首页 > 其他 > 详细

2019-2020-1学期 20192417《网络空间安全专业导论》第八周读书笔记

时间:2019-11-26 22:49:12      阅读:90      评论:0      收藏:0      [点我收藏+]

《网络空间安全导论》第1、2、6、9、7(1)章

第1章 网络空间安全导论

  • 在信息时代,信息产业成为第一大产业。
  • 在信息时代,人们生存在物理世界、人类社会和信息空间组成的三维世界中。

1.1 工作和生活中的网络安全

1.1.1 生活中常见的网络安全问题

账号密码被盗、信用卡被盗刷、网络诈骗和钓鱼网站等

1.1.2 工作中常见的网络安全问题

1.网络设备面临的威胁:一旦黑客攻陷了路由器,那么就掌握了控制内部网络和访问外部网络的权力。

2.操作系统面临的威胁:原因:一方面,操作系统本身有漏洞,黑客有可能利用这些漏洞入侵操作系统;另一方面,黑客有可能采取非法手段获取操作系统权限,对系统进行非法操作或破坏。

3.应用程序面临的威胁

1.2 网络空间安全的基本认识

  • 我们常说的网络空间,是为了刻画人类生存的信息环境或信息空间而创造的词。
  • 网络空间是现在与未来所有信息系统的集合,是人类生存的信息环境,人与网络环境之间的相互作用、相互影响愈发紧密。
  • 网络空间安全是为了维护网络空间安全正常秩序,避免信息、言论被滥用,对个人隐私、社会稳定、经济发展、国家安全造成恶劣影响而需要的措施;是为确保网络和信息系统的安全性所建立和采取的一切技术层面和管理层面的安全防护举措;以及对网络空间中一切可能危害他人或国家利益的行为进行约束、监管以及预防和阻止的措施。

1.3 网络空间安全的技术架构

网络空间安全的技术架构主要包括物理安全、网络安全、系统安全、应用安全、数据安全、大数据背景下的先进计算安全问题、舆情分析、隐私保护、密码学及应用、网络空间安全实战和网络空间安全治理。

1.4.1 我国网络空间安全发展的重大机遇

信息传播的新渠道、生产生活的新空间、经济发展的新引擎、文化繁荣的新载体、社会治理的新平台、交流合作的新纽带、国家主权的新疆域

1.4.2 我国网络空间安全面临的严峻挑战

网络渗透危害政治安全、网络攻击威胁经济安全、网络有害信息侵蚀文化安全、网络恐怖和违法犯罪破坏社会安全、网络空间的国际竞争方兴未艾、网络空间机遇和挑战并存


第2章 物理安全

2.1 物理安全概述

2.1.1 物理安全的定义

  • 物理安全就是保护信息系统的软硬件设备、设施以及其他介质免遭地震、水灾、火灾、雷击等自然灾害、人为破坏或操作失误,以及各种计算机犯罪行为导致破坏的技术和方法。

2.1.2 物理安全的范围

物理安全一般分为环境安全、设备安全和介质安全。

2.2 物理环境安全

  • 包括机房环境条件、机房安全等级、机房场地的环境选择、机房的建造、机房的装修和计算机的安全防护等。
  • 物理访问控制:是指在未授权人员和被保护的信息来源之间设置物理保护的控制。
  • 防雷击的主要方法:接闪;接地;分流;屏蔽
  • 防静电:需要采用零线接地进行静电的泄露和耗散、静电中和、静电屏蔽与增湿等。基本原则是“抑制或减少静电荷的产生,严格控制静电源”。
  • 常见的电磁泄露形式:辐射泄露(以电磁波的形式将信号信息辐射出去);传导泄露(通过各种线路和金属管将信号信息传导出去)
  • 防止电磁干扰的措施:以接地方式防止外界电磁干扰和相关服务器寄生耦合干扰;电源线和通信线缆应隔离,避免互相干扰;抑制电磁发射,采用取各种措施减小电路电磁发射或者相关干扰,使相关电磁发射泄露即使被接收到也无法识别;屏蔽隔离,在信号源周围利用各种屏蔽材料使敏感信息的信号电磁发射场衰减到足够小,使其不易被接收,甚至接收不到。

