第一章 网络空间安全概述

一.工作和生活中的网路安全

1.生活中常见的网络空间安全问题

  • 账号密码被盗
  • 信用卡被盗刷

2.工作中常见的网路安全问题

  • 网路设备面临的威胁
  • 操作系统面临的威胁
  • 应用程序面临的威胁

二.网络空间安全的基本认识

网络空间:为了刻画人类生存的信息环境或信息空间而创造的词。

三.网络空间安全的技术架构

  • 物理安全:物理安全的概念,物理环境安全和物理设备安全等内容。
  • 网络安全:网络与协议安全、网络安全与管理、识别和应对网络安全风险等
  • 系统安全:系统安全、虚拟化安全和移动终端安全等。
  • 应用安全:恶意代码、数据库安全、中间件安全和web安全等
  • 数据安全:数据安全的范畴、数据的保密性、数据存储技术以及数据备份和恢复技术等。

四.我国网络空间安全面临的机遇与挑战

1.我国网络空间安全发展的重大机遇

  • 信息传播的新渠道
  • 生产生活的新空间
  • 经济发展的新引擎
  • 文化繁荣的新载体
  • 社会治理的新平台
  • 交流合作的新纽带
  • 国家主权的新疆域

2.我国网络空间安全面临的严峻挑战

  • 网络渗透危害政治安全
  • 网络攻击威胁经济安全
  • 网络有害信息侵蚀文化安全
  • 网络恐怖和违法犯罪破坏社会安全
  • 网络空间的国际竞争方兴未艾
  • 网络空间机遇与挑战并存。

第二章 物理安全

一.物理安全概述

1.物理安全的定义

保护信息系统的软硬件设备、设施以及其他介质免遭地震、水灾、火灾、雷击等自然灾害、人为破坏或操作失误,以及各种计算机犯罪行为导致破坏的技术和方法。

2.物理安全的范围

  • 环境安全:系统所在环境的安全保护
  • 设备安全和介质安全:主要包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护,以及硬件安全。

二.物理环境安全

  • 物理位置选择
  • 物理访问控制
  • 防盗窃和防破坏
  • 防雷击
  • 防火
  • 防水和防潮
  • 防静电
  • 温湿度控制
  • 电力供应
  • 电磁防护
    • 辐射泄漏:指的是以电磁波的形式将信号信息辐射出去。
    • 传导泄漏:指的是通过各种线路和金属管将信号信息传导出去。

三.物理设备安全

1.安全硬件

  • pc网络物理安全隔离卡:实现安全环境和不安全环境的绝对隔离
  • 网络安全物理隔离器:用于实现单击双网物理隔离及数据隔离。
  • 物理隔离网闸:使用带有多种控制功能的固态开关读写介质连接两个独立主机系统的安全设备。

2.芯片安全

  • 存储、管理密码功能:密码被固化在芯片的存储单元中,即使掉电,信息也不会丢失。
  • 加密:防止信息和密码被人窃取。
  • 对加密硬盘进行分区:加强重要文件的保护。

第六章 数据安全

一.数据安全概述

1.数据安全的要素

数据安全是指保障数据的合法持有和使用者能够在任何需要改数据时获得保密的、没有被非法更改过的纯原始数据。

2.数据安全的组成

  • 数据本身的安全:主要指采用现代密码算法对数据进行主动保护。
  • 数据防护安全:主要是指采用现代信息存储手段对数据进行主动保护。
  • 数据处理的安全:是指如何有效地防止数据在录入、处理、统计或打印中由于硬件故障、断电、死机、人为的误操作、程序缺陷、病毒或黑客等造成的数据库损坏或数据丢失现象。

三.数据保密性

1.数据加密

  • 对称加密:指加密和解密用同一个密钥,速度快,但要格外注意密钥保存
  • 非对称加密:指加密和解密需由一对密钥共同完成:公钥和私钥
  • Hash算法:一般用在需要认证的环境下的身份确认或不考虑数据的还原的加密。

2.DLP

通过内容识别达到对数据的防控。

四.数据的存储介质

磁性媒体:

  • 磁带机
  • 硬盘
    • 固态硬盘:用固态电子存储芯片阵列而制成的硬盘,由控制单元和存储单元组成。
    • 可换硬盘:具有良好的抗震性能。
    • 混合硬盘:把磁性硬盘和闪存集成到一起的一种硬盘。
  • 光学媒体
  • 半导体存储器:以半导体电路作为存储媒体的存储器

2.数据的存储方案

  • DAS:
    • 小型网络
    • 地理位置分散的网路
    • 特殊应用服务器
  • NAS:有效克服了DAS低效的特定。采用独立于服务器、单独为网路数据存储而开发的一种文件服务器来连接设备,自形成一个网路。
  • SAN:
    • 存储和备份设备
    • 光纤通道网路连接部件
    • 应用和管理软件

