2019-2020-1学期20192424《网络空间安全专业导论》第八周学习总结

**

 

# 网络空间安全导论

 

 

 

## 第一章 网络空间安全概述

 

**工作和生活中的网络安全**

 

生活中常见的网络安全问题:

1、账号密码被盗

2、信用卡被盗刷

 

工作中常见的网络安全问题:

1、网络设备面临的威胁

2、操作系统面临的威胁

3、应用程序面临的威胁

 

**网络空间安全的基本认识**

       Cybersecurity

网络空间是现在与未来所有信息系统的集合,是人类生存的信息环境。

 

网络空间安全是为了维护网络空间正常秩序,避免信息、言论被滥用,对个人隐私、社会稳定、经济发展、国家安全造成恶劣影响而需要的措施;是为确保网络和信息系统的安全性所建立和采取的一切技术层面和管理层面的安全防护措施,包括避免联网硬件、网络传输、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露,使系统能连续、正常运行而采取的技术手段和管理监督的办法,以及对网络空间中一切可能危害他人或国家利益的行为进行约束、监管以及预防和阻止的措施。

 

**网络空间安全的技术架构**

~物理安全

~网络安全

~系统安全

~应用安全

~数据安全

~大数据背景下的先进计算安全问题       

~舆情分析

~隐私保护

~密码学及应用

~网络空间安全实战

~网络空间安全治理

 

**我国网络空间安全面临的机遇和挑战**

**机遇与挑战并存**

我国网络空间安全发展的重大机遇:

~信息传播的新渠道

~生产生活的新空间

~经济发展的新引擎

~文化繁荣的新载体

~社会治理的新平台

~交流合作的新纽带

~国家主权的新疆域

我国网络空间安全面临的严峻挑战:

~网络渗透危害政治安全

~网络攻击威胁经济安全

~网络有害信息侵蚀文化安全

~网络恐怖和违法犯罪破坏社会安全

~网络空间的国际竞争方兴未艾

~网络空间机遇和挑战并存

**

 

## 第二章   物理安全

 

**物理安全概述**

物理安全的定义:

物理安全就是要保证信息系统有一个安全的物理环境,对接触人员有一套完善的技术控制措施,且充分考虑到自然事件对系统可能造成的威胁并加以规避。

简单地说就是防止信息系统的软硬件设施免受破坏的技术和方法。

物理安全的范围:

1、环境安全

2、设备安全和介质安全

**物理环境安全**

1、物理位置选择

2、物理访问控制

3、防盗窃和防破坏

4、防雷击

5、防火

6、防水和防潮

7、防静电‘

8、温湿度控制

9、电力供应

10、电磁防护

**物理设备安全**

安全硬件:

1、PC网络物理安全隔离卡

2、网络安全物理隔离器

3、物理隔离网闸

芯片安全

**

 

## 第六章 数据安全

 

**数据安全概述**

数据从创建、存储、访问、传输、使用到销毁的全生命周期管理过程中都会遇到威胁。

**数据安全的范畴**

数据安全的要素:

数据安全是指保障数据的合法持有和使用者能够在任何需要该数据时获得保密的、没有被非法更改过的纯原始数据。

我们常用Confidentiality、Integrity和Availability作为数据安全的要素,简称CIA。

C  :保密性

I   : 完整性

A:可获得性

数据安全的组成:

从以下几个方面来看

1、数据本身的安全

2、数据防护的安全

3、数据处理的安全

4、数据存储的安全

**数据存储技术**

数据的存储介质:

1、磁性媒体

(1)磁带机

(2)硬盘

~固态硬盘(特点:1.读写速度快2.低功耗、无噪音、抗震动、低热量、体积小、工作温度范围大)

~可换硬盘

~混合硬盘

(3)光学媒体

(4)半导体储存器

数据的储存方案:

 

1、DAS:

与普通PC存储架构一样,外部储存设备直接挂接在服务器内部总线上,数据存储设备是整个服务器结构的一部分。

主要适用于以下环境:

1)、小型网络

2)、地理位置分散的网络

3)、特殊应用服务器

弱点:服务器与存储连接结构效率低,不方便进行数据保护。直连储存无法共享。

2、NAS

克服了DAS低效的弱点。采用独立于服务器、单独为网络数据存储而开发的一种文件服务器来连接储存设备,自形成一个网络。

优点如下

1)即插即用(是独立的存储节点,存在于网络之中,与用户的操作系统平台无关)

2)存储部署简单

3)存储设备位置非常灵活

4)管理容易且成本低

不足

储存性能低、可靠度不高

3、SAN

优点

将网络和设备的通信协议与传输物理介质隔离开,使多种协议可在同一个物理连接上同时传送。

1)网络部署容易

2)高速存储性能

3)良好的拓展能力

 

RAID

是指由独立磁盘构成的具有冗余能力的阵列。

磁盘阵列样式:

1)外接式磁盘阵列柜

2)内接式磁盘阵列卡

3)利用软件仿真的方法

**数据存储安全**

数据存储安全的定义:

是指数据库在系统运行之外的可读性。

数据存储安全的措施:

