还剩28页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
胡天磊计算机安全课件课程目录0102计算机安全基础软件安全技术探讨安全核心概念与基本原则,建立安全思维框架深入分析常见软件漏洞类型及其防护措施03网络安全防护新兴安全方向与挑战掌握网络攻击手段与相应的防御技术第一章计算机安全基础计算机安全是保护数字资产和信息系统的综合学科,它涉及技术、管理和法律等多个层面本章将为大家建立完整的安全知识体系框架什么是计算机安全?计算机安全是一门综合性学科,其核心目标是保护计算机系统免受未授权访问、恶意破机密性坏和数据泄露它不仅涉及技术层面的防护措施,还包括管理制度、人员培训和法律法规等多个维度确保信息不被未授权访问现代计算机安全必须应对复杂多变的威胁环境,从传统的病毒攻击到高级持续威胁(APT),从单机防护到云端安全,安全防护的复杂度和重要性与日俱增完整性保证数据未被恶意篡改可用性确保系统正常运行服务计算机安全的核心原则最小权限原则资源隔离与沙箱机制安全策略与访问控制每个用户或程序只应获得完成其任务所通过技术手段将不同的应用程序、用户制定明确的安全策略并通过技术手段强必需的最小权限这一原则有效降低了或进程进行隔离,防止相互干扰和恶意制执行访问控制模型(如DAC、系统被攻击后的影响范围,是现代安全访问沙箱技术为可疑程序提供受控的MAC、RBAC)为不同场景提供了灵活架构设计的基石在实际应用中,需要执行环境,即使程序存在恶意行为也无而严格的权限管理机制,确保该访问的建立完善的权限管理体系和定期审计机法影响主系统能访问,不该访问的绝对不能访问制安全威胁分类恶意代码威胁社会工程学攻击病毒依附于其他程序传播的恶意代码利用人性弱点而非技术漏洞进行攻击蠕虫能够自我复制和传播的独立程序•钓鱼邮件诱骗用户点击恶意链接木马伪装成合法软件的恶意程序•电话欺诈获取敏感信息•物理接触窃取设备或信息这类威胁通过各种传播途径感染系统,窃取数据、破坏文件或建立后门防范重点在于提高用户安全意识和建立验证机制内部与外部威胁内部威胁来自组织内部的恶意或无意行为外部攻击来自组织外部的恶意攻击者内部威胁往往更难防范,需要完善的监控体系和权限管理外部攻击则需要多层防御和实时监测计算机安全威胁全景图现代计算机安全面临的威胁呈现多层次、多维度的特点从物理层的设备窃取到应用层的软件漏洞,从网络层的数据劫持到用户层的社会工程学攻击,每一层都需要相应的防护措施有效的安全防护需要建立纵深防御体系,通过多道防线形成完整的安全屏障当某一层防护被突破时,其他防护层仍能继续发挥作用,最大限度保护核心资产安全第二章软件安全技术软件是现代计算机系统的核心,但同时也是安全威胁的重要来源软件漏洞可能导致系统被完全控制,因此深入理解软件安全原理和防护技术至关重要常见软件漏洞类型12缓冲区溢出格式化字符串漏洞程序向缓冲区写入超过其容量的数据,可能覆盖相邻内存区域,导致不当使用printf等格式化函数,攻击者可通过精心构造的格式化字符程序异常行为甚至被攻击者控制执行流程这是历史上最常见且危险串读取或修改内存内容虽然现代编译器会警告此类问题,但在遗留的软件漏洞类型系统中仍然存在34竞态条件权限提升漏洞多个进程或线程同时访问共享资源时,由于执行顺序的不确定性导致Set-UID程序的设计缺陷可能被攻击者利用,获得比预期更高的系统的安全问题攻击者可利用时间窗口在检查和使用之间修改资源状权限这类漏洞在Unix/Linux系统中尤其需要关注态缓冲区溢出案例分析经典案例蠕虫现代防护措施Morris1988年,Morris蠕虫成为互联网历史上首个大规