数据参考:CISP官方
目录
- 云计算安全
- 大数据安全
- 移动互联网安全
- 物联网安全
- 工业互联网安全
一、云计算安全
1、云计算定义
云计算是指通过网络访问可扩展的、灵活的物理或虚拟共享资源池,并按需自助获取和管理资源的模式。在云计算中,计算资源包括计算能力、存储空间和网络带宽等,用户可以根据需要随时获取和释放这些资源,而无需投资和维护自己的硬件设备。 —— ——《信息安全技术云计算服务安全指南》(GB/T 31167-2014)
2、计算特征
◇ 按需自助服务
- 在不需或较少云服务的人员参与情况下,客户能根据需要获得所需计算机资源,如自主确定资源占用时间和数量等。
◇ 泛在接入
- 客户通过标准接入机制,利用计算机、移动电话、平板等各种终端通过网络随时随地使用服务。
◇ 资源池化
- 云服务商将资源(如:计算资源、存储资源、网络资源等)提供给多个客户使用,这些物理的、虚拟的资源根据客户的需求进行动态分配或重新分配。
◇ 快速伸缩性
- 客户可以根据需要快速、灵活、方便的获取和释放计算资源。对于客户来讲,这种资源是 “无限” 的,能在任何时候获得所需资源量。
◇ 服务可计量
- 云计算可按照多种计量方式(如:按次付费或充值使用等)自动控制或量化资源,计量的对象可以是存储空间、计算能力、网络带宽或账户等。
3、云计算服务形式
目前,云计算的主要服务形式有:
- SaaS ( Software as a Service),软件即服务;
- PaaS ( Platform as a Service),平台即服务;
- laaS(infrastructure as a Service),基础设施服务。
4、云计算平台安全威胁
5、云计算安全技术体系框架
6、可信云计算
二、大数据安全
1、大数据的定义
2、大数据是、的特征
3、大数据的安全威胁
4、大数据的安全风险
5、大数据生命周期安全
- 数据收集阶段:数据源鉴别及记录、数据合法收集、数据标准化管理、数据管理职责定义、数据分类分级以及数据留存合规识别等问题。
- 数据存储阶段:存储架构安全、逻辑存储安全、存储访问安全、数据副本安全、数据归档安全等;
- 数据处理阶段:数据分布式处理安全、数据分析安全、数据加密处理、数据脱敏处理以及数据溯源等
- 数据分发阶段:数据传输安全、数据访问控制、数据脱敏处理等
- 数据刖除阶段:删除元数据、原始数据及副本、断开与外部的实时数据流链接等
6、大数据安全防护管理要求
4.1 大数据安全管理目标的组织实现大数据价值的同时,确保数据安全。组织应该:
- a)满足个人信息保护和数据保护的法律法规、标准等要求
- b)满足大数据相关方的数据保护要求。
- c)通过技术和管理手段,保证自身控制和管理的数据安全风险可控。
4.2 大数据安全管理的主要内容包括:
- a)明确数据安全需求:组织应该分析大数据环境下数据的保密性、完整性和可用性所面临的新问题,分析大数据活动可能对国家安全、社会影响、公共利益、个人的生命财产安全等造成的影响,并明确解决这些问题和影响的数据安全需求。
- b)数据分类分级:组织应该先对数据进行分类分级,根据不同的数据分级选择适当的安全措施。
- c)明确大数据活动安全要求:组织应该理解主要大数据活动的特点,可能涉及的数据操作,并明确各大数据活动的安全要求。
- d)评估大数据安全风险:组织除了开展信息系统安全风险评估外,还应该从大数据环境潜在的系统脆弱点、恶意利用、后果等不利因素以及应对措施等方面评估大数据安全风险。
这些内容的指导可以参考《GB/37393-2019 信息安全技术大数据安全管理指南》。该指南提供了关于大数据安全管理的具体要求和指导,帮助组织在实现大数据价值的同时,确保数据的安全性。
7、大数据安全防护技术
1)数据发布匿名保护技术
- 通过对数据进行匿名化处理,隐藏敏感信息和个人身份,确保在数据发布和共享过程中的隐私保护。
2)社交网络匿名保护技术
- 针对社交网络数据,采用隐私保护算法,对用户的身份信息和相关数据进行匿名化处理,以防止个人隐私泄露。
3)数据水印技术
- 在大数据中嵌入唯一的标识信息,通过数据水印的检测和提取,实现对数据的版权保护、数据真实性验证和数据溯源等功能。
4)数据溯源技术
- 通过对数据的追踪和监控,识别和还原数据的源头,以实现对数据的溯源和追责。
5)角色挖掘技术
- 通过分析和挖掘大数据中的角色和行为模式,识别潜在的异常和风险行为,从而提前预警和应对安全威胁。
6)风险自适应的访问控制
- 通过大数据分析和机器学习技术,实时动态地评估用户的行为特征和风险状况,从而动态调整访问权限,保护数据不受未经授权的访问和恶意行为的侵害。
