2016-2020-1学期20192405网络空间安全导论第八周学习总结

2016-2020-1学期20192405网络空间安全导论第八周学习总结

第1 2 6 9 7.1章

  • NO.1 网络空间安全概述

  • 1.1 工作和生活中的网络安全

1.1.1生活中的常见网络安全问题

1账号密码被盗 2信用卡被盗刷

1.1.2工作中常见的网络安全问题

1网络设备面临的威胁 2操作系统面临的威胁 3应用程序面临的威胁

  • 1.2网络空间安全的基本认识

  • 1.3网络空间安全的技术架构:

物理 网络 系统 应用 数据 大数据下的先进计算安全问题 舆情分析 隐私保护 密码及应用

  • 1.4我国网络空间安全面临的机遇及挑战

  • 1.4.1我国网络空间安全发展的重大机遇

  • 信息传播的新渠道

  • 生产生活的新空间

  • 经济发展的新引擎

  • 文化发展的新载体

  • 社会治理的新平台

  • 交流合作的新纽带

  • 国家主权的新疆域

  • 1.4.2我国网络空间安全面临的严峻挑战

  • 网络渗透危害国家政治安全

  • 网络攻击危害经济安全

  • 网络恐怖和违法犯罪破坏社会安全

  • 网络空间的国际竞争方兴未艾

  • 网络空间机遇和挑战并存

  • NO.2物理安全

  • 2.1物理安全的定义:保护信息系统的软硬件设施‘设备及介质免受自然灾害,人为破坏,操作失误及计算机犯罪行为导致破坏的技术及方法

  • 2.1.2物理安全

  • 1物理位置选择

  • 2物理访问控制

  • 3防盗窃和防破坏

  • 4防雷击

  • 5防火

  • 6防水防潮

  • 7防静电

  • 8温湿度控制

  • 9电力供应

  • 10电磁防护

  • 2.3物理设备安全

  • 2.3.1安全硬件

  • 1.PC网络物理安全隔离卡:将用户的硬盘物理分隔成公共区(外网)和安全区(内网)他们拥有独立的操作系统,通过各自的专业接口与网络连接,任何时候两个分区不存在共享数据。