2.3 物理设备安全

2.3.1 安全硬件

  • PC网络物理安全隔离卡:可以把一台普通计算机分成两或三台虚拟计算机,可以连接内部网或外部网,实现安全环境和不安全环境的绝对隔离,保护用户的机密数据和信息免受黑客的威胁和攻击。

    工作原理:将用户的硬盘物理分割成公共区和安全区,它们分别拥有独立的操作系统,通过各自的专用接口与网络连接。

  • 网络安全物理隔离器:用于实现单机双网(通常称为“内外”和“外网”物理隔离及数据隔离,主体是一块插在电脑主机内的插卡。

  • 物理隔离网闸:使用带有多种控制功能的固态开关读写介质连接两个独立主机系统的安全设备。

2.3.2 芯片安全

  • 安全芯片:一个可独立进行密钥生成、加解密的装置,内部拥有独立的处理器和存储单元,可存储密钥和特征数据,为计算机提供加密和安全认证服务。
  • 安全芯片配合专用软件可以实现的功能:存储、管理密码功能;加密;对加密硬盘进行分区。

第6章 数据安全

6.1 数据安全概述

导致数据泄露的主要原因包括:黑客通过网络攻击、木马、病毒窃取,设备丢失或被盗,使用管理不当等。

6.2 数据安全的范畴

6.2.1 数据安全的要素

  • 数据安全:是指保障数据的合法持有和使用者能够在任何需要该数据时获得保密的、没有被非法更改过的纯原始数据。要素:保密性、完整性和可用性,简称CIA(confidentiality、integrity、availability)
  • 保密性:指具有一定保密程度的数据只能让有权读到或更改的人进行读取和更改。
  • 完整性:指在存储或传输的过程中,原始的数据不能被随意更改。
  • 可获得性:指对于该数据的合法拥有和使用者,在他们需要这些数据的任何时候,都应该确保他们能够及时得到所需要的数据。

6.2.2 数据安全的组成

  • 数据本身的安全:主要是指采用现代密码算法对数据进行主动保护。
  • 数据防护的安全:主要是指采用现代信息存储手段对数据进行主动防护。
  • 数据处理的安全:指如何有效地防止数据在录入、处理、统计或打印中由于硬件故障、断电、死机、人为的误操作、程序缺陷、病毒或黑客等造成的数据库损坏或数据丢失现象。
  • 数据存储的安全

6.3 数据保密性

  • 保密性涵盖两部分,即数据加密和数据泄露防护

6.3.1 数据加密

  • 加密:对明文(可读懂的信息)进行翻译,使用不同的算法对明文以代码形式(密码)实施加密。

  • 解密:将编码信息转化为明文的过程。

  • 加密的基本作用包括:防止不速之客查看机密的数据文件;防止机密数据被泄露或篡改;防止特权用户查看私人数据文件;使入侵者不能轻易地查找到某个系统地文件。

  • 具体的加密方式包括:对称加密、非对称加密、Hash(散列算法)等。

    对称加密:指加密和解密用同一个密钥,速度快,但要格外注意密钥保存。

    非对称加密:指加密和解密需由一对密钥共同完成:公钥和私钥。

    Hash(散列算法):一般用在需要认证的环境下的身份确认或不考虑数据的还原的加密。

6.3.2 DLP

DLP(Data Leakage Prevention):通过内容识别达到对数据的防控。防护的范围:网络防护和终端防护。

6.4 数据存储技术

6.4.1 数据的存储介质

存储介质:指存储数据的载体。数据存储介质包括:磁带机、硬盘、软盘等。

1.磁带机:通常由磁带驱动器和磁带构成,是一种经济、可靠、容量大、速度快的备份设备。

2.硬盘

? 固态硬盘(SSD):用固态电子存储芯片阵列制成的硬盘,由控制单元和存储单元组成。

? 可换硬盘:常用的包括2.5寸硬盘和3.5寸台式机硬盘。

? 混合硬盘:把磁性硬盘和闪存集成到一起的一种硬盘,就像是固态+机械硬盘(HDD)

