2019-2020-1学期20192423《网络空间安全专业导论》第八周学习总结

一、内容总结

第一章:

(一)工作和生活中的网络安全

1.生活中常见的网络安全问题

  • 账号密码被盗
  • 信用卡被盗刷

2.工作中常见的网络安全问题

  • 网络设备面临的威胁
  • 操作系统面临的威胁
  • 应用程序面临的威胁

(二)网络安全的基本认知

网络空间是现在与未来所有信息系统的集合,是人类生存的信息环境。

一方面是信息技术与产业的空前繁荣,另一方面是危害信息安全的事件不断发生。而计算机科学技术的进步也给网络空间安全带来了新的安全挑战。

网络空间安全是为维护网络空间安全正常秩序,避免信息、言论被滥用,对个人隐私、社会稳定、经济发展、国家安全造成恶劣影响而需要的措施;是为确保网络和信息系统的安全性所建立和采取的一切技术层面和管理层面的安全防护举措。

(四)网络空间安全的技术架构

  • 物理安全
  • 网络安全
  • 系统安全
  • 数据安全
  • 大数据背景下的先进计算问题
  • 舆情分析
  • 隐私保护
  • 密码学及应用

(四)我国网络空间安全面临的机遇和挑战

1.重大机遇

  • 信息传播的新渠道
  • 生产生活的新空间
  • 经济发展的新引擎
  • 文化繁荣的新载体
  • 社会治理的新平台
  • 交流合作的新纽带
  • 国家主权的新疆域 2.严峻挑战
  • 网络渗透危害政治安全
  • 网络攻击威胁经济安全
  • 网络有害信息侵蚀文化安全
  • 网络恐怖和违法犯罪破坏社会安全
  • 网络空间的国际竞争方兴未艾

第二章:

(一)物理安全概述

1.物理安全的定义:物理安全就是保护信息系统的软硬件设备、设施以及其他介质免遭地震等自然灾害、人为破坏或操作失误等。保证信息系统有一给安全的物理环境。在信息系统安全中,物理安全是基础。 2.范围

  • 环境安全:指对系统所在环境的安全保护。
  • 设备安全和介质安全:主要包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护,以及硬件的安全,包括介质上数据的安全及介质本身的安全。

(二)物理环境安全

1.物理位置选择

  • 避免设在建筑物的高层或地下室
  • 避免设在用水设备的下层或隔壁
  • 一般要选择自然灾害较少的地区

2.物理访问控制

  • 机房出入口应安排专人值守并配置电子门禁系统,控制、鉴别和记录进入的人员

  • 需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围。

  • 应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域;重要区域应配置第二道电子门禁系统,控制、鉴别和记录进人的人员。

  • 若机房进出通过双向电子门禁系统进行控制,可通过门禁电子记录或填写出人记录单的形式记录进出人员和时间,有能力的单位应当增设保安人员在门外值守;机房内部和外部应在临近入口区域安装摄像头来监控全部区域;外来人员进入机房应当由专人全程陪同;对于系统较多、机房面积较大的单位,应将机房按系统和设备的重要程度划分为不同的区域进行物理隔离,采用双向电子门禁系统控制,联通各区域间的通道空间便形成机房的过渡缓冲区。

3.防盗窃和防破坏

为防止硬件失窃或损毁,还要进行防盗窃和防破坏方面的设置与要求,内容如下:

  • 应将主要设备放置在机房内。
  • 应将设备或主要部件进行固定,并设置明显的不易除去的标记。
  • 应将通信线缆铺设在隐蔽处,如铺设在地下或管道中。
  • 应对介质分类标识,存储在介质库或档案室中。
  • 应利用光、电等技术设置机房防盗报警系统。
  • 应对机房设置监控报警系统。
  • 应对所有人一视同仁,包括物理安全负责人、机房维护人员、资产管理员等。
  • 针对设备、介质、通信线缆、机房设施、介质的使用操控,都应有记录清单及使用记录、通信线路布线文档、运行和报警记录、监控记录、防盗报警系统和监控报警系统的安全资质材料、安装测试/验收报告等,进行备案存档。

4.防雷击 雷击是容易导致物理设备、信息丢失的一种自然破坏力,要对抗此类自然力的破坏,应使用一定的防毁措施保护计算机信息系统设备和部件,主要包括:

  • 接地:让已经纳入防雷系统的闪电能量泄放到大地中。
  • 接闪:让闪电能量按照人们设计的通道泄放到大地中去。
  • 分流:一切从室外来的导线与接地线之间并联一种适当的避雷器,将闪电电流分流入大地。
  • 屏蔽:屏蔽就是用金属网、箔、壳、管等导体把需要保护的对象包围起来,阻隔闪电的脉冲电磁场从空间入侵的通道。

防雷击的要求如下:

  • 机房建筑应设置避雷装置
  • 应设置防雷安保器,防止感应雷
  • 机房应设置交流电源地线 5.防火
  • 消除火灾隐患
  • 设置火灾报警系统
  • 配置灭火设备
  • 加强防火管理和操作规范

6.防水和防潮

  • 水管安装时,不得穿过屋顶和活动地板下
  • 应对穿过墙壁和楼板的水管增加必要的保护措施
  • 应采取措施房主雨水通过屋顶和墙壁渗透
  • 应采取措施防止室内水蒸气结露和地下积水的转移与渗透。

