标签:数据库安全 加密算 同仁 交通 云计 标识 模式 aes 总结
问题:1、什么是耦合干扰?
2、什么是磁盘阵列柜?
3、什么是BIOS?
4、什么是系统镜像?
5、DES与3DES。各加密之间的不同与优劣
6、解决外挂存储的方式不理解
7、其实不是很明白有些抽象的概念如何应用到实际当中。
问题自查:
1、耦合干扰就是电磁能量通过各种途径的耦合而形成的干扰,静电耦合,电磁耦合,通过公共阻抗的耦合
2、有“独立磁盘冗余阵列”之意。磁盘阵列是由很多便宜、容量较小、稳定性较高、速度较慢磁盘,组合成一个大型的磁盘组,利用个别磁盘提供数据所产生的加成效果来提升整个磁盘系统的效能。同时,在储存数据时,利用这项技术,将数据切割成许多区段,分别存放在各个硬盘上。磁盘阵列还能利用同位检查(Parity Check)的观念,在数组中任一颗硬盘故障时,仍可读出数据,在数据重构时,将故障硬盘内的数据,经计算后重新置入新硬盘中。而磁盘阵列柜就是装配了众多硬盘的外置的RAID 。磁盘阵列柜原理是利用数组方式来作磁盘组,配合数据分散排列的设计,提升数据的安全性。
3、BIOS其实,它是一组固化到计算机内主板上一个ROM芯片上的程序,它保存着计算机最重要的基本输入输出的程序、开机后自检程序和系统自启动程序,它可从CMOS中读写系统设置的具体信息。 其主要功能是为计算机提供最底层的、最直接的硬件设置和控制。此外,BIOS还向作业系统提供一些系统参数。系统硬件的变化是由BIOS隐藏,程序使用BIOS功能而不是直接控制硬件。现代作业系统会忽略BIOS提供的抽象层并直接控制硬件组件。
4一种文件形式
5、DES使用56位密钥对64位的数据块进行加密,并对64位的数据块进行16轮编码。与每轮编码时,一个48位的"每轮"密钥值由56位的完整密钥得出来
DES(即Triple DES)是DES向AES过渡的加密算法,它使用3条56位的密钥对数据进行三次加密。是DES的一个更安全的变形。它以DES为基本模块,通过组合分组方法设计出分组加密算法。比起最初的DES,3DES更为安全。
该方法使用两个密钥,执行三次DES算法,加密的过程是加密-解密-加密,解密的过程是解密-加密-解密。
3DES加密过程为:C=Ek3(Dk2(Ek1(P)))
3DES解密过程为:P=Dk1(EK2(Dk3(C)))
采用两个密钥进行三重加密的好处有:
①两个密钥合起来有效密钥长度有112bit,可以满足商业应用的需要,若采用总长为168bit的三个密钥,会产生不必要的开销。
②加密时采用加密-解密-加密,而不是加密-加密-加密的形式,这样有效的实现了与现有DES系统的向后兼容问题。因为当K1=K2时,三重DES的效果就和原来的DES一样,有助于逐渐推广三重DES。
第一章、网络空间安全概述
1、 生活中常见的网络安全问题:
账号密码被盗、信用卡被盗刷、
2、 网络安全:网络设备面临的威胁、操作系统面临的威胁、应用程序面临的威胁、
3、 网络安全的定义:
网络空间是现在与未来所有信息系统的集合,是人类生存的信息环境,人与网络环境之间的相互作用、相互影响愈发紧密,因此,在网络空间存在着更加突出的安全问题,一方面是信息技术与产业的空前繁荣,另一方面是危害信息安全的事件不断发生。网络空间安全是为维护网络空间正常秩序,避免信息、言论被滥用,对个人隐私、社会稳定、经济发展、国家安全造成恶劣影响而需要的措施;是为确保网络和信息系统的安全性所建立和采取的一切技术层面和管理层面的安全防护举措。
4、 网络空间安全的技术架构:
物理安全、网络安全、系统安全、应用安全、数据安全、大数据背景下的先进计算安全问题,舆情分析、隐私保护、密码学及应用,网络安全实战、网络空间安全治理
