还剩28页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
计算机安全全景探索第一章安全基础与威胁概述计算机安全为何重要?万亿数十亿第道$11全球年度损失受影响用户防御防线2024年数据显示,全球每年因网络攻击造成的经济个人隐私泄露事件频发,影响全球数十亿用户的日安全意识教育是构建完整防御体系的第一道也是最损失超过1万亿美元,且呈上升趋势常生活和财产安全重要的防线计算机安全的三大核心目标完整性Integrity保证数据在存储和传输过程中不被未授权修改,确保信息的准确性和一致性机密性•数字签名验证Confidentiality•哈希值校验确保信息只能被授权用户访问,防止敏感数据泄•版本控制系统露给未经授权的个人或系统可用性•访问控制机制Availability•数据加密技术•身份认证系统确保授权用户在需要时能够及时访问信息和资源,保障系统的稳定运行•冗余备份机制•DDoS防护主要威胁类型恶意软件攻击网络攻击内部威胁与社工恶意软件是最常见的安全针对网络基础设施和通信来自组织内部或利用人性弱威胁之一,包括多种形协议的攻击手段点的威胁式DDoS攻击分布式拒绝服内部人员滥用权限有意或病毒依附在正常程序上务无意泄露传播钓鱼攻击伪装诱骗用户社会工程学心理操纵获取蠕虫自我复制并主动传信息播中间人攻击拦截通信数物理安全威胁直接接触设勒索软件加密数据勒索据备赎金DNS劫持篡改域名解析供应链攻击通过第三方渗木马程序伪装成合法软透件会话劫持盗用用户会话间谍软件窃取敏感信息每秒39就有一次网络攻击发生第二章系统与网络安全防护操作系统安全基础栈溢出攻击与缓冲区溢出权限管理与访问控制这是《深入理解计算机系统》CSAPP中的现代操作系统采用多层次的权限管理机制,经典安全案例攻击者通过向缓冲区写入超确保用户和进程只能访问其被授权的资源出其容量的数据,覆盖相邻内存区域,从而•最小权限原则Principle ofLeast劫持程序控制流Privilege•栈帧结构与返回地址覆盖•强制访问控制MAC与自主访问控制•Shellcode注入与执行DAC•防护措施栈金丝雀、DEP、ASLR•SELinux和AppArmor安全模块•用户组管理与角色分离漏洞利用与补丁管理系统漏洞是攻击者的主要入口,及时发现和修补漏洞是安全防护的关键环节•CVE通用漏洞披露体系•自动化补丁部署策略•补丁测试与回滚机制网络安全基础网络监听与数据包嗅探网络扫描与漏洞探测防火墙与入侵检测系统网络监听是安全分析的重要手段,也是攻击者通过扫描技术识别网络中的活动主机、开放端构建多层防御体系,实时监控和阻断恶意流常用的侦察技术口和潜在漏洞量•Wireshark等抓包工具使用•Nmap端口扫描技术•包过滤防火墙与状态检测防火墙•混杂模式与网络适配器配置•服务版本识别与指纹识别•IDS入侵检测与IPS入侵防御•加密通信的重要性HTTPS/TLS•漏洞扫描工具Nessus,OpenVAS典型攻击案例与Meltdown漏洞Spectre漏洞背景与影响重要启示硬件层面的安全隐患往往被忽2018年初公开的Meltdown和Spectre漏洞震惊了整视,但一旦被利用,影响范围个IT行业,这是一类利用现代CPU推测执行极广且难以修复Speculative Execution特性的侧信道攻击攻击原理防护建议推测执行CPU为提升性能会预先执行指令
1.及时安装CPU微码更新缓存侧信道通过测量访问时间推断数据
2.更新操作系统内核补丁权限边界突破用户态程序读取内核内存
