2019-2020-1学期20192429《网络空间安全专业导论》第八周学习总结

## 2019-2020-1学期20192429《网络空间安全专业导论》第八周学习总结 ##


                  # 第一章 网络空间安全概述 #

1.1 工作和生活中的网络空间安全
1.1.1 生活中常见的网络安全问题
1. 账号密码被盗
2. 信用卡被盗刷
1.1.2 工作中常见的网络安全问题
1. 网络设备面临的威胁:路由器
2. 操作系统面临的威胁:系统漏洞和黑客的非法手段
3. 应用程序面临的威胁
1.2 网络空间安全的基本认识

  • 我们常说的网络空间是为了刻画人类生存的信息环境信息空间而创造的词
  • 网络空间不仅是信息的聚合体,也包含了信息对人类思想认识的影响

    没有网络安全就没有国家安全,没有信息化就没有现代化
    1.3 网络空间安全的技术架构

  • 主要包含有:物理安全、网络安全、系统安全、应用安全、数据安全、大数据背景下的先进计算安全问题、舆情分析、隐私保护、密码学及应用、网络空间安全实战和网络空间安全治理。
    1.4 我国网络空间安全面临的机遇与挑战
    1.4.1 我国网络空间安全发展的重大机遇
  • 主要包含:信息传播的新渠道、生产生活的新空间、经济发展的新引擎、文化繁荣的新载体、社会治理的新平台、交流合作的新纽带、国家主权的新疆域
    1.4.2 我国网络空间安全面临的严峻挑战
  • 主要包含:网络渗透危害政治安全、网络攻击威胁经济安全、网络有害信息侵蚀文化安全、网络恐怖和违法犯罪破坏社会安全、网络空间的国际竞争方兴未艾、网络空间机遇和挑战并存


                    # 第二章 物理安全 #

2.1 物理安全概述
2.1.1 物理安全的定义

  • 物理安全就是保护信息系统的软硬件设备、设施以及其他介质免遭地震、水灾、火灾、雷击等自然灾害、人为破坏或操作失误,以及各种计算机犯罪行为导致破坏的技术和方法
    2.1.2 物理安全的范围
  • 物理安全一般分为环境安全设备介质安全
    2.2 物理环境安全
  1. 物理位置选择
  2. 物理访问控制:是指在未授权人员和被保护的信息来源之间设置物理保护的控制
    Q:什么是双向电子门禁系统?
  3. 防盗窃和防破坏:应将设备或主要部件进行固定,并设置明显的不易除去的标记;应将通信线缆铺设在隐蔽处;应对介质分类标识,存储在介质库或档案室中;应利用光、电等技术设置机房防盗报警系统;应对机房设置监控报警系统。
  4. 防雷击
  • 主要包含:接闪;接地;分流;屏蔽
  • 要求:机房建筑应设置避雷装置;应设置防雷保安器,防止感应雷;机房应设置交流电源地线。
  1. 防火
  • 主要的防火措施:消除火灾隐患;设置火灾报警系统;配置灭火设备;加强防火管理和操作规范。
  1. 防水和防潮
  2. 防静电:抑制或减少静电荷的产生,严格控制静电源
  3. 温湿度控制
  4. 电力供求
  5. 电磁防护
  • 常见的电磁泄露形式包括:常见的电磁泄露形式:辐射泄露(以电磁波的形式将信号信息辐射出去);传导泄露(通过各种线路和金属管将信号信息传导出去)
  • 防电磁干扰措施:以接地方式防止外界电磁干扰和相关服务器寄生耦合干扰;电源线和通信线缆应隔离,避免互相干扰;抑制电磁发射,采用取各种措施减小电路电磁发射或者相关干扰,使相关电磁发射泄露即使被接收到也无法识别;屏蔽隔离,在信号源周围利用各种屏蔽材料使敏感信息的信号电磁发射场衰减到足够小,使其不易被接收,甚至接收不到。
    2.3 物理设备安全
    2.3.1 安全硬件
  1. PC网络安全隔离卡:将用户的硬盘物理分隔成公共区(外网)和安全区(内网),它们分别拥有独立的操作系统,通过各自的专用接口与网络连接
  2. 网络安全物理隔离器:用于实现单机双网(通常称为“内外”和“外网”)物理隔离及数据隔离
  3. 物理隔离网闸:使用带有多种控制功能固态开关读写介质连接两个独立主机系统的安全设备
    2.3.2 芯片安全
  • 安全芯片:一个可独立进行密钥生成加解密的装置,内部拥有独立的处理器和存储单元,可存储密钥和特征数据,为计算机提供加密和安全认证服务。
    Q:安全芯片是如何做到密钥生成的?
  • 安全芯片配合专用软件可以实现的功能:存储、管理密码功能;加密;对加密硬盘进行分区。

