2.4 网络安全新技术

news2024/10/5 14:20:21

数据参考:CISP官方 

目录

  • 云计算安全
  • 大数据安全
  • 移动互联网安全
  • 物联网安全
  • 工业互联网安全

一、云计算安全

1、云计算定义

        云计算是指通过网络访问可扩展的、灵活的物理或虚拟共享资源池,并按需自助获取和管理资源的模式。在云计算中,计算资源包括计算能力、存储空间和网络带宽等,用户可以根据需要随时获取和释放这些资源,而无需投资和维护自己的硬件设备。 —— ——《信息安全技术云计算服务安全指南》(GB/T 31167-2014)

2、计算特征

◇ 按需自助服务

  • 在不需或较少云服务的人员参与情况下,客户能根据需要获得所需计算机资源,如自主确定资源占用时间和数量等。

◇ 泛在接入

  • 客户通过标准接入机制,利用计算机、移动电话、平板等各种终端通过网络随时随地使用服务。

◇ 资源池化

  • 云服务商将资源(如:计算资源、存储资源、网络资源等)提供给多个客户使用,这些物理的、虚拟的资源根据客户的需求进行动态分配或重新分配。

◇ 快速伸缩性

  • 客户可以根据需要快速、灵活、方便的获取和释放计算资源。对于客户来讲,这种资源是 “无限” 的,能在任何时候获得所需资源量。

◇ 服务可计量

  • 云计算可按照多种计量方式(如:按次付费或充值使用等)自动控制或量化资源,计量的对象可以是存储空间、计算能力、网络带宽或账户等。

3、云计算服务形式

目前,云计算的主要服务形式有:

  • SaaS ( Software as a Service),软件即服务;
  • PaaS ( Platform as a Service),平台即服务;
  • laaS(infrastructure as a Service),基础设施服务。

4、云计算平台安全威胁

5、云计算安全技术体系框架

6、可信云计算

二、大数据安全

1、大数据的定义

2、大数据是、的特征

3、大数据的安全威胁

4、大数据的安全风险

5、大数据生命周期安全

  • 数据收集阶段:数据源鉴别及记录、数据合法收集、数据标准化管理、数据管理职责定义、数据分类分级以及数据留存合规识别等问题。
  • 数据存储阶段:存储架构安全、逻辑存储安全、存储访问安全、数据副本安全、数据归档安全等;
  • 数据处理阶段:数据分布式处理安全、数据分析安全、数据加密处理、数据脱敏处理以及数据溯源等
  • 数据分发阶段:数据传输安全、数据访问控制、数据脱敏处理等
  • 数据刖除阶段:删除元数据、原始数据及副本、断开与外部的实时数据流链接等

6、大数据安全防护管理要求

4.1 大数据安全管理目标的组织实现大数据价值的同时,确保数据安全。组织应该:

  • a)满足个人信息保护和数据保护的法律法规、标准等要求
  • b)满足大数据相关方的数据保护要求。
  • c)通过技术和管理手段,保证自身控制和管理的数据安全风险可控。

4.2 大数据安全管理的主要内容包括:

  • a)明确数据安全需求:组织应该分析大数据环境下数据的保密性、完整性和可用性所面临的新问题,分析大数据活动可能对国家安全、社会影响、公共利益、个人的生命财产安全等造成的影响,并明确解决这些问题和影响的数据安全需求。
  • b)数据分类分级:组织应该先对数据进行分类分级,根据不同的数据分级选择适当的安全措施。
  • c)明确大数据活动安全要求:组织应该理解主要大数据活动的特点,可能涉及的数据操作,并明确各大数据活动的安全要求。
  • d)评估大数据安全风险:组织除了开展信息系统安全风险评估外,还应该从大数据环境潜在的系统脆弱点、恶意利用、后果等不利因素以及应对措施等方面评估大数据安全风险。

这些内容的指导可以参考《GB/37393-2019 信息安全技术大数据安全管理指南》。该指南提供了关于大数据安全管理的具体要求和指导,帮助组织在实现大数据价值的同时,确保数据的安全性。