3.在虚拟化环境中加强隔离全球响应几乎所有使用Intel、AMD、ARM处理器的设备都受到影响,涉及数十亿台设备各大厂商紧急发布微码更新和操作系统补丁,但修复会导致5%-30%的性能损失防火墙守护数字城堡的第一道墙第三章应用安全与数据保护应用安全常见漏洞Web123注入攻击跨站脚本攻击跨站请求伪造SQL SQLiXSS CSRF攻击者通过在输入字段中插入恶意SQL代码,攻击者将恶意JavaScript代码注入到网页中,攻击者诱使已认证用户在不知情的情况下执行操纵数据库执行非预期的查询,窃取、修改或当其他用户浏览该页面时,恶意代码在其浏览非预期的操作,利用用户的身份执行恶意请删除数据器中执行求攻击示例类型攻击场景XSS反射型XSS通过URL参数传递用户登录银行网站后,访问恶意网站,该网站OR1=1--包含向银行发送转账请求的隐藏表单,利用用存储型XSS恶意代码存储在服务器户的登录会话完成转账DOM型XSS客户端脚本处理不当防护措施防护措施防护措施•使用参数化查询和预编译语句•CSRF Token验证•输出编码HTML实体转义•输入验证与过滤特殊字符•SameSite Cookie属性•Content SecurityPolicy CSP头•最小权限数据库账户•验证HTTP Referer头•HTTPOnly Cookie标志•使用ORM框架减少直接SQL操作密码学基础与实践对称加密与非对称加密哈希函数与数字签名多因素认证与密码管理对称加密使用相同密钥进行加密和解密,速度快,哈希函数将任意长度数据映射为固定长度摘要,用多因素认证MFA结合知道的密码、拥有的手适合大量数据常用算法AES、DES、3DES于完整性校验常用算法SHA-
256、SHA-
3、机、是什么生物特征提供更强安全性BLAKE2非对称加密使用公钥加密、私钥解密,安全性高但速度慢常用算法RSA、ECC、ElGamal数字签名使用私钥对数据签名,公钥验证,确保数据来源和完整性应用软件签名、电子合同数据保护与隐私数据加密存储与传输安全删除与数据恢复防护与隐私保护法规GDPR采用强加密算法保护静态数据和传输中的数据简单删除文件并不能彻底清除数据,需要使用安全球范围内的数据保护法规日益严格,合规是企全擦除技术业必须面对的挑战•全盘加密BitLocker,FileVault•多次覆写技术DoD
5220.22-M标准•欧盟GDPR通用数据保护条例•数据库透明加密TDE•加密擦除Cryptographic Erase•中国《个人信息保护法》•TLS/SSL传输层加密•物理销毁针对敏感介质•美国CCPA加州消费者隐私法•端到端加密通信•SSD TRIM命令与安全擦除加密数据安全的最后防线第四章前沿技术与未来挑战人工智能安全威胁对抗样本攻击与模型投毒人工智能系统面临独特的安全威胁,攻击者可以通过精心设计的输入欺骗AI模型,或在训练阶段植入后门对抗样本攻击图像识别欺骗在图像中添加人眼无法察觉的扰动,使AI错误分类语音合成攻击生成逼真的虚假语音绕过身份验证文本对抗样本通过微小修改欺骗NLP模型模型投毒系统的安全防御策略AI训练数据污染在训练集中注入恶意样本鲁棒性增强后门攻击植入特定触发器导致模型异常行为•对抗训练Adversarial Training联邦学习攻击在分布式学习中投毒•输入验证与异常检测•模型集成与多数投票模型保护•差分隐私保护训练数据•模型水印与所有权验证•安全多方计算监控与审计•模型行为持续监控•可解释AI提高透明度云计算与虚拟化安全多租户环境的隔离风险云服务供应商安全责任划分云计算的多租户架构意味着多个客户的数据和应用运行在共享的物理基础设施云安全遵循共同责任模型,明确划分供应商和客户的安全职责至关重要上,隔离失败可能导致严重的数据泄露模式IaaS主要风险供应商负责物理安全、网络、虚拟化层客户负责操作系统、应用、数据虚拟机逃逸突破虚拟化层访问宿主机侧信道攻击通过共享资源推断其他租户信息模式PaaS资源竞争恶意租户消耗资源影响他人供应商负责运行时环境、中间件客户负责应用代码、数据网络隔离失效VLAN配置错误导致流量泄露模式SaaS区块链与密码货币安全智能合约漏洞与攻击案例1智能合约是部署在区块链上的自动执行代码,一旦发现漏洞,往往造成巨大经济损失且难以修复著名攻击案例2钱包安全与私钥管理The DAO事件2016重入攻击导致6000万美元被盗,最终导致以太坊硬分叉密码货币的安全完全依赖于私钥的保护,Not yourkeys,not