还剩32页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络安全常识在数字化时代,网络安全已成为国家安全、社会稳定和个人生活的重要保障本课程将全面介绍网络安全基础知识、常见威胁和防护实践,帮助您构建强大的网络安全防线网络安全导论信息化社会新格局网络安全新使命随着5G、物联网、云计算等网络安全不再是单纯的技术问技术快速发展,我们生活在一题,而是关乎国家安全、经济个高度互联的数字世界中从发展、社会稳定和个人隐私的智能手机到智慧城市,网络技综合性议题每个人都是网络术深度融入社会的每个角落,安全防线的重要组成部分,需带来便利的同时也带来了前所要共同承担起维护网络空间安未有的安全挑战全的责任全民参与重要性网络安全的重要性万亿$6全球经济损失2024年全球网络犯罪造成的经济损失预计达到6万亿美元亿40+数据泄露记录2023年全球超过40亿条个人数据记录遭到泄露95%人为因素占比网络安全事件中95%涉及人为错误或社会工程攻击万200人才缺口全球网络安全专业人才缺口超过200万人网络安全发展历程1萌芽期(1980-1990)首批计算机病毒出现,如1986年的Brain病毒网络安全概念初步形成,主要关注单机防护和简单的网络访问控制2发展期(1990-2000)互联网普及带来新威胁,防火墙技术兴起1988年Morris蠕虫事件标志着网络安全进入新阶段,杀毒软件开始商业化3成熟期(2000-2010)电子商务发展催生网络钓鱼、身份盗用等新型犯罪入侵检测系统、虚拟专网等技术广泛应用,网络安全法律法规逐步完善4智能化期(2010至今)APT攻击、勒索软件爆发,人工智能在攻防两端发挥重要作用2017年WannaCry勒索软件全球爆发,影响150多个国家的30万台计算机网络安全法与国家政策法律基础建设2017年6月1日,《中华人民共和国网络安全法》正式实施,确立了网络安全的法律地位该法明确了网络运营者的安全保护义务,规定了关键信息基础设施的特殊保护制度关基保护重点重点保护公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域的关键信息基础设施这些设施一旦遭受攻击破坏,可能严重危害国家安全个人信息保护法律强化了个人信息保护,要求网络运营者收集、使用个人信息应当遵循合法、正当、必要的原则同时建立了数据本地化存储要求和跨境传输安全评估制度执法监管体系建立了网络安全审查、认证认可、检测评估等制度,形成了政府监管、行业自律、社会监督相结合的网络安全治理体系,为维护网络安全提供了有力的法律保障网络信息安全的基本概念完整性()Integrity保证数据在传输和存储过程中不被篡改、破坏或丢失使用数字签名、哈希保密性()Confidentiality校验等技术验证数据的真实性和完整性确保信息只被授权用户访问,防止敏感数据被未授权人员获取通过加密、访可用性()问控制等技术手段实现数据的机密性保Availability护确保授权用户在需要时能够及时、可靠地访问信息和服务通过冗余备份、负载均衡等技术保障系统的持续稳定运行个人信息与数据安全法律保护框架敏感信息识别2021年11月1日《个人信息保护身份证号码、银行账户、生物识法》正式实施,建立了完善的个别信息、医疗健康、行踪轨迹等人信息保护制度该法明确了个属于敏感个人信息,需要特别保人信息处理的基本原则,规定了护这些信息一旦泄露,可能对个人的同意权、知情权、决定权个人人身和财产安全造成重大影等权利响数据处理规范个人信息的收集、存储、使用、加工、传输、提供、公开、删除等处理活动都必须符合法律规定企业和组织应建立数据分类分级、权限管理、审计监控等安全管理制度常见网络安全威胁恶意软件网络钓鱼拒绝服务攻击包括病毒、木马、蠕攻击者伪造可信机构的通过大量无效请求消耗虫、间谍软件等,通过身份,通