  • 2.网络安全物理隔离器:用于实现单机双网物理隔离及数据隔离

  • 3.物理隔离网闸:使用带有多种控制功能的固态开关读写介质连接两个独立主机系统的安全设备

  • 2.3.2芯片安全:配合专用软件可使用以下功能:储存,管理密码功能;加密;对加密硬盘进行分区

  • NO.6数据安全概述

6.1数据安全概述:主要原因包括黑客通过网络攻击,木马,病毒窃取,设备丢失或被盗

6.2数据安全的范畴

6.2.1数据安全的要素:数据安全是指保障数据的合法持有和使用者能够在任何需要该数据时获得保密的,没被非法更改过的纯原始数据

6.2.2数据安全的组成:1数据本身的安全2数据防护的安全3数据处理的安全

6.3数据保密性

6.3.1数据加密:1防止不速之客查看机密的数据文件 2防止机密数据被篡改和泄露 3防止特权用户查看私人数据文件 4使入侵者不能轻易找到某个系统的文件

加密方法:对称加密。非对称加密。hash算法

6.3.2DLP就是通过内容识别到对数据的防控

6.4数据储存技术

6.4.1数据的储存介质

1.磁性媒介 磁带机 硬盘 固态硬盘 可换硬盘 混合硬盘

光学媒体 半导体储存器

6.4.2数据的储存方案

DAS小型网络 地理位置分散的网络 特殊应用服务器

NAS独立于服务器 单独为网络数据存储而开发的一种文件服务器来连接存储设备

SAN 1存储和备份设备 2光纤通道网络连接部件 3应用和管理软件

优点:网络部署容易 高速储存性能 良好的拓展能力

6.5数据储存安全

6.5.1数据数据储存安全的定义:指数据库在系统之外的可读性

6.5.2数据储存安全的措施

6.6数据备份

6.6.1数据备份的概念:数据备份是指为防止系统出现操作失误或系统故障导致数据丢失而将全部或部分数据集合从应用主机的硬盘或阵列复制到其他储存介质的过程

6.6.2数据备份的·方式:1定期·进行磁带备份2数据库备份 3网络数据

4远程镜像 5正常备份6差异备份 7增量备份

6.6.3主要的备份技术

1LAN传统备份需要在每台主机上安装磁带机备份本机系统,采用LAN备份策略,在数据不是·很大的的时候,可集中备份

2LAN-FREE备份当数据较大且数据窗口紧张,网络容易发生杜塞比如在SAN情况下,这是可采用储存网络的LAN-FREE备份

3SEVER-LESS备份 在SAN内部完成,大量数据无需流过服务器,可极大减低备份对系统的影像

6.7数据恢复的原理:如果数据没被覆盖,我们可以用软件,通过操作系统的寻址和编址方式,重新找到那些没被覆盖的数据并组成一个文件。如果几个小地方被覆盖,可以用差错校验位来纠正。如果已全部覆盖,那就无法再恢复了。

1。数据恢复的种类 逻辑故障数据恢复 硬件故障数据恢复 磁盘阵列RAID数据恢复 2.常见设备的数据恢复方法 硬盘数据恢复:先进行诊断,找到故障点。修复硬件故障,然后再修复其他软件故障,最终将数据成功恢复。 数据恢复软件一般包含逻辑层恢复和物理层恢复功能。 U盘数据恢复:采用开体更换、加载、定位等方法进行数据修复。

NO.7

  • 大数据安全 麦肯锡对Big Data的定义:一种规模大到在获取、存储、管理、分析方面大大超出传统数据库软件工具能力范围的数据集合,具有海量的数据规模、快速的数据流转、多样的数据类型和价值密度低四大特征。 Gartner对Big Data的定义:大数据是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力来适应海量、高增长率和多样化的信息资产。 大数据的特点:大容量、多样性、快速度以及真实性。 按结构类型,通常将大数据分为结构化数据、半结构化数据和非结构化数据。 快速度中“快”的定义:数据产生快;处理速度快。 大数据的分类:个人大数据、企业大数据、政府大数据。 个人大数据以互联网大数据为主,互联网大数据是近年来大数据的主要来源。 企业大数据种类繁杂,企业可能通过物联网收集大量的感知数据,增长及其迅猛。 政府大数据主要是政府运转过程中产生的大量与社会、与国计民生息息相关的数据。 大数据是智慧城市的核心。 1.大数据的使用价值和思维方式 大数据的预测价值 大数据的社会价值 大数据时代下具有的新的特点:采集数据的方式和路径越来越多,内容和类型日益丰富多元;数据分析不仅仅靠微观采样,更可以全面获得宏观整体的数据;从追求事务的简单线性因果关系转向发现丰富联系的相关关系。 2.大数据背景下的安全挑战 大数据带来的信息安全问题,比较明显的影响主要体现在几个方面:加大了个人隐私泄露的风险;给高级持续性威胁提供了便利;大数据下访问难度加大;大数据下审计工作难度加大。 应对大数据带来的隐私问题的重要手段是加快对当前互联网中隐私信息保护的相关法律法规的制定,对广大互联网用户的隐私数据的所有权和使用权进行严格界定。 APT:利用先进的攻击手段对特定目标进行长期、持续性网络攻击的一种攻击方式。 大数据为APT提供便利主要有以下几方面:大数据使APT攻击者收集目标信息和漏洞信息更加便利;大数据使攻击者可以更容易地发起攻击;大数据下访问控制难度加大。

    大数据访问控制的难点:难以预设角色,实现角色划分;难以预知每个角色的实际权限;大数据下审计工作难度加大。 大数据本身带来的风险来说,当前主要考虑两个层面:大数据基础设施的安全性;数据自身的安全性。

    NO.9

    1..网络空间安全领域隐私的定义 隐私:个人、机构等实体不愿意被外部世界知晓的信息。 在网络空间安全领域,隐私的种类:个人身份数据;网络活动数据;位置数据。 由于网络空间的复杂性、网民缺乏隐私保护意识及新技术不断发展带来更多的安全隐患,隐私泄露问题出现的风险越来越大。**

    2.泄露隐私的危害 电信诈骗的常用手段:用户个人或社交信息泄露后,犯罪分子冒充公检法机关、邮政、电信、银行、社保的工作人员或者亲友等实施诈骗;用户购物信息泄露后,不法分子冒充卖家诈骗;用户电话、QQ、或邮箱等通信方式泄露后遭遇中奖诈骗;用户寻求工作信息泄露后收到虚假招聘信息;用户交友信息泄露后遭遇网络交友诈骗;家庭信息泄露后遭遇绑架诈骗。 预防隐私泄露的方法:不仅需要用户通过学习提高隐私保护能力,也需要提供网络服务的企业在研究新技术时考虑隐私保护的需求,采用合适的技术手段保护用户隐私。