yourcoins是加密货币世界的金科玉律Parity钱包冻结2017合约漏洞导致3亿美元永久锁定钱包类型与安全性跨链桥攻击多起跨链协议遭攻击,损失数亿美元常见漏洞类型冷钱包离线存储,安全性最高硬件钱包、纸钱包热钱包在线钱包,方便但风险较高•重入攻击Reentrancy托管钱包第三方管理,便捷但需信任•整数溢出/下溢私钥管理最佳实践•访问控制缺陷•随机数可预测性•使用硬件钱包存储大额资产•助记词物理备份并分散存储•永远不要在网络上传输私钥•多签钱包提高安全门槛物联网安全挑战IoT设备资源限制导致的安全薄弱物联网设备通常具有有限的计算能力、内存和电池寿命,这些限制使得实施强安全措施变得困难主要挑战弱密码与默认凭证许多设备使用简单或固定密码缺乏加密资源限制导致通信未加密固件更新困难设备难以远程更新修补漏洞物理安全薄弱设备易被物理接触和篡改大规模物联网攻击实例分析被攻陷的物联网设备可组成僵尸网络,发动大规模攻击僵尸网络Mirai2016利用IoT设备默认密码,感染数十万设备组成僵尸网络,发动史上最大规模DDoS攻击,导致美国东海岸大范围断网防护建议•修改所有默认密码•禁用不必要的服务和端口•设备网络隔离VLAN•定期固件更新安全是永无止境的攻防博弈真实案例剖析年大规模勒索软件攻击2023010203攻击手法与传播路径受害企业损失与恢复过程防御经验与教训总结直接损失关键防护措施2023年某勒索软件组织通过供应链攻击感染了一款广泛使用的文件传输软件,影响数千家企业和政府机•业务中断平均7-14天离线备份3-2-1备份策略,至少一份离线存储构•数据恢复成本数百万美元网络分段限制横向移动攻击步骤•赎金要求从数十万到数百万美元不等特权账户管理最小权限原则初始入侵利用零日漏洞攻陷文件传输软件供应商间接损失端点检测响应EDR及时发现异常行为应急响应计划定期演练•品牌声誉受损供应链污染在软件更新中植入后门事后反思•客户信任下降横向移动利用合法凭证在内网扩散•监管处罚与合规成本数据窃取加密前先窃取敏感数据双重勒索没有一家企业能够保证100%不被攻击,但完善的•潜在法律诉讼备份和应急响应体系可以将损失降到最低加密与勒索大规模加密文件并索要赎金恢复过程大多数企业选择不支付赎金,通过备份恢复数据完整恢复通常需要数周至数月,包括系统重建、安全加固和业务恢复安全意识培养与最佳实践复杂密码与密码管理定期更新与补丁管理社会工程学防范技巧密码是账户安全的第一道防线,弱密码是最常软件漏洞是攻击者的主要入口,及时更新可以技术防护再强,人性的弱点往往成为最薄弱环见的安全隐患修复已知漏洞节强密码标准更新优先级识别社工攻击•至少12-16个字符
1.操作系统安全更新最高优先级紧迫性施压立即行动否则账户将被冻结•包含大小写字母、数字和特殊符号
2.浏览器和常用软件权威伪装冒充上级、IT部门、政府机构•避免使用字典词汇和个人信息
3.杀毒软件病毒库•每个账户使用唯一密码
4.路由器固件利益诱惑中奖、优惠等诱饵密码管理器的价值自动更新设置情感操纵制造恐惧、同情等情绪人脑难以记住数十个复杂且唯一的密码,密码为提高效率,建议对非关键系统启用自动更新,防范原则管理器可以生成、存储和自动填充强密码,只关键系统在测试后手动更新需记住一个主密码•验证身份:通过官方渠道核实•保护信息:不轻易透露敏感信息•警惕链接:不点击可疑邮件和短信中的链接安全工具与资源推荐开源安全测试工具安全学习平台与实验环境安全社区与资讯渠道Wireshark网络协议分析器,抓包分析必备工具SEED LabsSyracuse大学开发的安全实验平Krebs onSecurity著名安全记者Brian Krebs台,涵盖各类安全主题的博客Nmap网络扫描与主机发现工具OverTheWire战争游戏式安全挑战Schneier onSecurity密码学专家BruceSchneier的博客Metasploit渗透测试框架,包含大量漏洞利用模HackTheBox真实环境渗透测试训练块The