过虚假网站、目标系统资源,使正常感染系统窃取信息、破邮件或短信诱骗用户泄用户无法访问服务分坏数据或控制设备现露敏感信息钓鱼攻击布式拒绝服务(DDoS)代恶意软件具有隐蔽性手段日益精细化,利用攻击规模庞大,可在短强、传播速度快、危害社会工程学原理提高成时间内瘫痪重要网络服程度大的特点功率务网络诈骗利用网络平台实施的各类诈骗活动,包括虚假投资、网络兼职、冒充公检法等诈骗分子运用心理学技巧,结合时事热点,不断更新诈骗手法病毒与木马威胁现状统计防护建议措施据国家计算机病毒应急处理中心统计,2023年中国新增恶意软首先要从正规渠道下载软件,避免使用来源不明的安装包对于件样本超过1200万份,较上年增长15%其中木马程序占比最移动设备,应只从官方应用商店下载应用程序,不要随意开启高,达到65%,主要用于窃取用户隐私信息和网银密码未知来源应用安装选项移动端恶意软件呈爆发式增长,Android平台尤为严重这些恶定期更新操作系统和安全软件,及时安装官方发布的安全补丁意应用通过伪装成游戏、工具软件等形式进行传播,一旦安装即同时要养成良好的上网习惯,不随意点击可疑链接,不轻易下载可获取设备权限,窃取通讯录、短信等敏感信息免费软件,特别是破解版软件往往携带恶意代码勒索软件实例文件加密阶段勒索软件感染系统后,会扫描并加密用户重要文件,使其无法正常打开赎金勒索阶段显示勒索信息,要求用户支付比特币等数字货币作为赎金时间压迫阶段设置倒计时,声称超时将永久删除解密密钥,增加受害者心理压力2021年全球勒索软件攻击事件较前一年增长超过80%,平均赎金金额达到57万美元著名的Colonial Pipeline事件导致美国东海岸主要燃油管道关闭6天,影响了数千万民众的日常生活国内也频繁出现医院、学校等机构遭受勒索软件攻击的案例,凸显了数据备份和安全防护的重要性网络钓鱼手法伪造身份阶段攻击者精心制作虚假的银行、电商平台、快递公司等官方网站和邮件模板,在视觉上高度仿真,普通用户难以识别利用相似域名、SSL证书等技术手段增强可信度诱饵投放阶段通过电子邮件、短信、社交媒体等渠道大量发送钓鱼信息,声称账户异常、中奖通知、包裹滞留等紧急情况,促使用户点击恶意链接或下载附件信息窃取阶段用户进入虚假页面后,被要求输入账号密码、身份证号、银行卡信息等敏感数据这些信息会被实时传输给攻击者,用于后续的资金盗取或身份冒用社会工程攻击心理操控利用人性弱点实施攻击身份伪装冒充权威机构或熟人身份多渠道接触通过电话、邮件、社交媒体等途径信息收集获取目标个人信息作为攻击基础精准定位选择特定目标群体实施攻击据Verizon数据泄露调查报告显示,2022年全球90%的网络安全事件都涉及社会工程攻击元素攻击者不再单纯依赖技术手段,而是更多地利用人的心理弱点,如恐惧、贪婪、好奇心等来实施攻击拒绝服务攻击DoS/DDOS僵尸网络构建集中攻击发起攻击者通过恶意软件感染大量设备,构控制僵尸网络同时向目标服务器发送大建由数千甚至数万台肉鸡组成的僵尸量请求,瞬间产生超出服务器处理能力网络,为发起大规模攻击做准备的流量,导致正常用户无法访问服务勒索或竞争服务瘫痪状态攻击者可能以停止攻击为条件索要赎目标服务器因资源耗尽而无法响应正常金,或受雇于竞争对手恶意破坏目标企请求,网站、应用或在线服务完全不可业的在线业务,达到不正当竞争的目用,造成业务中断和经济损失的信息泄露的危害网络诈骗新花样虚假投资平台冒用企业名义拉人头传销卷款跑路诈骗分子建立高仿真的投资盗用知名企业商标和信息,要求受害者发展下线,通过收集足够资金后关闭平台,理财网站,承诺高额回报吸增强可信度误导受害者传销模式扩大诈骗规模造成投资者血本无归引投资者密码安全基础知识长度要求密码长度至少12位字符,建议使用16位以上研究表明,密码长度每增加一位,破解难度呈指数级增长避免使用常见的8位密码,因为现代计算机可在数小时内暴力破解复杂