7、大数据安全防护技术

1)数据发布匿名保护技术

  • 通过对数据进行匿名化处理,隐藏敏感信息和个人身份,确保在数据发布和共享过程中的隐私保护。

2)社交网络匿名保护技术

  • 针对社交网络数据,采用隐私保护算法,对用户的身份信息和相关数据进行匿名化处理,以防止个人隐私泄露。

3)数据水印技术

  • 在大数据中嵌入唯一的标识信息,通过数据水印的检测和提取,实现对数据的版权保护、数据真实性验证和数据溯源等功能。

4)数据溯源技术

  • 通过对数据的追踪和监控,识别和还原数据的源头,以实现对数据的溯源和追责。

5)角色挖掘技术

  • 通过分析和挖掘大数据中的角色和行为模式,识别潜在的异常和风险行为,从而提前预警和应对安全威胁。

6)风险自适应的访问控制

  • 通过大数据分析和机器学习技术,实时动态地评估用户的行为特征和风险状况,从而动态调整访问权限,保护数据不受未经授权的访问和恶意行为的侵害。

三、移动互联网安全

1、移动互联网概念

移动互联网是继承了桌面互联网的开发协作特征和移动网的实时性、隐私性、便携性、准确性和可定位性的特点。

技术层面上,移动互联网以宽带IP为核心技术,能够同时提供语音、数据、多媒体等业务服务的开放式基础电信网络。

终端层面上,移动互联网广义上是指用户使用手机、上网本、笔记本等移动终端,通过移动网络获取移动通信和互联网服务;狭义上是指用户使用手机终端,通过移动网络浏览互联网站和手机网站,获取多媒体、定制信息等其他数据服务和信息服务。

移动互联网的发展和普及给人们带来了更加便捷和丰富的信息交流、娱乐和商业服务体验,促进了移动应用的创新和发展,改变了人们的生活和工作方式。

2、移动互联网安全威胁

3、移动互联网安全风险

开放信道带来的安全风险

        无线通信信道的开放性使得通信内容有可能被窃听、篡改或者用户身份被冒充。攻击者可以利用这些漏洞来获取敏感信息或进行欺诈行为。

移动互联网应用安全性风险

        由于移动互联网作为一个相对新的领域,相关法律法规不完善,行业对安全风险的认识也存在一定不足。大量移动应用开发缺乏安全性考虑,没有将安全性纳入软件生命周期中,业务流程缺乏安全风险分析等,导致许多脆弱的业务系统存在,从而使越来越多用户的个人利益受到侵害。

移动互联网用户终端安全风险

        移动设备功能的不断增加导致安全风险的不断累积。攻击者可以利用移动设备上的弱点或漏洞来获取用户的个人信息或者控制设备。

运营模式导致的安全问题

        为了吸引用户点击率和留存,一些应用可能在内容中添加或者默许用户提交包含不良内容(如色情、虚假、夸大或非法言论)的内容。这会造成用户受到误导或侵害。

4、移动互联网安全防护

5、移动互联网终端安全

6、移动互联网网络安全

四、物联网安全

1、物联网概念

        物联网是将各种物品通过互联网连接起来,实现信息交换和通信,以实现智能化识别、定位、跟踪监控和管理的一种网络。通过物联网,物理世界中的各种设备、传感器和对象可以与互联网相连接,实现跨设备的数据传输、远程监测和控制。

        物联网的核心思想是将物理世界中的各种事物和设备与互联网相连接,实现数据的采集、传输、存储和分析。这样,我们可以实时获取和监控物体的状态和情况,实现对设备的远程控制和管理。物联网技术的应用领域广泛,涵盖了家居自动化、智能城市、工业自动化、智能交通等众多领域。

        物联网的发展已经带来了许多创新和便利,但同时也面临着一些挑战,例如隐私和安全问题、标准和互操作性等。因此,为了推动物联网的发展,需要制定相应的标准、加强网络安全保护,并促进各设备和系统之间的互操作性和数据的安全性。

2、物联网安全风险

隐私泄露问题

  • 物联网中大量的传感器和设备收集和传输大量的个人数据,包括位置、健康状况、生活习惯等敏感信息。如果这些数据被未经授权的个人或组织获取,可能导致严重的隐私泄露问题。

平台安全漏洞问题

  • 物联网平台和云服务中存在安全漏洞可能导致数据泄露、设备被远程控制或恶意攻击。攻击者可能利用这些漏洞来获取敏感信息或破坏物联网系统的正常运行。

终端移动性与信息安全管理问题

  • 物联网终端设备具有移动性,随时随地连接到互联网。这增加了信息安全管理的难度,因为终端设备可能连接到不可信的网络,并面临通过不安全网络访问的风险。

维护困难与设备漏洞问题

  • 物联网中设备数量快速增长,更新和维护这些设备变得困难。终端设备的漏洞可能长时间得不到修复,这给攻击者利用漏洞的机会,增加了系统遭受攻击的风险。

为了应对这些安全风险,物联网需要采取一系列的安全措施。这包括加密通信、强密码和身份验证、安全的云服务和平台、设备固件和软件的定期更新和修复,以及敏感信息保护和隐私规范的制定和执行。此外,用户和组织也应加强安全意识,采取适当的措施保护个人信息和物联网系统的安全性。 