7.防静电

  • 采用零线接地进行静电的泄漏和耗散、静电中和、静电屏蔽与增湿等。防范静电的基本原则是抑制或减少静电荷的产生、严格控制静电源。

8.温湿度控制

  • 应做好防尘和有害气体控制
  • 机房中应无腐蚀金属的气体
  • 机房中应无破坏绝缘的气体

9.电力供应

  • 机房供电应与其他市电供电分开
  • 应设置稳压器和过电压防护设备
  • 应提供短期的备用电力供应
  • 应建立备用供电系统

10.电磁防护 当电子设备辐射出的能量超过一定程度时,就会干扰设备本身以及周围的其他电子设备,这种现象称为电磁干扰。计算机与各种电子设备、广播、电视、雷达等无线设备及电子仪器等都会发出电磁干扰信号,在这样复杂的电磁干扰环境中工作时,计算机的可靠性、稳定性和安全性将受到严重影响。因此,在实际使用中需要了解和考虑计算机的抗电磁干扰问题,做好电磁防护。

常见的电磁泄露形式:

  • 辐射泄露:指的是以电磁波的形式将信号信息辐射出去。一般由计算机内部的各种传输线、印刷板线路(主板、总线等)产生。电磁波的发射借助于这些部件来实现。
  • 传导泄露:指的是通过各种线路和金属管将信号信息传导出去。例如,各种电源线、机房内的电话线、上、下水管道暖气管道及地线等媒介。金属导体有时也起着天线的作用,将传导的信号辐射出去。这样会使各系统设备相互干扰,降低设备性能,造成信息暴露。

防止电磁干扰:

①以接地方式防止外界电磁干扰和相关服务器寄生耦合干扰

电源线和通信线缆应隔离,避免互相干扰。

抑制电磁发射,采取各种措施减小电路电磁发射或者相关干扰,使相关电磁发射泄露即使被接收到也无法识别。

屏蔽隔离,在信号源周围利用各种屏蔽材料使敏感信息的信号电磁发射场衰减到足够小,使其不易被接收,甚至接收不到。

(三)物理设备安全

一、安全硬件

1.PC网络物理安全隔离卡 PC网络物理安全隔离卡可以把一台普通计算机分成两或三台虚拟计算机,可以连接内部网或外部网,实现安全环境和不安全环境的绝对隔离,保护用户的机密数据和信息免受黑客的威胁和攻击。.

PC网络物理安全隔离卡的工作原理是将用户的硬盘物理分隔成公共区和安全区,它们外别拥有独立的操作系统,通过各自的专接口与网络连接。安全隔离卡安装在主板和硬盘之间,用硬件方式控制硬供读写操作,使用继电器控制分区之间的转换和网络连接,任何时两个分区均不在共享数据,保证内外网之间的绝对隔离。

2.网络安全物理隔离器

网络安全物理隔离器用于实现单机双网(通常称为“内外"和“外网")物理隔离及数据隔离。该产品的主体是一块插在电脑主机内的插卡,通过外接手动并关来控制电脑中两块硬盘的工作电源、以及内、外网线的切换,从而彻底隔断涉密网(或内网)与互联网(或外网)之间的数据信息交换途径,确保本地系统不受侵害、信息资源不外泄,保证了内、外网络之间的安全物理隔离,达到国家规定的物理隔离的要求。

3.物理隔离网闸

物理隔离网闸是使用带有多种控制功能的固态开关读写介质连接两个独立主机系统的安全设备。由于物理隔离网闸所连接的两个独立主机系统之间不存在通信 的 物理连接、逻辑连接、信息传输命令、信息传输协议也不存在依据协议的信息包转发,只有数据文件的无协议“摆渡”,且对固态存储介质只有  两个命令。所以,物理隔离网闸从物理上隔离、阻断了具有潜在攻击可能的一切连接,使黑客无法入慢、无法攻击、无法破坏,实现了真正的安全。

二、芯片安全

安全芯片其实可以描述成一个可信任平台模块(TPM),它是一个可独立进行密钥生成、加解密的装置,内部拥有独立的处理器和储单元)可存储密钥和特征数据,为计算机提供加密和安全认证服务。用安全芯片进行加密,密钥被存储在硬件中,被窃的数据无法解密,从而保护用户隐私和数据安全。

安全芯片配合专用软件可以实现以下功能:

  • 存储、管理密码功能:以往存储、管理密码的工作都是由BIOs来完成的,如果忘记密码,只要取下BIOS电池,给BIOS放电就清除密码了。如今,这些密码被固化在芯片的存储单元中,即使掉电,其信息也不会丢失。相比于用BIOS管理密码,安全芯片的安全性要高得多。
  • 加密:安全芯片除了能进行传统的开机加密以及对硬盘进行加密外,还能对系统登录、应用软件登录进行加密。比如, 目前常用的QQ、网游以及网上银行的登录信息和密码,都可以通过TPM加密后再进行传输,这样就不用担心信息和密码被人窃取。
  • 对加密硬盘进行分区:我们可以加密硬盘的任意一个分区,将一些重要文件放入该分区以确保安全。我们常用的一些产品带有的一键恢复功能,实际上就是该用途的体现