3.光学媒体(CD、DVD)

4.半导体存储器:指的是一种以半导体电路作为存储媒体的存储器。 ROM:只读存储器,RAM:随机存储器,往往 指内存条。特点是断电即消失数据。

6.4.2 数据的存储方案

  • 数据的存储方案:用单独的软硬件将磁盘/磁盘组管理起来,供主机使用。

  • 目前的外挂存储解决方案主要分为三种:直连式存储、网络接入存储和存储区域网络。

  • DAS(Direct Attached Storage,直连式存储):与普通的PC存储架构一样,外部存储设备直接挂接在服务器内部总线上,数据存储设备是整个服务器结构的一部分。

    DAS存储结构主要适用的环境:小型网络、地理位置分散的网络和特殊应用服务器。

    缺点:效率太低,不方便进行数据保护;无法共享,因此经常出现某台服务器的存储空间不足,但其他服务器却有大量存储空间闲置的情况。

  • NAS(Network Attached Storage,网络接入存储):采用独立于服务器、单独为网络数据存储而开发的一种文件服务器来连接存储设备,自形成一个网络。

    优点:真正的即插即用;存储部署简单;存储设备位置非常灵活;管理容易且成本低。

    缺点:存储性能较低;可靠度不高。

  • SAN(Storage Area Network,存储区域网络):基于光纤介质,最大传输速率达17MB/s的服务器访问存储器的一种连接方式。用光纤通道构建的SAN由三个部分组成:存储和备份设备;光纤通道网络连接部件;应用和管理软件。

    优点:网络部署容易;高速存储性能;良好的扩展能力。

  • 上述几种方案中,都用到了RAID技术:指由独立磁盘构成的具有冗余能力的阵列。

    磁盘阵列的三种样式:外接式磁盘阵列柜;内接式磁盘阵列卡;利用软件来仿真。

6.5 数据存储安全

6.5.1 数据存储安全的定义

  • 数据存储安全:指数据库在系统运行之外的可读性。
  • 数据存储安全的目标:保证数据的机密性、完整性,防止数据被破坏或丢失。

6.5.2 数据存储安全的措施

  • 要确定问题所在。
  • 全年全天候对用户的行为进行检测。
  • 应根据实际应用需求,严格进行访问控制。
  • 要保护所有企业信息。
  • 企业要制定相关技术政策,根据明确的政策来使用设备。
  • 企业还要有数据处理政策。
  • 存储安全保障的最终目标:确保数据信息的完整、不受损坏、不被窃取。
  • 未来存储安全的核心:以数据恢复为主,兼顾数据备份。

6.6 数据备份

6.6.1 数据备份的概念

  • 数据备份:指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其他存储介质的过程。
  • 传统的数据备份主要是采用内置或外置的磁带机进行冷备份。
  • 网络备份一般通过专业的数据存储管理软件结合相应的硬件和存储设备来实现。

6.6.2 数据备份的方式

  • 定期进行磁带备份:采用磁带备份数据,生产机实时向备份机发送关键数据。
  • 数据库备份:在与主数据库所在的生产机相分离的备份机上建立主数据库的一个拷贝。
  • 网络数据:对生产系统的数据库数据和需跟踪的重要目标文件的更新进行监控与跟踪,并将更新日志实时通过网络传送到备份系统,备份系统则根据日志对磁盘进行更新。
  • 远程镜像:通过高速光纤通道和磁盘控制技术将镜像磁盘延伸到远离生产机的地方。
  • 正常备份:会将整个系统的状态和数据完全进行备份。
  • 差异备份:将上一次正常备份之后增加或者修改过的数据进行备份。
  • 增量备份:增量备份:将上一次备份之后增加或者更改过的数据进行备份。

6.6.3 主要的备份技术

  • LAN备份
  • LAN-Free备份
  • Server-Less(无服务器)备份
  • 数据恢复包括:双击热备、磁盘镜像或容错、备份磁带异地存放、关键部件冗余等多种灾难预防措施。