    3.个人用户的隐私保护 个人用户是使用网络服务的主体,隐私信息通常是由用户操作产生,并由用户选择相应的保护方案。

    • 隐私信息面临的威胁 常见的隐私泄露威胁包括:通过用户账户窃取隐私;通过诱导输入搜集隐私、通过终端设备提取隐私、通过黑客攻击获得隐私。 4.隐私保护方法

    • 数据挖掘领域的隐私保护 数据挖掘:从海量的记录中分析和获得有用知识来为生产服务。 在数据挖掘领域,隐私信息被分为原始记录中含有敏感知识和原始记录中含有私密信息。 基于数据处理算法的不同,数据挖掘中的隐私保护有不同的实现方式,分为基于数据失真的技术、基于数据加密的技术和基于限制发布的技术。 限制发布:指为了实现隐私保护,有选择地发布部分原始数据、不发布数据或者发布精确度较低的数据。 常用于数据发布的匿名化方法:去标识、数据泛化、数据抑制、子抽样、数据交换、插入噪音和分解等。 数据失真技术是通过扰动原始数据来实现隐私保护,它要使扰动后的数据同时满足:攻击者不能发现真实的原始数据;失真后的数据仍然保持某些性质不变。 分布式应用采用两种模式存储数据:垂直划分的数据模式和水平划分的数据模式。 安全多方计算是解决一组互不信任的参与方之间保护隐私的协同计算问题。

    • 云计算领域中的隐私保护 数据生命周期:数据从产生到销毁的整个过程,通常分为数据生成阶段、数据传输阶段、数据使用阶段、数据共享阶段、数据存储阶段、数据归档阶段和数据销毁阶段这7个阶段。

    • 物联网领域中的隐私保护 与无线传感器网络相比,物联网感知终端的种类更多且数量庞大,更容易收集个人信息。 与传统互联网相比,在传统互联网中个人可以通过对终端设备的有效管理、提升隐私保护能力,而物联网中很多设备是自动运行的,不受个人控制。 物联网的隐私威胁可以分为两类:基于位置的隐私威胁和基于数据的隐私威胁。 1.物联网位置隐私保护方法 位置服务的隐私:移动对象对自己位置数据的控制。 攻击者通常使用以下方法获得用户的位置信息:发布恶意的基于位置的应用;一些网站利用脚本技术可以通过搜集用户的IP地址获取对应的位置信息;因为响应一些网页中的请求而将当前的位置信息发送给网页指定的攻击者。 位置服务的隐私保护技术可分为三类: 基于启发式隐私度量的位置服务隐私保护技术;基于概念推测的位置服务隐私保护技术;基于隐私信息检索的位置服务隐私保护技术。 2.物联网数据隐私保护方 感知网络一般由传感器网络、射频识别技术、条码和二维码等设备组成。 传感器网络涉及数据采集、传输、处理和应用的全过程。 针对感知层数据的特点,隐私保护方法分为三类:匿名化方法;加密方法;路由协议方法。 物联网中三类隐私保护算法在隐私性、数据准确性、延时和能量消耗方面各有其特点。

    • 区块链领域中的隐私保护 区块链:由所有节点共同参与维护的分布式数据库系统,具有数据不可更改、不可伪造的特性,也可以将其理解为分布式账簿系统。 区块链技术的特点包括:去中心化、健壮性、透明性。 1.区块链隐私保护需求 区块链应用常见的隐私保护需求包括:不允许非信任节点获得区块链交易信息;允许非信任节点获得交易信息,但是不能将交易和用户身份联系起来;允许非信任节点获得交易信息,并参与验证工作,但是不知道交易细节。 2.区块链隐私保护技术 在第一种需求中,区块链的验证和维护工作不需要外部节点参与,完全由企业内部可信任的服务器承担相应工作。 第二种需求的核心是保证交易和用户身份不被关联 第三种需求既要求非信任节点完成交易验证工作,又要确保非信任节点不能获得交易细节

你可能感兴趣的:(2016-2020-1学期20192405网络空间安全导论第八周学习总结)