还剩28页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
计算机安全基础课程第一章计算机安全概述什么是计算机安全?信息安全三大核心原则计算机安全是保护计算机系统、网络•保密性确保信息不被未授权人和数据免受未经授权访问、破坏或盗员获取取的综合性学科它涵盖了硬件、软•完整性保证数据准确性和完整件、网络和人员等多个维度的安全保性护•可用性确保合法用户能正常访问系统威胁与挑战计算机安全的现实意义$
4.45M95%200+平均数据泄露成本人为因素导致平均发现天数根据IBM2023年报告,全网络安全事件中,人为错从攻击发生到被发现的平球数据泄露平均成本达到误和社会工程学攻击占主均时间,给攻击者留下充历史新高导地位足的作案时间第二章常见安全威胁类型恶意软件威胁病毒通过感染其他程序传播,蠕虫能自我复制并通过网络传播,木马伪装成正常软件但包含恶意功能现代恶意软件往往结合多种技术,具有更强的隐蔽性和破坏力网络攻击DDoS攻击通过大量请求使服务器瘫痪,钓鱼攻击冒充合法网站窃取用户信息,中间人攻击在通信双方间窃听和篡改数据这些攻击手段日趋复杂,防不胜防社会工程学攻击病毒与恶意软件案例分析勒索病毒事件WannaCry2017年5月,WannaCry勒索病毒在全球范围内爆发,短短几天内感染了150多个国家的30多万台计算机该病毒利用NSA泄露的永恒之蓝漏洞,通过网络快速传播•影响医院、学校、政府机构等关键基础设施•英国NHS医疗系统几乎完全瘫痪•中国多所高校和政府部门受影响•造成数十亿美元的经济损失防范措施木马病毒特点伪装成正常软件,一旦安装就•及时安装系统安全补丁在后台运行,窃取用户敏感信息如银行密码、个人隐私等,具有很强的隐蔽性•使用可靠的防病毒软件•定期备份重要数据•限制不必要的网络端口开放网络攻击深度解析攻击DDoS原理利用僵尸网络发送大量请求,耗尽目标服务器资源1防御流量过滤、负载均衡、CDN服务•应用层DDoS攻击更难检测•云服务商提供DDoS防护服务钓鱼攻击伪装技巧仿冒知名网站界面,使用相似域名2识别方法检查URL、证书,验证发送方身份•针对性钓鱼攻击成功率更高•结合社会工程学提高欺骗性中间人攻击攻击场景公共WiFi、恶意路由器3防护技术HTTPS加密、证书绑定•SSL剥离攻击将HTTPS降级为HTTP•使用VPN增加安全性第三章操作系统与软件安全操作系统安全机制缓冲区溢出攻击软件漏洞管理现代操作系统提供多层安全防护,包括用户这是最经典的软件安全漏洞之一,攻击者通软件漏洞是攻击者的主要入口点,及时安装权限管理、访问控制列表、安全启动等过向程序输入超长数据,覆盖内存中的返回安全补丁至关重要建立完善的漏洞管理流Windows的UAC、Linux的SELinux都是地址,从而控制程序执行流程,注入恶意代程,包括发现、评估、修复和验证等环节重要的安全机制码操作系统作为软件运行的基础平台,其安全性直接影响整个系统的安全了解系统安全机制原理,掌握常见攻击方法,有助于我们更好地配置和使用计算机系统缓冲区溢出攻击案例攻击原理代码注入获取控制权程序在栈上为局部变量分配固定大小的缓冲区,当输入攻击者精心构造输入数据,不仅要溢出缓冲区,还要在当函数返回时,程序会跳转到被篡改的地址,开始执行数据超过缓冲区大小时,会覆盖相邻内存区域,包括函内存中注入恶意代码,并修改返回地址指向注入的代攻击者的恶意代码,从而获得系统控制权数返回地址码防御技术演进地址空间布局随机化数据执行保护ASLR