2019-2020-1学期 20192426 《网络空间安全导论》第八周学习总结

第一章 网络空间安全概述

1.1 工作和生活中的网络安全

1.1.1 生活中常见的网络安全问题

1.账号密码被盗
2.信用卡被盗刷
3.网络安全问题已经渗透到我们的日常生活中。之所以出现这些网络安全问题,一方面是因为公众对网络安全问题的警惕性不高,另一方面也缺乏抵御网络安全威胁的知识。

1.1.2 工作中常见的网络安全问题

1.网络设备面临的威胁
路由器是常用的网络设备,是企业内部网络与外界通信的出口。一旦黑客攻陷路由器,那么就掌握了控制内部网络访问外部网络的权力。
2.操作系统面临的威胁
目前,我们常用的操作系统是Windows和Linux,这两种系统也面临着网络空间安全威胁。
3.应用程序面临的威胁
计算机上运行着大量的应用程序,包括邮箱、数据库、各种工具软件等,这些应用程序也面临着严峻的网络安全问题。

1.2 网络空间安全的基本认识

1.我们常说的网络空间,是为了刻画人类生存的信息环境或信息空间而创造的词。
2.网络空间是现在与未来所有信息系统的集合,是人类生存的信息环境,人与网络环境之间的相互作用、相互影响愈发紧密。
3.网络空间安全是为维护网络空间正常秩序,避免信息、言论被滥用,对个人隐私、社会稳定、经济发展、国家安全造成恶劣影响而需要的措施;是为确保网络和信息系统的安全性所建立和采取的一切技术层面和管理层面的安全防护举措,包括避免联网硬件、网络传输、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露,是系统能够连续、正常运行而擦去的技术手段或管理监督的办法,以及对网络空间中一切可能危害他人或国家利益的行为进行约束、监管以及预防和阻止的措施。

1.3 网络空间安全的技术架构

  • 物理安全
  • 网络安全
  • 系统安全
  • 应用安全
  • 数据安全
  • 大数据背景下的现金计算安全问题
  • 舆情分析
  • 隐私保护
  • 密码学及应用
  • 网络空间安全实战
  • 网络空间安全治理

1.4 我国网络空间安全面临的机遇和挑战

1.4.1 我国网络空间安全发展的重大机遇

  • 信息传播的新渠道
  • 生产生活的新空间
  • 经济发展的新引擎
  • 文化繁荣的新载体
  • 社会治理的新平台
  • 交流合作的新纽带
  • 国家主权的新疆域

1.4.2 我国网络空间安全面临的严峻挑战

  • 网络渗透危害政治安全
  • 网络攻击威胁经济安全
  • 网络有害信息侵蚀文化安全
  • 网络恐怖和违法犯罪信息破坏社会安全
  • 网络空间的国际竞争方兴未艾
  • 网络空间机遇和挑战并存

    小结

  • 现实生活和工作中面临着网络空间安全问题
  • 网络空间安全的含义、产业界所理解的网络空间安全的技术架构
  • 我国网络空间安全面临的机遇与挑战


第二章 物理安全

物理安全是保障网络空间安全的重要基础。没有物理安全,信息失去了载体,网络空间安全也就无从谈起。

2.1 物理安全概述

2.1.1 物理安全的定义

物理安全就是保护信息系统的软硬件设备、设施以及其他介质免遭地震、水灾、火灾、雷击等自然灾害、人为破坏或操作失误,以及各种计算机犯罪行为导致破坏的技术和方法。

在信息系统安全中,物理安全是基础。

2.1.2物理安全的范围

物理安全一般分为环境安全、设备和介质安全

  • 环境安全:是指对系统所在环境的安全防护,如区域保护和灾难保护。
  • 设备安全和介质安全:主要包括设备的防盗、防毁、防电磁信息辐射泄露、防止线路解惑、抗电磁干扰及电源保护,以及硬件的安全,包括介质上数据的安全及介质本身的安全。

