「サイバースペースのセキュリティ専門家の紹介、」2019年から2020年学期20192404学習要約の8週目

サイバーセキュリティの概要

第一章サイバースペースのセキュリティの概要

ネットワークセキュリティの生活と仕事

:ネットワークのセキュリティ上の問題の一般的な生活
1、盗まれたアカウントのパスワード
2を、ブラシを盗まれたクレジットカード

一般的なネットワークセキュリティの問題での作業:
1、ネットワーク機器の脅威に面し
、2をオペレーティングシステムの脅威に面し
3を、アプリケーションの脅威

サイバースペースの基本的な理解
サイバーセキュリティ
サイバースペースは現在、人間の生存のためのすべての情報システムの収集、情報環境で来ています。

サイバースペースのセキュリティがセーフガードサイバースペース通常のオーダーであり、情報を避けるために、言論の自由は個人のプライバシー、社会の安定、経済発展、国家安全保障、悪影響のために虐待や対策を必要としているが、設立されたネットワークや情報システムのセキュリティを確保することですそして、すべてのセキュリティ対策技術と管理のレベルは服用中にシステムが正常な動作を続けることができるように、不慮の原因ではなく、悪意のあると破壊、変更および開示にネットワークハードウェア、ネットワーク伝送、ソフトウェアおよびデータを避けるなど、撮影しました技術的な監督管理措置の手段だけでなく、サイバースペース上の制約は、すべての危険にさらすその他または国益だけでなく、予防し、それを停止するための規制措置による可能性が高い行為します。

サイバースペースのセキュリティ技術基盤
-物理的なセキュリティ
-ネットワークセキュリティ
-システムセキュリティ
-アプリケーションのセキュリティ
-データセキュリティ
-高度なコンピューティングのセキュリティの問題、大規模なデータをバックグラウンドで
-世論分析
-プライバシー
-暗号化と応用
〜サイバースペースの戦闘
〜サイバースペースセキュリティガバナンス

機会とサイバースペースの課題は、直面している
両方の機会と課題
:主要な機会のサイバースペースの発展の
の情報発信の新しいチャネル-
新しいスペース-生産と生活
-経済発展の新しいエンジン
-文化と繁栄の新しいキャリア
-社会的ガバナンスの新しいプラットフォーム
の新しい債券交流と協力は〜
国民主権の〜フロンティア
サイバースペース面の課題:
-ネットワークの浸透は、政治・安全保障脅かす
-ネットワーク攻撃は、経済安全保障を脅かす
-文化的なセキュリティのネットワーク有害情報の浸食
-社会へのテロリストや犯罪者被害のネットワークセキュリティ
国際競争ネットワーク-優勢スペース
-サイバースペースの機会と課題
**

第II章物理的セキュリティ

物理的なセキュリティの概要
セキュリティの物理的な定義:
物理的なセキュリティ情報システムの安全な物理的環境、人間との接触のための完全な技術的対策のセットを確保し、システム上の自然事象の脅威に十分配慮することであり、それらを回避する可能性があります。
簡単に言えば、それは破壊から情報システムのハードウェアとソフトウェアの施設の技術や方法を防ぐためです。
物理的なセキュリティ範囲:
1、環境的に安全
2、セキュリティデバイスおよびセキュリティ媒体
物理的に安全な環境
1、物理的な場所
2、物理的アクセス制御
3、抗サボタージュと盗難防止
4、稲妻
耐火5、
6、防湿防水
7抗静的'
8、温湿度制御
9、電源
10、電磁シールド
物理的セキュリティデバイス
の安全なハードウェア:
1、PCネットワークの物理的なセキュリティ分離カード
2、ネットワークセキュリティ物理的分離装置
3、物理的分離ゲートウェイ
チップセキュリティ
**

第VI章データセキュリティ

データセキュリティの概要
作成からデータ、ストレージ、アクセス、送信は、ライフサイクル全体の管理プロセスが脅威に遭遇し破壊するために使用します。
データセキュリティコンテキスト
セキュリティ要素のデータ:
データセキュリティは、機密データを保護するために、正当な所有者と利用者を指し、任意の時点で得られるデータを必要とし、純粋な生のデータが変更されていない違法です。
私たちはしばしば、機密性、完全性因子としてデータセキュリティの可用性は、CIAと呼ばれます。
C:機密性
I:完全性
A:の可用性
データセキュリティ:
以下のいくつかの側面
1、データ自体
2、データ保護のセキュリティ
3、データ処理のセキュリティ
4を、安全なデータ記憶
データストレージ技術
記憶媒体のデータ:
磁気媒体
(1)テープ
(2)ハード
-ソリッド・ステート・ドライブ(特性:1. 2.低消費電力読み書き速度、無騒音、防振、低カロリー、低容量、極端な動作温度)
〜リムーバブルハードディスク
〜ハイブリッドハードディスクドライブ
(3)光媒体
、半導体記憶装置(4)
店舗プログラムデータには:

1、DASは:
通常のPCストレージアーキテクチャと同様に、外部記憶装置が直接サーバの内部バスに接続します、データ記憶装置は、サーバーの全体的な構成の一部です。
:主に以下の環境に適用される
1)、小規模ネットワーク
2)、地理的に分散したネットワーク
3)、アプリケーションサーバの
脆弱性:低効率サーバとストレージ構造が接続され、それはデータ保護のために便利ではありません。直接接続型ストレージを共有することはできません。
2、NASは
DASの弱さの非効率性を克服します。サーバとは無関係に、データがネットワークからファイルサーバに接続された記憶装置の開発のために別々に格納されているネットワークが形成されています。
以下の利点
1)プラグアンドプレイ(独立したストレージノードに関係なく、ユーザのオペレーティング・システム・プラットフォーム、ネットワークに存在する)
2)簡易記憶配備
3)非常に柔軟な記憶場所
4)低コストと管理が容易
不十分
ストレージ低い性能は、高い信頼性がない
、SANの3
の利点は
、複数のプロトコルが同一の物理的な接続上で同時に送信することができるように、ネットワーク通信プロトコル及び装置が伝送物理媒体を単離します。
1)簡単なネットワーク展開
2)高速メモリ性能
3)拡大する良い能力