DEP/NX随机化内存布局,使攻击者无法预测代码和数据的具体位置,大大增加了攻击难度现将数据区域标记为不可执行,防止在数据段中执行代码即使攻击者注入了恶意代码,代操作系统默认启用此功能也无法执行软件安全最佳实践01安全编码规范使用安全的编程语言特性,避免危险函数如strcpy、gets等进行输入验证,检查边界条件,使用安全的字符串处理函数02代码审查与测试建立同行评审机制,使用静态分析工具检测潜在漏洞进行渗透测试和模糊测试,发现运行时安全问题03漏洞扫描工具集成自动化安全扫描工具到开发流程中,如SonarQube、Checkmarx等定期扫描第三方库依赖关系中的已知漏洞04补丁管理流程建立系统化的补丁管理策略,及时评估和部署安全更新对关键系统建立应急修复机制,确保快速响应安全威胁开发安全三原则最小权限原则、深度防御、故障安全这些原则应贯穿整个软件开发生命周期第四章网络安全基础协议安全风险加密通信TCP/IP协议栈存在多个安全薄弱环节TCP SSL/TLS协议为网络通信提供加密保护通连接劫持、DNS欺骗、ARP欺骗等攻击利用过对称加密保证效率,非对称加密实现密钥交协议设计缺陷,威胁网络通信安全换,数字证书确保身份认证入侵检测系统防火墙技术IDS监控网络流量和系统活动,检测异常行为网络防火墙是第一道防线,通过访问控制列表和攻击模式IPS更进一步,能够主动阻断检过滤流量包过滤、状态检测、应用层网关提测到的攻击行为供不同级别的保护网络协议攻击实例欺骗攻击案例洪水攻击DNS TCPSYN攻击者通过ARP欺骗成为网关,然后返回攻击者发送大量SYN请求但不完成握手过虚假DNS响应,将用户引导到恶意网站程,耗尽服务器连接队列资源这种攻击2008年巴西银行DNS攻击事件中,攻击利用了TCP三次握手机制的状态管理缺者成功重定向了大量用户到虚假银行网陷站原理服务器为每个SYN请求分配资源等防御措施使用安全DNS服务(如待ACK,恶意请求占满连接表,导致合法
1.
1.
1.1),启用DNS overHTTPS,配置连接无法建立DNS缓存中毒保护安全配置建议网络设备安全配置至关重要关闭不必要的服务和端口,更改默认密码,启用访问日志记录,定期更新固件版本最佳实践实施网络分段,使用VLAN隔离不同安全级别的网络,部署网络访问控制(NAC)系统加密通信与身份验证加密算法对比加密类型速度安全性对称加密快高非对称加密慢很高混合加密适中很高数字证书链根证书颁发机构Root CA签发中级证书,中级CA再签发最终用户证书,形成信任链浏览器预装根证书,通过证书链验证网站身份工作流程HTTPS防火墙与入侵检测系统包过滤防火墙状态检测防火墙基于IP地址、端口号等包头信息进行过滤,维护连接状态表,跟踪TCP连接的建立和断处理速度快但无法检测应用层攻击适用于开过程能够防御TCP连接劫持等攻击,是基本的访问控制需求目前主流的防火墙技术应用层防火墙深度包检测(DPI)技术分析应用层内容,能识别具体应用和协议可防御应用层攻击,但处理开销较大与对比分析IDS IPS入侵检测系统()入侵防护系统()IDS IPS被动监控检测到攻击后发出警报主动防护实时阻断检测到的攻击旁路部署不影响网络正常流量在线部署所有流量必须经过IPS深度分析可进行复杂的行为分析快速响应优化检测速度而非深度取证支持保留详细的攻击证据误报影响误报可能阻断正常业务适用于安全审计和事后分析场景适用于需要实时防护的关键系统第五章密码学基础对称加密非对称加密哈希函数使用相同密钥进行加密和解密,速度快、效率高AES是目前使用一对密钥(公钥和私钥),解决了密钥分发问题RSA将任意长度输入转换为固定长度输出,具有不可逆性SHA-最广泛使用的对称加密算法,支持
128、
