还剩30页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
中科大安全学原理课程中国科学技术大学信息安全课程系列课程内容导航本课程全面涵盖安全学的核心理论、关键技术和实践应用,从基础理论到前沿趋势,构建完整的信息安全知识框架0102安全学基础理论信息安全技术安全的定义、威胁分类、CIA三原则、风险评估方法论访问控制、身份认证、恶意代码防护、防火墙与入侵检测0304系统与网络安全密码学原理与应用操作系统安全、网络协议安全、虚拟化与云安全、事件响应加密算法、PKI基础设施、安全通信协议、密钥管理05安全管理与法规安全前沿与未来趋势安全管理体系、法律法规合规、安全意识与文化建设第一章安全学基础理论理解安全学的核心概念与理论框架,为深入学习信息安全奠定坚实基础安全学的定义与发展安全学是研究如何保障系统、信息和人员免受各类威胁的综合性学科,涉及技术、管理、法律等多个维度发展历程从早期的物理安全防护,到计算机时代的信息安全,再到如今的网络空间安全,安全学经历了深刻的演变与扩展中科大的安全学传统中国科学技术大学作为国内顶尖学府,在信息安全领域拥有深厚积淀,培养了大批优秀的安全专业人才,在密码学、网络安全等方向取得了重要研究成果安全威胁分类安全威胁来源多样且不断演化,理解威胁分类是构建有效防护体系的前提现代安全面临的威胁日益复杂,需要系统化的分类与应对策略自然灾害技术故障人为攻击地震、火灾、洪水等自然因素对信息系统造硬件失效、软件漏洞、配置错误等技术因素恶意攻击者利用各种手段对系统进行的主动成的物理破坏导致的安全问题攻击行为•机房环境失控•系统崩溃与宕机•黑客入侵与渗透•设备物理损毁•数据损坏或丢失•恶意代码传播•数据中心断电•服务性能降级•社会工程学攻击经典案例:WannaCry勒索软件2017年利用Windows SMB漏洞在全球范围内爆发,感染超过150个国家的30万台计算机,造成数十亿美元损失这一事件凸显了漏洞管理和及时更新的重要性安全目标三原则CIACIA三原则是信息安全的基石,构成了安全防护的核心目标框架任何安全策略的设计都应围绕这三个维度展开完整性Integrity保证信息在存储和传输过程中不被非法篡改,保持数据的准确性和一致性•数字签名验证机密性Confidentiality•哈希校验机制确保信息只能被授权用户访问,防止未经授权的•版本控制管理信息泄露•数据加密传输可用性Availability•访问权限控制确保授权用户在需要时能够及时访问信息和使用•敏感信息脱敏系统资源•容灾备份系统•负载均衡设计•DDoS防护措施真实案例:某金融机构因配置错误导致客户数据库暴露在公网,超过百万用户的个人信息和交易记录被泄露事件暴露了机密性保护的薄弱环节,最终机构被处以巨额罚款并承担法律责任安全风险评估方法风险评估是安全管理的核心环节,通过系统化的方法识别、分析和评价潜在的安全风险,为决策提供科学依据定性评估定量评估基于经验和判断,使用描述性语言评估风险等通过数学模型和统计数据计算风险值级•年度预期损失ALE•专家评审法•概率风险评估•德尔菲法•蒙特卡洛模拟•情景分析法优势:精确客观,便于比较优势:灵活快速,适用于初步评估局限:数据要求高,模型复杂局限:主观性强,缺乏量化依据风险矩阵与等级划分中科大安全实验室工具:实验室开发的风险评估平台集成了多种评估模型,支持自动化漏洞扫描、威胁情报关联和动态风险计算,已在多个重要信息系统中应用安全的基石防护与信任技术防护与信任机制共同构筑现代信息安全的坚实基础第二章信息安全技术深入探讨信息安全的核心技术手段,从访问控制到恶意代码防护,构建全方位的技术防御体系访问控制机制访问控制是信息安全的第一道防线,通过规范用户对资源的访问权限,实现细粒度的安全管理不同的访问控制模型适用于不同的应用场景123自主访问控制DAC强制访问控制MAC基于角色的访问控制RBAC资源所有者自主决定访问权限,灵活但安全性较系统统一定义安全策略,用户无法自主修改,安全将权限