2.4 网络安全新技术

数据参考:CISP官方 

目录

  • 云计算安全
  • 大数据安全
  • 移动互联网安全
  • 物联网安全
  • 工业互联网安全

一、云计算安全

1、云计算定义

        云计算是指通过网络访问可扩展的、灵活的物理或虚拟共享资源池,并按需自助获取和管理资源的模式。在云计算中,计算资源包括计算能力、存储空间和网络带宽等,用户可以根据需要随时获取和释放这些资源,而无需投资和维护自己的硬件设备。 —— ——《信息安全技术云计算服务安全指南》(GB/T 31167-2014)

2、计算特征

◇ 按需自助服务

  • 在不需或较少云服务的人员参与情况下,客户能根据需要获得所需计算机资源,如自主确定资源占用时间和数量等。

◇ 泛在接入

  • 客户通过标准接入机制,利用计算机、移动电话、平板等各种终端通过网络随时随地使用服务。

◇ 资源池化

  • 云服务商将资源(如:计算资源、存储资源、网络资源等)提供给多个客户使用,这些物理的、虚拟的资源根据客户的需求进行动态分配或重新分配。

◇ 快速伸缩性

  • 客户可以根据需要快速、灵活、方便的获取和释放计算资源。对于客户来讲,这种资源是 “无限” 的,能在任何时候获得所需资源量。

◇ 服务可计量

  • 云计算可按照多种计量方式(如:按次付费或充值使用等)自动控制或量化资源,计量的对象可以是存储空间、计算能力、网络带宽或账户等。

3、云计算服务形式

目前,云计算的主要服务形式有:

  • SaaS ( Software as a Service),软件即服务;
  • PaaS ( Platform as a Service),平台即服务;
  • laaS(infrastructure as a Service),基础设施服务。

4、云计算平台安全威胁

5、云计算安全技术体系框架

6、可信云计算

二、大数据安全

1、大数据的定义

2、大数据是、的特征

3、大数据的安全威胁

4、大数据的安全风险

5、大数据生命周期安全

  • 数据收集阶段:数据源鉴别及记录、数据合法收集、数据标准化管理、数据管理职责定义、数据分类分级以及数据留存合规识别等问题。
  • 数据存储阶段:存储架构安全、逻辑存储安全、存储访问安全、数据副本安全、数据归档安全等;
  • 数据处理阶段:数据分布式处理安全、数据分析安全、数据加密处理、数据脱敏处理以及数据溯源等
  • 数据分发阶段:数据传输安全、数据访问控制、数据脱敏处理等
  • 数据刖除阶段:删除元数据、原始数据及副本、断开与外部的实时数据流链接等

6、大数据安全防护管理要求

4.1 大数据安全管理目标的组织实现大数据价值的同时,确保数据安全。组织应该:

  • a)满足个人信息保护和数据保护的法律法规、标准等要求
  • b)满足大数据相关方的数据保护要求。
  • c)通过技术和管理手段,保证自身控制和管理的数据安全风险可控。

4.2 大数据安全管理的主要内容包括:

  • a)明确数据安全需求:组织应该分析大数据环境下数据的保密性、完整性和可用性所面临的新问题,分析大数据活动可能对国家安全、社会影响、公共利益、个人的生命财产安全等造成的影响,并明确解决这些问题和影响的数据安全需求。
  • b)数据分类分级:组织应该先对数据进行分类分级,根据不同的数据分级选择适当的安全措施。
  • c)明确大数据活动安全要求:组织应该理解主要大数据活动的特点,可能涉及的数据操作,并明确各大数据活动的安全要求。
  • d)评估大数据安全风险:组织除了开展信息系统安全风险评估外,还应该从大数据环境潜在的系统脆弱点、恶意利用、后果等不利因素以及应对措施等方面评估大数据安全风险。

这些内容的指导可以参考《GB/37393-2019 信息安全技术大数据安全管理指南》。该指南提供了关于大数据安全管理的具体要求和指导,帮助组织在实现大数据价值的同时,确保数据的安全性。