192、256位密钥长是最著名的非对称加密算法,基于大整数分解的数学难题256被广泛用于数字签名和数据完整性验证度密码学在现代安全中的作用密码学是信息安全的数学基础,提供了保密性、完整性、身份认证和不可否认性等安全服务从网上银行的交易保护到即时通讯的端到端加密,密码学无处不在随着量子计算的发展,传统密码学面临新的挑战,后量子密码学研究变得越来越重要对称加密与非对称加密对比1000x2562048速度差异密钥长度推荐长度AES RSA对称加密比非对称加密快约AES-256提供足够的安全强当前RSA建议使用2048位密1000倍,适合大量数据加密度,预计能抵抗未来几十年的钥,4096位更加安全攻击对称加密应用场景非对称加密应用场景文件加密本地文件和数据库加密密钥交换安全建立对称加密的会话密钥网络通信建立加密隧道后的数据传输数字签名确保消息来源和完整性存储加密硬盘全盘加密和云存储保护身份认证证明通信方的真实身份实时通信语音和视频通话加密PKI系统大规模公钥基础设施密钥管理挑战计算开销考量对称加密的主要问题是密钥分发和管理如何非对称加密计算复杂度高,通常只用于加密小安全地将密钥传递给通信双方,如何管理大量量数据或对称密钥实际应用中多采用混合加用户的密钥,都是需要解决的实际问题密方案,结合两者优势数字签名与认证机制01消息哈希计算发送方使用哈希函数(如SHA-256)计算原始消息的数字摘要,这个摘要是消息的数字指纹,任何微小改动都会导致完全不同的哈希值02私钥签名发送方使用自己的私钥对消息哈希进行加密,生成数字签名只有拥有对应私钥的人才能产生有效签名,确保了签名的不可伪造性03签名验证接收方使用发送方的公钥解密数字签名,得到原始哈希值同时对收到的消息计算哈希,比较两个哈希值是否相同04完整性确认如果哈希值匹配,说明消息未被篡改且确实来自声称的发送方这提供了数据完整性和身份认证的双重保障电子商务应用实例在电子商务中,数字签名确保交易的安全性银行使用数字签名验证网上转账指令的真实性,电商平台用它保护订单数据的完整性,软件厂商用它证明程序未被恶意修改数字证书将公钥与身份绑定,形成了完整的信任体系第六章硬件安全与侧信道攻击硬件安全重要性硬件是整个计算系统的基础,硬件层面的安全漏洞往往更加致命且难以修复现代处理器集成了安全协处理器、可信执行环境等硬件安全机制侧信道攻击原理通过分析系统运行时的物理特征(功耗、电磁辐射、时间等)来窃取敏感信息这类攻击不直接攻击密码算法,而是利用实现过程中的信息泄露与Meltdown Spectre2018年公布的两个重大CPU漏洞,影响几乎所有现代处理器利用CPU的推测执行特性,可以读取内核内存和其他进程的敏感数据硬件安全挑战现代计算机系统的复杂性使得硬件安全面临前所未有的挑战CPU为了提升性能而引入的各种优化技术,如推测执行、乱序执行、多级缓存等,都可能成为攻击者利用的入口点硬件厂商需要在性能和安全性之间找到平衡点,这是一个持续的技术挑战侧信道攻击案例攻击Prime+Probe攻击步骤
1.Prime填充共享缓存
2.等待受害者程序执行
3.Probe测量缓存访问时间
4.分析时间差异推断访问模式漏洞影响Meltdown•绕过内存保护机制•读取内核敏感数据•影响Intel、AMD等主流CPU•需要操作系统补丁修复防御措施演进硬件级防御•Intel CET(控制流执行技术)•ARM PointerAuthentication•内存标记扩展(MTE)软件级缓解•KPTI(内核页表隔离)•推测执行缓解机制•缓存分区和随机化硬件设计改进方向CPU厂商正在重新设计处理器架构,引入更安全的推测执行机制同时加强硬件与软件的协同防护,如Intel的MPX(内存保护扩展)和CET技术未来的处理器将内置更多安全特性,在硬件层面提供更强的安全保障第七章应用安全与人工智能安全传统应用安全威胁1SQL注入、跨站脚本(XSS)、跨站请求伪造(CSRF)等应用层攻击长期威胁Web应用安全这些攻击利用应用程序的输入验证缺陷或设计漏洞安全新兴挑战2AI人工智能系统面临独特的安全威胁,包括对抗样本攻击、模型窃取、后门攻击等AI的黑盒特性使得安全防护更加困难综合防护策略3现代应用需要考虑传统安全威胁和AI特定威胁,采用深度防御策略,结合安全编码、运行时保护和AI安全技术随着AI技术的广泛应用,安全威胁的形态也在发生变化传统的安全防护机制可能无法有效应对AI相关的攻击,需要开发针对性的防护技术同时,AI技术也被用于增强网络安全防护能力,形成了攻防两方面的技术竞赛应用安全典型攻击12注入攻击详解跨站脚本攻击SQL