分配给角色而非个人,便于管理和审计弱性高•角色与权限分离•基于用户身份的权限分配•基于安全标签的访问决策•支持职责分离原则•权限可传递和委托•多级安全模型Bell-LaPadula•典型应用:企业信息系统•典型应用:Windows文件系统•典型应用:军事和政府系统Linux访问控制实例Linux系统结合了DAC文件权限和MACSELinux/AppArmor机制,提供了灵活而强大的访问控制能力通过用户、组和权限位的组合,以及SELinux的安全上下文,实现了多层次的安全防护云计算挑战:在云环境中,传统的访问控制面临虚拟化边界模糊、多租户隔离、动态资源分配等新挑战,需要发展基于属性的访问控制ABAC和零信任架构等新模型身份认证与授权多因素认证MFA结合两个或更多独立的认证因素,显著提升账户安全性1知识因素用户知道的信息,如密码、PIN码、安全问题答案2所有因素用户拥有的物品,如手机、硬件令牌、智能卡3生物特征因素用户固有的生理或行为特征,如指纹、面部、虹膜生物识别技术应用生物识别技术利用人体独特的生理或行为特征进行身份验证,具有难以伪造、无需记忆等优势指纹识别:应用最广泛,成本低速度快面部识别:非接触式,用户体验好虹膜识别:准确度极高,安全性最强声纹识别:适用于远程身份验证恶意代码与防护恶意代码是信息安全的主要威胁之一,理解其类型、传播机制和防护手段对于构建安全防线至关重要病毒Virus蠕虫Worm木马Trojan寄生在正常程序中,通过感染传播,需要宿主程序运行才独立运行的恶意程序,能够自我复制并通过网络主动传伪装成正常软件,诱骗用户安装,为攻击者建立后门通道能激活播,无需宿主•文件感染型病毒•利用系统漏洞传播•远程控制木马RAT•宏病毒•消耗网络带宽•信息窃取木马•引导区病毒•可携带其他恶意载荷•下载器木马防病毒软件工作原理特征码检测行为分析启发式检测基于已知恶意代码的特征库进行匹配识别监控程序运行行为,识别异常和可疑操作使用机器学习识别未知恶意代码变种2024年APT攻击案例:某国家级APT组织针对科研机构发起了持续性渗透攻击,利用零日漏洞植入定制化木马,窃取敏感研究数据攻击采用了多阶段载荷、域名生成算法DGA和加密通信等高级技术,传统防病毒软件难以检测,需要威胁情报共享和高级威胁检测系统EDR配合应对防火墙与入侵检测系统防火墙和入侵检测系统构成了网络安全防护的核心层,通过流量过滤和异常监测,阻止恶意访问并及时发现攻击行为防火墙类型与部署IDS与IPS的区别01包过滤防火墙基于IP地址、端口号等网络层信息进行过滤,速度快但功能简单02状态检测防火墙跟踪连接状态,能够识别会话上下文,安全性更高03应用层防火墙深度检测应用层协议内容,可防御应用层攻击04下一代防火墙NGFW集成IPS、应用识别、用户识别等多种功能的综合性安全设备入侵检测系统IDS:被动监听网络流量,发现可疑活动后发出告警,不直接阻断攻击•旁路部署,不影响网络性能•基于特征和异常的检测•适用于安全审计和取证入侵防御系统IPS:串联部署在网络中,能够实时阻断检测到的攻击行为•主动防御,自动响应威胁•可能产生误报导致业务中断第三章系统与网络安全从操作系统到网络协议,从物理机到云平台,全面解析系统与网络层面的安全机制与防护策略操作系统安全操作系统是信息系统的核心基础设施,其安全性直接影响整个系统的安全通过安全内核设计、漏洞管理和系统加固,构建可信的操作环境安全内核与参考监控器漏洞利用与补丁管理系统加固最佳实践实现最小特权原则的核心安全机制及时发现和修复系统漏洞的流程机制通过配置优化降低系统攻击面•可信计算基TCB设计•CVE漏洞库与威胁情报•关闭不必要的服务•安全内核的形式化验证•补丁测试与分发策略•最小化权限配置•SELinux安全模块架构•零日漏洞应急响应•启用审计日志功能Linux安全加固实战账户与权限管理文件系统安全•禁用root直接登录•设置关键文件不可变属性•强制使用密钥认证•启用文件完整性监控AIDE•定期审查用户账户•配置磁盘配额防止DoS•配置sudo权限分离•分区挂载使用安全选项网络服务加固内核安全参数•修改SSH默认端口•禁用不安全的内核模块•配置防火墙规则•配置sysctl安全参数•启用fail2ban防暴力破解•启用地址空间随机化ASLR网络安全基础网络协议栈存在多种固有的安全隐患,了解这些弱点及相应的攻击手段,是设计有效防护措施的前提TCP/IP协议安全隐患网络层传输层应用层IP地址欺骗、路由劫持、ICMP攻击等威胁网络层通信安全TCP会话劫持、SYN洪泛攻击利用协议握手机制的脆弱性DNS欺骗、HTTP劫持等攻击针对应用协议的信任假设常见网络攻击类型分布式拒绝服务DDoS中间人攻击MITM攻击者插入通信双方之间,窃听或篡改通信内容ARP欺骗:篡改MAC地址映射DNS劫持:返回恶意IP地址SSL剥离:降级HTTPS为HTTP防护措施:HTTPS强制、证书固定、VPN加密虚拟化与云安全虚拟化技术和云计算改变了传统的IT架构,带来灵活性的同时也引入了新的安全挑战理解虚拟化环境的特殊风险和云服务模型的安全责任至关重要虚拟化安全风险云服务模型安全挑战虚拟机逃逸突破虚拟机边界,攻击宿主机或其他虚拟机,是虚拟化环境最严重的威胁虚拟机间攻击同一宿主机上的虚拟机之间通过共享资源进行侧信道攻击虚拟机镜像安全镜像文件可能包含后门、漏洞或敏感信息残留Hypervisor漏洞虚拟化管理程序本身的安全漏洞影响所有虚拟机IaaS用户负责操作系统及以上层安全,需关注虚拟机加固和网络隔离PaaS用户负责应用和数据安全,需关注API安全和身份管理SaaS用户主要负责数据和访问控制,需关注数据主权和隐私保护中科大云平台安全实践安全日志与事件响应完善的日志体系和高效的事件响应流程是安全运营的关键通过全面的日志采集、智能分析和标准化响应,实现对安全事件的快速发现和处置检测Detection1通过日志分析、入侵检测系统和用户报告发现安全事件2响应Response启动应急预案,组建响应团队,初步评估事件影响范围遏制Containment3隔离受影响系统,阻止攻击扩散,保护关键资产4根除Eradication清除恶意代码,修复系统漏洞,消除攻击者留下的后门恢复Recovery5从备份恢复数据,重建受损系统,验证系统功能正常6总结Lessons Learned分析事件根因,更新安全策略,改进防护措施日志采集与分析技术集中式日志管理安全信息事件管理SIEM用户行为分析UEBAELK StackElasticsearch,Logstash,Kibana等平台实现日志的统一收实时关联分析多源日志,识别复杂攻击模式和异常行为利用机器学习建立用户行为基线,检测内部威胁和账户劫持集、存储和检索高校勒索攻击响应案例:某高校遭受勒索软件攻击,数百台教学和科研设备被加密安全团队立即启动应急预案:断开受感染设备网络连接阻止扩散,从威胁情报获取解密工具尝试恢复,联系执法部门追踪攻击来源,从备份系统恢复关键数据,全面排查入侵途径并修补漏洞事件处理完成后,学校加强了邮件安全网关、终端防护和用户安全培训,并建立了更完善的备份策略筑牢网络安全防线多层次防御架构构建纵深安全体系第四章密码学原理与应用密码学是信息安全的数学基石,从古典密码到现代加密算法,从数据加密到身份认证,密码技术保障着数字世界的机密性和可信性密码学基础现代密码学建立在坚实的数学基础之上,通过算法设计实现信息的保密传输和完整性保护理解加密原理是应用密码技术的前提对称加密非对称加密加密和解密使用相同的密钥,速度快效率高,适合大数据量加密工作原理明文+密钥→加密算法→密文密文+密钥→解密算法→明文使用公钥加密、私钥解密,解决密钥分发难题,但计算开销大常用算法工作原理AES:高级加密标准,支持128/192/256位密钥明文+公钥→加密算法→密文密文+私钥→解密算法→明文DES:数据加密标准,已被AES取代3DES:三重DES,增强安全性常用算法挑战:密钥分发问题,通信双方需安全交换密钥RSA:基于大数分解困难问题,应用最广ECC:椭圆曲线密码,更短密钥实现相同安全强度DSA:数字签名算法标准公钥基础设施PKIPKI提供了一套完整的密钥管理和数字证书体系,解决了大规模网络环境下的身份认证和密钥分发问题,是互联网信任机制的基石身份验证CA验证申请者身份,确认其对域名或组织的控制权证书申请实体生成密钥对,向CA提交证书签名请求CSR证书签发CA使用自己的私钥对证书进行数字签名并颁发证书撤销通过CRL或OCSP机制查询和撤销失效证书证书分发将签发的证书部署到服务器或分发给用户TLS/HTTPS安全通信原理TLS握手过程