7、大数据安全防护技术

1)数据发布匿名保护技术

  • 通过对数据进行匿名化处理,隐藏敏感信息和个人身份,确保在数据发布和共享过程中的隐私保护。

2)社交网络匿名保护技术

  • 针对社交网络数据,采用隐私保护算法,对用户的身份信息和相关数据进行匿名化处理,以防止个人隐私泄露。

3)数据水印技术

  • 在大数据中嵌入唯一的标识信息,通过数据水印的检测和提取,实现对数据的版权保护、数据真实性验证和数据溯源等功能。

4)数据溯源技术

  • 通过对数据的追踪和监控,识别和还原数据的源头,以实现对数据的溯源和追责。

5)角色挖掘技术

  • 通过分析和挖掘大数据中的角色和行为模式,识别潜在的异常和风险行为,从而提前预警和应对安全威胁。

6)风险自适应的访问控制

  • 通过大数据分析和机器学习技术,实时动态地评估用户的行为特征和风险状况,从而动态调整访问权限,保护数据不受未经授权的访问和恶意行为的侵害。

三、移动互联网安全

1、移动互联网概念

移动互联网是继承了桌面互联网的开发协作特征和移动网的实时性、隐私性、便携性、准确性和可定位性的特点。

技术层面上,移动互联网以宽带IP为核心技术,能够同时提供语音、数据、多媒体等业务服务的开放式基础电信网络。

终端层面上,移动互联网广义上是指用户使用手机、上网本、笔记本等移动终端,通过移动网络获取移动通信和互联网服务;狭义上是指用户使用手机终端,通过移动网络浏览互联网站和手机网站,获取多媒体、定制信息等其他数据服务和信息服务。

移动互联网的发展和普及给人们带来了更加便捷和丰富的信息交流、娱乐和商业服务体验,促进了移动应用的创新和发展,改变了人们的生活和工作方式。

2、移动互联网安全威胁

3、移动互联网安全风险

开放信道带来的安全风险

        无线通信信道的开放性使得通信内容有可能被窃听、篡改或者用户身份被冒充。攻击者可以利用这些漏洞来获取敏感信息或进行欺诈行为。

移动互联网应用安全性风险

        由于移动互联网作为一个相对新的领域,相关法律法规不完善,行业对安全风险的认识也存在一定不足。大量移动应用开发缺乏安全性考虑,没有将安全性纳入软件生命周期中,业务流程缺乏安全风险分析等,导致许多脆弱的业务系统存在,从而使越来越多用户的个人利益受到侵害。

移动互联网用户终端安全风险

        移动设备功能的不断增加导致安全风险的不断累积。攻击者可以利用移动设备上的弱点或漏洞来获取用户的个人信息或者控制设备。

运营模式导致的安全问题

        为了吸引用户点击率和留存,一些应用可能在内容中添加或者默许用户提交包含不良内容(如色情、虚假、夸大或非法言论)的内容。这会造成用户受到误导或侵害。

4、移动互联网安全防护

5、移动互联网终端安全

6、移动互联网网络安全

四、物联网安全

1、物联网概念

        物联网是将各种物品通过互联网连接起来,实现信息交换和通信,以实现智能化识别、定位、跟踪监控和管理的一种网络。通过物联网,物理世界中的各种设备、传感器和对象可以与互联网相连接,实现跨设备的数据传输、远程监测和控制。

        物联网的核心思想是将物理世界中的各种事物和设备与互联网相连接,实现数据的采集、传输、存储和分析。这样,我们可以实时获取和监控物体的状态和情况,实现对设备的远程控制和管理。物联网技术的应用领域广泛,涵盖了家居自动化、智能城市、工业自动化、智能交通等众多领域。

        物联网的发展已经带来了许多创新和便利,但同时也面临着一些挑战,例如隐私和安全问题、标准和互操作性等。因此,为了推动物联网的发展,需要制定相应的标准、加强网络安全保护,并促进各设备和系统之间的互操作性和数据的安全性。

2、物联网安全风险

隐私泄露问题

  • 物联网中大量的传感器和设备收集和传输大量的个人数据,包括位置、健康状况、生活习惯等敏感信息。如果这些数据被未经授权的个人或组织获取,可能导致严重的隐私泄露问题。

平台安全漏洞问题

  • 物联网平台和云服务中存在安全漏洞可能导致数据泄露、设备被远程控制或恶意攻击。攻击者可能利用这些漏洞来获取敏感信息或破坏物联网系统的正常运行。

终端移动性与信息安全管理问题

  • 物联网终端设备具有移动性,随时随地连接到互联网。这增加了信息安全管理的难度,因为终端设备可能连接到不可信的网络,并面临通过不安全网络访问的风险。

维护困难与设备漏洞问题

  • 物联网中设备数量快速增长,更新和维护这些设备变得困难。终端设备的漏洞可能长时间得不到修复,这给攻击者利用漏洞的机会,增加了系统遭受攻击的风险。

为了应对这些安全风险,物联网需要采取一系列的安全措施。这包括加密通信、强密码和身份验证、安全的云服务和平台、设备固件和软件的定期更新和修复,以及敏感信息保护和隐私规范的制定和执行。此外,用户和组织也应加强安全意识,采取适当的措施保护个人信息和物联网系统的安全性。 