性组合密码应包含大写字母、小写字母、数字和特殊字符的组合避免使用纯数字、纯字母或简单的字符替换,如用@替换a推荐使用词组加数字的方式,既便于记忆又具有足够复杂性定期更换重要账户密码建议每3-6个月更换一次,特别是工作邮箱、网银等关键账户每次更换时不要只修改少数字符,应采用完全不同的密码组合,避免被攻击者猜测独立唯一性每个账户使用独立的密码,避免多个重要账户共用同一密码即使某个账户被攻破,也不会导致其他账户同时受到威胁对于安全性要求极高的账户,可以使用完全随机生成的强密码弱密码危害常见弱密码统计2024年全球最常用的弱密码仍然是
123456、password、qwerty等简单组合这些密码在各大数据库中重复出现数百万次,成为黑客攻击的首要目标令人担忧的是,即使经过多年的安全教育,仍有大量用户使用这些极易被破解的密码数据泄露根源网络安全研究显示,超过90%的数据泄露事件起因于弱密码或多账户通用密码攻击者通过自动化工具可在短时间内尝试数百万种常见密码组合,一旦成功便可获得系统访问权限,进而窃取敏感数据或植入恶意软件经济损失影响由弱密码导致的网络安全事件每年给全球经济造成数千亿美元损失个人用户面临银行账户被盗、身份信息泄露等风险,企业则可能遭受商业机密外泄、客户数据被窃取等严重后果,影响品牌声誉和市场竞争力双重身份认证()2FA双重身份认证通过你知道的(密码)和你拥有的(手机、硬件令牌)或你是的(生物特征)相结合,为账户提供额外的安全保护层即使密码被泄露,攻击者也无法仅凭密码登录账户常见的2FA方式包括短信验证码、移动应用生成的动态口令、硬件安全密钥和生物识别技术研究表明,启用2FA可以阻止
99.9%的自动化攻击,大幅降低账户被盗风险建议在所有支持2FA的重要服务上启用此功能常见的恶意软件类型恶意软件类型传播方式主要危害防护要点计算机病毒感染可执行文破坏系统文定期扫描,及件件,影响正常时更新病毒库运行蠕虫病毒网络自动传播占用网络带关闭不必要网宽,系统资源络服务木马程序伪装成正常软窃取用户敏感从可信渠道下件信息载软件间谍软件静默安装运行监控用户行为使用反间谍软和隐私件工具勒索软件邮件附件、漏加密文件索要定期备份重要洞利用赎金数据网络安全防护软件杀毒软件防火墙系统入侵检测系统实时监控系统运行状态,扫描监控和控制网络流量,阻止未持续监控网络活动,识别可疑检测病毒、木马等恶意程序授权的网络访问防火墙可以行为和攻击模式IDS能够发现代杀毒软件采用行为分析、是软件形式或硬件设备,通过现防火墙无法阻止的内部威胁机器学习等先进技术,能够识预设规则过滤数据包,防止恶和高级持续性威胁,为安全运别未知威胁和零日攻击,提供意连接和攻击尝试维提供重要的预警信息全面的安全防护定期更新维护安全软件的有效性很大程度上依赖于病毒库和威胁情报的及时更新建议启用自动更新功能,确保安全软件始终具备最新的威胁识别能力系统与软件更新安全补丁重要性全平台更新策略操作系统和应用软件的安全漏洞是攻击者入侵系统的主要途径Windows、macOS、Linux等主流操作系统都需要定期更新软件厂商发现漏洞后会及时发布安全补丁,用户应当立即安装移动设备的Android和iOS系统同样重要,特别是安全更新不能统计显示,及时安装补丁可以阻止99%的已知漏洞攻击忽视建议启用系统自动更新功能,确保及时获得最新保护除操作系统外,浏览器、办公软件、媒体播放器等常用应用程序许多重大网络安全事件都源于用户未及时更新系统补丁2017也要保持最新版本这些软件往往是攻击者的重点目标,其安全年WannaCry勒索软件利用的正是微软已修复但用户未安装的漏洞可能被恶意网站利用进行远程攻击漏洞,导致全球大规模感染公私网络环境安全对比公共Wi-Fi风险咖啡厅、机场、酒店等场所的公共Wi-Fi存在严重安全隐患攻击者可以轻易监听网络流量,窃取用户的登录凭据、邮件内容和个人信息恶意热点