第六章

(一)数据安全概述

导致数据泄漏的主要原因包括:黑客通过网络攻击、木马、病毒窃取,设备丢失或被盗,使用管理不当等。

(二)数据安全的范畴

一、 数据安全的要素

  • 数据安全是指保障数据的合法持有和使用者能够在任何需要该数据时获得保密的、没有被非法更改过的纯原始数据。我们常用Confidentiality(保密性).Integrity (完整性)和Availability(可用性)作为数据安全的要素,简称CIA
  • 数据的保密性就是指具有一定保密程度的数据只能让有权读到或更改的人进行读取和更改。
  • 数据的完整性是指在存储或传输的过程中,原始的数据不能被随意更改。
  • 数据的可获得性是指对于该数据的合法拥有和使用者,在他们需要这些数据的任何时候,都应该确保他们能够及时得到所需要的数据。

二、数据安全的组成

  • 数据本身的安全:主要是指采用现代密码算法对数据进行主动保护,如数据保密、数据完整性、双向强身份认证等。
  • 数据防护的安全:主要是指采用现代信息存储手段对数据进行主动防护,像之前提过的通过磁盘阵列、数据备份、异地容灾等手段来保证数据的安全。这时,数据安全是一种主动的包含措施,数据本身的安全一定是基于可靠的加密算法与安全体系,比如对称加密和非对称加密方式。
  • 数据处理的安全:是指如何有效地防止数据在录入、处理、统计或打印中由于硬件故障、断电、死机、人为的误操作、程序缺陷、病毒或黑客等造成的数据库损坏或数据丢失现象。如果某些敏感或保密的数据被不具备资格的人员操作或阅读,会造成数据泄密等后果。
  • 数据存储的安全

(三)数据保密性

数据安全有三大特性,其中之一是保密性,保密性涵盖两部分,即数据加密和数据泄露防护。

一、数据加密

加密的基本作用包括:

1)防止不速之客在看机密的数据文件。

2)防止机密数据被泄露或篡改。

3)防止特权用户(如系统管理员)在看私人数据文件。

4)使人侵者不能轻易地查找到某个系统的文件。

具体的加密方式包括

  • 对称加密:指加密和解密用同一个密钥,速度快,但要格外注意密钥保存。常月的对称加密算法有DES, 3DES. AES, IDEA等。安全级别较高的是AES (高级加密标准)。
  • 非对称加密:指加密和解密需由一对密钥共同完成:公钥和私钥。若是公钥加密必须由私钥解密,反之亦然。需要提醒的是:私钥是私有的、不能公开,公钥以告知他人。在应用时,用公钥加密,私钥解密,是为了实现数据的机密性;而用私钥加密,公钥机密,则是为了操作的不可否认性(数字签名),常用的非对称加密算法有RSA和DSA.
  • Hash (散列)算法:一般用在需要认证的环境下的身份确认或不考虑数据的还原的加密。因为Hash是一种单向散列算法,只能由一种状态变为另一种状态而不可逆。常用的散列算法有MDS算法和SHA算法。

二、DLP

DLP (,数据泄露防护)就是通过内容识别达到对数据的防控。防护的范围主要包括网络防护和终端防护。网络防护主要以审计、控制为主,终端防护除审计与控制能力外,还应包含传统的主机控制能力、加密和权限控制能力

(四)数据存储技术

一、数据的存储介质

1.磁性媒体分类

1)磁带机

2)硬盘

硬盘包括固态硬盘、可换硬盘和混合硬盘

  • 固态硬盘

特点: 1.读写速度快。2.低功耗、无噪音、抗震动、低热量、、体积小工作范围大。

  • 可换硬盘:具有良好的抗震性能、尺寸较小、重量较轻。
  • 混合硬盘:是把磁性硬盘和闪存集成到一起的一种硬盘。

3)光学媒体

4)半导体存储器

二、数据的存储方案

根据服务器类型,可分为封闭系统的存储系统的存储和开放系统的存储

目前的外挂存储解决方案主要分为三种:

  • 直连式存储
  • 网络接入存储
  • 存储区域网络

1.DAS

  • 小型网络:因为网络规模较小,数据存储量小,且结构不复杂,采用这种存储方式对服务器的影响不会很大。
  • 地理位置分散的网络
  • 特殊应用服务器

2.NAS

优点:

1)真正的即插即用

2)存储部署简单

3)存储设备位置非常灵活

4)管理容易且成本低

缺点:

但NAS依然有其不足之处,包括存储性能较低以及可靠度不高

  1. SAN

它是基于光纤介质,最大传输速率达17MB/s的服务器访问存储器的一种连SAN存储方式实现了存储的网络化,顺应了计算机服务器体系结构网络化的趋势。SAN的支撑技术是光纤通道。 其优点是将网络和设备的通信协议与传输物理介质隔离开,这样多种协议可在同一个物理连接上同时传送 SAN的硬件基础设施是光纤通道,用光纤通道构建的SAN由以下三个部分组成:

1)存储和备份设备:包括磁带、磁盘和光盘库等。

2)光纤逦道网络连接部件:包括主机总线适配卡、驱动程序、光缆、集线器、交换机、光纤通道和SCSI间的桥接器。

3)应用和管理软件:包括备份软件、存储资源管理软件和存储设备管理软件。

SAN的优点如下:

1)网络部署容易

2)高速存储性能

3)良好的扩展能力

上述这三种存储方式共存,互相补充,从而很好地满足企业信息化应用。 在上述几种方案中,都用到了RAID技术。

RAID 是指由独立磁盘构成的具有冗余能力的阵列。磁盘阵列是由很多价格较便宜的磁盘组合而成的一个容量巨大的磁盘组,利用个别磁盘提供数据所产生的加成效果提升整个磁盘系统效能。利用这项技术,就可以将数据切刺成许多区段,分别存放在各个硬盘上。

