还剩28页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络安全与信息化基础课件第一章网络安全概述与基础网络安全的定义与重要性网络安全是指通过技术手段和管理措施保护网络系统、硬件设备、软件应用及其中的数,据免受各种威胁、攻击、破坏和未经授权的访问它涵盖了从物理安全到应用安全的多个层面随着数字化转型加速网络安全的重要性日益凸显根据最新统计年全球网络攻击,,2024事件相比年增长了以上造成的经济损失超过万亿美元网络安全已成为国家安202330%,全战略的核心组成部分网络安全的三大核心目标CIA机密性Confidentiality完整性Integrity可用性Availability确保信息只能被授权用户访问防止敏感数据保证信息在存储、传输和处理过程中不被未确保授权用户在需要时能够及时访问信息和,泄露给未经授权的个人或系统经授权的篡改或破坏维护数据的准确性和一资源系统保持稳定运行状态,,致性数据加密技术冗余备份机制••数字签名验证访问控制机制•灾难恢复计划••哈希校验技术身份认证系统•防护措施••DDoS版本控制系统•网络安全威胁类型网络威胁形式多样且不断演变了解常见威胁类型是构建有效防御体系的前提,12恶意软件威胁社会工程学攻击病毒能够自我复制并感染其他程序造成网络钓鱼通过伪造邮件、网站诱骗用户泄,系统功能失常蠕虫通过网络自动传播露敏感信息钓鱼攻击利用人性弱点成,,无需人为干预即可快速扩散木马伪装成功率惊人攻击者还会通过电话、短信等合法软件暗中窃取信息或控制系统勒多种渠道实施诈骗结合心理学技巧让受,,索软件加密用户数据并索要赎金近年来害者放松警惕,成为最具破坏性的威胁之一3高级持续威胁网络攻击防御体系架构网络安全发展历程11990年代基础防护时代防火墙技术诞生成为网络边界防护的标准配置杀毒软件开始,普及基于特征码的病毒检测成为主流这一时期的安全防护以,被动防御为主,重点关注已知威胁22000年代主动防御崛起入侵检测系统和入侵防御系统快速发展实现对网络流IDS IPS,量的实时监控与主动拦截安全信息与事件管理平台整合SIEM32010年代智能化转型多源数据提供全局安全态势感知能力,云计算、移动互联网带来新的安全挑战安全厂商开始引入机器学习技术提升未知威胁检测能力威胁情报共享平台建立行业,,42020年代零信任与AI时代协作增强真实案例年供应链攻击2023SolarWinds事件背景年黑客组织通过入侵知名管理软件供应商的开发环境在其2023,IT SolarWinds,平台更新包中植入恶意代码该更新被全球超过家客户下载安装包Orion18,000,括多个政府机构和世界强企业500攻击影响攻击者获得了受害组织网络的长期访问权限能够窃取敏感数据、监控通信内容,整个攻击活动持续数月未被发现造成难以估量的情报损失,关键启示此事件暴露出供应链安全的巨大风险即使自身防护严密也可能因信任的第三方,软件而遭受重创企业必须建立完善的供应商安全评估机制实施代码审查和异常,行为监控第二章网络攻击技术与防御策略知己知彼百战不殆深入理解攻击者的思维方式和技术手段是构建有效防御体系的关,,键本章将系统介绍常见网络攻击技术及相应的防御策略网络监听与扫描技术网络监听网络扫描防御措施攻击者通过将网卡设置为混杂模式被动捕获主动向目标系统发送探测数据包识别开放端采用强加密协议如保护数据传输部,,TLS
1.3,网络中传输的数据包在未加密的网络环境口、运行服务、操作系统版本等信息为后续署网络访问控制限制未授权设备接入使,NAC,中可以轻易窃取用户名、密码、邮件内容等攻击寻找入口点用入侵检测系统识别异常扫描行为,敏感信息常用工具、最小化服务暴露•:Nmap Masscan•常用工具、•:Wireshark tcpdump扫描类型端口扫描、漏洞扫描、服务识定期安全审计•:•攻击场景公共、内网渗透别•:WiFi安全提示在公共网络环境中务必使用加密通信避免访问涉及敏感信息的网站企业应部署认证实现网络准入控制:,VPN,