                   # 第六章 数据安全 数据安全概述 #

6.1 数据安全概述

  • 数据泄露主要原因:黑客通过网络攻击、木马、病毒窃取,设备丢失或被盗,使用管理不当等。
    6.2 数据安全的范畴
    6.2.1 数据安全的要素
  • 数据安全:是指保障数据的合法持有和使用者能够在任何需要该数据时获得保密的、没有被非法更改过的纯原始数据
  • 数据安全的要素:保密性完整性可用性
  • 保密性(Confidentiality):指具有一定保密程度的数据只能让有权读到或更改的人进行读取和更改。
  • 完整性(Integrity):指在存储或传输的过程中,原始的数据不能被随意更改
  • 可获得性(Availability):指对于该数据的合法拥有和使用者,在他们需要这些数据的任何时候,都应该确保他们能够及时得到所需要的数据。
    6.2.2 数据安全的组成
  1. 数据本身的安全:主要是指采用现代密码算法对数据进行主动保护。
  2. 数据防护的安全:主要是指采用现代信息存储手段对数据进行主动防护。
  3. 数据处理的安全:指如何有效地防止数据在录入、处理、统计或打印中由于硬件故障、断电、死机、人为的误操作、程序缺陷、病毒或黑客等造成的数据库损坏或数据丢失现象。
  4. 数据存储的安全
    6.3 数据保密性
    6.3.1 数据加密
  • 加密:对明文(可读懂的信息)进行翻译,使用不同的算法对明文以代码形式(密码)实施加密。此过程的逆过程称为解密
  • 基本作用:防止不速之客查看机密的数据文件;防止机密数据被泄露或篡改;防止特权用户查看私人数据文件;使入侵者不能轻易地查找到某个系统地文件
  • 具体的加密方式包括:对称加密、非对称加密、Hash(散列算法)等。
  • 对称加密:指加密和解密用同一个密钥,速度快,但要格外注意密钥保存。如:DES、3DES、AES、IDEA
    Q:加密算法的具体如何加密呢?
  • 非对称加密:指加密和解密需由一对密钥共同完成:公钥和私钥。如:RSA和DSA
    Q:什么叫操作的不可否认性(数字签名)
  • Hash(散列)算法:一般用在需要认证的环境下的身份确认或不考虑数据的还原的加密。
    6.3.2 DLP
  • 数据泄露防护(Data Leakage(Loss) Prevention)
  • 防护的范围:网络防护和终端防护。
  • 主要能力:审计、控制、传统的主机控制能力、加密和权限控制能力
    6.4 数据存储技术
    6.4.1 数据的存储介质
  1. 磁性媒体
    1. 磁带机(Tape Drive):通常由磁带驱动器和磁带构成,是一种经济、可靠、容量大、速度快的备份设备。
    2. 硬盘
    • 固态硬盘(Solid State Disk、IDE Flash Disk):用固态电子存储芯片阵列制成的硬盘,由控制单元和存储单元组成。
    • 可换硬盘:包括2.5寸硬盘和3.5寸台式机硬盘。
    • 混合硬盘:把磁性硬盘和闪存集成到一起的一种硬盘。
    1. 光学媒体
    2. 半导体存储器:指的是一种以半导体电路作为存储媒体的存储器。
      6.4.2 数据的存储方案
      5
  • 数据的存储方案:用单独的软硬件将磁盘/磁盘组管理起来,供主机使用
  • 目前的外挂存储解决方案主要分为三种:直连式存储、网络接入存储和存储区域网络。
  • DAS:与普通的PC存储架构一样,外部存储设备直接挂接在服务器内部总线上,数据存储设备是整个服务器结构的一部分。
  • DAS存储结构主要适用的环境:小型网络、地理位置分散的网络和特殊应用服务器
  • DAS的缺点:效率太低,不方便进行数据保护;无法共享,因此经常出现某台服务器的存储空间不足,但其他服务器却有大量存储空间闲置的情况
  • NAS:采用独立于服务器、单独为网络数据存储而开发的一种文件服务器来连接存储设备,自形成一个网络