3、物联网安全体系架构 

 

4、感知层安全

感知层的架构特点

  1. 感知单元功能受限,特别是无线传感器元件。感知单元通常具有较低的计算和存储能力,以及有限的能源供应。这限制了其功能和处理能力,并需要考虑资源受限环境下的设计。

  2. 多个感知单元组成局部传感器网络。为了获取更全面的信息和覆盖范围,多个感知单元通常组成一个局部传感器网络。这些单元之间可以进行通信和协作,实现数据的收集、共享和处理。

感知层的安全威胁包括:

  1. 感知层的网关节点被恶意控制。网关节点连接感知层和其他网络层,如果遭到恶意控制,将导致整个感知层的安全性全部丢失,攻击者可能篡改数据、窃取隐私或进行其他恶意行为。

  2. 感知层的普通节点被恶意控制。感知层中的普通节点可能被攻击方控制,攻击者可能获取节点的密钥或篡改其操作,从而影响感知网络的正常运行和数据的可靠性。

  3. 感知层的普通节点被捕获。即使普通节点没有被恶意控制,如果节点被物理捕获,攻击者可以获取节点中存储的数据或进行其他形式的攻击。

  4. 感知层的节点受到来自网络的DoS攻击。感知层节点可能成为分布式拒绝服务(DoS)攻击的目标,攻击者通过发送大量的请求或恶意流量,使节点无法正常工作。

5、传输层安全

 ● 传输层安全机制

  • 端对端机密性:认证机制、密钥协商机制、机密性算法选取机制和密钥管理机制
  • 节点到节点机密性:认证、密钥协商,功耗以及效率

● 传输层安全构架

  • 建立节点认证机制;建立数据机密性、完整性机制;根据需求建立数据流保密性机制;建立DDoS攻击检测和预防机制
  • 移动网中AKA机制的基于IMSI的兼容性或一致性、跨域/网络认证
  • 相应密码技术:密钥管理、端对端加密和点对点加密、密码算法和协议等
  • 建立广播、组播通信的机密性、认证性和完整性机制

6、处理层安全

● 处理层安全构架

  • 高强度数据机密性和完整性服务
  • 入侵检测和病毒检测
  • 可靠的高智能处理手段
  • 可靠的密钥管理机制,包括PKI和对称密钥相结合的机制
  • 可靠的认证机制和密钥管理方案
  • 密文査询、数据挖掘、安全多方计算、安全云计算等
  • 恶意指令分析和预防、访问控制和灾难恢复机制
  • 保密日志跟踪和行为分析、恶意行为模型的建立
  • 移动设备识别、定位和追踪机制
  • 移动设备文件的可备份和恢复 

7、应用层安全

● 应用层安全构架

  • 有效的数据库访问控制和内容筛选机制
  • 不同场景的隐私信息保护技术
  • 安全的数据销毁技术
  • 有效的数据取证技术
  • 叛逆追踪和其他信息泄露追踪机制
  • 安全的电子产品和软件的知识产权保护技术 

五、工业互联网安全

 1、伊朗核电站“震网病毒事件”

2、乌克兰电网遭受病毒攻击事件

3、工控网络安全危及国家安全

4、工控系统名词解释

工业控制系统(Industrial Control Systems,简称ICS)

  • 是一种由各种自动化控制组件和实时数据采集监测组件构成的业务流程管控系统,用于确保基础设施的自动化运行、过程控制和监控。

可编程逻辑控制器(Programmable Logic Controller,简称PLC)

  • 是一种可通过数字或模拟输入/输出 来控制各种类型的机械或生产过程的设备,它可以被编程控制。

分布式控制系统(Distributed Control System,简称DCS)

  • 是相对于集中式控制系统而言的一种新型计算机控制系统,它是在集中式控制系统的基础上发展演变而来,具有分布式的特点。

数据采集和监视控制系统(Supervisory Control And Data Acquisition,简称SCADA)

  • 是基于计算机的DCS与电力自动化监控系统。它应用广泛,可以用于电力、冶金、石油、化工、燃气、铁路等领域的数据采集、监视控制和过程控制等多个领域。

这些系统在工业领域中扮演着关键角色,帮助实现自动化、高效率和安全性。它们通过控制和监测设备、生产过程和实时数据采集,提供了对工业流程的全面管理和控制能力。这种集成的系统可以优化生产过程、提高资源利用率,并通过及时的数据监测和警报功能确保安全性和可靠性。