2.2 物理环境安全

要保证信息系统的安全、可靠,必须保证系统实体处于安全的环境中。这个安全环境就是指机房及其设施,他是保证系统正常工作的基本环境,包括机房环境条件、机房安全等级、机房场地的环境选择、机房的建造、机房的装修和计算机的安全防护等。
1.物理位置选择
机房和办公场所应安置在具有仿真、防风和防雨能力的建筑内,且应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。
2.物理访问控制
物理访问控制(Physical Access Control):是指在未授权人员和被保护的信息来源之间设置物理保护的控制。
3.防盗窃和防破坏
为防止硬件失窃或损毁,还要进行防盗窃和防破坏方面的设置与要求,内容如下:

  • 应将主要设备放置在机房内
  • 应将设备或主要部件进行固定,并设置明显的不易除去的标记
  • 应将通信线缆铺设在隐蔽处,如铺设在地下或管道中
  • 应对介质分类标识,存储在介质库或档案室中
  • 应利用光、电等技术设置机房防盗报警系统
  • 应对机房设置监控报警系统

4.防雷击
1)雷击是容易导致物理设备、信息丢失的一种自然破坏力,要对抗此类自然力的破坏,应使用一定的防毁措施保护计算机信息系统的设备和部件,主要包括:

  • 接闪
  • 接地
  • 分流
  • 屏蔽

2)防雷击的要求如下:

  • 机房建筑应设置避雷装置
  • 应设置防雷保安器,防止感应雷
  • 机房应设置交流电源地线

5.防火
1.引起火灾的因素一般是电气原因(电线破损、电气短路)、人为因素(抽烟、防火、接线错误)或外部火灾蔓延
2.主要防火措施:

  • 消除火灾隐患
  • 设置火灾报警系统
  • 配置灭火设备
  • 加强防火管理和操作规范

6.防水和防潮
常见措施包括:在水管安装时,不得穿过屋顶和活动地板下,应对穿过墙壁和楼板的水管增加必要的保护措施,如设置套管;应采取措施防止雨水通过屋顶和墙壁渗透;应采取措施防止室内水蒸气结露和地下积水的转移与渗透。
7.防静电
1)静电的产生一般是由接触→电荷→转移→偶电层形成→电荷分离引起的。静电是一种电能,具有高电位、低电量、小电流和作用时间较短的特点。
2)在进行静电防范是,需采用领先接地进行静电的泄露和耗散、静电中和、静电屏蔽与增湿等。
8.温湿度控制
应设置恒温恒湿系统、做好防尘和有害气体控制。
9.电力供应
机房供应应与其他市电供电分开;应设置稳压器和过电压防护设备;应提供短期的备用电力供应(如UPS设备);应建立备用供电系统,以备常用供电系统停电时启用。
10.电磁防护
1)电磁干扰:当电子设备辐射出的能量超过一定程度时,就会干扰设备本身以及周围的其他电子设备。
2)常见的电磁泄漏形式包括:辐射泄漏和传导泄露。
3)我们可以用以下措施防止电磁干扰:

  • 以接地方式防止外界电磁干扰和相关服务器寄生耦合干扰
  • 电源线和通信线缆应隔离,避免相互干扰
  • 抑制电磁发射
  • 屏蔽隔离

2.3 物理设备安全

2.3.1 安全硬件

1.PC网络物理安全隔离卡:可以把一台普通计算机分成两或三台虚拟计算机,可以连接内部网或外部网,实现安全环境和不安全环境的绝对隔离。
2.网络安全物理隔离器:用于实现单机双网(内网和外网)物理隔离及数据隔离。
3.物理隔离网闸:使用带有多种控制功能的固态开关读写介质连接两个独立主机系统的安全设备。

2.3.2 芯片安全

1.安全芯片:可以描述成一个可信任平台模块(TPM)它是一个可独立进行密钥生成、加解密的装置,内部拥有独立的处理器和存储单元,可存储密钥和特征数据,为计算机提供加密和安全认证服务。
2.安全芯片配合专用软件可以实现以下功能:

  • 存储、管理密码功能
  • 加密
  • 对加密硬盘进行分区

小结

  • 物理安全的概念
  • 物理环境安全措施
  • 常见的物理安全防护硬件和安全硬件

第六章 数据安全

6.1 数据安全概述

导致数据泄露的主要原因包括:黑客通过网络攻击、木马、病毒窃取,设备丢失或被盗,使用管理不当等。

6.2 数据安全的要素

6.2.1 数据安全的要素

1.数据安全:指保障数据的合法持有和使用者能够在任何需要该数据时获得保密的、没有被非法更改过的纯原始数据。
2.我们常用Confidentiality(保密性)、Integrity(完整性)和Availability(可用性)作为数据安全的要素,简称CIA。

数据的保密性:指具有一定保密程度的数据只能让有权读到或更改的人进行读取和更改。
数据的完整性:指在存储或传输的过程中,原始的数据不能被随意更改。
数据的可获得性:指对于该数据的合法拥有和使用者,在他们需要这些数据的任何时候,都应该确保他们能够及时得到所需要的数据。

6.2.2 数据安全的组成

关于数据安全的组成,我们可以从以下几个方面看:

  • 数据本身的安全:主要是指采用现代密码算法对数据进行主动防护,如数据保密、数据完整性、双向强身份认证等。
  • 数据防护的安全:主要是指采用现代信息存储手段对数据进行主动防护,像之前提过的通过磁盘阵列、数据备份、异地容灾等手段来保证数据的安全。
  • 数据处理的安全:是指如何有效地防止数据在录入、处理、统计或打印中由于硬件故障、断电、死机、人为的误操作、程序缺陷、病毒或黑客等造成的数据库损坏或数据丢失现象。
  • 数据存储的安全

6.3 数据保密性

6.3.1 数据加密

1.加密:对明文(可读懂的信息)进行翻译,使用不同的算法对明文以代码形式(密码)实施加密。此过程的逆过程称为解密。
2.加密的基本作用:

  • 防止不速之客查看机密的数据文件
  • 防止机密数据被泄露或篡改
  • 防止特权用户(如系统管理员)查看私人数据文件
  • 使入侵者不能轻易地查找到某个系统的文件

3.具体的加密方式包括对称加密、非对称加密、Hash(散列算法)等。

  • 对称加密:指加密和解密用同一个密钥,速度快,但要格外注意密钥保存。常用的对称加密算法有DES、3DES、AES、IDEA等,安全级别较高的是AES(高级加密标准)
  • 非对称加密:指加密和解密需由一对密钥共同完成:公钥和私钥。若用公钥加密,就必须用私钥解密,反之亦然。常用的非对称加密算法有RSA和DSA。
  • Hash(散列)算法:一般用在需要认证的环境下的身份确认或不考虑数据的还原的加密。因为Hash是一种单向散列算法,只能由一种状态变为另一种状态而不可逆。常用的散列算法由MD5算法和SHA算法。

6.3.2 DLP

DLP(Data Leakage(Loss) Prevention,数据泄露防护)就是通过内容识别达到对数据的防控。防护的范围主要包括网络防护和终端防护。

  • 网络防护主要以审计、控制为主
  • 终端防护除审计与控制能力外,还应包含传统的主机控制能力、加密和权限控制能力。

6.4 数据存储技术

6.4.1 数据的存储介质

1.存储介质是指存储数据的载体。我们常见的软盘、光盘、DVD、硬盘、闪存等都是存储介质。目前常用的存储介质是基于闪存(Nand flash)的介质,比如U盘。
2.数据存储介质可以分为以下几类:

  • 磁性媒体
    • 磁带机
    • 硬盘
      • 固态硬盘
      • 可换硬盘
      • 混合硬盘
    • 光学媒体
    • 半导体存储器