伪装成合法网络,诱导用户连接家庭网络相对安全家庭或办公室的私人网络具有WPA2/WPA3加密保护,访问控制相对严格但仍需注意路由器的安全配置,及时更改默认密码,关闭不必要的服务功能,定期更新固件版本移动数据网络4G/5G移动数据网络具有较强的加密保护,安全性优于公共Wi-Fi进行网银转账、在线支付等重要操作时,建议优先使用移动数据网络,避免在公共网络环境下进行敏感操作VPN安全防护在必须使用公共网络时,VPN可以为数据传输提供加密通道选择信誉良好的VPN服务商,避免使用免费VPN,因为其可能存在记录用户数据、投放广告等隐私风险的原理与安全VPN客户端连接数据加密传输用户设备安装VPN客户端软件,通过账所有网络流量通过加密隧道传输,即使号密码或证书认证连接到VPN服务器被恶意截获也无法解读内容VPN使用连接建立前会进行身份验证,确保只有AES-256等强加密算法,为数据传输提授权用户能够访问网络供军用级别的安全保护企业安全应用服务器中继企业VPN允许员工在家办公时安全访问VPN服务器作为中继节点,代替用户访公司内网资源通过VPN连接,远程员问目标网站外部网站只能看到VPN服工可以像在办公室一样访问文件服务务器的IP地址,无法获取用户的真实位器、数据库等内部系统,保障业务连续置和身份信息性常见社交平台安全风险身份冒充诈骗恶意链接传播诈骗分子盗用他人头像和资料创钓鱼链接通过社交媒体快速传建虚假账号,冒充亲友或权威人播,伪装成热门新闻、优惠活动士实施诈骗常见手法包括以紧或有趣视频点击后可能被重定急情况为由借钱、推荐虚假投资向到恶意网站,下载病毒或泄露项目、销售假冒商品等用户应个人信息分享链接前应仔细核通过其他渠道核实身份实来源隐私信息泄露过度分享个人信息如生日、住址、工作单位等,为社会工程攻击提供素材攻击者利用这些信息伪造身份,提高诈骗成功率建议调整隐私设置,限制陌生人查看个人信息云服务安全注意事项访问控制管理严格的权限分配和审批流程账号安全隔离不同业务使用独立的云账号数据加密存储敏感数据必须进行加密保护操作日志审计完整记录所有访问和操作行为多租户隔离确保不同客户数据完全隔离云服务在提供便利的同时也带来新的安全挑战企业应选择具有权威安全认证的云服务商,建立完善的数据分类分级制度,对核心业务数据进行本地备份同时要定期进行安全评估,确保云端数据的安全性和合规性电子邮件安全发件人身份验证仔细检查发件人邮箱地址,注意是否存在拼写错误或可疑域名正规机构的邮件通常来自官方域名,而钓鱼邮件往往使用相似但略有差异的域名来混淆视听附件安全处理不轻易打开陌生人发送的附件,特别是可执行文件(.exe、.scr等)和Office文档即使是熟悉的联系人,也要谨慎处理意外收到的附件,因为其邮箱可能已被攻陷链接谨慎点击悬停在链接上查看实际指向的网址,不要直接点击邮件中的链接如需访问相关网站,建议手动输入官方网址或通过搜索引擎查找,避免被重定向到恶意网站移动终端防护技巧应用商店下载只从官方应用商店(App Store、Google Play)下载应用程序,避免通过第三方网站或非官方渠道安装软件官方商店具有严格的审核机制,能够有效过滤恶意应用设备加密功能启用设备全盘加密和屏幕锁定功能,设置复杂的解锁密码或生物识别现代智能手机都支持硬件级加密,即使设备丢失也能保护存储数据不被非法获取远程定位管理开启查找我的设备等远程定位功能,以便设备丢失时能够远程锁定、擦除数据或发出警报这些功能在紧急情况下能够最大限度减少数据泄露风险权限管理控制定期检查应用权限设置,拒绝不必要的权限请求例如,手电筒应用不需要访问通讯录,天气应用不需要录音权限严格控制应用权限是保护隐私的重要措施移动支付安全实名认证机制支付宝、微信支付等主流移动支付平台都要求用户完成实名认证,绑定银行卡和身份证信息这种强实名制度能够有效防范匿名交易和洗钱行为,提高交易的安全性和可追溯