  • 因为NAS存储系统与应用服务器之间交换的是文件,而SAN或DAS架构下,服务器与存储设备交换的是数据块,所以NAS存储系统产品适合于文件存储,而不适合数据库应用。
  • NAS的优点:真正的即插即用;存储部署简单;存储设备位置非常灵活;管理容易且成本低
  • NAS的缺点:存储性能较低;可靠度不高
  • SAN:基于光纤介质最大传输速率达17MB/s的服务器访问存储器的一种连接方式。
  • 用光纤通道构建的SAN由三个部分组成:存储和备份设备光纤通道网络连接部件应用和管理软件
  • SAN的优点:网络部署容易;高速存储性能;良好的扩展能力。
  • RAID:指由独立磁盘构成的具有冗余能力的阵列。
  • 磁盘阵列的三种样式:外接式磁盘阵列柜;内接式磁盘阵列卡;利用软件来仿真。
    6.5 数据存储安全
    6.5.1 数据存储安全的定义
  • 数据存储安全:指数据库在系统运行之外的可读性
  • 数据存储安全的目标:保证数据的机密性、完整性,防止数据被破坏或丢失
    6.5.2 数据存储安全的措施
  • 要确定问题所在。
  • 全年全天候对用户的行为进行检测。
  • 应根据实际应用需求,严格进行访问控制。
  • 要保护所有企业信息。
  • 企业要制定相关技术政策,根据明确的政策来使用设备。
  • 存储安全保障的最终目标:确保数据信息的完整、不受损坏、不被窃取。
  • 未来存储安全的核心:以数据恢复为主,兼顾数据备份。
    6.6 数据备份
    6.6.1 数据备份的概念
  • 数据备份:指为防止系统出现操作失误系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其他存储介质的过程。
  • 传统的数据备份主要是采用内置或外置的磁带机进行冷备份
  • 网络备份一般通过专业的数据存储管理软件结合相应的硬件存储设备来实现
    6.6.2 数据备份的方式
  • 定期进行磁带备份:采用磁带备份数据,生产机实时向备份机发送关键数据。
  • 数据库备份:在与主数据库所在的生产机相分离的备份机上建立主数据库的一个拷贝
  • 网络数据:对生产系统的数据库数据和需跟踪的重要目标文件的更新进行监控与跟踪,并将更新日志实时通过网络传送到备份系统,备份系统则根据日志对磁盘进行更新
  • 远程镜像:通过高速光纤通道和磁盘控制技术将镜像磁盘延伸到远离生产机的地方
  • 正常备份:会将整个系统的状态和数据完全进行备份
  • 差异备份:将上一次正常备份之后增加或者修改过的数据进行备份
  • 增量备份:将上一次备份之后增加或者更改过的数据进行备份
    6.6.3 主要的备份技术
  1. LAN备份
  2. LAN-Free 备份
  3. Serve-Less备份
  4. 数据恢复包括:双击热备磁盘镜像或容错备份磁带异地存放关键部件冗余等多种灾难预防措施
    6.7 数据恢复技术
  • 数据恢复(Data recovery):是指通过技术手段,将保存在电脑硬盘服务器硬盘存储磁带库移动硬盘U盘等设备上丢失的数据进行抢救和还原的技术。
    6.7.1 数据恢复的原理
  • 原理:如果数据没被覆盖,我们可以用软件,通过操作系统的寻址和编址方式,重新找到那些没被覆盖的数据并组成一个文件。如果几个小地方被覆盖,可以用差错校验位来纠正。如果已全部覆盖,那就无法再恢复了。
    6.7.2 数据恢复的种类
  1. 逻辑故障数据恢复
  2. 硬件故障数据恢复
  3. 磁盘阵列RAID数据恢复
    6.7.3 常见设备的数据恢复方法
  4. 硬盘数据恢复:先进行诊断,找到故障点。修复硬件故障,然后再修复其他软件故障,最终将数据成功恢复。
  5. 数据恢复软件一般包含逻辑层恢复物理层恢复功能
  6. U盘数据恢复:采用开体更换、加载、定位等方法进行数据修复。