3、物联网安全体系架构 

 

4、感知层安全

感知层的架构特点

  1. 感知单元功能受限,特别是无线传感器元件。感知单元通常具有较低的计算和存储能力,以及有限的能源供应。这限制了其功能和处理能力,并需要考虑资源受限环境下的设计。

  2. 多个感知单元组成局部传感器网络。为了获取更全面的信息和覆盖范围,多个感知单元通常组成一个局部传感器网络。这些单元之间可以进行通信和协作,实现数据的收集、共享和处理。

感知层的安全威胁包括:

  1. 感知层的网关节点被恶意控制。网关节点连接感知层和其他网络层,如果遭到恶意控制,将导致整个感知层的安全性全部丢失,攻击者可能篡改数据、窃取隐私或进行其他恶意行为。

  2. 感知层的普通节点被恶意控制。感知层中的普通节点可能被攻击方控制,攻击者可能获取节点的密钥或篡改其操作,从而影响感知网络的正常运行和数据的可靠性。

  3. 感知层的普通节点被捕获。即使普通节点没有被恶意控制,如果节点被物理捕获,攻击者可以获取节点中存储的数据或进行其他形式的攻击。

  4. 感知层的节点受到来自网络的DoS攻击。感知层节点可能成为分布式拒绝服务(DoS)攻击的目标,攻击者通过发送大量的请求或恶意流量,使节点无法正常工作。

5、传输层安全

 ● 传输层安全机制

  • 端对端机密性:认证机制、密钥协商机制、机密性算法选取机制和密钥管理机制
  • 节点到节点机密性:认证、密钥协商,功耗以及效率

● 传输层安全构架

  • 建立节点认证机制;建立数据机密性、完整性机制;根据需求建立数据流保密性机制;建立DDoS攻击检测和预防机制
  • 移动网中AKA机制的基于IMSI的兼容性或一致性、跨域/网络认证
  • 相应密码技术:密钥管理、端对端加密和点对点加密、密码算法和协议等
  • 建立广播、组播通信的机密性、认证性和完整性机制

6、处理层安全

● 处理层安全构架

  • 高强度数据机密性和完整性服务
  • 入侵检测和病毒检测
  • 可靠的高智能处理手段
  • 可靠的密钥管理机制,包括PKI和对称密钥相结合的机制
  • 可靠的认证机制和密钥管理方案
  • 密文査询、数据挖掘、安全多方计算、安全云计算等
  • 恶意指令分析和预防、访问控制和灾难恢复机制
  • 保密日志跟踪和行为分析、恶意行为模型的建立
  • 移动设备识别、定位和追踪机制
  • 移动设备文件的可备份和恢复 

7、应用层安全

● 应用层安全构架

  • 有效的数据库访问控制和内容筛选机制
  • 不同场景的隐私信息保护技术
  • 安全的数据销毁技术
  • 有效的数据取证技术
  • 叛逆追踪和其他信息泄露追踪机制
  • 安全的电子产品和软件的知识产权保护技术 

五、工业互联网安全

 1、伊朗核电站“震网病毒事件”

2、乌克兰电网遭受病毒攻击事件

3、工控网络安全危及国家安全

4、工控系统名词解释

工业控制系统(Industrial Control Systems,简称ICS)

  • 是一种由各种自动化控制组件和实时数据采集监测组件构成的业务流程管控系统,用于确保基础设施的自动化运行、过程控制和监控。

可编程逻辑控制器(Programmable Logic Controller,简称PLC)

  • 是一种可通过数字或模拟输入/输出 来控制各种类型的机械或生产过程的设备,它可以被编程控制。

分布式控制系统(Distributed Control System,简称DCS)

  • 是相对于集中式控制系统而言的一种新型计算机控制系统,它是在集中式控制系统的基础上发展演变而来,具有分布式的特点。

数据采集和监视控制系统(Supervisory Control And Data Acquisition,简称SCADA)

  • 是基于计算机的DCS与电力自动化监控系统。它应用广泛,可以用于电力、冶金、石油、化工、燃气、铁路等领域的数据采集、监视控制和过程控制等多个领域。

这些系统在工业领域中扮演着关键角色,帮助实现自动化、高效率和安全性。它们通过控制和监测设备、生产过程和实时数据采集,提供了对工业流程的全面管理和控制能力。这种集成的系统可以优化生产过程、提高资源利用率,并通过及时的数据监测和警报功能确保安全性和可靠性。