XSS攻击者在输入字段中插入恶意SQL代码,当应用攻击者将恶意脚本注入到网页中,当其他用户浏程序直接拼接用户输入到SQL查询中时,恶意代览该页面时,脚本在用户浏览器中执行,窃取敏码被执行感信息经典案例2008年,SQL注入攻击影响了数百攻击类型存储型XSS、反射型XSS、DOM型万个网站,包括联合国、英国首相府等重要站XSS各有不同的攻击机制和防护要求点防御技术输出编码、内容安全策略(CSP)、防御方法使用参数化查询、输入验证、最小权HttpOnly Cookie限原则3安全编码实践建立安全编码规范,进行安全培训,使用安全框架集成安全测试到开发流程中,实现安全左移开发工具SAST静态分析、DAST动态测试、IAST交互式测试形成完整的应用安全测试体系OWASP Top10这是Web应用安全最权威的威胁清单,定期更新,为开发者和安全专家提供重要参考人工智能安全新领域模型窃取攻击对抗样本攻击攻击者通过查询目标模型的API,收集输入输出对,训练出功能相似的替代模型,窃取商业价值通过在输入数据中添加精心设计的微小扰动,使AI模型产生错误判断这些扰动人眼难以察觉,但能欺骗深度学习模型后门攻击在训练过程中植入隐藏的触发器,正常输入时模型表现正常,但遇到特定触发器时产生预设的错误结果隐私泄露通过成员推断攻击、属性推断攻击等手段,从模型中推断出训练数据投毒攻击数据的敏感信息,威胁数据隐私攻击者向训练数据中注入恶意样本,影响模型学习过程,使其在特定条件下出现预期的错误行为大模型安全风险等风险防御研究方向ChatGPT•生成有害内容(仇恨言论、虚假信息)•对抗训练提高模型鲁棒性•提示注入攻击绕过安全机制•联邦学习保护数据隐私•敏感信息泄露和隐私风险•可解释AI增强透明度•恶意代码生成和网络攻击协助•AI安全评估和认证标准第八章安全管理与法律法规战略层安全战略与治理1管理层2风险管理与合规运营层3安全运营与监控技术层4安全技术与工具信息安全管理体系()ISMSISMS是一个系统化的安全管理方法,遵循计划-执行-检查-改进的PDCA循环ISO27001是最广泛采用的ISMS标准,提供了114个安全控制措施,涵盖14个安全域主要法律法规合规要求网络安全法中国网络安全基本法律•关键信息基础设施保护数据安全法数据处理活动安全规范•数据分类分级管理个人信息保护法个人信息权益保护•个人信息影响评估密码法密码应用与管理规范•网络安全等级保护安全事件响应与应急预案检测识别通过监控系统、用户报告、威胁情报等渠道发现安全事件快速准确的事件分类准备阶段和严重性评估建立应急响应团队,制定预案流程,准备必要工具和资源定期进行演练和培训,确保团队能力遏制处理立即采取措施阻止攻击扩散,隔离受影响系统收集和保护数字证据,为后续分析做准备总结改进分析事件原因和处理过程,总结经验教训更新安全策略和应急预案,提升整体恢复重建防护能力清除恶意代码,修复系统漏洞,恢复正常业务运行加强监控防范类似事件再次发生某企业数据泄露事件案例事件经过经验教训2019年某大型电商企业发现异常数据库访问,初步调查发现可能的数据泄露应急响应团队立即启动响应流程,通过日志分析确认攻击者利用SQL注入•安全测试覆盖不足漏洞获取了用户数据•应急响应机制不够完善处理措施•数据分类分级不清晰•第三方安全评估滞后
1.立即封堵SQL注入漏洞改进措施
2.隔离受影响的数据库服务器