磁盘阵列还能利用同位检查的观念,在组中任意一个硬盘故障时,可读出数据;在数据重构时,将数据经计算后重新置入新硬盘中。 磁盘阵列有三种样式:一是外接式磁盘阵列柜,二是内接式磁盘阵列卡,三是利用软件来仿真。

1)外接式磁盘阵列柜:常用于大型服务器上,具可热交换的特性,这类产品的价格较高。

2)内接式磁盘阵列卡:价格便宜,但需要熟练的安装技术,适合技术人员使用。这种硬件阵列能够提供在线扩容、动态修改阵列级别、自动数据恢复、驱动器漫游、超高速缓冲等功能。是使用阵列卡专用的处理单元来进行操作的。

3)利用软件仿真的方式:是指通过网络操作系统自身提供的磁盘管理功能将连接的普通接口卡上的多块硬盘配置成逻辑盘,组成列阵。

(五)数据存储安全

一、数据存储安全的定义

数据存储安全是指数据库在系统运行之外的可读性。

二、数据存储安全的措施

  1. 确定问题所在
  2. 全年全天候对用户的行为进行检测
  3. 根据实际应用需求,严格进行访问控制
  4. 保护所有企业信息
  5. 制定相关技术政策
  6. 制定相关数据处理政策

(六)数据备份

一、数据备份的概念

数据备份是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其他存储介质的过程。

二、数据备份的方式

  1. 定期进行磁带备份
  2. 数据库备份
  3. 网络数据
  4. 远程镜像
  5. 正常备份
  6. 差异备份
  7. 增量备份

三、主要的备份技术

  1. LAN备份:采用LAN备份策略,在数据量不是很大时,可集中备份。
  2. LAN-Free备份:当需要备份的数据量较大时且备份窗口紧张时,网络容易发生堵塞,这时可以采用存储网络的LAN-Free备份。
  3. Server-Less备份:备份过程在SAN内部完成,大量数据无需流过服务器,可以极大降低备份操作对生产系统的影响。

(七)数据恢复技术

数据恢复指通过技术手段,将保存在电脑硬盘、服务器硬盘、存储磁带库、移动硬盘、U盘等设备上丢失的数据进行抢救和还原的技术。 一、数据恢复的原理

硬盘保存文件时是按簇保存在硬盘中的,而保存在哪些簇中则记录在文件分配表里。 硬盘文件删除时,并非把所有内容全部清零,而是在文件分配表里把保存该文件位置的簇标记为末使用,以后就可以将文件直接写入这些被标记为未使用的簇。在重新写入之前,上次删除文件的内容实际上依然在该簇中,所以,只要找到该簇,就可以恢复文件内容。 只有在相同簇中写入新文件以后,文件才会被彻底破坏。 同时,从物理角度来看,特别是了解硬盘的结构以后,当我们保存数据的时候,盘片会变得凸凹不平,从而实现保存数据的目的。我们删除文件的时候,并没有把所有的凸四不平的介质抹平,而是把它的地址抹去,让操作系统找不到这个文件,从而认为它已经消失,后续再在这个地方写数据,把原来的凸凹不平的数据信息覆盖掉。

数据恢复的原理是:如果数据设被覆盖,我们就可以用软件,通过操作系统的寻址和编址方式,重新找到那些没被覆盖的数据并组成一个文件。如果几个小地方被覆盖,可以用差错校验位来纠正。当然,如果已全部覆盖,那就无法再进行恢复了。 二、数据恢复的种类

数据恢复可分为以下几类:

1.逻辑故障数据恢复

逻辑故障是指与文件系统有关的故障。带见的逻辑故障有无法进入操作系统、文件无法读取、文件无法被关联的应用程序打开、文件丢失、分区丢失、乱码显示等。

2.硬件故障数据恢复 硬件故障也非常常见,占所有数据意外故障一半以上,大家对此应该不陌生。比如,雷击、商压、高温等造成的电路放障;高温、振动碰撞等造成的机械故障;高温、振动酸擁、存储介质老化造成的物理坏磁道扇区故障和意外丢失损坏的围件BIoS信息等都属于硬件故障。硬盘一般由电路板、固件、磁头、盘片、电机等电子器件、软件、机械二部分组成,其中任何一个组件都可能发生故障。

1)电路故障(PCB burned):硬盘的电路板烧毁,或硬盘电路板上的控制芯片损坏都属于电路故障。由于硬盘电路板使用的都是可编程芯片,因此硬盘电路板的修复不仅仅是“电烙铁”和“焊锡”的工作,还需要使用专门的编程设备。

2)固件损坏( Fim corup):周件是控制硬盘正常运转的硬件程序,是硬盘的“大脑”,固件损坏也会造成极大的危害。

3)磁头和电机故障( Head & motor failed);磁头和电机是硬盘的机械组件,位于密闭的、无尘的盘体内部。磁头老化、变形,电机烧毁、卡住都会造成硬件故障,这两个组件的损坏会使得硬盘彻底报废无法修复,只有使用专门的设备才可恢复数据。