模网络蠕虫它利用了栈保护机制多个Unix系统的缓冲区溢出漏洞,包括编译器自动插入栈溢出检测代码•finger守护进程的gets函数漏洞•sendmail程序的调试功能缺陷地址空间布局随机化•rsh/rexec的弱口令攻击随机化内存布局增加攻击难度短短几小时内感染了约6000台计算机,占当时互联网主机总数的10%数据执行防护标记内存区域为不可执行安全编码实践使用安全的库函数和输入验证格式化字符串漏洞详解攻击原理防护方法攻击者通过向printf等函数传入包含%x、%n等格式化指示符的恶意字始终为printf系列函数提供格式化字符串常量,启用编译器警告,使用符串,可以读取栈上的内容或向任意内存地址写入数据静态代码分析工具检测此类问题123真实案例2000年代初,多个知名软件包括Wu-ftpd、LPRng等被发现存在格式化字符串漏洞,攻击者可远程获得root权限竞态条件攻击竞态条件攻击利用了多任务系统中时间和资源访问的不确定性当程序在检查某个条件和基于该检查结果执行操作之间存在时间间隔时,攻击者就有机会在这个窗口期内改变系统状态防护策略案例Linux set-UID使用原子操作、文件锁定机制、避免使用符攻击场景识别经典的TOCTTOU(Time-Of-Check-号链接、采用安全的临时文件创建方法等多线程程序访问共享文件或变量时,如果没Time-Of-Use)攻击程序先检查用户是核心思想是消除或最小化检查和使用之间的有适当的同步机制,就可能出现竞态条件否有权限访问某个文件,然后基于检查结果时间窗口典型场景包括临时文件创建、权限检查和文执行操作攻击者可在检查和操作之间的时件操作分离等间窗口内替换目标文件软件安全防护技术静态代码分析动态安全检测在不执行程序的情况下分析源代码,识别潜在在程序运行时监控其行为,检测异常操作和安的安全漏洞和编码错误工具如全违规包括模糊测试、渗透测试和运行时保SonarQube、Checkmarx等可自动检测数护等技术千种安全问题安全编码规范沙箱执行环境建立和执行安全编码标准,通过代码审查、安为可疑或不可信的程序提供隔离的执行环境,全培训和自动化检查确保开发过程中的安全质限制其对系统资源的访问现代浏览器、移动量OWASP等组织提供了完善的安全编码应用都广泛使用沙箱技术指南第三章网络安全防护网络安全是保护网络基础设施、数据传输和网络服务免受攻击的综合性安全领域随着网络技术的快速发展,网络安全面临着越来越复杂的挑战网络攻击类型数据包嗅探与伪造中间人攻击()拒绝服务攻击MITM攻击者通过监听网络流量获取敏感信息,攻击者在通信双方之间插入自己,截获、通过发送大量请求或利用系统漏洞使目标或者伪造网络数据包欺骗目标系统在无修改或重放通信内容典型场景包括恶意服务器无法正常响应合法请求分布式拒线网络和交换环境中,这类攻击尤其需要Wi-Fi热点、ARP欺骗和DNS劫持绝服务攻击(DDoS)利用僵尸网络放大关注防护措施包括加密通信和网络分HTTPS和证书验证是重要的防护手段攻击威力,需要专业的流量清洗和防护设段备关键网络协议安全欺骗与防护欺骗与防护安全机制ARP IPTCP/IPARP协议没有身份验证机制,攻击者可发送攻击者伪造IP数据包的源地址,隐藏真实身份TCP协议的三次握手机制提供了基本的连接验虚假ARP响应,将自己的MAC地址与目标IP或绕过基于IP的访问控制常用于DDoS攻击证,但仍存在SYN泛洪等攻击IPSec为IP层关联,从而截获网络流量和网络渗透提供了加密和身份验证防护措施静态ARP表、ARP监控、网络分防护措施入口过滤、反向路径验证、深度包增强措施SYN