1.客户端发送支持的加密算法列表
2.服务器选择算法并发送数字证书
3.客户端验证证书,生成会话密钥
4.使用服务器公钥加密传输会话密钥
5.双方切换到对称加密通信安全特性:身份认证、数据加密、完整性保护、前向保密密码协议与安全通信密码协议在加密算法的基础上,设计了完整的通信流程,实现身份认证、密钥协商、安全传输等复杂功能123数字签名认证协议零知识证明使用私钥对消息摘要进行签名,接收方用公钥验证,基于密码学的身份认证机制,防止冒充和重放攻击证明者在不泄露秘密信息的情况下,向验证者证明提供认证和不可否认性某个陈述为真•Kerberos票据认证系统•RSA签名算法•zk-SNARK简洁证明•OAuth
2.0授权框架•ECDSA椭圆曲线签名•应用于区块链和隐私保护•SAML单点登录协议•应用:软件发布、电子合同•密码学前沿研究方向区块链技术中的密码学应用哈希函数数字签名共识机制SHA-256等哈希算法保证区块链的不可篡改性和ECDSA签名实现交易授权和身份认证,确保交易不工作量证明PoW利用密码学难题实现去中心化共识数据完整性可否认区块链将密码学技术与分布式系统结合,构建了去中心化的信任机制,在数字货币、供应链溯源、电子存证等领域展现出广阔应用前景密钥管理与侧信道攻击密钥是密码系统的核心秘密,密钥管理的安全性直接决定整个系统的安全性同时,需警惕绕过算法本身的侧信道攻击手段密钥生命周期管理侧信道攻击密钥生成使用强随机数生成器,确保密钥的随机性和不可预测性密钥分发通过安全信道传输密钥,采用密钥封装、密钥协商等机制密钥存储使用硬件安全模块HSM或可信平台模块TPM保护密钥密钥使用限制密钥使用范围和次数,实施访问控制和审计密钥更新定期更换密钥,降低密钥泄露的影响范围密钥销毁安全擦除密钥材料,防止残留信息被恢复通过分析密码系统的物理实现特征如功耗、电磁辐射、时间获取密钥信息常见类型时间攻击:分析运算时间差异推断密钥功耗分析:测量芯片功耗变化提取密钥电磁分析:捕获电磁泄漏信息故障注入:通过注入故障诱导错误输出防御措施•恒定时间算法实现第五章安全管理与法规技术防护需要管理制度配套,法律法规提供底线约束通过体系化的安全管理和合规实践,构建可持续的安全保障能力信息安全管理体系ISMSISMS是组织建立、实施、运行、监视、评审、保持和改进信息安全的系统化管理方法,ISO/IEC27001是国际通用的ISMS标准风险评估识别资产、威胁和脆弱性,评估风险等级安全策略明确组织的安全目标、原则和管理承诺控制措施实施技术和管理控制降低风险到可接受水平持续改进根据监控结果和变化调整安全措施监控审计持续监控安全状况,定期审计合规性ISO/IEC27001标准框架标准包含14个控制域,114项控制措施,涵盖组织、人员、物理、技术等各方面的安全要求采用PDCA循环计划-执行-检查-行动实现持续改进认证价值中科大ISMS实践•证明安全管理能力,增强客户信任中科大关键信息系统已通过ISO27001认证,建立了完善的安全管理体系文件,包括安全策略、程序文件、操作指•满足合同和监管要求南等,覆盖信息资产管理、访问控制、事件管理等各个环节法律法规与合规要求信息安全不仅是技术问题,更是法律问题了解相关法律法规,确保组织运营合规,是安全管理的重要职责中国网络安全法核心内容网络安全等级保护数据安全与隐私保护安全事件响应义务实行网络安全等级保护制度,关键信息基础设施运营者应履行保护个人信息,重要数据出境需要安全评估,违法收集使用个人发生网络