5、网络空间安全的技术架构
网络空间安全涉及的领域众多,内涵丰富,作为一本导论教材,我们无法将所有内容完整呈现。考虑到本书的定位和目标读者的知识需求,我们将从产业界的视角出发,重点讨论对网络空间安全中几个核心内容的认识,包括物理安全、网络安全、系统安全、应用安全、数据安全、大数据背景下的先进计算安全问题、與情分析、隐私保护密码学及应用、网络空间安全实战和网络空间安全治理。这几个层次相互依存、相互交织、相互滲透、相互牵制,构成了网络空间安全整体的基础结构。
6、物理安全:主要介绍物理安全的概念、物理环境安全和物理设备安全等内容。
阳络安全:主要介绍网络与协议安全、网络安全与管理、识别和应对网络安全风险等内容。
系统安全:主要介绍操作系统安全、虚拟化安全和移动终端安全等内容
应用安全:主要介绍恶意代码、数据库安全、中间件安全和Web安全等内容。
数据安全:主要介绍数据安全的范時、数据的保密性、数据存储技术以及数据备份和恢复技术等内容。
大数据背景下的先进计算安全问题:主要介绍大数据安全、云安全和物联网安全等内容。
舆情分析:主要介绍舆情的概念、网络與情的分析方法、两种舆情分析应用技等内容。
隐私保护:主要介绍个人用户的隐私保护、数据挖掘领域的隐私保护、云计算物联网领域的隐私保护和区块链领域的隐私保护等内容
密码学及应用:主要介绍密码算法、公钥基础设施、虚拟专网和特权管理基础施等内容。
7、我国网络空间安全发展的重大机遇
互联网、通信网、计算机系统、自动化控制系统、数字设备及其承载的应用、服务和数据等组成的网络空间,正在全面改变人们的生产和生活方式,深刻影响人类社会历史发展进程。
信息传播的新渠道。网络技术的发展突破了时空限制,拓展了传播范围,创新了传播手段,引发了传播格局的根本性变革。网络已成为人们获取信息、学习交流的新渠道,成为人类知识传播的新载体。
生产生活的新空间。当今世界,网络深度融入人们的学习、生活、工作的方方面面,网络教育、创业、医疗、购物、金融等日益普及,越来越多的人通过网络交流思想、成就事业、实现梦想。
经济发展的新引擎。互联网日益成为创新驱动发展的先导力量,信息技术在国民经济各行业广泛应用,推动传统产业改造升级,催生了新技术、新业态、新产业新模式,促进了经济结构调整和经济发展方式转变,为经济社会发展注入了新动力。
文化繁荣的新载体。网络促进了文化交流和知识普及,释放了文化发展活力,动了文化创新创造,丰富了人们精神文化生活,已经成为传播文化的新途径供公共文化服务的新手段。网络文化已成为文化建设的重要组成部分。社会治理的新平台。网络在推进国家治理体系和治理能力现代化方面的作用E凸显,电子政务应用走向深人,政府信息公开共享,推动了政府决策科学化主化、法治化,畅通了公民参与社会治理的渠道,成为保障公民知情权、参表达权、监督权的重要途径。
交流合作的新纽带。信息化与全球化交织发展,促进了信息、资金、技术、等要素的全球流动,增进了不同文明交流融合。网络让世界变成了地球村社会越来越成为你中有我、我中有你的命运共同体。
在网络空间安全面临重大机遇的同时,网络空间安全形势也日益严峻,国家政始经济、文化、社会、国防安全及公民在网络空间的合法权益面临着风险与挑战。
网潜透危害政治安全。政治稳定是国家发展、人民幸福的基本前提。利用购干涉他国内政、攻击他国政治制度、煽动社会动乱、颠覆他国政权,以及大规腹网络监控、网络窃密等活动严重危害国家政治安全和用户信息安全。
网络攻击威胁经济安全。网络和信息系统已经成为关键基础设施乃至整个经济社会的神经中枢,遭受攻击破坏、发生重大安全事件,将导致能源、交通、通信、金融等基础设施瘫痪,造成灾难性后果,严重危害国家经济安全和公共利益。