Cookies、连接限制、IPSec段检测VPN安全威胁Web跨站脚本攻击()XSS攻击者在网页中注入恶意脚本代码,当用户访问页面时执行,可窃取Cookie、会话信息或进行钓鱼攻击分为反射型、存储型和DOM型XSS跨站请求伪造()CSRF利用用户已登录状态,诱导用户访问恶意构造的链接,在用户不知情的情况下执行敏感操作需要通过token验证和Referer检查防护注入攻击SQL通过在输入中插入恶意SQL代码,操控数据库查询逻辑,可能导致数据泄露、篡改或系统被完全控制使用参数化查询是最有效的防护方法与安全HTTPS SSL/TLSHTTPS协议通过SSL/TLS加密保护Web通信安全,是现代网络安全的基石它不仅保护数据传输的机密性,还提供身份验证和数据完整性保障010203加密通信保障证书体系与信任链常见攻击及防御SSL/TLS使用对称加密和非对称加密相结合的方数字证书由可信的证书颁发机构(CA)签发,SSL剥离攻击、弱加密算法利用、证书伪造等威式,确保通信内容不被窃听现代TLS
1.3协议提形成信任链浏览器通过验证证书链确认网站身胁需要通过HSTS、证书锁定、强密码套件配置供了更强的安全性和更好的性能份,防止中间人攻击证书透明度机制进一步增等技术手段防护定期更新和安全配置至关重强了信任体系要与安全远程访问VPN工作原理与区别企业远程办公实践VPN IPSecSSL VPN虚拟私人网络在公共网络上建立加密隧道,为远IPSec VPN工作在网络层,提供透明的网络级疫情推动远程办公普及,企业需要建立完善的远程用户提供安全的网络访问通过封装和加密技安全,适合站点到站点连接SSL VPN工作在程访问安全体系,包括多因素认证、设备管理、术,确保数据在不安全网络中的安全传输应用层,更适合远程用户访问,部署简便但性能数据防泄漏和网络访问控制等多层防护措施相对较低第四章新兴安全方向与挑战随着人工智能、物联网、云计算和区块链等新兴技术的快速发展,网络安全面临着前所未有的挑战和机遇这些技术在带来便利的同时,也引入了新的攻击面和安全威胁人工智能安全模型面临的威胁防御技术与方法AI人工智能系统虽然能够处理复杂任务,但也面临独特的安全挑战对抗训练对抗样本攻击通过精心设计的输入欺骗AI模型在训练过程中加入对抗样本提高模型鲁棒性模型窃取逆向工程获取模型参数和结构输入预处理数据投毒在训练阶段注入恶意数据影响模型行为隐私泄露从模型输出推断训练数据信息通过去噪、压缩等方法清除对抗扰动差分隐私在训练和推理过程中保护用户隐私联邦学习在不共享原始数据的情况下协作训练模型物联网()安全IoT物联网设备数量爆炸式增长,预计到2025年将超过750亿台这些设备通常资源有限、更新困难,成为网络安全的薄弱环节资源约束挑战典型攻击案例IoT设备通常具有有限的计算能力、存Mirai僵尸网络感染数百万IoT设备发储空间和电池容量,难以运行复杂的安起大规模DDoS攻击;智能门锁被破解全算法传统的安全机制需要轻量化改导致住宅安全问题;医疗IoT设备漏洞造才能适用于IoT环境威胁患者生命安全安全架构设计采用零信任架构,实施设备身份认证、数据加密传输、安全启动和远程更新机制建立IoT安全运营中心进行统一监控和管理云计算安全数据隐私与合规1多租户隔离问题2云安全最佳实践3云计算的共享责任模型要求云服务提供商和客户共同承担安全责任多租户环境中的资源隔离是核心挑战,虚拟化技术的安全漏洞可能导致租户间的数据泄露数据隐私保护需要考虑数据的生命周期管理,包括数据分类、加密存储、访问控制和安全删除各国数据保护法规如GDPR、网络安全法对云服务提出了更高要求云安全最佳实践包括实施身份和访问管理(IAM)、启用日志监控、定期安全评估