802.1X,系统渗透与漏洞利用常见漏洞类型渗透测试流程01缓冲区溢出信息收集攻击者通过向程序输入超长数据,覆盖内存中的关键区域,执行恶意代码虽然现代操作系统增加了保护机制,但此类漏洞仍时有发现收集目标系统的域名、IP地址、组织架构等公开信息02SQL注入漏洞扫描在Web应用的输入框中插入恶意SQL语句,绕过身份验证,获取、修改或删除数据库中的数据这是使用自动化工具识别系统中存在的安全漏洞最常见的Web漏洞之一03攻击利用跨站脚本XSS将恶意脚本注入到网页中,当其他用户浏览该页面时,脚本在其浏览器中执行,窃取Cookie、会话令针对发现的漏洞构造攻击载荷,尝试获取系统访问权限牌等敏感信息04权限提升提升访问权限至管理员级别,获得系统完全控制05报告撰写详细记录发现的漏洞及修复建议应用安全攻防WebWeb应用是现代企业对外服务的主要窗口,也是攻击者重点关注的目标OWASP开放Web应用安全项目每年发布最受关注的十大安全风险注入攻击包括SQL注入、命令注入等,通过不可信输入执行恶意指令身份认证失效弱密码策略、会话管理不当导致的身份冒用敏感数据泄露未加密存储或传输敏感信息,如信用卡号、身份证号访问控制缺陷普通用户能够访问管理员功能或他人数据防御最佳实践输入验证身份认证会话管理•对所有用户输入进行严格验证•实施多因素认证MFA•使用安全的会话令牌和过滤•强制使用复杂密码•设置合理的超时时间•使用白名单而非黑名单•限制登录失败次数•退出时销毁会话•采用参数化查询防止SQL注入防火墙与入侵检测系统IDS防火墙技术入侵检测系统下一代防火墙防火墙是网络边界的第一道防线根据预定义的安通过分析网络流量和系统日志实时识别可疑融合了传统防火墙、、应用识别、威胁情报,IDS,IPS全规则过滤进出网络的流量包过滤防火墙基于活动基于特征的检测匹配已知攻击模式基于等多种功能能够深度检测应用层流量识别加密,地址和端口进行访问控制状态检测防火墙跟异常的检测识别偏离正常行为的活动发现流量中的威胁提供统一的安全策略管理平台是IP IDS,,踪连接状态提供更精细的控制应用层防火墙威胁后会发出告警而入侵防御系统则能自企业网络安全的核心设备,,IPS能够检查流量内容防御攻击动阻断攻击WAF HTTP,Web蜜罐与蜜网技术技术原理蜜罐是一种主动防御技术通过部署看似脆弱的系统或服务来诱捕攻击Honeypot,者当攻击者对蜜罐发起攻击时系统会详细记录攻击行为帮助安全团队了解攻击手,,法、工具和动机蜜网是由多个蜜罐组成的网络环境模拟真实的企业网络架构能够捕获更Honeynet,,复杂的攻击链条应用价值收集攻击样本丰富威胁情报库•,研究新型攻击技术提前制定防御策略•,转移攻击者注意力保护真实资产•,为安全事件取证提供证据支持•部署建议蜜罐应与生产环境隔离避免成为攻击跳板需要专业团队持续:,监控和分析蜜罐数据否则难以发挥价值,计算机取证基础当安全事件发生后需要通过数字取证技术收集、保存和分析电子证据查明事件真相为法律诉讼提供支持,,,证据采集证据识别使用专业工具对存储介质进行完整镜像确保原始证据不被破坏记录采集过程,,确定与案件相关的电子设备和数据源,包括计算机、服务器、移动设备、网络日保持证据链完整志等报告撰写证据分析编制详细的取证报告清晰阐述发现的证据及分析结论确保法律可采性,,恢复已删除文件分析系统日志重建攻击时间线使用取证软件提取关键信息,,法律合规要求取证过程必须遵循相关法律法规确保证据的合法性、真实性和完整性在中国《中华人民共和国刑事诉讼法》