2019-2020-1学期 20192403 《网络空间安全专业导论》第八周学习总结
第一章
学习收获
- 生活中常见的网络空间安全问题:账号密码被盗、信用卡被盗刷
- 工作中常见的网络空间安全问题
网络设备面临的威胁:路由器是企业内部网络与外界通信的出口,掌握了路由器就掌握了控制内部网络访问外部网络的权利。
操作系统面临的威胁:操作系统本身有漏洞、黑客用非法手段获取操作系统权限。
应用程序面临的威胁 - 数据安全包括:数据安全、数据存储与备份
- 网络空间安全技术架构:物理安全、网络安全、系统安全、应用安全、数据安全、大数据背景下的先进计算安全问题、舆情分析、隐私保护、密码学及应用、网络空间安全实战、网络空间安全治理
- 我国网络空间安全面临的机遇与挑战
第二章 物理安全
学习收获
概述
- 定义:物理安全保护信息系统的软硬件设备、设施及其他介质免遭自然灾害、人为破坏或操作失误‘以及各种计算机犯罪行为导致破坏的技术和方法。
- 地位:是信息系统安全的基础
- 范围:环境安全、设备安全和介质安全
物理环境安全
明确误区:物理隔离系统并不能百分之百保证系统的安全。
- 物理位置选择
防震防风防雨能力的建筑,避免高层或地下室、用水设备下层或隔壁。
主机房和灾备机房要选择自然灾害较少的地区。 - 物理访问控制
定义:在未授权人员和被保护的信息来源之间设置物理保护的控制。 - 防盗窃和防破坏
应将主设备放置在机房内;
应将设备或主要部件进行固定,并设置明显的不易去除的标记;
应将通信线缆铺设在隐蔽处;
应对介质进行分类标识存储;
设置防盗报警系统;
对机房设置监控报警系统。 - 防雷击
措施:接闪、接地、分流、屏蔽
要求:机房建筑安装避雷装置、应设置防雷保安器以防止感应雷、机房应设置交流电源底线 - 防火防水防潮
- 防静电:基本原则“抑制或减少静电荷的产生,严格控制静电元”
- 温湿度控制:设置恒温恒湿系统
- 电力供应
- 电磁防护
常见的电磁泄露形式包括:辐射泄露、传导泄露
防护措施:以接地方式防止外界电磁干扰和相关服务器寄生耦合干扰、电源线与通信线缆相隔离避免互相干扰、抑制电磁发射(采取各种措施减小电路电磁发射或相关干扰)、屏蔽隔离
物理设备安全
- 安全硬件
- 芯片安全
描述:一个可信任平台模块(TPM),一个可独立进行密钥生成、加解密的装置,内部拥有独立的处理器和存储单元
可实现的功能:存储、管理密码,加密,对加密硬盘进行分区
待解决的问题
- 什么是”接地“(已纳入防雷系统的闪电能量)?
- 什么是相关服务器寄生耦合干扰?
第六章 数据安全
学习收获
概述数据安全
- 数据从创建、存储、访问、传输、使用到销毁的全生命周期管理中都会遇到威胁。
- 数据安全的要素CIA
C:保密性(confidentiality)
I:完整性(integrity)
A:可用性(availability)
- 数据安全的组成
数据本身的安全
数据防护的安全:数据本身的安全一定是基于可靠的加密算法与安全体系。
数据处理的安全:有效防止数据库损坏和数据丢失。
数据存储技术
介质
存储介质是指存储数据的载体。常见的有:软盘、光盘、DVD、硬盘、闪存(最常见、U盘)
方案
网络接入存储NAS
有效克服了DAS低效的弱点
适用于访问和共享大量文件数据的企业
NAS交换的是文件,而不是SAN和DAS交换的数据块,所以适合文件存储不适合数据库应用
- 存储区域网络SAN
支撑技术:光纤通道
组成:存储和备份设备、光纤通道网络连接部件、应用和管理软件
限制:数据与应用系统紧密结合所产生的结构性限制、目前小型计算机接口标准的限制。
RAID磁盘阵列
- 定义:由很多个价格较便宜的磁盘组合而成的一个容量巨大的磁盘组,利用个别磁盘提供数据所产生的加成效果提升整个磁盘系统效能。