、数据备份和灾难恢复计划等区块链与安全区块链技术基础典型攻击事件区块链通过分布式账本、密码学哈希和共识机制提供了不可篡改的数DAO攻击导致价值5000万美元的以太币被盗;多个DeFi项目遭受闪据存储方案其去中心化特性消除了单点故障风险,但也带来了新的电贷攻击;加密货币交易所频繁发生安全事件这些案例凸显了区块安全挑战链安全的重要性123智能合约漏洞智能合约是部署在区块链上的自动执行程序,一旦部署通常无法修改重入攻击、整数溢出、权限控制缺陷等漏洞可能导致巨额资金损失安全事件响应与取证当安全事件发生时,快速有效的响应和专业的数字取证是最小化损失、恢复业务和追查攻击者的关键现代企业需要建立完善的安全事件响应体系分析评估事件检测确定事件性质、影响范围和严重程度,制定响应策略通过安全监控系统、日志分析和异常检测及时发现安全事件控制隔离阻止攻击扩散,隔离受影响系统,保护关键资产总结改进恢复重建分析事件根因,更新安全策略,提升整体防护能力清除恶意代码,恢复系统正常运行,加强防护措施安全人才培养与未来趋势人才需求现状技能发展建议网络安全人才缺口持续扩大,预计到2025年全球将缺少350万网络安全1夯实理论基础专业人员企业对安全技能的需求涵盖深入学习密码学、网络协议、操作系统安全等核心知识•渗透测试与漏洞评估•安全架构设计与实施2实践动手能力•事件响应与数字取证•合规审计与风险管理通过CTF竞赛、漏洞挖掘、安全工具开发提升实战技能•新兴技术安全研究3跟踪技术前沿关注AI安全、量子密码学等新兴技术发展未来网络安全将朝着智能化、自动化、协同化方向发展,安全从业者需要不断学习新技术,适应快速变化的安全环境计算机安全实战演练理论学习需要与实践相结合才能真正掌握安全技能通过模拟真实的攻防环境,学生可以在安全的环境中体验黑客攻击手法,理解防护技术的重要性,培养安全意识和实战能力实战演练包括网络渗透测试、恶意代码分析、数字取证实验、安全编程实践等多个方面,为培养专业的网络安全人才奠定坚实基础课程总结系统工程思维多层防护策略计算机安全是一个系统工程,需要从技术、管采用纵深防御理念,在网络、系统、应用、数据理、法律多个维度构建全面防护体系,任何单一等各个层面部署安全控制措施,形成完整的安全技术都无法解决所有安全问题防护链条持续学习更新理论实践结合安全技术和威胁在不断演进,需要保持敏锐的技深入理解安全原理的同时,通过实际操作和案例术嗅觉,持续关注新漏洞、新攻击手法和新防护分析提升安全防御能力,培养解决实际安全问题技术的发展动态的综合素质致谢感谢与期望网络安全为人民,网络安全靠人民感谢各位同学在课程学习过程中的积极每个人都是网络安全的参与者和受参与和认真思考计算机安全是一个需益者要持续学习和实践的领域,希望大家能够•将所学知识运用到实际工作中安全不是终点,而是一个持续的过•保持对安全威胁的敏感性程•积极参与安全社区交流持续改进和适应是安全工作的本质•为构建更安全的网络空间贡献力量特征欢迎大家在课后继续交流讨论,共同探索计算机安全的前沿技术和发展趋势!问答环节QA欢迎提问现在是自由提问时间,任何关于计算机安全的问题都欢迎提出无论是课程内容的深入探讨,还是实际应用中遇到的安全挑战,我们都可以一起交流探讨理论概念疑问对安全原理、攻击技术或防护机制有疑问吗?实践应用问题在实际工作或学习中遇到的安全问题需要解答吗?前沿技术探讨对新兴安全技术或未来发展趋势有什么看法?职业发展咨询对网络安全职业规划或技能提升有什么建议需求?提问时请尽量具体化,这样我们能给出更有针对性和价值的回答同时也鼓励大家相互交流,分享自己的见解和经验!。
个人认证
优秀文档
获得点赞 0