6.7 数据恢复技术

  • 数据恢复(Data recovery):是指通过技术手段,将保存在电脑硬盘、服务器硬盘、存储磁带库、移动硬盘、U盘等设备上丢失的数据进行抢救和还原的技术。

6.7.1 数据恢复的原理

  • 原理:如果数据没被覆盖,我们可以用软件,通过操作系统的寻址和编址方式,重新找到那些没被覆盖的数据并组成一个文件。如果几个小地方被覆盖,可以用差错校验位来纠正。如果已全部覆盖,那就无法再恢复了。

6.7.1 数据恢复的种类

  • 逻辑故障数据恢复
  • 硬件故障数据恢复:电路故障(PCB burned)、固件损坏(Firm corrupt)、磁头和电机故障(Head&motor failed)、盘片损伤(Platter scratch)
  • 磁盘阵列RAID数据恢复

6.7.2 常见设备的数据恢复方法

硬盘数据恢复:先进行诊断,找到故障点。修复硬件故障,然后再修复其他软件故障,最终将数据成功恢复。

U盘数据恢复:采用开体更换、加载、定位等方法进行数据修复。


第7章 大数据背景下的先进计算安全问题

7.1 大数据安全

  • 麦肯锡对Big Data的定义:一种规模大到在获取、存储、管理、分析方面大大超出传统数据库软件工具能力范围的数据集合,具有海量的数据规模、快速的数据流转、多样的数据类型和价值密度低四大特征。

  • Gartner对Big Data的定义:大数据是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力来适应海量、高增长率和多样化的信息资产。

  • 大数据的特点:大容量(volume)、多样性(variety)、快速度(velocity)以及真实性(veracity)。

  • 结构类型,通常将大数据分为结构化数据、半结构化数据和非结构化数据。
  • 来源不同个人大数据、企业大数据、政府大数据
  • 个人大数据以互联网大数据为主,互联网大数据是近年来大数据的主要来源。
  • 企业大数据种类繁杂,企业可能通过物联网收集大量的感知数据,增长及其迅猛。
  • 政府大数据主要是政府运转过程中产生的大量与社会、与国计民生息息相关的数据。

7.1.2 大数据的使用价值和思维方式

  • 大数据的预测价值

  • 大数据的社会价值

  • 大数据的思维方式

    大数据时代与工业时代相比,具有以下的新的特点:一是采集数据的方式和路径越来越多,内容和类型日益丰富多元;二是数据分析不仅仅靠微观采样,更可以全面获得宏观整体的数据;三是从追求事务的简单线性因果关系转向发现丰富联系的相关关系。

7.1.3 大数据背景下的安全挑战

  • 大数据带来的信息安全问题,比较明显的影响主要体现在几个方面:一是加大了个人隐私泄露的风险;二是给高级持续性威胁提供了便利;三是大数据下访问难度加大;四是大数据下审计工作难度加大。
    1. 大数据增加了隐私泄露的风险
    2. 大数据为高级持续性威胁(APT)提供了便利