3.通知执法部门和监管机构•加强代码安全审查第九章未来趋势与职业发展量子威胁应对云安全时代量子计算威胁传统密码学体系,后量子密码学研究accelerate量子密钥分发等量子安全技术开始实用化部云计算改变了安全架构,零信任网络、容器安全、云原生安全成为关键技术边缘计算带来新的安全挑战,需署要分布式安全解决方案安全即服务驱动安全AI安全服务云化,专业安全能力通过API提供安全运营中心(SOC)服务化,中小企业可以享受企业级安全防人工智能技术广泛应用于威胁检测、自动化响应、安全分析等领域但同时AI系统本身也面临新的安全挑战护网络安全人才需求万35015%70%全球人才缺口年薪增长率技能更新频率ISC22023年报告显示全球网络安全人才缺口持续扩大网络安全专业人员平均年薪增长远超其他IT职位安全专业人员需要持续学习新技术和威胁应对方法网络安全学习资源推荐经典书籍•《计算机安全原理与实践》-Stallings•《网络安全基础》-诸葛建伟•《密码编码学与网络安全》-Forouzan•《黑客攻防技术宝典》系列•《深入理解计算机系统》-CSAPP在线课程•Coursera网络安全专项课程•edX MIT网络安全课程•Cybrary免费安全培训•SANS网络安全认证课程•中国大学MOOC安全相关课程实验平台•Kali Linux渗透测试发行版•VulnHub漏洞练习平台•TryHackMe交互式学习•Hack TheBox在线靶场•DVWA Web安全练习社区与竞赛参与专业社区竞赛活动OWASP开放Web应用安全项目CTF竞赛夺旗赛培养实战能力DEF CON全球最大黑客大会•全国大学生信息安全竞赛Black Hat信息安全技术会议•网络安全挑战赛FreeBuf中文安全社区•红蓝对抗演练安全客中文安全资讯平台•漏洞挖掘奖励计划学习建议理论学习与实践操作并重,参加真实项目和竞赛,建立自己的实验环境,关注最新安全动态课程总结核心理念回顾技术知识体系实践应用能力计算机安全是一个涉及技术、管理、法律等从操作系统安全到网络安全,从密码学基础通过案例分析和实际场景讨论,培养了安全多方面的综合性学科保密性、完整性、可到应用安全,从硬件安全到AI安全,我们构威胁识别、风险评估、应急响应等实践能用性三大原则贯穿始终,深度防御策略是应建了完整的安全知识框架每个领域都有其力理论与实践的结合是安全专业人员的核对复杂威胁的有效方法特点和挑战心素养安全意识的重要性技术可以提供工具,但人是安全链条中最关键的环节无论是个人用户还是企业员工,安全意识的培养都至关重要95%的安全事件都与人为因素有关,这说明安全教育和意识提升的重要性不容忽视在这个数字化时代,每个人都应该成为网络安全的守护者从设置强密码到识别钓鱼邮件,从保护个人隐私到参与企业安全建设,我们都有责任维护网络空间的安全持续学习的必要性网络安全是一个快速发展的领域,新的威胁和防护技术不断涌现只有保持持续学习的态度,跟上技术发展的步伐,才能在这个领域中立足建议大家建立自己的学习计划,参与社区活动,在实践中不断提升自己的安全技能谢谢聆听!欢迎提问与交流后续学习建议实践项目推荐成为安全守护者选择感兴趣的安全领域深入研究,可以是网络搭建自己的安全实验环境,参与开源安全项将学到的安全知识应用到日常工作和生活中,安全、应用安全、密码学或AI安全等参加相目,尝试漏洞挖掘和安全研究通过CTF竞赛向身边的人普及网络安全意识参与安全社区关认证考试,如CISSP、CISA、CEH等,提锻炼实战能力,积累安全分析经验建设,为网络空间安全贡献自己的力量升专业水平交流与讨论安全是一个需要持续交流和讨论的领域欢迎大家就课程内容、实际应用问题或未来发展趋势进行提问和讨论通过思想碰撞,我们能够获得更深入的理解和更广阔的视野让我们携手共建安全的数字世界!在这个万物互联的时代,网络安全不仅仅是技术问题,更是关系到每个人切身利益的社会问题希望通过今天的学习,大家都能成为网络安全的践行者和传播者网络安全为人民,网络安全靠人民让我们共同守护数字时代的安全底线,为构建网络强国贡献力量!。
个人认证
优秀文档
获得点赞 0