         # 第七章 大数据背景下的先进计算安全问题 #

7.1 大数据安全
7.1 1 大数据的概念

  • Gartner对Big Data的定义:大数据是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力来适应海量、高增长率和多样化的信息资产。
  • 大数据的特点:大容量、多样性、快速度以及真实性
  • 结构类型,通常将大数据分为结构化数据半结构化数据非结构化数据
  • 快速度中“快”的定义:数据产生快;处理速度快
  • 大数据的分类:个人大数据企业大数据政府大数据
    1. 个人大数据以互联网大数据为主,互联网大数据是近年来大数据的主要来源
    2. 企业大数据种类繁杂,企业可能通过物联网收集大量的感知数据,增长及其迅猛。
    3. 政府大数据主要是政府运转过程中产生的大量与社会、与国计民生息息相关的数据。
  • 大数据是智慧城市的核心
    7.1.2 大数据的使用价值和思维方式
  1. 大数据的预测价值
  2. 大数据的社会价值
  3. 大数据时代下具有的新的特点:采集数据的方式和路径越来越多,内容和类型日益丰富多元;数据分析不仅仅靠微观采样,更可以全面获得宏观整体的数据;从追求事务的简单线性因果关系转向发现丰富联系的相关关系。
    7.1.3 大数据背景下的安全挑战
  • 大数据带来的信息安全问题,比较明显的影响主要体现在几个方面:加大了个人隐私泄露的风险;给高级持续性威胁提供了便利;大数据下访问难度加大;大数据下审计工作难度加大。
  • 应对大数据带来的隐私问题的重要手段是加快对当前互联网中隐私信息保护的相关法律法规的制定,对广大互联网用户的隐私数据的所有权和使用权进行严格界定
  • APT(Advanced Persistent Threat):利用先进的攻击手段对特定目标进行长期、持续性网络攻击的一种攻击方式
  • 大数据为APT提供便利主要有以下几方面:大数据使APT攻击者收集目标信息和漏洞信息更加便利大数据使攻击者可以更容易地发起攻击大数据下访问控制难度加大
  • 大数据访问控制的难点:难以预设角色,实现角色划分;难以预知每个角色的实际权限;大数据下审计工作难度加大。
  • 大数据本身带来的风险来说,当前主要考虑两个层面:大数据基础设施的安全性数据自身的安全性