网络有害信息侵蚀文化安全。网络上各种思想文化相互激荡、交锋,优秀传统文化和主流价值观面临冲击。网络谣言、颓废文化和淫秽、暴力、迷信等违背社会主义核心价值观的有害信息侵蚀青少年身心健康,败坏社会风气,误导价值取向,危害文化安全。网上道德失范、诚信缺失现象频发,网络文明程度亟待提高。
网络恐怖和违法犯罪破坏社会安全。恐怖主义、分裂主义、极端主义等势力利用网络煽动、策划、组织和实施暴力恐怖活动,直接威胁人民生命财产安全、社会秩序。计算机病毒、木马等在网络空间传播蔓延,网络欺诈、黑客攻击、侵犯知识产权、滥用个人信息等不法行为大量存在,一些组织肆意窃取用户信息、交易数据、位置信息以及企业商业秘密,严重损害国家、企业和个人利益,影响社会和谐稳定。
网络空间的国际竞争方兴未艾。国际上争夺和控制网络空间战略资源、抢占规则制定权和战略制高点、谋求战略主动权的竞争日趋激烈。个别国家强化网络威慑战略,加剧网络空间军备竞赛,世界和平受到新的挑战。
网络空间机遇和挑战并存,我们必须坚持积极利用、科学发展、依法管理的原则,维护网络空间安全。
第一章、 物理安全
1、物理安全的定义
在网络空间安全体系中 理安全就是要保证信息
系统有一个安全的物理环境对接触信息系统的人员有一套完善的技术控制措施,且充分考虑到自然事件对系统可能造成的威胁并加以规避。
简单地说物理安全就是保护信息系统的软硬件设备、设施以及其他介质色遭地震、水灾、火灾、雷击等自然灾害、人为破坏或操作失误,以及各种计算机犯罪行为导致破坏的技术和方法。在信息系统安全中,物理安全是基础
2、物理安全的范围
物理安全一般分为环境安全、设备和介质安全。
1)环境安全:是指对系统所在环境的安全保护,如区域保护和灾难保护。
2)设备安全和介质安全:主要包括设备的防盗、防毁、防电磁信息辐射泄露、防止线路截获、抗电磁干扰及电源保护,以及硬件的安全,包括介质上数据的安全及介质本身的安全。
3、物理环境安全
在许多重要的信息系统中,很多人认为系统与互联网进行了物理隔离就能绝对保证安全。这是一个很大的误区,物理隔离系统其实并不能百分之百地保证安全。除了可以利用管理制度方面的漏洞,还有很多种方法被攻击者利用,从一台没有联网的计算机中窃取信息。
要保证信息系统的安全、可靠,必须保证系统实体处于安全的环境中。个全环境就是指机房及其设施,上是保证系统正常工作的基本环境,包括房环境条件、机房安全等级、机房场地的环境选择、机房的建造、机房的装修和计算机的安全防护等
1.物理位置选择
如上一节所述,机房和办公场地应安置在具有防震、防风和防雨能力的建筑内,且应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。具体来说,对于重要行业单位的主机房和灾备机房,一般要选择自然灾害较少的地区,如北京(亦庄、沙河)上海、深圳、西安等地。在具体实施过程中,常看到一些客户将机房设置在建筑物顶层或地下;机房防水做得较差,甚至出现空调漏水的现象;还有一些客户将机房设在食堂、浴室附近,这都是不利于信息系统安全的做法,应该尽量避免。
2.物理访问控制
物理访问控制( Physical Access Control)是指在未授权人员和被保护的信息来源之间设置物理保护的控制。常见的门禁分级系统就是控制未授权人员访问不同物理空间的,比如普通员工是无法进入核心机房的。
针对物理访问控制,我们有如下建议:出入口应安排专人值守并配置电子门禁系统,控制、鉴别和记录进人的人员
2)需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围。3)应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要设置交付或安装等过渡区域;重要区域应配置第二道电子门禁系统,控制、鉴)人的人员。