RAID
是指由独立磁盘构成的具有冗余能力的阵列。
磁盘阵列样式:
1)外接式磁盘阵列柜
2)内接式磁盘阵列卡
3)利用软件仿真的方法
数据存储安全
数据存储安全的定义:
是指数据库在系统运行之外的可读性。
数据存储安全的措施:
首先,确定问题所在
其次,全年全天候对用户的行为进行检测
然后,应根据实际应用需求,严格进行访问控制。
数据备份
是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其他存储介质的过程。
数据备份的方式:
1、定期进行磁带备份
2、数据库备份
3、网络数据
4、远程镜像
5、正常备份
6、差异备份
7、增量备份
主要备份技术:
1、LAN备份
2、LAN-FREE备份
3、Server-Less备份
数据恢复技术
原理
种类:
1、逻辑故障数据恢复
2、硬件故障数据恢复
3、磁盘阵列RAID数据恢复
常见恢复方法:
1、硬盘数据恢复
2、U盘数据恢复
**

第七章 大数据背景下的先进计算安全问题

大数据安全
定义:

  • 1.定义

    需要新处理模式才能具有更强二点决策力、洞察发现力和流程优化能力来适应海量、高增长率和多样化的信息资产

    2.特点
  • 大容量
  • 多样性
  • 快速度
  • 真实性

    3.分类
  • 个人大数据
  • 企业大数据
  • 政府大数据

    7.1.2大数据的使用价值和思维方式
    1.预测价值
    2.社会价值
    3.思维方式
    7.1.3大数据背景下的安全挑战
    1.大数据增加了隐私泄露的风险
    2.大数据为高级持续性威胁(APT)提供了便利
  • 大数据使APT攻击者收集目标信息和漏洞信息更加便利
  • 大数据使攻击者可以更容易地发起攻击
  • 大数据下访问控制难度加大
    • 难以预知角色,实现角色划分
    • 难以预知每个角色的实际权限
  • 大数据下审计工作难度加大

    第九章 隐私保护

    9.1网络空间安全领域隐私的定义

  • 个人身份数据
  • 网络活动数据
  • 位置数据

    9.2隐私泄漏的危害

  • 个人信息泄露,冒充机关诈骗
  • 购物信息泄露,冒充卖家诈骗
  • 通信方式泄露,遭遇中奖诈骗
  • 寻求工作信息泄露,虚假招聘信息
  • 家庭信息泄露,绑架诈骗

    9.3个人用户的隐私保护

    9.3.1隐私信息面临的威胁
  • 通过用户账号窃取隐私
  • 通过诱导输入搜集隐私
  • 通过终端设备提取隐私
  • 通过黑客攻击获得隐私

    - 9.3.2隐私保护方法
  • 加强隐私保护意识
  • 提高账户信息保护能力
  • 了解常见的隐私窃取手段,掌握防御方法

    9.4数据挖掘领域的隐私保护

    1.分类
  • 原始记录中含有私密信息
  • 原始记录中含有敏感知识

    2.实现方式
  • 基于数据失真的技术
  • 基于数据加密的技术
  • 基于限制发布的技术

    9.4.1基于数据失真的技术
  • 扰动原始数据
  • 攻击者不能发现真实的原始数据
  • 失真后的数据仍然保持某些性质不变

    9.4.2基于数据加密的技术
  • 分布式应用环境
  • 安全多方计算(SMC)
  • 分布式匿名化

    9.4.3基于限制发布的技术
  • 去标识
  • 数据泛化
  • 数据抑制
  • 子抽样
  • 插入噪声
  • 分解

    9.5云计算领域中的隐私保护

  • 数据生成阶段
  • 数据传输阶段
  • 数据使用阶段
  • 数据共享阶段
  • 数据存储阶段
  • 数据归档阶段
  • 数据销毁阶段

    9.6 物联网领域中的隐私保护

  • 基于位置的隐私威胁
  • 基于数据的隐私威胁

    9.6.1 物联网位置隐私的保护方法
  • 基于启发式隐私度量的位置服务隐私保护技术
  • 基于概率推测的位置服务隐私保护技术
  • 基于隐私信息检索的位置服务隐私保护技术

    9.6.2物联网数据隐私保护方法
  • 匿名化方法
  • 加密方法
  • 路由协议方法

    9.7区块链领域中的隐私保护

  • 去中心化
  • 健壮性
  • 透明性

    9.7.1区块链隐私保护需求
  • 不允许非信任节点获得区块链交易信息
  • 允许非信任节点获得交易信息,但是不能将交易和用户身份联系起来
  • 允许非信任节点获得交易信息,并参与验证工作,但是不知道交易细节

    9.7.2区块链隐私保护技术
  • 采用访问控制策略对区块链中的节点进行授权控制(降低公信力,应用于私有链或联盟链)
  • 每一次操作设置一次性账号,将交易信息分散到不同账号,采用CoinJion等混币策略
  • 复杂密码学技术,例如,基于区块链技术的新型数字货币Zcash采用零知识证明技术实现这种需求

おすすめ

転載: www.cnblogs.com/jzbysl0910/p/11938416.html