HackerNews安全新闻聚合网站TryHackMe引导式安全学习平台Burp SuiteWeb应用安全测试工具Reddit r/netsec网络安全社区讨论picoCTF适合初学者的CTF竞赛OWASP ZAP开源Web应用漏洞扫描器CVE Details漏洞数据库查询VulnHub可下载的漏洞靶机Aircrack-ng无线网络安全评估工具Exploit Database漏洞利用代码库PentesterLab Web渗透测试实验John theRipper密码破解工具安全不是一个人的战斗而是团队的使命未来趋势展望零信任架构的兴起自动化安全运维量子计算对密码学的冲击SecOps传统的城堡-护城河安全模型已不适应云计算和移动随着威胁的复杂化和攻击的自动化,人工响应已无法满量子计算机的发展对现有密码体系构成根本性威胁,后办公时代,零信任Zero Trust成为新范式足需求,安全运维自动化成为必然趋势量子密码学研究迫在眉睫核心原则关键技术量子威胁永不信任,始终验证不再基于网络位置判断信任SOAR安全编排自动化响应自动化事件响应流程Shor算法可在多项式时间内破解RSA和ECC最小权限访问仅授予完成任务所需的最小权限Grover算法对称加密安全性减半微分段细粒度网络隔离AI驱动的威胁检测机器学习识别异常现在收集,以后解密攻击者已在收集加密数据自动化漏洞管理持续扫描和修复持续监控与验证动态评估风险应对策略DevSecOps将安全融入开发流程主要厂商如GoogleBeyondCorp、后量子密码算法NIST已开始标准化进程MicrosoftZero TrustSecurity都在推动零信任架自动化不是替代人类,而是让安全专家专注于更复杂的密码敏捷性系统设计应便于算法切换构落地决策和策略制定混合方案结合传统和后量子算法结语安全意识护航数字未来,安全是技术更是责任与文化每个人都是安全链条上的关键,一环技术手段可以构建防御体系,但真正的安全需要组织文化的支撑从最高管理层到每一位员工,安全防御的强度取决于最薄弱的环节一个员工都应将安全视为核心价值观,融入日常工作的每的疏忽,一个未修补的漏洞,一次草率的配置,都可个环节能成为攻击者的突破口安全不是成本中心,而是业务持续性的保障数无论您是开发人员、系统管理员、普通用户还是据泄露和安全事件带来的损失,远超过安全投入管理者,都应该:的成本•保持警惕,识别可疑行为•遵守安全规范和最佳实践•及时报告安全隐患和事件•积极参与安全培训和演练持续学习迎接不断变化的威胁,网络安全领域日新月异,新的威胁不断涌现,防御技术也在持续演进昨天的最佳实践,今天可能已经过时保持学习态度,关注安全动态,参与安全社区,实践安全技能,是每个安全从业者的必修课只有不断学习和进化,才能在这场永无止境的攻防博弈中立于不败之地安全的旅程没有终点,只有不断前行的脚步QA欢迎提问深入探讨计算机安全的方方面面,常见问题领域•特定攻击技术的深入剖析•安全工具的使用和配置•企业安全策略制定•职业发展与学习路径•合规与法律相关问题互动方式•现场提问与解答•案例分析与讨论•最佳实践分享•实战演示如有时间谢谢聆听联系方式与后续学习资源分享保持联系重要提醒课程资料slides.example.com/security学习安全技术的道德准则讨论群组扫描二维码加入安全学习社区邮件咨询security@example.com本课程介绍的技术和工具仅用于教育和合法的安全研究目的未经授权对办公时间每周三下午2-4点他人系统进行测试或攻击是违法行推荐后续学习为•SEED Labs实验环境搭建与实践请始终遵守法律法规和道德规范,成为负责任的安全专业人士•参加CTF竞赛提升实战能力•阅读经典安全书籍如《黑客攻防技术宝典》继续探索•关注安全会议Black Hat,DEF CON等•考取安全认证CEH,OSCP,CISSP等计算机安全是一个广阔而深邃的领域,今天的课程只是揭开了冰山一角希望这次分享能激发您的兴趣,开启您的安全探索之旅。
个人认证
优秀文档
获得点赞 0