4)若机房进出通过双向电子门禁系统进行控制,可通过门禁电子记录或填马出)说录单的形式记录进出人员和时间,有能力的单位应当增设保安人员在门外值守;机房内和外部应在临近入口区域安装摄像头来监控全部区域;外来人员进入机房应当由专)全陪同;对于系统较多、机房面积较大的单位,应将机房按系统和设备的重要程度划分为同的区域进行物理隔离,采用双向电子门禁系统控制,联通各区域间的通道空间便形成房的过渡缓冲区。
3.防盗窃和防破坏
为防止硬件失窃或损毁,还要进行防盗窃和防破坏方面的设置与要求,内容如下:应将主要设备放置在机房内。
应将设备或主要部件进行固定,并设置明显的不易除去的标记。应将通信线缆铺设在隐蔽处,如铺设在地下或管道中。应对介质分类标识,存储在介质库或档案室中。应利用光、电等技术设置机房防盗报警系统。应对机房设置监控报警系统。
此外,应对所有人一视同仁,包括物理安全负责人、机房维护人员、资产管理员等。针对设备、介质、通信线缆、机房设施、介质的使用操控,都应有记录清单及使用记录、通信线路布线文档、运行和报警记录、监控记录、防盗报警系统和监控报警系统的安全资质材料、安装测试/验收报告等,进行备案存档。
4.防雷击
雷击是容易导致物理设备、信息丢失的一种自然破坏力,要对抗此类自然力的破坏,应使用一定的防毁措施保护过算机信息系统设备和部件,主要包括
1)接闪:闪电能量按照人们设计的通道泄放到大地中去。
2)接地:让已经纳人防雷系统的闪电能量泄放到大地中。3)一切从签外来的导线与接流人大地。 地线之间并联一种适当的避雷器,将闪电流分
闪电的脉冲电磁场从空间入侵的通道。 4)影藯:屏蔽就是用金属网、箔、壳、管等导体把需要保护的对象包围起来,屈隔
防雷击的要求如下
1)机房建筑应设置避雷装置。2)应设置防雷保安器,防止感应雷。3)机房应设置交流电源地线。
5.防火
对计算机系统而言,防火的重要性不言而喻,引起火灾的因素一般是电气原因(电线破损、电气短路)人为因素(抽烟、放火、接线错误)或外部火灾蔓延。
对计算机机房而言,主要的防火措施有如下几种:
在机房应做好防水和防潮措施,以免因水淹、受潮等影响系统安全。常见的措施括:在水管安装时,不得穿过屋顶和活动地板下,应对穿过墙壁和楼板的水管增加必要的保护措施,如设置套管;应采取措施防止雨水通过屋顶和墙壁渗透;应采取措施防止室内水蒸气结露和地下积水的转移与渗透。
7.防静电
从安全角度,机房的静电防护也是非常重要的。静电的产生一般是由接触→电荷转移一偶电层形成→电荷分离引起的。、静电是一种电能,具有高电位、低电量 流作用时间短的特点。静电放电的火花会造成火灾、大规模集成电路的损坏,而且这种损坏可能是在不知不觉中造成的。
在进右静电防时、用受线接地进行出的到任放电中和、电增湿。防范静电的基本原则是“护制或减少静电荷的产生,严整控制養电源”
8.温湿度控制
温度和湿度也会影响计算机系统的运转,进而影响安全。因此,应设置恒温恒湿系统,使机房温、湿度的变化在设备运行所允许的范围之内。应做好防尘和有害气体制机房中应无爆炸、导电、导磁性及腐蚀性尘埃;机房中应无腐蚀金属的气体;机房中应无破坏绝缘的气体。
9.电力供应
电力供应对计算机系统的工作影响巨大。因此,机房供电应与其他市电供电分开;应设置稳压器和过电压防护设备;应提供短期的备用电力供应(如UPS设备);应建立备用供电系统(如备用发电机),以备常用供电系统停电时启用。
第六章、数据安全
导致数据泄露的主要原因包括:黑客通过网络攻击,木马,病毒窃取,设备丢失或被盗,使用管理不当
数据安全是指保障数据的合法持有者和使用者能够在任何需要改数据的时候获得保密的,没有被非法更改过的纯原始的数据