- 功能:同位检查,在组中任意一个硬盘故障时仍可读出数据;在数据重构时将数据重算后重新置入新硬盘。
- 三种样式
外接式磁盘阵列柜:可热交换,价格高
内接式磁盘阵列卡:价格便宜,但需专业人员操作
利用软件仿真的方式:可以接在普通接口卡上
数据存储安全
- 目标:保证数据的机密性、完整性,防止数据被丢失或破坏。
- 措施:确定问题所在,全天候对用户的行为进行检测,根据实际应用需求严格进行访问控制,有相应的数据处理政策
数据备份
- 数据备份概念
传统的:采用内置或外置的磁带机进行冷备份
网络备份:专业数据管理软件结合相应的硬件和存储设备 - 方式
定期进行磁带备份
数据库备份
网络数据
远程镜像
正常备份:整个系统的数据和状态机型完全备份
增量备份:上一次正常备份之后发生的数据更改进行备份
备份差异:上一次备份过后的任意更改 - 主要技术
LAN备份:在每台主机上安装磁盘
LAN-free备份:数据量较大且备份窗口紧张时
Server——Less备份:在SAN内部完成,大量数据无需流过服务器
数据恢复技术
- 删除的原理:硬盘删除文件时并非把文件内容全部清理,而是在文件分配表里把该文件位置的蔟标记为未使用,以后就可以将文件直接写入这些簇中。
- 数据恢复的种类
逻辑故障数据恢复:与文件系统有关的故障
硬件故障数据恢复:电路故障、固件损坏、磁头电机故障、盘片损伤 - 常见的恢复方法:硬盘数据恢复、U盘数据恢复
待解决问题
- RAID是指由独立磁盘构成的具有冗余能力的阵列?
- 个别磁盘提供数据所产生的加成效果?
- Server——Less的拓展是平滑的?
- 远程镜像?
第九章 隐私保护
学习收获
分类:个人身份数据、网络活动数据、位置数据
个人用户的隐私保护
- 面临的威胁:通过用户账号窃取、通过诱导输入收集、通过终端设备提取、通过黑客攻击获得
- 保护方法:加强隐私保护意识、提高账户信息保障能力、了解常见的隐私窃取手段,掌握防御方法
数据挖掘领域的隐私保护
- 隐私信息分类:原始记录中含有私密信息、原始记录中含有敏感知识
- 三种保护方式:基于数据失真的技术、基于数据加密的技术、基于限制发布的技术
云计算领域
- 数据生命周期:生成、传输、使用、共享、存储、归档、销毁
物联网位置领域
分类:基于启发式隐私度量、基于概率推测、基于隐私信息检索
方法:匿名化、加密、路由协议
区块链中的隐私保护
- 区块链技术的特点:去中心化、健壮性、透明性
- 隐私保护需求:不允许非信任节点获得交易信息、允许非信任节点获得交易信息,但不能将用户与交易信息联系起来、允许非信任节点获得交易信息,参与验证工作,但不知道交易细节
- 保护技术
第七章第一节 大数据安全
学习收获
大数据是一个互联网时代诞生的,有别于传统数据挖掘的数据集合
大数据的特点
- 大容量的
- 价值密度极低
- 多样性:数据种类和格式繁多,数据来源广泛
- 快速度
快速度是大数据处理技术和传统的数据挖掘技术的最大区别
表现为:一是数据产生快,二是数据处理速度快 - 真实性
数据真实性主要是指大数据分析对真实性数据的需求与大数据价值密度极低之间的矛盾。
大数据分类
- 个人大数据
- 企业大数据:数据已成为企业的核心资产和基本要素
- 政府大数据
大数据的思维方式
- 采集数据的方式和路径越来越多,内容和类型日益丰富多元。
- 数据分析不仅仅靠微观采样,更可以全面获得宏观整体的数据。
- 从追求事物的简单线性因果关系转向发现丰富联系的相关关系
大数据背景下的安全挑战
- 大数据增加了隐私泄露的风险
- 大数据为高级持续性威胁(APT)提供了便利
大数据 APT攻击者收集目标信息和漏洞信息更加便利
大数据使攻击者可以更容易地发起攻击
大数据下访问控制难度加大:难以预设角色实现角色划分,难以预知每个角色的实际权限
大数据下审计工作难度加大