第一章サイバースペースのセキュリティの概要
1.1ネットワークセキュリティの仕事と生活
一般的なネットワークセキュリティの問題1.1.1生活
1.アカウントのパスワードが盗まれました
2.クレジットカード盗まれたブラシ
一般的なネットワークセキュリティの問題1.1.2作業
ネットワーク機器が直面1.脅威
2.オペレーティングシステムが直面している脅威
直面する脅威の3.アプリケーション
1.2サイバースペースセキュリティの基本的な理解
1.3サイバースペースのセキュリティ技術アーキテクチャ
- 物理的なセキュリティ
- ネットワークセキュリティ
- システムセキュリティ
- アプリケーションセキュリティ
- データセキュリティ
- ビッグデータのコンテキストで高度なコンピューティングのセキュリティ問題
- 世論分析
- プライバシー保護
暗号と応用
サイバースペースのセキュリティが直面している1.4機会と課題
サイバースペースのセキュリティのための1.4.1重要な開発の機会
- 情報発信の新チャンネル
- 新しいスペースの生産と生活
- 経済発展の新しいエンジン
- 新しいキャリアの文化的繁栄
- 新しいプラットフォームの社会的ガバナンス
- 新しい交流と協力の絆
国家主権のフロンティア
1.4.2サイバースペースのセキュリティが直面する課題
- インターネットの普及危うく政治的なセキュリティ
- ネットワーク攻撃は、経済安全保障を脅かします
- 有害な文化的浸食情報セキュリティ
- テロリストや犯罪者のネットワークは社会保障を弱体化させます
- 日の出の勢いでICNスペース
サイバースペースの機会と課題
第II章物理的セキュリティ
2.1物理的セキュリティの概要
2.1.1物理的セキュリティの定義
- 保護情報システムのハードウェアとソフトウェアの機器
損傷から設備・技術的な方法は他のメディア
範囲の2.1.2物理的セキュリティ
環境、安全、安全装置とメディア
2.2物理的なセキュリティ環境
1.物理的な場所
2.物理的なアクセス制御
3.盗難防止および抗サボタージュ
4.稲妻
5.火災
6.防水や防湿
7.静電気防止
8. Aの温度及び湿度制御
9.電源
10.電磁保護
2.3物理的なセキュリティ機器
2.3.1セキュリティハードウェア
1.PCネットワークの物理的なセキュリティの分離カード
2.物理的なセキュリティアイソレータ
3.物理的な分離・ネットワーク・ゲートウェイ
2.3.2チップのセキュリティ
- ストア、パスワードを管理
- 暗号化
ハードドライブ暗号化パーティション
第VI章データセキュリティ
6.1データセキュリティの概要
6.2データセキュリティカテゴリ
6.2.1データセキュリティ要素
- C:機密性
- I:完全性
A:可用性
6.2.2データセキュリティ組成
- データ自体
- データのセキュリティ保護
- データ処理のセキュリティ
データストレージセキュリティ
- 6.3データプライバシー
6.3.1データ暗号化
- 対称暗号化
- 非対称暗号化
ハッシュ(ハッシュ)アルゴリズム
6.3.2 DLP
データ損失の防止は、コンテンツ識別データの予防と管理を介して到達されます
6.4データ・ストレージ・テクノロジー
6.4.1データ記憶媒体
1.磁気媒体
- テープドライブ
- ハードディスク(固体は、混合、変更することができます)
- 光メディア
半導体ストレージ
記憶方式6.4.2
1.直接記憶DAS添付
- 小規模ネットワーク
- 地理的に分散したネットワーク
特別なアプリケーションサーバ
2.ネットワーク接続ストレージNASアタッチ
- プラグアンドプレイ
- シンプルなストレージの導入
- 非常に柔軟な記憶場所
容易な管理と低コスト
3.ストレージエリアネットワークSAN
- ストレージとバックアップデバイス
- ファイバーチャネルネットワーク接続部材
- アプリケーションおよび管理ソフトウェア
- 簡単にネットワーク展開
- 高速ストレージのパフォーマンス
グッドスケーラビリティ
ディスクアレイ
- 外部ディスクアレイのキャビネット
- ディスクアレイカード内接
ソフトウェアエミュレーションモードを使用します
6.5データストレージセキュリティ
6.5.1データストレージセキュリティの定義
6.5.2データストレージのセキュリティ対策
- 問題を特定
- ユーザの行動の通年全天候型検出
- アプリケーションの要件に基づいて厳格なアクセス制御
- 技術的な装置の使用ポリシーの開発
セキュリティポリシーを開発
6.6データのバックアップ
6.6.1データのバックアップの概念
データの損失をもたらすオペレーティング・システム・エラーまたは障害からシステム、およびプロセスのすべてまたはホスト・アプリケーションからのデータセットの一部は、ハードディスクまたは他の記憶媒体のアレイにコピープロテクト
6.6.2データのバックアップモード
- 定期的なテープバックアップ
- データベースのバックアップ
- ネットワークデータ
- リモートミラーリング
- 通常のバックアップ
- 差分バックアップ
増分バックアップ
6.6.3主なバックアップ技術
- LANのバックアップ
- LANフリーバックアップ
サーバレスバックアップ
6.7データ復旧技術
原理6.7.1データ復旧
