2019-2020-1学期 20192414《网络空间安全专业导论》第八周学习总结

工作和生活中的网络安全

生活中常见的网络安全问题

·账号密码被盗

·信用可被盗刷

工作中常见的网络安全问题

·网络设备面临的威胁

路由器

·操作系统免礼的威胁

操作系统本身有漏洞

黑客有可能采用非法手段获取操作系统权限,对系统进行非法或破坏。

·应用程序面临的威胁

应用程序的安全与企业和用户的正常工作息息相关。

网络空间安全的基本认识

网络空间是计算机常见的虚拟信息空间

网络空间是现在与未来所有信息系统的集合,是人类生存的信息环境,人与环境环境之间的相互作用、相互影响愈发紧密。因此,在网络空间存在这更加突出的安全问题。一方面是信息技术与产业的空前繁荣,另一方面是危害信息安全的事件不断发生。

网络空间安全的技术架构

我国网络空间安全面临的机遇与挑战

我国网络空间安全发展的重大机遇

·信息传播的新渠道

·生产生活的新空间

·经济发展的新引擎

·文化繁荣的新载体

·社会治理的新平台

·交流合作的新纽带

物理安全

没有物理安全,信息失去了载体,网络空间安全也就无从谈起。

物理安全概述

物理安全的定义

物理安全就是要保证信息系统有一个安全的物理环境,对接触信息系统的人员有一套完善的技术控制措施,且充分考虑到自然事件对系统可能造成的威胁并加以规避。

物理安全的范围

·环境安全

·设备安全和介质安全

物理环境安全

要保证信息系统的安全、可靠,必须保证系统实体处于安全的环境中。

1、物理位置选择

2、物理访问控制

物理访问控制是指在未授权人员和被保护的信息来源之间设置物理保护的控制。

3、防盗窃和防破坏

4、防雷击

5、放火

6、放火和防潮

7、防静电

8、温湿度控制

9、电力供应

10、电磁防护 辐射泄漏 传导泄露

物理设备安全

安全硬件

1、PC网络物理安全隔离卡

PC网络物理安全隔离卡的工作原理是将用户的硬盘物理分隔成公共区(外网)和安全区(内网)。安全隔离卡安装在主板和硬盘之间,用硬件方式控制硬盘读写操作,使用继电器控制分区之间的转换和网络连接,任何时候两个分区均不存在共享数据,保证内外网之间的绝对隔离。

2、网络安全物理隔离器

网络安全物理隔离器用于实现单机双王物理隔离及数据隔离。

3、物理隔离网闸

由于无力隔离网闸所连接的两个独立主机系统之间不存在通信的物理连接、逻辑连接、信息传输指令、信息传输协议。

网闸从屋里上隔离、阻断了具有潜在供给可能的一切连接。

芯片安全

·存储、管理密码功能

·加密

·对加密硬盘进行分区

数据安全

数据安全的范畴

数据安全的要素

数据安全是指保障数据的合法持有和使用这能够在任何需要该数据时获得保密的、没有被非法更改过的纯原始数据。我们常用Confidentiality Integrity Availability作为数据安全的要素,简称CIA