5、工控网络的特点

        工控网络的特点决定了基于办公网和互联网设计的信息安全防护手段 (如防火墙、病毒查杀等) 无法有效地保护工控网络的安全

网络通讯协议不同

  • 大量的工控系统采用私有协议

对系统稳定性要求高

  • 网络安全造成误报等同于攻击

系统运行环境不同

  • 工控系统运行环境相对落后

更新代价高

  • 无法像办公网络或互联网那样通过补丁来解决安全问题

网络结构和行为稳定性高

  • 不同于互联网和办公网络的频繁变动

6、工控系统网络涵盖范围

 

7、工业控制系统网络威胁来源

8、工业互联网安全体系

● 七个主要任务:

  • 推动工业互联网安全责任落实;
  • 构建工业互联网安全管理体系
  • 提升企业工业互联网安全防护水平;
  • 强化工业互联网数据安全保护能力
  • 建设国家工业互联网安全技术手段;
  • 加强工业互联网安全公共服务能力
  • 推动工业互联网安全科技创新与产业发展。

● 四项保障措施

  • 加强组织领导,健全工作机制。
  • 加大支持力度,优化创新环境。
  • 发挥市场作用,汇聚多方力量。
  • 加强宣传教育,加快人才培养。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/849253.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Goland搭建远程Linux开发

Windows和Linux都需要先构建好go环境,启用ssh服务。 打开Windows上的Goland,建立项目。 点击添加配置,选择go构建 点击运行于,选择ssh 填上Linux机器的IP地址和用户名 输入密码 没有问题 为了不让每次运行程序和调试程序都生…

AIGC自动生成内容真的好吗

一、前言 博主认为某些技术领域的发展对人类而言,并没有多大的益处。反而让人类更加困扰。纵观这几十年的技术发展,日新月异,但是人类生活的幸福指数并没有提高,反而产生了无数的社会问题。 AI大模型迅速发展,A…

【Spring专题】手写简易Spring容器过程分析

前置知识 《【Spring专题】Spring底层核心原理解析》 思路整理 我们在上一节《【Spring专题】Spring底层核心原理解析》课里面有简单分析过一个Spring容器的一般流程,所以,本节课我们这里尝试写一下简易的Spring容器。 手写源码示例 一、手写前的准…

FirmAE 模拟固件

一、介绍 FirmAE目标是创造一个可以供用户动态调试分析的环境,而不是复现和硬件一模一样的环境,,其卖点是大规模(Large-Scale)。 论文开头就直指“友商”Firmadyne,提出其模拟成功率低等问题, 其将原本Firmadyne的成功率16.28%提高…

Navicat 导出excel表数据结构

效果展示: 实现过程: 1 打开Navicat 执行以下SQL,注意:将以下SQL中的数据库名称和表名称替换。 SELECT COLUMN_NAME 列名, COLUMN_TYPE 数据类型, DATA_TYPE 字段类型, CHARACTER_MAXIMUM_LENGTH 长度, IS_NULLABLE 是否为空, C…

代码随想录算法学习心得 50 | 739.每日温度、496.下一个更大元素I...

一、每日温度 链接:力扣 描述如下:给定一个整数数组 temperatures ,表示每天的温度,返回一个数组 answer ,其中 answer[i] 是指对于第 i 天,下一个更高温度出现在几天后。如果气温在这之后都不会升高&…

pytest自动化测试框架之标记用例(指定执行、跳过用例、预期失败)

pytest中提供的mark模块,可以实现很多功能,如: 标记用例,即打标签skip、skipif标记跳过,skip跳过当前用例,skipif符合情况则跳过当前用例xfail标记为预期失败 标记用例 有时候我们可能并不需要执行项目中…

HTTP协议——应用层

HTTP协议 只要保证, 一端发送时构造的数据, 在另一端能够正确的进行解析, 就是ok的. 这种约定, 就是 应用层协议 HTTP简介 HTTP(Hyper Text Transfer Protocol)协议又叫做超文本传输协议,是一个简单的请求-响应协议,HTTP通常运行…