三、移动互联网安全
1、移动互联网概念
移动互联网是继承了桌面互联网的开发协作特征和移动网的实时性、隐私性、便携性、准确性和可定位性的特点。
在技术层面上,移动互联网以宽带IP为核心技术,能够同时提供语音、数据、多媒体等业务服务的开放式基础电信网络。
在终端层面上,移动互联网广义上是指用户使用手机、上网本、笔记本等移动终端,通过移动网络获取移动通信和互联网服务;狭义上是指用户使用手机终端,通过移动网络浏览互联网站和手机网站,获取多媒体、定制信息等其他数据服务和信息服务。
移动互联网的发展和普及给人们带来了更加便捷和丰富的信息交流、娱乐和商业服务体验,促进了移动应用的创新和发展,改变了人们的生活和工作方式。
2、移动互联网安全威胁
3、移动互联网安全风险
开放信道带来的安全风险
无线通信信道的开放性使得通信内容有可能被窃听、篡改或者用户身份被冒充。攻击者可以利用这些漏洞来获取敏感信息或进行欺诈行为。
移动互联网应用安全性风险
由于移动互联网作为一个相对新的领域,相关法律法规不完善,行业对安全风险的认识也存在一定不足。大量移动应用开发缺乏安全性考虑,没有将安全性纳入软件生命周期中,业务流程缺乏安全风险分析等,导致许多脆弱的业务系统存在,从而使越来越多用户的个人利益受到侵害。
移动互联网用户终端安全风险
移动设备功能的不断增加导致安全风险的不断累积。攻击者可以利用移动设备上的弱点或漏洞来获取用户的个人信息或者控制设备。
运营模式导致的安全问题
为了吸引用户点击率和留存,一些应用可能在内容中添加或者默许用户提交包含不良内容(如色情、虚假、夸大或非法言论)的内容。这会造成用户受到误导或侵害。
4、移动互联网安全防护
5、移动互联网终端安全
6、移动互联网网络安全
四、物联网安全
1、物联网概念
物联网是将各种物品通过互联网连接起来,实现信息交换和通信,以实现智能化识别、定位、跟踪监控和管理的一种网络。通过物联网,物理世界中的各种设备、传感器和对象可以与互联网相连接,实现跨设备的数据传输、远程监测和控制。
物联网的核心思想是将物理世界中的各种事物和设备与互联网相连接,实现数据的采集、传输、存储和分析。这样,我们可以实时获取和监控物体的状态和情况,实现对设备的远程控制和管理。物联网技术的应用领域广泛,涵盖了家居自动化、智能城市、工业自动化、智能交通等众多领域。
物联网的发展已经带来了许多创新和便利,但同时也面临着一些挑战,例如隐私和安全问题、标准和互操作性等。因此,为了推动物联网的发展,需要制定相应的标准、加强网络安全保护,并促进各设备和系统之间的互操作性和数据的安全性。
2、物联网安全风险
隐私泄露问题
- 物联网中大量的传感器和设备收集和传输大量的个人数据,包括位置、健康状况、生活习惯等敏感信息。如果这些数据被未经授权的个人或组织获取,可能导致严重的隐私泄露问题。
平台安全漏洞问题
- 物联网平台和云服务中存在安全漏洞可能导致数据泄露、设备被远程控制或恶意攻击。攻击者可能利用这些漏洞来获取敏感信息或破坏物联网系统的正常运行。
终端移动性与信息安全管理问题
- 物联网终端设备具有移动性,随时随地连接到互联网。这增加了信息安全管理的难度,因为终端设备可能连接到不可信的网络,并面临通过不安全网络访问的风险。
维护困难与设备漏洞问题
- 物联网中设备数量快速增长,更新和维护这些设备变得困难。终端设备的漏洞可能长时间得不到修复,这给攻击者利用漏洞的机会,增加了系统遭受攻击的风险。
为了应对这些安全风险,物联网需要采取一系列的安全措施。这包括加密通信、强密码和身份验证、安全的云服务和平台、设备固件和软件的定期更新和修复,以及敏感信息保护和隐私规范的制定和执行。此外,用户和组织也应加强安全意识,采取适当的措施保护个人信息和物联网系统的安全性。
3、物联网安全体系架构
4、感知层安全
感知层的架构特点
-
感知单元功能受限,特别是无线传感器元件。感知单元通常具有较低的计算和存储能力,以及有限的能源供应。这限制了其功能和处理能力,并需要考虑资源受限环境下的设计。
-
多个感知单元组成局部传感器网络。为了获取更全面的信息和覆盖范围,多个感知单元通常组成一个局部传感器网络。这些单元之间可以进行通信和协作,实现数据的收集、共享和处理。
感知层的安全威胁包括:
-
感知层的网关节点被恶意控制。网关节点连接感知层和其他网络层,如果遭到恶意控制,将导致整个感知层的安全性全部丢失,攻击者可能篡改数据、窃取隐私或进行其他恶意行为。
-
感知层的普通节点被恶意控制。感知层中的普通节点可能被攻击方控制,攻击者可能获取节点的密钥或篡改其操作,从而影响感知网络的正常运行和数据的可靠性。
-