4)盘片损伤( Platter scratch);盘片是保存数据的载体。硬盘在使用过程中,会由于老化或划伤产生坏扇区。 3.磁盘阵列RAID数据恢复 磁盘阵列的恢复过程是先排除硬件及软故障,然后分析阵列顺序、块大小等参数,用阵列卡或阵列软件重组或者是使用专用软件(如DiskGenius)虚拟重组RAID,重组后便可按常规方法恢复数据。 三、常见设备的数据恢复方法

1.硬盘数据恢复 硬盘故障的数据恢复步骤是先进行诊断,找到故障点。修复硬件故障,然后再修复其他软件故障,最终将数据成功恢复。

修复硬件故障需要有一定的电路基础,并深入了解硬盘工作原理和流程。机械磁头故障需要100级以上的工作台或工作间来进行诊断修复工作。另外,还需要一些软硬件维修工具配合来修复固件区等故障。 同时,还要采用硬盘数据恢复软件来进行数据恢复,如迅龙硬盘数据恢复软件。

数据恢复软件一般包含逻辑层恢复和物理层恢复功能

  • 逻辑层恢复通常是指误删除、误克陈、误格式化、病毒感染等情况。

  • 物理层恢复是指由于硬件物理损伤引起的丢失数据恢复,如电机卡死、缴片物理坏道、硬盘电脑不识别、陈头移位等。修工具配合来修复固伴区等故障。 根据硬盘的损坏程度要采用不同的处理措施。

上述手段并不能保证100%恢复数据 2.U盘数据恢复 U盘损坏或出现电路板故障、磁头编移、盘片划伤等情况时,可采用开体更换、加载、定位等方法进行数据修复。然后可以使用U盘数据恢复工具(如PC-3000 Flash SDEdition) 进行恢复。

第七章

(一)大数据安全

一、大数据的概念

1.大数据的定义:一种规模大到在获取、存储、管理、分析方面大大超出传统数据库软件工具能力范围的数据集合,具有海量的数据规模,快速的数据流转,多样的数据类型和价值密度低四大特征。

研究机构Gariner ig Da 定义是:大数据是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力来适应海量、高增长率和多样化的信息资产。

经过多年发展,大数据的4V特征已逐渐得到了业界的广泛认可, 4V是指大容量(Volume)多样性(Variety),快速度(Velocity)以及真实性(Veracity)

2.大数据的特点

(1) Volume:大容量

大数据给人们的直观感觉就是数据体量(Volume)巨大,伴随着互联网、移动互联网和物联网的铁速发展,各种智能移动终端设备、智能家居、智能工业设备等大量增加,在此背景下,人和物的所有轨迹都被记录下来,数据因此被大量生产出来。如今,数据的量级已从TB推升到PB乃至ZB级别,可称海量、巨量乃至超量。有资料证实,到目前为止,人类生产的所有印刷材料的数据量仅为200PB,而现在百度首页导航每天需要提供的数据就已超过1.SPB (PB-1024TB),这些数据如果打印出来将使用超过5千亿张A4纸如此海量的数据已无法采用传统的数据处理方式来处理。

(2) Variety: 多样性

数据量大并不是大数据之所以称为“大”数据的唯一原因, “大”除了指数据量大以外,还概括了大数据的数据类型(Variety)繁多的特点,数据类型繁多一是指数据种类和格式繁多,已突破了以前所限定的结构化数据的范畴,二是指数据来源广泛。在大数据时代,数据格式变得越来越多样,涵盖了文本、音频、图片、视频、模拟信号等不同的类型;数据来源也越来越多样,不仅产生于组织内部运作的各个环节,也来自于组织外部。

按结构类型,通常将大数据分为结构化数据、半结构化数据和非结构化数据

(3) Velocity:快速度

物联网和智能生产的兴起对数据处理速度的要求越来越高,在这方面有个著名的"1种定律",即要在秒级时间范围内给1数精分析结果,超出这个时间,数服就失去了价值。

快速度是大数据处理技术和传统的数损挖掘技术的最大区别,大数瓶中有大部分需要实时处理的数据,对这些数据需要进行快迷的处理,这里的“快”有两个层面:

一是数据产生快。有的数据是爆发式产生的。

二是数据处理速度快。大数据有批处理( “静止数据"转变为“正使用数据")和资处理(“动态数据"转变为“正使用数据")两种范式。对于物联网环境及智能生产等环境中的大量数据来说,都需要进行实时处理。

(4) Veracity:真实性

数据真实性( Veracity)主要是指大数据分析对真实性数据的需求与大数据价值密度

3.大数据的分类

大数据一般分为以下三类:个人大数据、企业大数据、政府大数据个人大数据以互联网数据为主,互联网大数据(尤其是社交媒体数据)是近年来大数据的主要来源。

(1)个人大数据 每个人都能通过互联网建立属于自己的信息中心,积累、记录、采集、存储个人的相关大数据信息。根据相关法律规定,经过本人亲自授权,所有个人相关信息可转化为有价值的数据,被第三方采集可以快速处理,获得个性化的数据服务。

(2)企业大数据 企业在数据支持下获得有效决策,只有通过数据才能快速发展、实现利润、维护客户、传递价值、支撑规模、增加影响、撬动杠杆、带来差异、服务买家、提高质量、节省成本、扩大吸引、打败对手、开拓市场。企业需要大数据的帮助才能对快速膨胀的消费者群体提供差异化的产品或服务,实现精准营销。网络企业应该依靠大数据实现服务升级与方向转型,传统企业面临无处不在的互联网压力同样必须谋求变革、实现融合、不断前进。