データが上書きされていない場合、我々はアドレッシングとモードとファイルの構成に対処するオペレーティングシステムによって覆われていないデータを再発見することができます。
データ復旧の6.7.2タイプ
- 論理障害のデータ復旧
- データ復旧のハードウェア障害
-
- 回路故障
-
- ファームウェアの破損
-
- ヘッドと電気的故障
-
- ディスク損傷
RAIDディスクアレイのデータ復旧
データ復旧方法の一般的なデバイス6.7.3
- ハードドライブのデータ復旧
Uディスクのデータ復旧
ビッグデータの背景の第VII章の下で高度なコンピューティングのセキュリティ問題
7.1ビッグデータセキュリティ
7.1.1ビッグデータの概念
1.定義
大規模な、高い成長率と多様な情報資産に適応するためのより多くの意思決定力、強さと洞察発見プロセスの最適化機能を備えた2時までの新しい治療モードの必要性
2.特長
- 大容量
- 多様性
- 遅いです
真実
3.カテゴリー
- ビッグ個人データ
- エンタープライズビッグデータ
政府のビッグデータ
思考とビッグデータの利用価値の道7.1.2
1.予測値
2.社会的価値
思考の3方法
ビッグデータのコンテキストで7.1.3セキュリティの課題
1.大規模なデータは、プライバシーの損失のリスクを増大させます
APT攻撃(APT)2.大容量のデータを容易にしました
- ビッグデータは、APT攻撃者がターゲット情報と脆弱性情報をより便利に収集できます
- ビッグデータは、より簡単に攻撃への攻撃が可能
- アクセス制御がより困難に大きなデータ
-
- 役割の分離を達成するために、予測不可能な役割
-
- 役割ごとに実際の権限を予測することは困難です
監査業務におけるビッグデータより困難
第IX章のプライバシー保護
プライバシー9.1のサイバースペースの定義におけるセキュリティの分野
- 個人を特定できるデータ
- ネットワークアクティビティデータ
場所データ
9.2危険にさらすプライバシーリーク
- 個人情報の漏洩、不正当局を装っ
- 詐欺の売り手を装っ、情報漏洩をショッピング
- 通信の漏洩、経験受賞詐欺
- ジョブ情報開示を求め、虚偽の就職情報
家族情報の漏洩、不正行為、誘拐
9.3個々のユーザーのプライバシー
個人情報の脅威に直面した9.3.1
- アカウントを盗むことにより、ユーザーのプライバシー
- コレクト入力を誘導することにより、個人情報保護
- 端末装置のプライバシーを抽出します
ハッカーによってプライバシーをゲット
- 9.3.2プライバシー保護方法
- プライバシー保護の意識を強化
- アカウント情報を保護する能力を向上させます
個人情報の盗難、マスター守備のアプローチの一般的な方法について学びます
プライバシー9.4データマイニング
1.カテゴリー
- 個人情報を含むオリジナルの記録
敏感な知識を含むオリジナルの記録
2.実装
- データの歪み技術をベース
- ベースのデータ暗号化技術
リリースの技術的な制限に基づいて、
技術ベースのデータの9.4.1ディストーション
- 撹乱生データ
- 攻撃者は、実際の生データを見つけることができません
データの歪みは変わらない特定のプロパティのまま
9.4.2ベースのデータ暗号化技術
- 分散アプリケーション環境
- セキュアマルチパーティ計算(SMC)
分散匿名化
9.4.3リリーステクノロジーベースの制限
- 特定します
- データの一般化
- データ抑制
- サブサンプリング
- 挿入ノイズ
分解
9.5クラウドは、プライバシー保護の分野でのコンピューティング
- データ生成ステージ
- データ転送フェーズ
- データ使用段階
- データ共有のステージ
- データ記憶段
- データアーカイブのステージ
データ破壊のステージ
物事9.6のインターネットの分野におけるプライバシー保護
- ロケーションベースのプライバシーの脅威
データプライバシーの脅威に基づいて、
9.6.1物事ロケーションプライバシーの保護方法
- プライバシーのロケーションベースのサービスのプライバシー保護技術ヒューリスティック対策
- 投機のロケーションベースのサービスのプライバシー保護技術の確率
情報検索技術のプライバシーのロケーションベースのサービスのプライバシー保護
物事9.6.2データプライバシー保護の方法
- 匿名メソッド
- 暗号化の方法
ルーティングプロトコルのメソッド
の分野における個人情報保護9.7ブロック鎖
- センターへ
- 丈夫
透明度
9.7.1ブロック鎖は、プライバシー保護を必要とします
- 非信頼ノードブロックチェーン・トランザクション情報を取得することは許されません
- トランザクション情報を取得するために信頼されないノードを許可しますが、トランザクションおよびユーザーのIDにリンクすることはできません
トランザクション情報を取得するために信頼されないノードを許可し、検証に参加したが、取引の詳細を知りません
9.7.2ブロック鎖のプライバシー保護技術
- (下の信頼性、民間チェーンやチェーンアライアンスに適用されます)ノードの許可制御の連鎖をブロックするためにアクセス制御ポリシーを使用します
- ワンタイム勘定は、トランザクション情報は、このような混合通貨戦略CoinJionの使用など、別のアカウントに分散され、すべての操作を設定します
複雑な暗号は、例えば、この要求を実現するために、ゼロ知識証明技術を使用して、新しいデジタル通貨ブロックチェーン技術Zcashに基づきます