5、工控网络的特点

        工控网络的特点决定了基于办公网和互联网设计的信息安全防护手段 (如防火墙、病毒查杀等) 无法有效地保护工控网络的安全

网络通讯协议不同

  • 大量的工控系统采用私有协议

对系统稳定性要求高

  • 网络安全造成误报等同于攻击

系统运行环境不同

  • 工控系统运行环境相对落后

更新代价高

  • 无法像办公网络或互联网那样通过补丁来解决安全问题

网络结构和行为稳定性高

  • 不同于互联网和办公网络的频繁变动

6、工控系统网络涵盖范围

 

7、工业控制系统网络威胁来源

8、工业互联网安全体系

● 七个主要任务:

  • 推动工业互联网安全责任落实;
  • 构建工业互联网安全管理体系
  • 提升企业工业互联网安全防护水平;
  • 强化工业互联网数据安全保护能力
  • 建设国家工业互联网安全技术手段;
  • 加强工业互联网安全公共服务能力
  • 推动工业互联网安全科技创新与产业发展。

● 四项保障措施

  • 加强组织领导,健全工作机制。
  • 加大支持力度,优化创新环境。
  • 发挥市场作用,汇聚多方力量。
  • 加强宣传教育,加快人才培养。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/22777.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

深度学习之双线性插值

1、单线性插值 单线性插值是一种用于估计两个已知数据点之间未知点的方法。它基于线性关系,通过计算目标位置的值,使用已知点之间的线性函数进行插值。这在图像处理中常用于放缩、旋转等操作,计算简单,产生平滑结果,但…

小白也能懂!业务中台与数据中台究竟是什么?

大家好,今天我们要讨论的是业务中台与数据中台,或许你对这些名词还不太熟悉,但别担心,接下来我将为你详细解释这两个概念,并且用通俗易懂的语言来解释它们。 业务中台是什么? 首先,让我们来了解…

ubuntu搭建wifi热点,共享网络(x86、arm相同)

目录 1 首先检查网络管理器服务是否开启 (ubuntu需要界面) 2 创建并配置需要共享的wifi 首先,明确下这篇文章说的是啥,是为了在ubuntu系统的电脑上,搭建一个wifi热点,供其他移动设备连接上网。就像你…

java实现钉钉群机器人@机器人获取信息后,机器人回复(机器人接收消息)

1.需求 鉴于需要使用钉钉群机器人回复,人们提出的问题,需要识别提出的问题中的关键词,后端进行处理实现对应的业务逻辑 2.实现方式 用户群机器人,附带提出的问题,后端接收消息后识别消息内容,读取到关键…

第3章 数据和C

本章介绍以下内容: 关键字:int 、short、long、unsigned、char、float、double、_Bool、_Complex、_Imaginary 运算符:sizeof() 函数:scanf() 整数类型和浮点数类型的区别 如何书写整型和浮点型常数,如何声明这些类型的…

ImagXpress .NET Standard Crack

ImagXpress .NET Standard Crack ImagXpress SDK可让您快速将图像功能添加到Windows应用程序中。您可以快速开发需要复杂成像任务的应用程序,用于文档成像、照片处理或医疗应用程序,同时专注于您的程序的独特需求。ImagXpress是开发涉及图像的专业应用程…

Windows下JDK安装与环境变量配置

文章目录 每日一句正能量前言安装步骤配置环境变量验证环境变量是否配置成功后记 每日一句正能量 生命,就像一场永无休止的苦役,不要惧怕和拒绝困苦,超越困苦,就是生活的强者。任何经历都是一种累积,累积的越多,人就越成熟;经历的越多,生命就越有厚度。 本来不想写JDK的安装的&…

SAP 动态编程-动态获取结构字段对象(类模式)

实施方法 GET_DYNAMIC_FIELD_OBJECT 参数 代码 DATA: lt_source TYPE TABLE OF string.DATA: lv_name TYPE sy-repid VALUE ZTEMP_GET_DYNAMIC_OBJECT,lv_form(30) TYPE c VALUE FRM_GENERATE_OBJECT,lv_message(240) TYPE c,lv_line TYPE i,lv_word(72…

通过Idea部署Tomcat服务器(详细图文教学)