安全事件应及时采取补救措施,并按规定向有关部门更高的安全保护义务信息将受处罚报告•定级备案•知情同意原则•应急预案制定•安全建设整改•最小必要原则•事件报告义务•等级测评•数据分类分级•用户告知责任相关法律法规体系基础法律配套法规网络安全法:网络空间安全的基本法律•关键信息基础设施安全保护条例数据安全法:规范数据处理活动•网络安全审查办法个人信息保护法:保护个人信息权益•数据出境安全评估办法密码法:规范密码应用和管理•网络产品安全漏洞管理规定典型安全事件法律责任:某互联网公司因系统漏洞导致5亿用户数据泄露,未履行安全保护义务,被监管部门处以顶格罚款,责令停业整顿公司高管被追究刑事责任,企业声誉严重受损,市值蒸发数十亿美元此案警示企业必须高度重视安全合规,安全投入不足可能付出巨大代价安全意识与培训人是安全链条中最薄弱的环节,也是最重要的防线培养全员安全意识,建设安全文化,是安全管理的长期任务人为因素的重要性安全培训体系01入职培训新员工安全意识教育,签署保密协议02定期培训年度安全培训,更新最新威胁和防护知识03专项培训针对特定岗位的专业安全技能培训04模拟演练钓鱼邮件测试,应急演练,提升实战能力05持续宣传安全月活动,海报宣传,保持安全意识82%90%第六章安全前沿与未来趋势新技术带来新机遇,也带来新挑战展望安全学的未来发展,探索前沿技术对安全领域的深远影响新兴安全技术与挑战人工智能、量子计算、物联网等新技术正在重塑信息安全的格局,带来前所未有的机遇和挑战人工智能与安全量子计算对密码学的影响物联网IoT安全风险与防护AI赋能安全:智能威胁检测、自动化响应、行为分析、漏洞挖威胁:Shor算法可破解RSA、ECC等主流公钥密码,对现有密安全挑战:设备数量庞大、计算能力有限、缺乏安全标准、更掘码体系构成根本性威胁新困难AI带来威胁:对抗样本攻击、AI生成的恶意内容、自动化攻击应对:后量子密码研究,开发抗量子计算的新型密码算法典型威胁:僵尸网络、固件漏洞、隐私泄露、物理攻击工具机遇:量子密钥分发QKD提供理论上无条件安全的密钥交换防护策略:设备身份认证、轻量级加密、安全启动、网络隔离对抗性机器学习:攻防双方利用AI技术的博弈将成为新常态未来安全学的发展方向技术演进方向中科大的贡献•零信任架构成为主流•量子通信与量子密码研究领先世界•云原生安全技术发展•人工智能安全理论创新•隐私计算技术成熟•网络空间安全人才培养•区块链与安全结合•产学研结合推动成果转化•安全即服务SECaaS普及•国际合作与学术交流安全学是一个不断发展的学科,需要与时俱进,持续学习面对新技术带来的挑战,我们要保持好奇心和创新精神,在攻防对抗中不断提升能力,为构建安全可信的数字世界贡献力量课程总结与展望通过本课程的学习,我们系统掌握了安全学的核心理论、关键技术和实践方法让我们回顾要点,展望未来,将所学知识应用于实践安全意识与文化12法律法规与管理体系3密码学与安全协议4系统与网络安全技术5安全学基础理论与原则核心价值回顾CIA三原则纵深防御持续改进机密性、完整性、可用性是信息安全的基石目标多层次防护体系,单点失效不导致整体沦陷安全是动态过程,需要不断评估和优化理论与实践结合安全学不仅是理论知识,更需要实践验证和应用鼓励同学们:动手实验:搭建测试环境,实践攻防技术,加深理解参与竞赛:CTF、攻防演练等竞赛锻炼实战能力关注前沿:跟踪最新漏洞和攻击技术,保持知识更新开源贡献:参与安全工具和项目开发,回馈社区科研创新:深入研究安全理论和技术,推动学科发展资源推荐学习资源联系方式•中科大网络安全课程网站任课教师邮箱:security@ustc.edu.cn•国家网络安全学院联盟平台实验室网站:sec.ustc.edu.cn•OWASP、NIST等国际组织资料答疑时间:每周三下午2-4点•Kali Linux、Metasploit等工具欢迎交流学习,共同进步!守护科技之光筑牢安全防线中国科学技术大学网络空间安全让我们携手共建安全可信的数字未来。
个人认证
优秀文档
获得点赞 0