                   # 第九章 隐私保护 #

9.1 网络空间安全领域隐私的定义

  • 隐私:个人机构等实体不愿意被外部世界知晓的信息。
  • 在网络空间安全领域,隐私的种类个人身份数据网络活动数据位置数据
  • 由于网络空间的复杂性网民缺乏隐私保护意识新技术不断发展带来更多的安全隐患隐私泄露问题出现的风险越来越大
    9.2 泄露隐私的危害
  • 电信诈骗的常用手段:用户个人或社交信息泄露后,犯罪分子冒充公检法机关、邮政、电信、银行、社保的工作人员或者亲友等实施诈骗;用户购物信息泄露后,不法分子冒充卖家诈骗;用户电话、QQ、或邮箱等通信方式泄露后遭遇中奖诈骗;用户寻求工作信息泄露后收到虚假招聘信息;用户交友信息泄露后遭遇网络交友诈骗;家庭信息泄露后遭遇绑架诈骗。
  • 预防隐私泄露的方法:不仅需要用户通过学习提高隐私保护能力,也需要提供网络服务的企业在研究新技术时考虑隐私保护的需求,采用合适的技术手段保护用户隐私
    9.3 个人用户的隐私
  • 个人用户是使用网络服务的主体,隐私信息通常是由用户操作产生,并由用户选择相应的保护方案。
    9.3.1 隐私信息面临的威胁
  • 常见的隐私泄露威胁包括:通过用户账户窃取隐私;通过诱导输入搜集隐私、通过终端设备提取隐私、通过黑客攻击获得隐私。
    9.3.2 隐私保护方法
  1. 加强隐私保护意识
  2. 提高账户信息保护能力
  • 常见的密码设置策略:严禁使用空口令或者与用户名相同的口令;不要选择可以在任何字典或语言中能够找到的口令;不要选择简单字符组成的口令;不要直接使用与个人信息有关的口令;不要选择短于6个字符或仅包含字母或数字的口令;不要选择作为口令范例公布的口令。
  1. 了解常见的隐私窃取手段,掌握防御方法
    9.4 数据挖掘领域的隐私保护
  2. 数据挖掘(数据库中的知识发现):从海量的记录中分析和获得有用知识来为生产服务
  3. 在数据挖掘领域,隐私信息被分为原始记录中含有敏感知识原始记录中含有私密信息
  4. 基于数据处理算法的不同,数据挖掘中的隐私保护有不同的实现方式,分为基于数据失真的技术、基于数据加密的技术和基于限制发布的技术。
  5. 数据失真技术是通过扰动原始数据来实现隐私保护,它要使扰动后的数据同时满足:攻击者不能发现真实的原始数据;失真后的数据仍然保持某些性质不变。
  6. 分布式应用采用两种模式存储数据:垂直划分的数据模式水平划分的数据模式
  7. 安全多方计算是解决一组互不信任的参与方之间保护隐私的协同计算问题。
  8. 基于限制发布的技术
  • 限制发布:指为了实现隐私保护,有选择地发布部分原始数据、不发布数据或者发布精确度较低的数据。
  • 常用于数据发布的匿名化方法:去标识、数据泛化、数据抑制、子抽样、数据交换、插入噪音和分解等。
    9.5 云计算领域中的隐私保护
  • 数据的生命周期:数据生成阶段、数据传输阶段、数据使用阶段、数据共享阶段、数据存储阶段、数据归档阶段和数据销毁阶段这7个阶段。
    物联网领域中的隐私保护
    9.6 物联网领域中隐私保护
  • 与无线传感器网络相比,物联网感知终端的种类更多且数量庞大,更容易收集个人信息。
  • 与传统互联网相比,在传统互联网中个人可以通过对终端设备的有效管理、提升隐私保护能力,而物联网中很多设备是自动运行的,不受个人控制
  • 物联网的隐私威胁可以分为两类:基于位置的隐私威胁基于数据的隐私威胁
    9.6.1 物联网的位置隐私保护方法
  • 位置服务的隐私保护技术可分为三类:基于启发式隐私度量的位置服务隐私保护技术;基于概念推测的位置服务隐私保护技术;基于隐私信息检索的位置服务隐私保护技术。
  • 位置服务的隐私:移动对象对自己位置数据的控制
  • 攻击者通常使用以下方法获得用户的位置信息:发布恶意的基于位置的应用;一些网站利用脚本技术可以通过搜集用户的IP地址获取对应的位置信息;因为响应一些网页中的请求而将当前的位置信息发送给网页指定的攻击者。
    9.6.2 物联网数据隐私保护方法
  • 感知网络一般由传感器网络射频识别技术条码二维码等设备组成
  • 传感器网络涉及数据采集、传输、处理和应用的全过程
  • 物联网中三类隐私保护算法在隐私性数据准确性延时能量消耗方面各有其特点。
    9.7 区块链领域中的隐私保护
  • 区块链:由所有节点共同参与维护的分布式数据库系统,具有数据不可更改、不可伪造的特性,也可以将其理解为分布式账簿系统。
  • 区块链技术的特点包括:去中心化健壮性透明性
    9.7.1 区块链隐私保护需求
  • 主要包括:区块链应用常见的隐私保护需求包括:不允许非信任节点获得区块链交易信息;允许非信任节点获得交易信息,但是不能将交易和用户身份联系起来;允许非信任节点获得交易信息,并参与验证工作,但是不知道交易细节。
    9.7.2 区块链隐私保护技术
  • 第一种需求:区块链的验证和维护工作不需要外部节点参与,完全由企业内部可信任的服务器承担相应工作。
  • 第二种需求:保证交易和用户身份不被关联。
  • 第三种需求:既要求非信任节点完成交易验证工作,又要确保非信任节点不能获得交易细节。

猜你喜欢

转载自www.cnblogs.com/meeyee/p/11939375.html