2020-2021-1学期 20202409 《网络空间安全专业导论》第十三周学习总结

第六章、应用安全基础

概述:应用安全共同涉及网络安全和计算机安全。它的加密粒度更大。

6·2 身份认证与信任管理

身份认证的主要方法:

  1. 用户名/口令:每个证明方被分配一个唯一的口令,验证方保存有证明方的口令或口令的变换值。其中变换值一般是单向的,提高了系统的安全性,常用的方法是Hash函数。是目前最为常见的认证方法,它简单易用,不需要用户拥有任何硬件设备,只要牢记他的口令就可以。
  2. 动态口令/一次性口令(One time password,OTP):RSA公司开发的SecurID是一个硬件设备,每分钟生成一个新口令,系统和每个SecurID共享一个初始密钥。随着时间的变换ID和系统端会同步更新口令。此外,身份认证涉及数字签名。
  3. 挑战应答认证。U盾是一种基于数字签名的实现挑战应答协议硬件设备,广泛应用于网上银行的支付认证。网银客户端软件会将每次支付交易信息发送到与计算机终端连接的U盾,U盾用用户私钥对交易信息进行签名后返回计算机,传递到银行业务系统验证签名是否正确。
  4. 基于生物特征和物性特征。
  5. 图灵测试。
  6. 多因子认证:在实际应用当中,采取多种认证方式结合。

公钥基础设施:证书及证书颁发机构。

身份认证的主流标准:

  1. RADIUS(Remote Authentication Dial-In User Service protocol,远程认证拨入业务协议。
  2. 在线快速身份认证(Fast Identity Online,FIDO),认证过程:(插入图片),用户端发起认证后,服务端发送挑战给FIDO客户端,FIDO客户端通过生物认证或者输入的短PIN码验证用户并解锁私钥,用私钥对挑战进行签名并返回给服务器,完成对客户端的认证。通用第二因子认证协议(Universal 2nd Factor,U2F)设备具有针对特定网站产生不同公私钥对的能力,并生成挑战的数字签名发送给在线服务,以验证用户确实具有U2F设备。目的是迫使不同的在线服务使用不同的公钥,从而避免不同的网站合谋使用相同的公钥,并对用户的行为进行画像和追踪,以保护用户的身份隐私。
  3. 联盟身份管理(Federated Identity Management,FIM):FIM可以使用户使用同一个身份在组成联盟的所有企业中访问相应的资源。这类系统也被称为身份联盟,其支持用户身份跨安全领域链接,每个域拥有自己的身份管理系统。在组成联盟的域中,用户在一个域中认证后,不需要再进行独立的登录过程就可以访问另一个域的资源。

访问控制模型:

  1. 自主访问控制。
  2. 强制访问控制。
  3. 基于角色的访问控制。

零信任模型:2010年,Forrester分析师John Kindervag提出了“零信任模型”(Zero Trust Model),其核心思想是网络边界外的任何东西,在未验证以前都不予信任。该模型放弃“边界防护”的思想,在“零信任”的发展过程中,比较有影响力的方案是谷歌BeyondCrop体系,具体包括以下特点:

  1. 内网应用程序和服务不再对公网可见。
  2. 企业内网边界消失:无论发起连接请求的设备或终端在哪里,所有对企业应用或服务的访问请求,都必须经过一个逻辑集中的访问代理组件的认证和授权。
  3. 基于身份、设备、环境认证的精准访问控制。
  4. 提供网络通信的端到端加密。

6·3 隐私保护

1· k匿名:k匿名必须满足以下条件才可以提供一些有用的隐私保障:

  • 敏感列不能泄露出被泛化列的信息。
  • 多样性和接近性,多样性要求发布数据集中的每个等价类至少包含1个敏感属性值的代表,接近性要求铭感属性值在每个等价类中的分部域数据集中的全局分布差异不超过某个特定的值。
  • 发布数据的维数要足够低。后续的研究主要是基于k你命中的等价类概念,进一步增强对等价类中敏感属性的约束,实现降低隐私泄露的分线。

差分隐私:差分隐私(Differential Privacy,DP)是一种基于统计学的技术,主要应用于对一个数据集进计算统计量的时候进行隐私保护。目的是不可多次通过不同的查询方式推断出一个特定个体的数据的存在,从数学上说,从数据集中去掉一个个体构成相邻数据集,差分隐私保护算法使得这两个数据集计算统计量得到相同结果的概率几乎一模一样。

隐私计算:是面向隐私信息全生命周期保护的计算理论和方法,具体是在处理视频、音频、图像、图形、文字、数值、泛在网络信息流等信息时,对所涉及的隐私信息进行描述。度量、评价和融合等操作,形成一套符号化、公式化、且具有量化评价标准的隐私计算理论、算法及应用技术。涵盖了信息所有者、转发者、接收者在信息采集、存储、处理、发布(含交换)、销毁等全生命周期过程的所有计算操作,是隐私信息各个权力分离时对隐私信息进行各种操作的可计算模型。其核心内容包括:隐私计算框架、隐私计算形式化定义、算法设计准则、隐私保护效果评估和隐私计算语言等内容。

隐私保护的法律法规:

  1. HIPAA(Health Insurance Portability and Accountability Act)美国健康保险信息隐私保护。
  2. Regulation P(Privacy of Consumer Financial Information)美国联邦银行订立的法规。
  3. FACT(Fair and Accurate Credit Transaction2003)
  4. PCI DSS(Payment Card Industry Data Security Standard)
  5. GDPR(General Data Protection Reform)
  6. 《网络安全法》。

云计算及其安全、区块链及其安全、人工智能及其安全。

  

 

posted @ 2021-01-09 16:05  雪川  阅读(68)  评论(0编辑  收藏  举报