隐私保护

2019-2020年第八周《网络空间安全导论》20192427

左心房为你撑大大i 提交于 2019-11-28 14:42:13
第一章 网络空间安全的概述 1.1工作和生活中的网络安全 1.1.1生活中常见的网络安全问题 网络安全与我们的生活关系密切,网络安全问题屡有发生。比如在实际生活中,我们经常听到类似如下列举的安全事件。 账号密码被盗 信用卡被盗刷 此外,有好多形形色色的网络安全事件,网络安全问题已经渗透到我们的日常生活中,之所以出现网络安全问题, 一方面是因为公众对网络安全问题的警惕性不高,另一方面也缺乏抵御网络安全威胁的知识》 1,1,2工作中常见的网络安全问题 下面是工作中常见的网络安全问题 网络设备面临的威胁:路由器是常用的网络设备,是企业内部网络与外界通信的出口。一旦黑客攻陷路由器,那么就掌握了控制内部网络访问外部网络的权利,将产生严重的后果。 操作系统面临的威胁:日前,我们常用的操作系统是Windows和Linux,这两种系统也面临着网络安全威胁。一方面,操作系统本身有漏洞,黑客有可能利用这些漏洞入侵系统;另一方面,黑客有可能采取非法手段获取操作系统权限,对系统进行非法操作或破坏 应用程序面临的威胁:计算机上运行这大量的应用程序,这些程序也面临着严峻的网络安全问题。例如,邮箱因被攻击而无法正常提供服务,甚至导致邮箱信息泄露,企业数据库被攻击会造成大量的交易信息或用户信息泄露。 1.2网络空间安全的基本认识 网络空间 : 是为了刻画人类生存的信息环境和信息空间而创造的词

科普 | 隐私保护堪忧?加密数据仓库大显身手

爱⌒轻易说出口 提交于 2019-11-28 12:37:12
本文源自于 Rebooting Web of Trust 组织在 RWOT IX — Prague, 2019会议上的论文《Encrypted Data Vaults》的部分章节。 原文: https://github.com/WebOfTrustInfo/rwot9-prague/blob/master/final-documents/encrypted-data-vaults.md 作者(按字母顺序):Amy Guy、David Lamers、Tobias Looker、Manu Sporny 和 Dmitri Zagidulin 贡献者(按字母顺序):Daniel Bluhm 和 Kim Hamilton Duffy 我们在线上存储了大量敏感数据,例如个人识别信息(PII)、商业机密、家庭照片和客户信息,而这些数据通常没有得到应有的保护。 一般来说,人们主要通过立法,如《通用数据保护条例》(GDPR)等来约束服务提供商,以确保他们在发生数据泄露事件时承担责任,激励其更好地保护个人隐私。这种责任压力暴露了技术上的短板,服务供应商通常没有完善的技术来保护其客户的隐私。而加密数据仓库弥补了这一空白,并具有诸多其他的优势。 本文介绍了当前的方法和体系结构、派生的要求、设计目标以及开发者在实现数据存储时应意识到的风险。同时还探讨了这类系统的基本假设,如提供用于存储

科普 | 隐私保护堪忧?加密数据仓库大显身手(中篇)

依然范特西╮ 提交于 2019-11-28 12:36:52
本文源自于 Rebooting Web of Trust 组织在 RWOT IX — Prague, 2019 会议上的论文《 Encrypted Data Vaults 》的第二部分。继上一部分介绍了当前加密数据仓库的方法和体系结构、派生的要求、设计目标以及开发者在实现数据存储时应意识到的风险之后,本部分将主要讲述 数据存储系统的常见用例 、 需求分析 以及 建设加密数据仓库的一些指导原则和设计目标 。下一期我们将带来《Encrypted Data Vaults》的最后一部分,探讨加密数据仓库的架构及一些安全和隐私方面的考虑等问题。 原文: https://github.com/WebOfTrustInfo/rwot9-prague/blob/master/final-documents/encrypted-data-vaults.md 作者(按字母顺序):Amy Guy、David Lamers、Tobias Looker、Manu Sporny 和 Dmitri Zagidulin 贡献者(按字母顺序):Daniel Bluhm 和 Kim Hamilton Duffy 一、核心用例 以下四个用例是数据存储系统常见的应用模式,但绝不是唯一的用例。 1. 存储和使用数据 用户希望将数据存储在安全的位置,但不希望存储服务提供商能够看到他存储的任何数据

科普 | 隐私保护堪忧?加密数据仓库大显身手(下篇)

那年仲夏 提交于 2019-11-28 12:36:36
本文源自于 Rebooting Web of Trust 组织在 RWOT IX — Prague, 2019 会议上的论文《 Encrypted Data Vaults 》的最后一部分。继上一部分介绍了数据存储系统的常见用例、需求分析以及建设加密数据仓库的一些指导原则和设计目标,本部分我们将探讨 加密数据仓库的架构及一些安全和隐私方面 的问题。 原文: https://github.com/WebOfTrustInfo/rwot9-prague/blob/master/final-documents/encrypted-data-vaults.md 作者(按字母顺序):Amy Guy、David Lamers、Tobias Looker、Manu Sporny 和 Dmitri Zagidulin 贡献者(按字母顺序):Daniel Bluhm 和 Kim Hamilton Duff 一、体系结构 本节介绍了加密数据仓库协议的体系结构。在本文中,将数据仓库视为服务器,而客户端则是数据仓库进行交互的接口。 加密数据仓库协议的体系结构是自然分层的,基础层由具有最少功能的业务系统组成,而更高级的功能则位于其上。在实现的时候,既可以选择仅实现基础层,也可以选择实现由更丰富功能集组成的其它层,以实现更高级的用例。 图 | 网络 1.1 部署拓扑 根据用例,我们考虑以下部署拓扑: 仅移动设备

2019-2020-1学期 20192415 《网络空间安全专业导论》第八周学习总结

老子叫甜甜 提交于 2019-11-28 05:10:28
2019-2020-1学期 20192415 《网络空间安全专业导论》第八周学习总结 第一章 网络空间安全概述 第二章 物理安全 第六章 数据安全 主要内容: 数据安全范畴 数据的保密性 数据存储技术 数据备份和恢复技术 6.1 概述 数据的全生命周期管理过程:创建→存储→访问→传输→使用→销毁 数据泄露主要原因:黑客通过网络攻击,木马、病毒窃取,设备丢失或被盗,使用管理不当等。 6.2 数据安全范畴 数据安全:保障数据的 合法持有和使用者 能够在 任何需要该数据时 获得 保密的、没有被非法更改过 的 纯原始数据 。 (一)要素 保密性(Confidentiality):具有一定保密程度的数据只能让有权读到或更改的人进行读取和更改。 完整性(Integrity):在存储或传输的过程中,原始的数据不能被随意更改。 可用性(Availability):对于该数据的合法拥有和使用者,在他们需要这些数据的任何时候,都应该确保他们能够及时得到所需要的数据。 例:多处备份 (二)组成 1.数据本身的安全:主要是指采用现代密码算法对数据进行主动保护。 如:数据保密、数据完整性、双向身份认证 2.数据防护的安全:主要是指采用现代信息存储手段对数据进行主动防护。 如:磁盘阵列、数据备份、异地容灾 数据本身的安全是基于可靠的加密算法与安全体系,如:对称加密、非对称加密方式 3.数据处理的安全