数据安全的组成

1、数据本身的安全

2、数据防护的安全

3、数据处理的安全

4、数据存储的安全

数据保密性

数据加密

·对称加密:加密和解密用同一个密钥。

·非对称加密:加密和解密需由一对密钥共同完成

·Hash(散列)算法:一般用在需要认证的环境下的身份确认或不考虑数据的还原的加密。常用的散列算法有MD5算法和SHA算法

DLP

数据泄露保护主要包括网络防护和终端防护。

数据存储技术

数据和存储介质

1、磁性媒体

·磁带机:磁带机通常由磁带驱动器和磁带构成

·硬盘

固态硬盘:固态硬盘是用固态电子存储芯片阵列制成的硬盘,有控制单元和控制单元组成。

1)读写速度快

2)低功耗、无噪音,抗震动、低热量、体积小、工作范围范围大。

可换硬盘

2.5寸具有良好的抗震性能、尺寸较小、重量较轻。

3.5寸在抗震方面并没有特殊的设计。

混合硬盘:把磁性硬盘和闪存集成到一起的一种硬盘。

·光学媒体

光学媒体的有点是每MB成本很低,几乎是不可破坏的。

·半导体存储器

双极晶体管存储器和MOS晶体管存储器

存储器的有地啊是:存储速度快、存储密度高、与逻辑电路接口容易。

数据的存储方案

外挂系统解决方案主要分为三种

·直连式存储

·网络接入存储

·存储区域网络

1、DAS

主要适应:小型网络 地理位置分散的网络 特殊应用服务器

2、NAS

它采用独立于服务器、单独为网络数据存储而开发的一种文件服务器来连接存储设备,自形成一个网络。

NAS存储系统为那些访问和共享大量文件系统数据大企业环境提供了一个高级、性能价格比优异的解决方案。

适用于文件存储,而不舍和数据库应用。

·NAS是独立的存储节点,存在于网络之中,与用户的操作系统平台无关,真正实现即插即用。

·MAS不依赖通用的操作系统,而是采用一个面向用户设计的专门用于数据存储的简化操作系统。

·存储设备位置非常灵活

·管理容易且成本低

3、SAN

组成

存储和备份设备:包括磁带、磁盘和管盘库

光纤通道网络连接部件:包括主机总线适配卡、驱动程序、光线、集线器、交换机、光纤通道和SCSI间的桥接器。

应用和程序软件

SAN优点

·网络部署容易

·高速存储性能

·良好的扩展能力

`RAID技术

EAID是指由独立磁盘构成的具有冗余能力的阵列。

磁盘阵列有三种样式:一是外接式磁盘阵列柜,而是内接式磁盘阵列卡,三是利用软件来仿真。

数据存储安全

数据存储安全的定义

数据存储安全是指数据库在系统运行之外的可读性。比如,一旦数据库被盗,即使没有原来的系统程序,照样可另外编写程序对盗取的数据库进行查看或修改。

数据存储安全的措施

如何在安全与运营成本支出之间找到平衡。

认为错位通常是企业存储环境面类的最重要的存储安全威胁。

保证数据存储的安全措施:

首先,要确定问题所在,其次,全年全天候对用户的行为进行检测,然后,根据实际应用需求,严格进行访问控制。

要保护所有企业信息。在使用不易受控制的移动存储设备和DVD时等,会让大量数据处于威胁之中。

企业要制定相关技术政策,根据明确的政策来使用设备。

同时,还要有数据处理政策。

存储安全保障的最终目的是确保数据信息的完整,不受损坏,不被窃取。

数据备份

数据备份的概念

数据备份是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主句的硬盘或阵列赋值到其他存储介质的过程。

传统为冷备份。但是这种方式只能防止操作失误等人为故障,而且其恢复时间也很长。

数据备份的方式

1、定期进行磁带备份

2、数据库备份

这种方式就是在与主数据库所在的生产机相分离的备份机上建立主数据库的一个拷贝。

3、网络数据

4、远程镜像

通过高速光纤通道线路和磁盘控制技术将镜像磁盘眼神到远离生产机的地方。

5、正常备份

优点是全面、完整。

但是占用大量的备份空间

6、差异备份

差异备份是将上一次正常备份之后增加或者修改过的数据进行备份

7、增量备份

增量备份是备份上一次备份之后发生过更改的数据,并不一定是针对上一次正常备份的。

主要的备份技术

1、LAN备份

传统备份需要在每台主句上安装磁带机备份本机系,采用LAN备份策略,在数据量不是很大时候,可以集中备份。

2、LAN-Free 备份

当需要备份的数据量较大且备份时间窗口紧张时,网络容易发生堵塞,比如在SAN环境下,这是可采用存储网络的LAN-Free 备份。

3、Server-Less 备份

如果备份过程能够在SAN内部完成,大量数据无需通过服务器,则可以极大降低备份操作对生产系统的影响。SAN Server-Less 备份就是这样的技术。

数据恢复技术

将保存在电脑硬盘、服务器硬盘、存储磁带库、移动硬盘、U盘等设备上丢失的数据进行抢救和还原技术。

数据恢复的原理

硬盘保存文件时是按簇保存在硬盘中的,而保存在哪些簇中则记录在文件分配表里。硬盘文件删除时,并非把所有内容全部清零,而是在文件分配表里把保存该文件位置的簇标记为未使用,以后就可以将文件直接写入这些被标记为未使用的簇。只有在相同簇中写入新的文件后,文件才会被彻底破坏。