感知层的普通节点被捕获。即使普通节点没有被恶意控制,如果节点被物理捕获,攻击者可以获取节点中存储的数据或进行其他形式的攻击。
-
感知层的节点受到来自网络的DoS攻击。感知层节点可能成为分布式拒绝服务(DoS)攻击的目标,攻击者通过发送大量的请求或恶意流量,使节点无法正常工作。
5、传输层安全
● 传输层安全机制
- 端对端机密性:认证机制、密钥协商机制、机密性算法选取机制和密钥管理机制
- 节点到节点机密性:认证、密钥协商,功耗以及效率
● 传输层安全构架
- 建立节点认证机制;建立数据机密性、完整性机制;根据需求建立数据流保密性机制;建立DDoS攻击检测和预防机制
- 移动网中AKA机制的基于IMSI的兼容性或一致性、跨域/网络认证
- 相应密码技术:密钥管理、端对端加密和点对点加密、密码算法和协议等
- 建立广播、组播通信的机密性、认证性和完整性机制
6、处理层安全
● 处理层安全构架
- 高强度数据机密性和完整性服务
- 入侵检测和病毒检测
- 可靠的高智能处理手段
- 可靠的密钥管理机制,包括PKI和对称密钥相结合的机制
- 可靠的认证机制和密钥管理方案
- 密文査询、数据挖掘、安全多方计算、安全云计算等
- 恶意指令分析和预防、访问控制和灾难恢复机制
- 保密日志跟踪和行为分析、恶意行为模型的建立
- 移动设备识别、定位和追踪机制
- 移动设备文件的可备份和恢复
7、应用层安全
● 应用层安全构架
- 有效的数据库访问控制和内容筛选机制
- 不同场景的隐私信息保护技术
- 安全的数据销毁技术
- 有效的数据取证技术
- 叛逆追踪和其他信息泄露追踪机制
- 安全的电子产品和软件的知识产权保护技术
五、工业互联网安全
1、伊朗核电站“震网病毒事件”
2、乌克兰电网遭受病毒攻击事件
3、工控网络安全危及国家安全
4、工控系统名词解释
工业控制系统(Industrial Control Systems,简称ICS)
- 是一种由各种自动化控制组件和实时数据采集监测组件构成的业务流程管控系统,用于确保基础设施的自动化运行、过程控制和监控。
可编程逻辑控制器(Programmable Logic Controller,简称PLC)
- 是一种可通过数字或模拟输入/输出 来控制各种类型的机械或生产过程的设备,它可以被编程控制。
分布式控制系统(Distributed Control System,简称DCS)
- 是相对于集中式控制系统而言的一种新型计算机控制系统,它是在集中式控制系统的基础上发展演变而来,具有分布式的特点。
数据采集和监视控制系统(Supervisory Control And Data Acquisition,简称SCADA)
- 是基于计算机的DCS与电力自动化监控系统。它应用广泛,可以用于电力、冶金、石油、化工、燃气、铁路等领域的数据采集、监视控制和过程控制等多个领域。
这些系统在工业领域中扮演着关键角色,帮助实现自动化、高效率和安全性。它们通过控制和监测设备、生产过程和实时数据采集,提供了对工业流程的全面管理和控制能力。这种集成的系统可以优化生产过程、提高资源利用率,并通过及时的数据监测和警报功能确保安全性和可靠性。
5、工控网络的特点
工控网络的特点决定了基于办公网和互联网设计的信息安全防护手段 (如防火墙、病毒查杀等) 无法有效地保护工控网络的安全
网络通讯协议不同
- 大量的工控系统采用私有协议
对系统稳定性要求高
- 网络安全造成误报等同于攻击
系统运行环境不同
- 工控系统运行环境相对落后
更新代价高
- 无法像办公网络或互联网那样通过补丁来解决安全问题
网络结构和行为稳定性高
- 不同于互联网和办公网络的频繁变动
6、工控系统网络涵盖范围
文章来源:https://www.toymoban.com/news/detail-639478.html
7、工业控制系统网络威胁来源
文章来源地址https://www.toymoban.com/news/detail-639478.html
8、工业互联网安全体系
● 七个主要任务:
- 推动工业互联网安全责任落实;
- 构建工业互联网安全管理体系
- 提升企业工业互联网安全防护水平;
- 强化工业互联网数据安全保护能力
- 建设国家工业互联网安全技术手段;
- 加强工业互联网安全公共服务能力
- 推动工业互联网安全科技创新与产业发展。
● 四项保障措施
- 加强组织领导,健全工作机制。
- 加大支持力度,优化创新环境。
- 发挥市场作用,汇聚多方力量。
- 加强宣传教育,加快人才培养。
到了这里,关于2.4 网络安全新技术的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!