性同时建议用户及时完善安全设置,开启支付密码和指纹验证扫码支付风险不扫描来源不明的二维码,特别是街头小广告、可疑链接中的二维码恶意二维码可能包含钓鱼网站链接、恶意应用下载地址或诈骗信息正规商户的收款码通常有明确的商户信息显示,用户扫码前应仔细核实限额设置管理合理设置日常支付限额,避免单次大额交易风险大多数移动支付平台都支持自定义转账和消费限额,用户可根据自身需求进行调整对于大额转账,建议使用网银或到银行柜台办理,增加安全验证环节与外接设备风险USB密码管理工具专业的密码管理工具能够生成强密码、安全存储多账户密码,并提供自动填写功能这些工具使用主密码保护整个密码库,采用端到端加密确保数据安全即使服务商的服务器被攻破,加密的密码数据也无法被破解相比将密码记录在纸质便签或文档文件中,密码管理器具有明显的安全优势它们支持跨平台同步,能够在电脑、手机等设备间安全共享密码信息建议选择知名度高、安全认证完善的密码管理服务,避免使用浏览器自带的简单密码保存功能数据备份策略本地备份云端备份版本控制恢复测试使用外接硬盘定期备份重要利用云存储服务实现异地备保留多个备份版本,以便在定期验证备份数据的完整性文件,确保数据的即时可用份,防范本地灾难导致的数数据损坏时恢复到历史状态和可恢复性,确保备份策略性据丢失有效社交媒体隐私保护个人信息保护权限管理设置谨慎公开生日、电话号码、家庭住址、工作单位等敏感信息这定期检查并调整应用权限设置,关闭不必要的隐私权限例如,些信息可能被不法分子用于身份盗用、精准诈骗或社会工程攻社交应用通常会申请访问相册、通讯录、位置等权限,用户应根击即使与好友分享,也要考虑信息被进一步传播的风险据实际需要谨慎授权避免发布详细的行程安排和地理位置信息,特别是实时位置分设置严格的好友和关注者筛选机制,拒绝陌生人的添加请求利享这类信息可能被犯罪分子利用进行跟踪、入室盗窃等违法活用平台提供的隐私设置功能,限制陌生人查看个人资料、发布内动,严重威胁个人和家庭安全容和联系方式,最大限度保护个人隐私典型网络安全事件案例震网(Stuxnet)攻击事件2010年发现的震网病毒是首个针对工业控制系统的网络武器,专门攻击西门子工业控制系统,破坏伊朗核设施的离心机设备该事件标志着网络战进入新时代,显示了网络攻击对关键基础设施的巨大威胁12306用户信息泄露2014年圣诞节前夕,大量12306网站用户信息在互联网上传播,包括用户账号、密码、身份证、邮箱等敏感信息此事件暴露了大型网站在用户数据保护方面的不足,推动了相关法律法规的完善医疗机构勒索软件攻击近年来全球多家医院遭受勒索软件攻击,医疗设备被锁定,患者信息被加密,严重影响正常医疗服务这类攻击凸显了医疗行业网络安全防护的薄弱环节,以及关键行业数据备份的重要性美国燃油管道攻击2021年Colonial Pipeline公司遭受勒索软件攻击,被迫关闭美国东海岸主要燃油管道6天,造成大范围油料短缺和恐慌性抢购该事件显示了网络攻击对国家关键基础设施和经济稳定的严重影响企业网络安全管理要点定期安全评估员工权限管理安全意识培训企业应建立常态化的安全自查实施最小权限原则,员工只能定期组织员工参加网络安全培机制,委托专业第三方机构进访问履行职责所必需的系统和训,提高识别钓鱼邮件、社会行渗透测试和安全评估通过数据建立严格的权限申请、工程攻击的能力通过模拟演模拟真实攻击场景,发现系统审批、定期审查机制,特别关练、案例分析等方式,让员工漏洞和管理薄弱环节,及时采注特权账户的管理员工离职了解最新的网络威胁和防护方取补救措施提升整体安全水平时应立即收回所有访问权限,法,培养良好的安全习惯防止内部威胁应急响应预案制定详细的网络安全事件应急响应预案,明确各部门职责和处置流程建立24小时应急响应机制,确保在安全事件发生时能够快速响应、有效处置,最大限度减少损失和影响。
个人认证
优秀文档
获得点赞 0