(3)政府大数据 谷级政府和机构拥有海量的原始数据,构成社会发展与运行的基础,包括环保、气系、电力等生活数据,道路交通、自来水、住房等公共数据,安全、海关、旅游等管理数据,教育、医疗、信用及金融等服务数据。政府某一部门的少量数据产生的价值有限,如果这些数据流动起来,并对其进行综合分析和有效管理,那么这些数据将产生巨大的社会价值和经济效益。现代城市依托网络智能走向智慧,无论智能电网与智慧医疗,还是智能交通和智慧环保都离不开大数据的支撑,大数据是智慧城市的核心。

二、大数据的使用价值和思维方式

1.大鼓据的预测价值

数据化指一切内容都通过量化的方法转化为数据,比如一个人所在的位置,引擎的瓶动、桥梁的承重等,这使得我们可以发现许事以前设有发现的事情,从而激发出此前数据未被挖掘时的潜在价值。数据的实时化需求正越来越突由,网络连接带米数版实时女换,促使分析海量数据找出关联性,支持判断,获得洞察力,伴随人工智能和数跳松挑技术的不断进步,大数据有助于提高信息价值、促成决策,引导行动,使企业获得利钢并取得成功。

2.大数据的社会价值

大数据正在催生以数据资产为核心的多种商业模式。数据生成、分析、存储、分享检索、消费构成了大数据的生态系统、每一环节都产生了不同的需求,新的需求又驱动技术创新和方法创新。通过大数据技术融合社会应用,让数据参与企业决策,发抛出大数据真正有效的价值,进而革新生活模式,产生社会变化,引发积极影响。近年,伴随着物取网、移动互联网的流行,社交媒体、交互式媒体的快速发展,大数据正在展现出其独有的巨大延伸价值,越来越成为时代焦点,引起人们关注。

3.大数据的思维方式

具有以下新的特点:

  • 一是采集数据的方式和路径越来越多,内容和 类型日益丰富多元
  • 二是数据分析不仅仅靠微观采样,更可以全面获得宏观整体的数

  • 三是从追求事务的简单线性因果关系转向发现丰富联系的相关关系

三、大数据背震下的安全挑战

比较明显的影响上体现在几个方面:

  • 一是加大了个人隐私泄露的风险。

  • 二是给高级持续性威胁(APT)修了便利

  • 三是大数据下访问控制难度加夫

  • 四是大数据下审计工作难度加大

1.大數据增加了隐私泄露的风险

如今在大数据技术的背景下,由于大量数据的汇集使得用户隐私泄露的风险逐渐增大。同时,在用户数据被泄露后其人身安全也有可能受到一些影响。而应对这一风险的重要的手段便是加快对当前互联网中隐私信息保护的相关法律法规的制定,对广大互联网用户的隐私数据的所有权和使用权进行严格界定。

2.大数据为高级持续性威胁(APT)提供了便利

APT (Advanced Persistent Threat, 高级持续性威胁)是利用先进的攻击手段对特定目标进行长期、持续性网络攻击的一种攻击形式。APT攻击相对于其他攻击形式而言更为高级和先进,这主要体现在攻击者在发动攻击之前会对攻击对象进行精确的信息收集,在收集的过程中,攻击者还会主动挖掘被攻击目标系统的漏洞,从而利用这些漏洞发起有效的攻击。

(1)大数据使APT攻击者收集目标信息和漏洞信息更加便利

(2)大数据使攻击者可以更容易地发起攻击

(3)大数据下访问控制难度加大

难点在于:

1.难以预设角色

2.难以预设每个角色的实际权限

(4)大数据下审计工作难度加大

第九章

(一)网络空间安全领域隐私的定义

隐私的种类:

  • 个人身份数据:即隶属于个人身份的数据,包括身份证号、银行账号等。
  • 网络活动数据:即个人用户在使用网络服务时直接产生的数据。
  • 位置数据:即个人用户在使用网络服务时产生的位置信息。

(二)隐私泄漏的危害

  1. 隐私泄漏会给个人生活带来困扰
  2. 个人隐私泄露也容易升级为针对个人的违法侵害。
  3. 隐私泄漏还会导致更加严重的犯罪活动。
  4. 泄漏的隐私数据也会成为黑客攻击的素材。

(三)个人用户隐私保护

一、隐私信息面临的威胁

  1. 通过用户账号窃取隐私
  2. 通过诱导输入搜集隐私|
  3. 通过终端设备提取隐私
  4. 通过黑客攻击获得隐私

二、隐私保护方法

1. 加强隐私保护意识

2.提高账户信息保护能力

首先,提高密码的安全性。应设置比较复杂的密码,并经常更换密码,减少黑客通过口令猜调、字典破解等方式获得用户密码的概率。常见的密码设置策略如下:

1)严禁使用空口令或者与用户名相同的口令

2)不要选择可以在任何字典或语言中能够找到的口令,例如ilvoeyou, dog等

3)不要选择简单字符组成的口令,例如123456, qazsw。

4)不要直接使用与个人信息有关的口令,例如姓名、电话号码。

5)不要选择短于6个字符或仅包含字母或数字的口令

6)不要选择作为口令范例公布的口令,例如admin, root, password 等

其次,除了密码本身需要设计得复杂,使之不容易被猜测以外,用户还需要注意对密码的保护。

最后,应该定期检查密码的安全性

3、了解常见的隐私窃取手段,掌握防御方法

隐私信息搜集方法,并针对这些方法介绍对应的防御方案:

1)搜集目标用户的个人信息,包括常用邮箱,手机、姓名、学校信息、工作信息家庭信息,然后猜浏账户和密码,尝试登录常用网站,如果此处成功,则可直接获得题和信息,从勤脚的角度来讲,用户应该尽量避免在网上发布过多的私人信息,同时应该设置较为复杂和关联度较低的密码。

2)对于密码建以猜测的案例,黑客可以利用网上公开的社工库信息查询账户密码这种社丁库网站非常多,通过搜索引攀搜索关键字即可查到很多资源。进人网站后,只需输入目标用户常用的部箱或者手机密码就有可能查到账户信息。目前,常见的社工库网站包含30亿条以上的账户信息,能够查到的概率非常高,尤其是网龄越长的用户,被查到的概率越大。从防御的角度来讲,用户应该定期查看自己的账户信息,如果已经被公布则应该立即更换密码。

3)找到用户密码以后,黑客即可登录相关网站,获得隐私信息。而且,黑客通常会利用网络足迹功能扩大战果。网络足迹功能可以根据特定账号,查出用户使用此账户注册过的大量网站。在这种功能的帮助下,一个账户的破解意味着多个网站数据的泄露。以防御的角度来讲。用户应该对不同类型的网站设定不同的账户和密码,并及时注销不使用的账户。7

(四)数据挖掘领域的隐私保护

数据挖掘又称为数据库中的知识发现。简单地讲,就是从海量的记录中分析和获得有用知识来为生产服务

在数据挖掘领域,隐私信息被分为两类:

1)原始记录中含有私密信息。过去的数据挖掘技术都是直接在原始数据的基础上进行工作,这意睐着挖掘者需要知道原始数据的细节内容。这些原始数据中有可能直接包含个人的敏感信息,比如身份信息、电话号码、银行卡号等。

2)原始记录中含有敏感知识,例如,优质客户的一些购买特征和行为习惯等。这些信息单独存在时并没有什么价值,但是通过数据挖掘技术可以提炼出有用知识。

基于数据处理算法的不同,数据挖掘中的隐私保护有不同的实现方式,可以分为 三类:

1)基于数据失真的技术:通过扰动使敏感数据失真,同时保持某些数据或数据属性不变。例如,采用添加噪声、交换等技术对原始数据进行扰动处理,但要保证处理后的数据仍然可以保持某些统计方面的性质,以便进行数据挖掘等操作。

2)基于数据加密的技术;通过对隐私信息加密处理,防止在数据挖掘的过程中出现隐私泄露。这种方法多用于分布式应用环境中,如安全多方计算。

3)基于限制发布的技术:根据具体情况有条件地发布数据。例如,不发布数据的某些域值等。

一、基于数据失真的技术

数据头真技术是通过找动原好数据来实理隐私保护,它要使扰动后的数据同时满足:

1)攻击者不能发现真实的原始数据,也就是说,攻击考通过发布的失真数据不能重构出真实的原给数据。

2)失真后的数据仍然保持某些性质不变。也就是说,利用失真数据得出的某些信息等同于从原始数报上得出的信息,这样能够保证数据挖掘结果的准确性。

当前,基于数据失真的隐私保护技术包括随机化、阻塞与凝聚、交换等。

  • 随机化是指对原始数据加入随机噪声、然后发布扰动后的数据。
  • 阻塞是指不发布某些特定数据,确聚是指根据原始数据记录分组存储统计信息。
  • 交换是指在保持原始数据一些重要统计特性的情况下对各个数据记录的相应属性值进行随机置换

随机扰动技术可以在不暴露原始数据的情况下进行多种数据挖掘操作。

二、基于数据加密的技术

采用加密技术在数据挖掘过程中隐藏敏感数据是一种常见的隐私保护方法,多用于分布式应用环境。

分布式应用采用两种模式存储数据:垂直划分的数据模式和水平划分的数据模式

  • 垂直划分数据是指分布式环境中每个站点只存储数据的部分属性,所有站点存储的属性不重复。
  • 水平划分数据是将数据记录存储到分布式环境中的多个站点,所有站点存储的数据不重复。这两种模式中,单个节点都不知道完整的数据。

因此,在执行数据挖掘任务时,必须首先进行数据传输和汇集,获得完整数据之后再执行特定计算任务。在这种情况下,隐私保护的难题有两个:第一,数据在传递过程中不能被外部读取;第二,节点不能知道其他节点的数据信息

解决方案:

释上述问题抽象为无信任第三方参与的安全多方计算问题。安全多方计算(SMC)是解决,组互不信任的参与与之间保护隐私的协同计算问题, SMC要确保输入的独立性,计算的正确性,同时不泄露各输入值给参与计算的其他成员。

另一种解决方案是采用外布式匿名化,匿名化即隐藏数据或数据来源。分布式下的数据匿名化面临的主要问题是在保证站点数据隐私的前提下,收集列足够的信息,以便实规利用率尽量大的数据匿名。