6.4.2 数据的存储方案

1.存储方案:所谓存储方案就使用单独的软硬件将硬盘/磁盘组管理起来,供主机使用。
2.根据服务器类型可分为封闭系统的存储和开放系统的存储,如图所示:

  • DAS与普通的PC存储架构一样,外部存储设备直接挂接在服务器内部总线上,数据存储设备是整个服务器结构的一部分。
  • DAS存储结构适用于:
    • 小型网络
    • 地理位置分散的网络
    • 特殊应用服务器
  • NAS方式克服了DAS低效的弱点,它采用独立于服务器、单独为网络数据存储而开发的一种文件服务器来连接存储设备,自形成一个网络。
  • SAN的硬件基础设施是光纤通道,由存储和备份设备,光纤通道网络连接部件,应用和管理软件组成。

3.RAID是指由独立磁盘构成的具有冗余能力的阵列。
4.磁盘阵列能利用同为检查的观念,在组中任意一个硬盘故障时,仍可读出数据;在数据重构是,将数据经计算过后重新置入新硬盘中。
5.磁盘阵列有三种样式:外接式磁盘阵列柜内接式磁盘阵列卡利用软件来仿真

6.5 数据存储的安全

6.5.1 数据存储安全的定义

数据存储安全是指在系统运行之外的可读性。

6.5.2 数据存储安全的措施

1.确定问题所在
2.全年全天候对用户的行为进行检测。
3.根据实际应用的需求,严格进行访问控制。
4.保护所有企业信息
5.制定相关技术政策,根据明确的整除来使用设备。
6.要有数据处理政策。

6.6 数据备份

6.6.1 数据备份的概念

1.数据备份是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其他存储介质的过程。
2.传统的数据备份主要是采用内置或外置的磁带机进行冷备份。现在不少企业采用网络备份。

6.6.2 数据备份的方式

1.定期进行磁带备份
2.数据库备份
3.网络数据
4.远程镜像
5.正常备份
6.差异备份
7.增量备份

差异备份是备份上一次正常备份后发生或更改的数据,增量备份是备份上一次备份之后发生过更改的数据,并不一定针对上一次正常备份的。

6.6.3 主要的备份技术

1.LAN备份
2.LAN-Free备份
3.Server-Less备份

6.7 数据恢复技术

数据恢复(Data Recovery):是指通过技术手段,将保存在电脑硬盘、服务器硬盘、存储磁带库、移动硬盘、U盘等设备上丢失的数据进行抢救和还原的技术。

6.7.1 数据恢复的原理

如果数据没被覆盖,我们可以用软件,通过操作系统的寻址和编址方式,重新找到那些没被覆盖的数据并组成一个文件。

6.7.2 数据恢复的种类

1.逻辑故障数据修复
逻辑故障:与文件系统有关的故障。
2.硬件故障数据修复
3.磁盘阵列RAID数据恢复

6.7.3 常见设备的数据恢复方法

1.硬盘数据恢复
先诊断,找到故障点。修复硬件故障,然后再修复其他软件故障,最终将数据成功恢复。
2.U盘数据恢复
采用开体更换、加载、定位等方法进行数据修复。

小结

  • 数据安全的概念和三大安全要素(CIA)
  • 数据保密及数据存储安全
  • 数据存储的常见方式
  • 数据备份技术
  • 数据恢复技术
  • RAID技术

问题

Hash是一种单向散列算法,只能由一种状态变为另一种状态而不可逆,那么Hash算法的意义及应用是什么呢?