? APT是利用先进的攻击手段对特定目标进行长期、持续性网络攻击的一种攻击形式。

? (1)大数据使APT攻击者收集目标信息和漏洞信息更加便利

? (2)大数据使攻击者可以更容易地发起攻击

? (3)大数据下访问控制难度加大 难点在于难以预设角色,实现角色划分;难以预知每个角色的实际权限

? (4)大数据下审计工作难度加大


第9章 隐私保护

9.1 网络空间安全领域隐私的定义

  • 隐私:个人、机构等实体不愿意被外部世界知晓的信息。
  • 在网络空间安全领域,隐私的种类:个人身份数据;网络活动数据;位置数据。

9.2 泄露隐私的危害

9.3 个人用户的隐私保护

  • 个人用户是使用网络服务的主体,隐私信息通常是由用户操作产生,并由用户选择相应的保护方案

9.3.1 隐私信息面临的威胁

  • 常见的隐私泄露威胁包括:通过用户账户窃取隐私;通过诱导输入搜集隐私、通过终端设备提取隐私、通过黑客攻击获得隐私。

9.3.2 隐私保护方法

  1. 加强隐私保护意识

  2. 提高账户信息保护能力

  3. 了解常见的隐私窃取手段,掌握防御方法

9.4 数据挖掘领域的隐私保护

数据挖掘(数据库中的知识发现):从海量的记录中分析和获得有用知识来为生产服务。

在数据挖掘领域,隐私信息被分为原始记录中含有敏感知识和原始记录中含有私密信息。

基于数据处理算法的不同,数据挖掘中的隐私保护有不同的实现方式,分为基于数据失真的技术、基于数据加密的技术和基于限制发布的技术

9.4.1 基于数据失真的技术

是通过扰动原始数据来实现隐私保护,它要使扰动后的数据同时满足:攻击者不能发现真实的原始数据;失真后的数据仍然保持某些性质不变。

9.4.2 基于数据加密的技术

9.4.3 基于限制发布的技术

  • 限制发布:指为了实现隐私保护,有选择地发布部分原始数据、不发布数据或者发布精确度较低的数据。
  • 常用于数据发布的匿名化方法:去标识、数据泛化、数据抑制、子抽样、数据交换、插入噪音和分解等。

9.5 云计算领域中的隐私保护

  • 数据生命周期:数据从产生到销毁的整个过程,通常分为7个阶段:数据生成阶段、数据传输阶段、数据使用阶段、数据共享阶段、数据存储阶段、数据归档阶段和数据销毁阶段。

9.6 物联网领域中的隐私保护

  • 相比于传统的物联网技术,物联网面临更严重的隐私安全威胁。与无线传感器网络相比,物联网感知终端的种类更多且数量庞大,更容易收集个人信息。 与传统互联网相比,在传统互联网中个人可以通过对终端设备的有效管理、提升隐私保护能力,而物联网中很多设备是自动运行的,不受个人控制。
  • 物联网的隐私威胁可以分为两类:基于位置的隐私威胁和基于数据的隐私威胁。

9.6.1 物联网位置隐私保护方法

  • 攻击者通常使用以下方法获得用户的位置信息:发布恶意的基于位置的应用;一些网站利用脚本技术可以通过搜集用户的IP地址获取对应的位置信息;因为响应一些网页中的请求而将当前的位置信息发送给网页指定的攻击者。
  • 位置服务的隐私保护技术可分为三类:基于启发式隐私度量的位置服务隐私保护技术;基于概念推测的位置服务隐私保护技术;基于隐私信息检索的位置服务隐私保护技术。

9.6.2 物联网数据隐私保护方法

  • 感知网络一般由传感器网络、射频识别(RFID)术、条码和二维码等设备组成。
  • 针对感知层数据的特点,隐私保护方法分为三类:匿名化方法;加密方法;路由协议方法。

9.7 区块链领域中的隐私保护

  • 区块链:由所有节点共同参与维护的分布式数据库系统,具有数据不可更改、不可伪造的特性,也可以将其理解为分布式账簿系统。
  • 区块链技术的特点包括:去中心化、健壮性、透明性。

9.7.1 区块链隐私保护需求

区块链应用常见的隐私保护需求包括:

  1. 不允许非信任节点获得区块链交易信息;

    2.允许非信任节点获得交易信息,但是不能将交易和用户身份联系起来;

    3.允许非信任节点获得交易信息,并参与验证工作,但是不知道交易细节。

9.7.2 区块链隐私保护技术

  • 在第一种需求中,区块链的验证和维护工作不需要外部节点参与,完全由企业内部可信任的服务器承担相应工作。
  • 第二种需求的核心是保证交易和用户身份不被关联。
  • 第三种需求既要求非信任节点完成交易验证工作,又要确保非信任节点不能获得交易细节。

2019-2020-1学期 20192417《网络空间安全专业导论》第八周读书笔记

原文:https://www.cnblogs.com/zjh6/p/11938469.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!