三、基于限制发布的技术

1)去标识:是指把原始数据表中唯一准确标识记录的标识符去除,一般仅用于数据预处理的第一个环节或是简单的数据发布。去标识方法过于简单、容易失效。

2)数据泛化:是指对数据表中的原始属性值依照某种规则进行变换,使得变换后的数据属性值涵盖比真实数据更多的信息量。数据泛化的本质是通过降低数据的精度换取数据的匿名性。泛化的好处是不会引入错误数据,并且能够保留原始数据的重要统计特性。

3)数据抑制:数据抑制和数据泛化的操作相反,通常不会单独使用,而是配合数据泛化使用。当因为数据泛化导致信息损失过大时,可以采用抑制某条记录的方法减少数据损失。

4)子抽样:是指从原始数据表中抽取出小部分具有代表性的数据记录进行分析和研究。通过减少对外发布的记录数量减少隐私泄露的可能性。由于子抽样的数据只是从原始数据中抽取的少部分记录,因此会增加数据挖掘的难度。

5)插入噪声:是指在原始数据中添加一些与原始数据相符的干扰信息。在不影响数据原有基本统计特性的条件下,通过降低具体数据记录的准确性来增加攻击者推理的难度。添加噪声需要遵循的原则是:添加的噪声要与原有数据信息相吻合,不对原有数据做太大的变动。

6)分解:在数据表准标识符属性维数较多时,采取泛化和抑制的办法会导致大量的数据信息损失。

(五)云计算领域中的隐私保护

  • 数据生成阶段
  • 数据传输阶段
  • 数据使用阶段
  • 数据共享阶段
  • 数据存储阶段
  • 数据归档阶段
  • 数据销毁阶段

(六)物联网领域中的隐私保护

物联网的隐私威胁可以分为两类:基于位置的隐私威胁和基于数据的隐私威胁。

(1)基于位置的隐私威胁

位置隐私是物联网隐私保护的重要内容,主要指物联网中各节点的位置隐私,以及物联网中各节点的位置隐私,以及物联网在提供各种位置服务时面临的位置隐私泄漏问题

(2)基于数据的隐私威胁 数据隐私问题主要指物联网中数据采集、传输和处理等过程中的秘密信息泄露,以物联网体系结构来看,数据隐私问题主要集中在感知层和处理层

一、 物联网位置隐私保护方法

1)全球定位系统部署的卫星与移动设备经过通信,根据多个卫星与同一移动设备之间通信时在时间上的延迟,使用三角测量方法得到精准的移动物体的经纬度,目前常见的GPS设备可以实现5m以下的精度。

2)WiFi访问点与它们的准确位置之间的对应关系,可以通过建立特定数据库进行备份和查询。因此,当移动物体连接到某个WiFi访问点时,用户的位置也可以较精确地对应到一个经结度。

3)当移动设备位于3个手机基站的信号范围内时,三角测量同样可以获得用户的经纬度,这种方法和方法2都避免了GPS系统无法在建筑物内进行定位的缺点。

4)移动设备接入互联网时会被分配一个IP地址, IP地址的分配是和地域有关的利用已有的IP地址与地区之间的映射关系,可以将移动物体的位置定位到一个城市大小的地域。

5)目前的很多研究显示,通过传感器捕获的加速度、光学影像等信息,可以用于识别用户的位置信息。

移动用户使用上述方法获得自己的位置信息以后,攻击者通常使用以下方法获得移动用户的位置信息:

首先,攻击者发布恶意的基于位置的应用,当移动用户使用这些应用请求基于位置的服务时,这些应用会向攻击者报告用户的当前位置。

其次,一些网站利用脚本技术可以通过搜集用户的IP地址获取对应的位置信息。

最后,用户在使用移动设备浏览网页时,会因为响应一些网页中的请求而将当前的位置信息发送给网页指定的攻击者。

位置服务的隐私保护技术可分为三类:

  • 基于启发式隐私度量的位置服务隐私保护技术
  • 基于概念推测的位置服务隐私保护技术
  • 基于隐私信息检索的位置服务隐私保护技术。

二、 物联网数据隐私保护方法

感知网络一般由传感器网络、射频识别技术、条码和二维码等设备组成。

传感器网络涉及数据采集、传输、处理和应用的全过程。

针对感知层数据的特点,隐私保护方法分为三类**:匿名化方法、加密方法、路由协议方法。**

物联网中三类隐私保护算法在隐私性、数据准确性、延时和能量消耗方面各有其特点。

(七) 区块链领域中的隐私保护

  • 区块链:由所有节点共同参与维护的分布式数据库系统,具有数据不可更改、不可伪造的特性,也可以将其理解为分布式账簿系统。

  • 区块链技术的特点包括:去中心化、健壮性、透明性。

一、区块链隐私保护需求

  • 不允许非信任节点获得区块链交易信息
  • 允许非信任节点获得交易信息,但是不能将交易和用户身份联系起来
  • 允许非信任节点获得交易信息,并参与验证工作,但是不知道交易细节。

二、 区块链隐私保护技术

  • 第一种需求中,区块链的验证和维护工作不需要外部节点参与,完全由企业内部可信任的服务器承担相应工作。
  • 第二种需求的核心是保证交易和用户身份不被关联
  • 第三种需求既要求非信任节点完成交易验证工作,又要确保非信任节点不能获得交易细节

二、学习收获

通过对一、二、六、九、七(1)章的学习,初步了解了有关网络空间安全的相关知识点,学习了在大数据背景下人们存在的信息安全隐患以及各种解决方案。

三、问题解决

1.数据加密中的非对称加密

2.数据存储方案的区别