数据恢复的种类

1.逻辑故障数据恢复

无法进入操作系统、文件无法读取、文件无法被关联的应用打开、文件丢失、分区丢失、乱码显示等。

2、硬件故障数据恢复

电路故障 固件损坏 磁头和电机故障 盘片损伤

3、磁盘阵列RAID数据恢复

先排除硬件及软故障,然后分析阵列顺序,块大小等参数

常见设备的数据恢复方法

1、硬盘数据恢复

先进行诊断,找到故障点。修复硬盘故障,然后再回复其他软件故障,最终将数据成功恢复。

2、U盘数据恢复

可采用开体更换、加载、定位等方法进行数据恢复。然后可以使用U盘数据恢复工具进行恢复。

隐私保护

网络空间安全领域隐私的定义

·个人身份数据

·网络活动数据

·位置数据

隐私泄露的危害

会给个人生活带来困扰

容易升级为针对个人的违法侵害

隐私泄露还好导致更加严重的犯罪活动

泄露的隐私数据也会成为黑客攻击的素材

个人用户隐私保护

隐私信息面临的威胁

通过用户账号窃取隐私

通过诱导输入搜索隐私

通过终端设备提取隐私

隐私保护方法

加强隐私保护意识

提高账户信息保护能力

密码

了解常见的隐私窃取手段,掌握防御方法

1、搜集目标用户的个人信息。

2、对于密码难以猜测的案例,黑客可以利用网上公开的社工库信息查询账户密码。

3、找到用户密码以后,贺客即可登录相关网站,获得隐私信息。

数据挖掘领域的隐私保护

1、原始记录中含有隐私信息

2、原始记录中含有敏感知识

数据保护方法:

1、基于数据失真的技术 添加噪音、交换等技术

2、基于数据加密的技术 安全多方计算

3、基于限制发布的技术 根据具体情况有条件地发布数据。

1、

攻击者不能发现真实的原始数据

湿疹后的火速局仍然保持某些性质不变

2、

多用于分布式应用环境。 垂直划分的数据模式和水平划分的数据模式。

3、

去标识 数据泛化 数据抑制 子抽样 插入噪声 分解

云计算领域中的隐私保护

数据的生命周期:

数据生成阶段

数据传输阶段

数据使用阶段

数据共享阶段

数据存储阶段

数据归档阶段

数据销毁阶段

物联网领域中的隐私保护

基于位置的隐私威胁

各节点的位置以及物联网在提供各种位置服务是面临的位置隐私泄露问题,

基于数据结构的隐私泄露

主要是指物联网中数据采集、传输和处理等过程中的私密信息泄露。

物联网位置隐私保护方法

基于启发式隐私度量的位置服务隐私保护技术。这项技术的本质是通过提交不真实的位置信息来避免供给着火的用户的真实位置数据

基于该路推测的位置服务隐私保护技术。这项技术本质是通过抑制某些位置信息的发布保护位置隐私

基于隐私信息检索的位置服务隐私保护技术。这项技术的本质是借助一个中间机构,将用户的位置请求切分成多个分片,然后由中间机构向未知复位提供商申请多轮位置请求。

物联网数据隐私保护方法

1、匿名化方法

2、加密方法

3、路由器协议方法

区域链领域中的隐私保护

特点:去中心化、健壮性、透明性

区域链意思保护的要求

1.不允许非信任节点获得区域链交易信息

2.允许非信任节点获得区域链交易信息,但是不能将交易和用户身份联系起来。

3.允许非信任节点获得交易信息,参与验证工作,但是不知道交易细节。

问题

1、没有很好区分PC网络物理安全隔离卡、网络安全物理隔离器和物理隔离网闸

2、对存储分类很模糊

3、RAID技术

猜你喜欢

转载自www.cnblogs.com/yhr001/p/11939455.html