第九章 隐私保护

9.1 网络空间安全领域隐私的定义

1.隐私就是个人、机构等实体不愿意被外部世界知晓的信息。
2.隐私的种类:个人身份数据、网络活动数据、位置数据。

9.2 隐私泄露的危害

1.给个人生活带来困扰。
2.容易升级为针对个人的违法侵害,例如恶意广告和诈骗活动。
3.泄露的隐私数据还会导致更加严重的犯罪活动。
4.泄露的隐私也会成为黑客攻击的素材。

9.3 个人用户的隐私保护

9.3.1 隐私信息面临的威胁

1.通过用户账号窃取隐私
2.通过诱导输入搜集隐私
3.通过终端设备提取隐私
4.通过黑客攻击获得隐私

9.3.2 隐私保护方法

1.加强隐私保护意识
2.提高账户信息保护能力
3.常见的隐私窃取手段

  • 搜集目标用户的个人信息,然后猜测账户和密码。
  • 利用网上公开的社工库信息查询账户密码
  • 找到用户密码后,黑客登陆相关网站,获取隐私信息。

9.4 数据挖掘领域的隐私保护

1.数据挖掘又称为数据据库中的知识发现。
2.在数据挖掘领域,隐私信息被分为:原始记录中含有私密信息,原始记录中含有敏感知识。
3.三种隐私保护实现方式:基于数据失真的技术
、基于数据加密的技术、基于限制发布的技术

9.5 云计算领域中的隐私保护

数据生命周期指数据从产生到销毁的整个过程,分为七个阶段:
数据生成阶段:需处理数据的所有者信息
数据传输阶段:在云计算环境中,包括在企业内部服务器之间的传输和不同企业服务器之间的传输
数据使用阶段
数据共享阶段
数据存储阶段
数据归档阶段
数据销毁阶段

9.6 物联网领域中的隐私保护

物联网的隐私威胁:基于位置的隐私威胁、基于数据的隐私威胁

9.6.1 物联网位置隐私保护方法

1.基于启发式隐私度量的位置服务器保护技术
2.基于概率推测的位置服务隐私保护技术
3.基于隐私信息检索的位置服务隐私保护技术

9.6.2 物联网数据隐私保护方法

1.匿名化方法
2.加密方法
3.路由协议方法

9.7区块链领域中的隐私保护

区块链是由所有结点共同参与维护的分布式数据库系统。

9.7.1 区块链隐私保护需求

1.不允许非信任节点获得区块链交易信息
2.允许非信任节点获得交易信息,但是不能将交易和用户身份联系起来
3.允许非信任节点获得交易信息,并参与验证工作,但是不知道交易细节

9.7.2 区块链隐私保护技术

1.第一种需求中,区块链的验证和维护工作不需要外部节点参与,完全由企业内部可信任的服务器承担相应工作。
2.第二种需求的核心是保证交易和用户身份不被关联。
3.第三种需求既要求非信任节点完成交易验证工作,又要确保非信任节点不能获得交易细节。

小结

  • 网络空间安全领域隐私及隐私泄露
  • 个人用户隐私泄露威胁和隐私保护方法
  • 数据挖掘领域、云计算领域、物联网领域和区块链领域中的隐私保护知识

第七章大数据背景下的先进计算安全问题

7.1 大数据安全

7.1.1 大数据安全的概念

1.大数据(Big Data):一种规模大到在获取、存储、管理、分析方面大大超过传统数据库软件工具能力范围的数据集合。
2.大数据的特点:
4V:大容量(Volume)、多样性(Variety)、快速度(Velocity)、真实性(Veracity)。
3.大数据的分类:
1.个人大数据
2.企业大数据
3.政府大数据

7.1.2 大数据的使用价值和思维方式

1.大数据的预测价值:激发数据未被挖掘时的潜在价值。
2.大数据的社会价值:催生以数据资产为核心的多种商业模式。
3.大数据的思维方式:打破常规

7.1.3 大数据背景下的安全挑战

1.大数据增加了隐私泄露的风险
2.大数据为高级持续性威胁提供了便利

  • 大数据使APT攻击者收集目标信息和漏洞信息更加便利
  • 大数据使攻击者可以更容易地发起攻击
  • 大数据下访问控制难度加大
    • 难以预设角色,实现角色划分。
    • 难以预知每个角色的实际权限。
    • 大数据下审计工作难度加大

猜你喜欢

转载自www.cnblogs.com/chw123/p/11938332.html