Spring-1-深入理解Spring XML中的依赖注入(DI):简化Java应用程序开发

学习目标 前两篇文章我们介绍了什么是Spring,以及Spring的一些核心概念,并且快速快发一个Spring项目,以及详细讲解IOC,今天详细介绍一些DI(依赖注入) 能够配置setter方式注入属性值 能够配置构造方式注入属性值 能够理解什么是自动装配 一、…

lwip不同的socket分别作为监听和客户端连接

在LWIP中,一个网络设备(如以太网卡)可以创建多个socket,用于处理不同的网络连接。一般,你可以创建一个socket用于监听(listen)连接,另一个socket用于主动发起(connect&am…

本地化部署自建类ChatGPT服务远程访问

本地化部署自建类ChatGPT服务远程访问 文章目录 本地化部署自建类ChatGPT服务远程访问前言系统环境1. 安装Text generation web UI2.安装依赖3. 安装语言模型4. 启动5. 安装cpolar 内网穿透6. 创建公网地址7. 公网访问8. 固定公网地址 🍀小结🍀 前言 Te…

【ARM64 常见汇编指令学习 15 -- ARM 标志位的学习】

文章目录 ARM 标志位介绍Zero Condition flag(零标志位)零标志位判断实例 上篇文章:ARM64 常见汇编指令学习 14 – ARM 汇编 .balign,.balignw,.balign 伪指令学习 下篇文章:ARM64 常见汇编指令学习 16 – ARM64 SMC 指令 ARM 标志位介绍 在ARM架构中&am…

医学图像处理

医学图像处理 opencv批量分片高像素图像病理图像数据增强提升样本多样性基于 imgaug、skimage 实现色彩增强 降低样本多样性基于 DCGAN、TransposeConv 完成染色标准化 精细化提取特征自动生成数据标注 分类场景下的医学图像分析分割场景下的医学图像分析检测场景下的医学图像分…

揭秘Word高级技巧:事半功倍的文字处理策略

Microsoft Word是一款广泛使用的文字处理软件,几乎每个人都有使用过它的经历。但是,你是否知道Word中隐藏着许多高级技巧和功能,可以帮助你事半功倍地处理文字?在本文中,我们将揭秘一些Word的高级技巧,让你…

[] Adobe XD免费版功能一览,设计师们速来免费使用!

Adobe XD 作为一款流行的原型设计工具,免费使用对许多设计师来说是非常重要的。但现在 Adobe XD 的免费版体验已经不是那么舒适了。别担心,本文将为你推荐真正免费好用的 Adobe XD 替代工具。 Adobe XD 是免费的吗? Adobe XD 在早期确实是完…

Licheepi Nano屏幕驱动并输出打印信息

Licheepi Nano买回来好长时间,没咋玩,最近看了一个利用F1C100S自制迷你电脑的博客,里面主要参考的就是Licheepi Nano。我打算先在Licheepi Nano上完成屏幕操作、Debian文件系统和USB键盘等内容,这里介绍怎样利用Licheepi Nano外接…

Java进阶(1)——JVM的内存分配 反射Class类的类对象 创建对象的几种方式 类加载(何时进入内存JVM) 注解 反射+注解的案例

目录 引出java内存分配java内存分布概略图堆方法区常量池 创建对象内存分配 反射class文件的底层类加载顺序1.检查2.开辟静态资源空间3.常量池4.其他...5.创建一个唯一的类的对象获取Class对象的几种方式 创建对象几种方式new 看到new : new Book()反射 Class.forName(“包名.类…

断路器回路电阻试验

试验目的 断路器回路电阻主要取决于断路器动、 静触头的接触电阻, 其大小直接影响正常 运行时的发热情况及切断短路电流的性能, 是反应安装检修质量的重要数据。 试验设备 回路电阻测试仪 厂家: 湖北众拓高试代销 试验接线 对于单断口的断路器, 通过断口两端的接线…

8年测试经验,接口测试总结,测试进阶之路一篇打通...

目录:导读 前言一、Python编程入门到精通二、接口自动化项目实战三、Web自动化项目实战四、App自动化项目实战五、一线大厂简历六、测试开发DevOps体系七、常用自动化测试工具八、JMeter性能测试九、总结(尾部小惊喜) 前言 1、什么是接口测试…

开源数据库Mysql_DBA运维实战 (部署服务篇)

前言❀ 1.数据库能做什么 2.数据库的由来 数据库的系统结构❀ 1.数据库系统DBS 2.SQL语言(结构化查询语言) 3.数据访问技术 部署Mysql❀ 1.通过rpm安装部署Mysql 2.通过源码包安装部署Mysql 前言❀ 1.数据库能做什么 a.不论是淘宝,吃鸡,爱奇艺…