首先,确定问题所在

其次,全年全天候对用户的行为进行检测

然后,应根据实际应用需求,严格进行访问控制。

**数据备份**

是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其他存储介质的过程。

数据备份的方式:

1、定期进行磁带备份

2、数据库备份

3、网络数据

4、远程镜像

5、正常备份

6、差异备份

7、增量备份

主要备份技术:

1、LAN备份

2、LAN-FREE备份

3、Server-Less备份

**数据恢复技术**

原理

种类:

1、逻辑故障数据恢复

2、硬件故障数据恢复

3、磁盘阵列RAID数据恢复

常见恢复方法:

1、硬盘数据恢复

2、U盘数据恢复

**

 

## 第七章 大数据背景下的先进计算安全问题

 

**大数据安全**

定义:

-   ##### 1.定义

    

    需要新处理模式才能具有更强二点决策力、洞察发现力和流程优化能力来适应海量、高增长率和多样化的信息资产

    

    ##### 2.特点

    

-   大容量

-   多样性

-   快速度

-   真实性

    

    ###### 3.分类

    

-   个人大数据

-   企业大数据

-   政府大数据

    

    ##### 7.1.2大数据的使用价值和思维方式

    

    ###### 1.预测价值

    

    ###### 2.社会价值

    

    ###### 3.思维方式

    

    ##### 7.1.3大数据背景下的安全挑战

    

    ###### 1.大数据增加了隐私泄露的风险

    

    ###### 2.大数据为高级持续性威胁(APT)提供了便利

    

-   大数据使APT攻击者收集目标信息和漏洞信息更加便利

-   大数据使攻击者可以更容易地发起攻击

-   大数据下访问控制难度加大

-   -   难以预知角色,实现角色划分

-   -   难以预知每个角色的实际权限

-   大数据下审计工作难度加大

    

    ### 第九章 隐私保护

    

    #### 9.1网络空间安全领域隐私的定义

    

-   个人身份数据

-   网络活动数据

-   位置数据

    

    #### 9.2隐私泄漏的危害

    

-   个人信息泄露,冒充机关诈骗

-   购物信息泄露,冒充卖家诈骗

-   通信方式泄露,遭遇中奖诈骗

-   寻求工作信息泄露,虚假招聘信息

-   家庭信息泄露,绑架诈骗

    

    #### 9.3个人用户的隐私保护

    

    ##### 9.3.1隐私信息面临的威胁

    

-   通过用户账号窃取隐私

-   通过诱导输入搜集隐私

-   通过终端设备提取隐私

-   通过黑客攻击获得隐私

    

    ##### - 9.3.2隐私保护方法

    

-   加强隐私保护意识

-   提高账户信息保护能力

-   了解常见的隐私窃取手段,掌握防御方法

    

    #### 9.4数据挖掘领域的隐私保护

    

    ###### 1.分类

    

-   原始记录中含有私密信息

-   原始记录中含有敏感知识

    

    ###### 2.实现方式

    

-   基于数据失真的技术

-   基于数据加密的技术

-   基于限制发布的技术

    

    ##### 9.4.1基于数据失真的技术

    

-   扰动原始数据

-   攻击者不能发现真实的原始数据

-   失真后的数据仍然保持某些性质不变

    

    ##### 9.4.2基于数据加密的技术

    

-   分布式应用环境

-   安全多方计算(SMC)

-   分布式匿名化

    

    ##### 9.4.3基于限制发布的技术

    

-   去标识

-   数据泛化

-   数据抑制

-   子抽样

-   插入噪声

-   分解

    

    #### 9.5云计算领域中的隐私保护

    

-   数据生成阶段

-   数据传输阶段

-   数据使用阶段

-   数据共享阶段

-   数据存储阶段

-   数据归档阶段

-   数据销毁阶段

    

    #### 9.6 物联网领域中的隐私保护

    

-   基于位置的隐私威胁

-   基于数据的隐私威胁

    

    ##### 9.6.1 物联网位置隐私的保护方法

    

-   基于启发式隐私度量的位置服务隐私保护技术

-   基于概率推测的位置服务隐私保护技术

-   基于隐私信息检索的位置服务隐私保护技术

    

    ##### 9.6.2物联网数据隐私保护方法

    

-   匿名化方法

-   加密方法

-   路由协议方法

    

    #### 9.7区块链领域中的隐私保护

    

-   去中心化

-   健壮性

-   透明性

    

    ##### 9.7.1区块链隐私保护需求

    

-   不允许非信任节点获得区块链交易信息

-   允许非信任节点获得交易信息,但是不能将交易和用户身份联系起来

-   允许非信任节点获得交易信息,并参与验证工作,但是不知道交易细节

    

    ##### 9.7.2区块链隐私保护技术

    

-   采用访问控制策略对区块链中的节点进行授权控制(降低公信力,应用于私有链或联盟链)

-   每一次操作设置一次性账号,将交易信息分散到不同账号,采用CoinJion等混币策略

-   复杂密码学技术,例如,基于区块链技术的新型数字货币Zcash采用零知识证明技术实现这种需求

猜你喜欢

转载自www.cnblogs.com/dkyGreen/p/11938926.html