1.在idea中创建项目 有maven构建工具就创建maven,没有就正常创建一个普通的java程序 创建普通java项目 2.添加框架 3.配置 Tomcat 注意:创建web项目后我们需要配置tomcat才能运行,下面我们来进行配置。 4.添加部署 回到服务器 5.完善配置 6…

第28天-Kubernetes架构,集群部署,Ingress,项目部署,Dashboard

1.K8S集群部署 1.1.k8s快速入门 1.1.1.简介 Kubernetes简称k8s,是用于自动部署,扩展和管理容器化应用程序的开源系统。 中文官网:https://kubernetes.io/zh/中文社区:https://www.kubernetes.org.cn/官方文档:https…

Flask 是什么?Flask框架详解及实践指南

Flask 是一个轻量级的 Python Web 框架,它被广泛用于构建 Web 应用程序和 API。Flask 简单易用,具有灵活性和可扩展性,是许多开发者喜欢用其构建项目的原因。本文将介绍 Flask 是什么以及如何使用它来构建 Web 应用程序,同时提供一…

redis原理 3:未雨绸缪 —— 持久化

redis原理 3:未雨绸缪 —— 持久化 Redis 的数据全部在内存里,如果突然宕机,数据就会全部丢失,因此必须有一种机制来保证 Redis 的数据不会因为故障而丢失,这种机制就是 Redis 的持久化机制。 Redis 的持久化机制有两种…

【Ansible】Ansible自动化运维工具之playbook剧本搭建LNMP架构

LNMP 一、playbooks 分布式部署 LNMP1. 环境配置2. 安装 ansble3. 安装 nginx3.1 准备 nginx 相关文件3.2 编写 lnmp.yaml 的 nginx 部分3.3 测试 nginx4. 安装 mysql4.1 准备 mysql 相关文件4.2 编写 lnmp.yaml 的 mysql 部分4.3 测试 mysql5. 安装 php5.1 编写 lnmp.yaml 的 …

gradio创建机器学习的好工具 基本使用和示例

1.gradio介绍 Gradio: 用Python构建机器学习网页APP Gradio是一个开源的Python库,用于构建演示机器学习或数据科学,以及web应用程序。 使用Gradio,您可以基于您的机器学习模型或数据科学工作流快速创建一个漂亮的用户界面,让用户可以”尝试“拖放他们自己的图像、粘贴文本…

【云原生持续交付和自动化测试】5.2 自动化测试和集成测试

往期回顾: 第一章:【云原生概念和技术】 第二章:【容器化应用程序设计和开发】 第三章:【基于容器的部署、管理和扩展】 第四章:【微服务架构设计和实现】 第五章:【5.1 自动化构建和打包容器镜像】 5…

【深度学习_TensorFlow】感知机、全连接层、神经网络

写在前面 感知机、全连接层、神经网络是什么意思? 感知机: 是最简单的神经网络结构,可以对线性可分的数据进行分类。 全连接层: 是神经网络中的一种层结构,每个神经元与上一层的所有神经元相连接,实现全连接。 神经…

HTML 基础标签

前言 当今互联网时代&#xff0c;网页是我们获取信息、交流和展示自己的重要渠道之一。而HTML&#xff08;超文本标记语言&#xff09;作为构建网页的基础&#xff0c;学习掌握HTML标签成为了必不可少的技能。 标题标签 <h1>~<h6>&#xff1a;这是用来定义标题的…

Python:Spider爬虫工程化入门到进阶(2)使用Spider Admin Pro管理scrapy爬虫项目

Python&#xff1a;Spider爬虫工程化入门到进阶系列: Python&#xff1a;Spider爬虫工程化入门到进阶&#xff08;1&#xff09;创建Scrapy爬虫项目Python&#xff1a;Spider爬虫工程化入门到进阶&#xff08;2&#xff09;使用Spider Admin Pro管理scrapy爬虫项目 目录 1、使…

使用Golang实现一套流程可配置,适用于广告、推荐系统的业务性框架——简单应用

在诸如广告、推荐等系统中&#xff0c;我们往往会涉及过滤、召回和排序等过程。随着系统业务变得复杂&#xff0c;代码的耦合和交错会让项目跌入难以维护的深渊。于是模块化设计是复杂系统的必备基础。这篇文章介绍的业务框架脱胎于线上多人协作开发、高并发的竞价广告系统&…

android kernel移植5-RK3568

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目录 前言1.添加开发板默认配置文件前言 前面我们已经学会了移植uboot,其实就是把瑞芯微的关于uboot的一些文件的名字和编译指定的文件改为自己定义的问价和名字,那么接下来的Android kernel其实也是…