五.数据存储安全

1.数据存储安全的定义

指数据库在系统运行之外的可读性。

2.数据存储安全的措施

  • 确定问题所在
  • 全天候对用户的行为进行检测
  • 根据实际应用需求,严格进行访问控制
  • 保护所有企业信息
  • 指定相关技术政策

六.数据备份

1.数据备份的概念

指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其他存储介质的过程。

2.数据备份的方式

  • 定期进行磁带备份
  • 数据库备份
  • 网络数据
  • 远程镜像
  • 正常备份
  • 差异备份
  • 增量备份

3.主要的备份技术

  • LAN备份
  • LAN-Free备份
  • Server-Less备份

七.数据恢复技术

1.数据恢复的原理

硬盘保存文件时是按族保存在硬盘中,而保存那些族中则记录在文件分配表里。

2.数据恢复的种类

  • 逻辑故障数据恢复
  • 硬件故障数据恢复
  • 磁盘阵列RAID数据恢复

3.常见设备的数据恢复方法

  • 硬盘数据恢复
  • U盘数据恢复

第七章 大数据背景下的先进计算安全问题

一.大数据安全

1.大数据安全的概念

  • 大数据的定义:一种规模大到在获取、存储、管理、分析方面大大超过传统数据库软件工具能力范围的数据集合。
  • 大数据的特点:
    • 多样性
    • 快速度
    • 大容量
    • 真实性
  • 大数据的分类:
    • 个人大数据
    • 企业大数据
    • 政府大数据

2.大数据的使用价值和思维方式

  • 大数据的预测价值:激发数据未被挖掘时的潜在价值
  • 大数据的社会价值:催生以数据资产为核心的多种商业模式
  • 大数据的思维方式:打破常规

3.大数据背景下的安全挑战

  • 大数据增加了隐私泄露的风险
  • 大数据为高级持续性威胁提供了便利
    • 大数据使APT攻击者收集目标信息和漏洞信息更加便利
    • 大数据使攻击者可以更容易地发起攻击
  • 大数据下访问控制难度加大
    • 难以预设角色,实现角色划分。
    • 难以预知每个角色的实际权限。
  • 大数据下审计工作难度加大

第九章 隐私保护

一.网络空间安全领域隐私的定义

即个人、机构等实体不愿意被外部世界知晓的信息

  • 个人身份数据
  • 网络活动数据
  • 位置数据

二.隐私泄露的危害

  • 给个人生活带来困扰
  • 容易升级为针对个人的违法侵害
  • 导致更加严重的犯罪活动
  • 成为黑客攻击的素材

三.个人用户 隐私保护

1.隐私信息面临的威胁

  • 通过用户账户盗取隐私
  • 通过诱导输入搜集隐私
  • 通过终端设备提取隐私
  • 通过黑客攻击获得隐私

2.隐私保护方法

  • 加强隐私保护意识
  • 提高账户信息保护能力
  • 了解常见的隐私窃取手段,掌握防御方法

四.数据挖掘领域的隐私保护

  • 原始记录中含有私密信息
  • 原始记录中含有敏感知识
  • 基于数据失真的技术
  • 基于数据加密的技术
  • 基于限制发布的技术

1.基于数据失真的技术

通过扰动原始数据来实现隐私保护,它要使扰动后的数据同时满足:

  • 攻击者不能发现真实的原始数据
  • 失真后的数据仍然保持某些性质不变

2.基于数据加密的技术

多用于分布式应用环境,采用两种模式存储数据:垂直划分的数据模式和水平划分的数据模式

3.基于限制发布的技术

指为了实现隐私保护,有选择地发布部分原始数据、不发布数据或者发布精度较低的数据。

  • 去标识
  • 数据泛化
  • 数据抑制
  • 子抽样
  • 插入噪声
  • 分解

五.云计算领域中的隐私保护

  • 数据生成阶段:需处理数据的所有者信息
  • 数据传输阶段:在云计算环境中,包括在企业内部服务器之间的传输和不同企业服务器之间的传输
  • 数据使用阶段
  • 数据共享阶段
  • 数据存储阶段
  • 数据归档阶段
  • 数据销毁阶段

六.物联网领域中的隐私保护

  • 基于位置的隐私威胁
  • 基于数据的隐私威胁

1.物联网位置隐私保护方法

  • 基于启发式隐私度量的位置服务器保护技术
  • 基于概率推测的位置服务隐私保护技术
  • 基于隐私信息检索的位置服务隐私保护技术

2.物联网数据隐私保护方法

  • 匿名化方法
  • 加密方法
  • 路由协议方法

七.区块链领域中的隐私保护

1.区块链隐私保护需求

  • 不允许非信任节点获得区块链交易信息
  • 允许非信任节点获得交易信息,但是不能将交易和用户身份联系起来
  • 允许非信任节点获得交易信息,并参与验证工作,但是不知道交易细节

2.区块链隐私保护技术

  • 第一种需求中,区块链的验证和维护工作不需要外部节点参与,完全由企业内部可信任的服务器承担相应工作。
  • 第二种需求的核心是保证交易和用户身份不被关联
  • 第三种需求既要求非信任节点完成交易验证工作,又要确保非信任节点不能获得交易细节。
posted on 2019-11-26 20:13  20192422李俊洁  阅读(202)  评论(0编辑  收藏  举报