1数据备份的概念
防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或列阵复制到其他存储介质的过程
6.6.2数据备份的方式
- 定期进行磁带备份
- 数据库备份
- 网络数据
- 远程镜像
- 正常备份
- 差异备份
增量备份
6.6.3 主要的备份技术
- LAN备份
- LAN-Free备份
Sever-Less备份
6.7数据恢复技术
6.7.1 数据恢复的原理
如果数据没有被覆盖,我们可以通过操作系统的寻址和编址方式,重新找到那些没被覆盖的数据并组成一个文件。
6.7.2数据恢复的种类
- 逻辑故障数据恢复
- 硬件故障数据恢复
-
- 电路故障
-
- 固件损坏
-
- 磁头和电机故障
-
- 盘片损伤
磁盘阵列RAID数据恢复
6.7.3常见设备的数据恢复方法
- 硬盘数据恢复
U盘数据恢复
第七章 大数据背景下的先进计算安全问题
7.1大数据安全
7.1.1大数据的概念
1.定义
需要新处理模式才能具有更强二点决策力、洞察发现力和流程优化能力来适应海量、高增长率和多样化的信息资产
2.特点
- 大容量
- 多样性
- 快速度
真实性
3.分类
- 个人大数据
- 企业大数据
政府大数据
7.1.2大数据的使用价值和思维方式
1.预测价值
2.社会价值
3.思维方式
7.1.3大数据背景下的安全挑战
1.大数据增加了隐私泄露的风险
2.大数据为高级持续性威胁(APT)提供了便利
- 大数据使APT攻击者收集目标信息和漏洞信息更加便利
- 大数据使攻击者可以更容易地发起攻击
- 大数据下访问控制难度加大
-
- 难以预知角色,实现角色划分
-
- 难以预知每个角色的实际权限
大数据下审计工作难度加大
第九章 隐私保护
9.1网络空间安全领域隐私的定义
- 个人身份数据
- 网络活动数据
位置数据
9.2隐私泄漏的危害
- 个人信息泄露,冒充机关诈骗
- 购物信息泄露,冒充卖家诈骗
- 通信方式泄露,遭遇中奖诈骗
- 寻求工作信息泄露,虚假招聘信息
家庭信息泄露,绑架诈骗
9.3个人用户的隐私保护
9.3.1隐私信息面临的威胁
- 通过用户账号窃取隐私
- 通过诱导输入搜集隐私
- 通过终端设备提取隐私
通过黑客攻击获得隐私
- 9.3.2隐私保护方法
- 加强隐私保护意识
- 提高账户信息保护能力
了解常见的隐私窃取手段,掌握防御方法
9.4数据挖掘领域的隐私保护
1.分类
- 原始记录中含有私密信息
原始记录中含有敏感知识
2.实现方式
- 基于数据失真的技术
- 基于数据加密的技术
基于限制发布的技术
9.4.1基于数据失真的技术
- 扰动原始数据
- 攻击者不能发现真实的原始数据
失真后的数据仍然保持某些性质不变
9.4.2基于数据加密的技术
- 分布式应用环境
- 安全多方计算(SMC)
分布式匿名化
9.4.3基于限制发布的技术
- 去标识
- 数据泛化
- 数据抑制
- 子抽样
- 插入噪声
分解
9.5云计算领域中的隐私保护
- 数据生成阶段
- 数据传输阶段
- 数据使用阶段
- 数据共享阶段
- 数据存储阶段
- 数据归档阶段
数据销毁阶段
9.6 物联网领域中的隐私保护
- 基于位置的隐私威胁
基于数据的隐私威胁
9.6.1 物联网位置隐私的保护方法
- 基于启发式隐私度量的位置服务隐私保护技术
- 基于概率推测的位置服务隐私保护技术
基于隐私信息检索的位置服务隐私保护技术
9.6.2物联网数据隐私保护方法
- 匿名化方法
- 加密方法
路由协议方法
9.7区块链领域中的隐私保护
- 去中心化
- 健壮性
透明性
9.7.1区块链隐私保护需求
- 不允许非信任节点获得区块链交易信息
- 允许非信任节点获得交易信息,但是不能将交易和用户身份联系起来
允许非信任节点获得交易信息,并参与验证工作,但是不知道交易细节
9.7.2区块链隐私保护技术
- 采用访问控制策略对区块链中的节点进行授权控制(降低公信力,应用于私有链或联盟链)
- 每一次操作设置一次性账号,将交易信息分散到不同账号,采用CoinJion等混币策略
复杂密码学技术,例如,基于区块链技术的新型数字货币Zcash采用零知识证明技术实现这种需求