数据安全的要素:保密性,完整性,可用性(CIA)
数据安全的组成:数据本身安全,数据防护的安全,数据处理的安全
数据加密的方式:对称加密,非对称加密,Hash(散列)算法
DLP(数据泄露保护):通过内容识别达到对数据的防控。防护范围主要包括网络防护和终端防护
数据的存储介质:磁带机,硬盘(固态硬盘,可换硬盘,混合硬盘)光学媒体,半导体存储器
数据的存储方案:用单独的软硬件将磁盘/磁盘组管理起来,供主机使用
根据服务器类型,分为:封闭系统的存储和开放系统的存储开放系统的存储分为内和外挂存储
解决外挂存储的三种主要方案(直连式存储DAS,网络接入存储NAS,存储区域网络SAN)
数据存储安全:数据库在系统运行之外的可读性
数据存储安全的目标:保证数据的机密性,完整性,防止数据被破环或丢失
数据存储安全的措施:确定问题所在,全天候对用户的行为进行检测,严格进行访问控制,根据明确的政策来使用设备,有数据处理的政策
数据备份:繁殖系统弧线操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其他存储介质的过程
数据备份的方式:定期进行磁带备份,数据库备份,网络数据,远程镜像,正常备份,差异备份,增量辈份
主要备份方式:LAN备份,LAN-Free备份,Server-Less备份
第九章、隐私保护
隐私就是个人,机构等实体不愿意被外部世界知晓信息
在网络空间安全领域,隐私的种类扩展到多个方面:个人身份数据,网络活动数据,位置数据
隐私信息面临的威胁:通过用户帐号窃取隐私,通过诱导输入搜集隐私,通过终端设备提取隐私,通过黑客攻击获得隐私
隐私保护的方法:加强隐私保护意识,提高账户隐私保护能力,了解常见的隐私窃取手段,掌握防御方法
数据挖掘又称数据库中的值时发现
在数据挖掘领域,隐私信息被分为两类:原始记录中含有私密信息,原始记录中含有敏感知识
隐私保护:基于数据是真的技术(随机化,阻塞与凝聚,交换),基于数据加密的技术,基于限制肺部的技术
数据生命周期:数据生成阶段,数据传输阶段,数据使用阶段,数据共享阶段,数据存储阶段,数据归档阶段,数据销毁阶段
物联网隐私威胁:基于位置的隐私危胁,基于数据的隐私威胁
位置信息隐私保护:基于齐发隐私度量的位置服务隐私保护技术,基于概率推测的位置服务隐私保护技术,基于信息检索的位置服务隐私保护技术
隐私保护方法:匿名化方法,加密方法,路由协议方法
区块链隐私保护需求:不允许非信任节点获得区块链交易信息,允许非信任节点获得交易信息,但是不能讲交易和用户身份联系起来,允许非信任节点获得交易信息,并参与验证工作,但是不知道交易细节
第七章、第一节
1、大数据的概念:大数据是需要新处理模式才能具有更强的决策力。
2、大数据的特点:大容量、多样性、快速度、真实性
3、大数据的分类:个人大数据、企业大数据、政府大数据
4、大数据的使用价值和思维方式:大数据的预测价值、大数据的社会价值、大数据的思维方式、
5、大数据背景下安全挑战:大数据增加了隐私泄露的风险、大数据为高级持续性威胁提供了便利“
(1)、大数据使APT攻击者收集目标和漏洞信息更加便利,
(2)、大数据使攻击者可以更容易地发动攻击
(3)、大数据下访问控制难度加大:难以预测角色,实现角色划分、难以预知每个角色的实际权限。
(4)、大数据下审计工作难度加大”
2019-2020-1学期20192431《网络空间安全导论》第八周学习总结
标签:数据库安全 加密算 同仁 交通 云计 标识 模式 aes 总结
原文地址:https://www.cnblogs.com/beauty-666/p/11939348.html