《电子数据司法解释》等对电子证据的收集和使用作出了,,明确规定取证人员应具备相应资质严格按照标准流程操作,网络攻防对抗动态流程网络安全是一个持续对抗的过程图中展示了从攻击发起到防御响应的完整生命周期包,括威胁情报收集、攻击检测、事件响应、恢复加固等关键环节现代安全运营中心通过自动化编排技术将这些环节有机串联实现快速响应SOC,,第三章信息化安全实践与管理技术手段只是安全防护的一部分完善的管理制度和规范的操作流程同样重要本章将介,绍信息化安全管理的核心内容帮助组织建立健全的安全管理体系,认证与访问控制技术123身份认证Authentication授权Authorization审计Auditing验证用户身份的真实性单因素认证仅依赖密码,安全性较低双因素认证2FA结合确定用户可以访问哪些资源和执行哪些操作自主访问控制DAC由资源所有者决定记录用户的所有访问和操作行为,便于事后追溯审计日志应包含时间、用户、操作密码和手机验证码、硬件令牌等多因素认证MFA增加生物识别等因素,显著提升权限强制访问控制MAC由系统统一管理角色基于访问控制RBAC根据用户角类型、操作对象等关键信息,且不可被篡改安全性色分配权限,是企业最常用的模式零信任架构传统安全模型假设内网可信,外网不可信零信任架构摒弃这一假设,要求对所有访问请求进行验证,无论其来源位置核心原则是永不信任,始终验证网络安全协议与加密技术加密技术是保护数据机密性和完整性的核心手段网络安全协议则规定了安全通信的规则和流程,SSL/TLS协议对称加密非对称加密用于保障通信安全的标准协议建立连加密和解密使用相同密钥速度快适合大量使用公钥加密私钥解密公钥可以公开私Web,,,,接时通过握手协商加密算法交换密钥验证数据加密常见算法包括、等关钥保密常用于数字签名和密钥交换典型,,AES DES服务器身份数据传输过程中对内容加密防键挑战是密钥的安全分发和管理算法有、等计算复杂度高通常与,RSA ECC,止窃听和篡改目前应使用或版对称加密结合使用TLS
1.
21.3本哈希函数与数字签名哈希函数将任意长度数据映射为固定长度摘要具有不可逆性和碰撞抵抗数字签名使用私钥对数据摘要加密接收方用公钥验证可确认发送者身,,性常用于完整性校验、密码存储份和数据未被篡改安全风险评估与管理风险评估是信息安全管理的基础工作通过系统化的方法识别、分析和评价安全风险为决策提供依据,,风险分析风险识别评估风险发生的可能性和潜在影响计算风险值,可采用定性或定量方法全面识别组织面临的安全威胁和系统脆弱性包括,技术风险、管理风险、环境风险等风险评价将风险值与可接受风险标准比较确定风险等级,,决定处置优先级风险监测持续跟踪风险变化评估控制措施有效性及时调整风险控制,,策略针对高风险采取措施规避、降低、转移或接受:制定详细的风险处置方案案例:某企业数据泄露风险评估某电商企业存储大量客户个人信息和交易数据评估发现数据库访问权限管理混乱高脆弱性一旦泄露将面临巨额罚款和客户流失高影响综合风险等级为极高:,,企业立即实施强化访问控制、数据加密、审计监控等措施将风险降至可接受水平,信息安全管理体系ISMSISO27001标准概述ISO27001是国际公认的信息安全管理体系标准,采用PDCA计划-执行-检查-改进循环模型,帮助组织建立系统化的安全管理框架标准包含114项安全控制措施,涵盖组织、人员、物理、技术等多个方面通过ISO27001认证,可向客户和合作伙伴证明组织的安全管理能力建设流程01确立范围明确ISMS覆盖的组织边界和资产02风险评估识别和评估安全风险03制定政策编制安全策略和管理制度04实施控制部署技术措施和管理流程05审核改进定期审计和持续优化持续改进机制ISMS不是一次性项目,而是持续的管理过程组织应定期开展内部审核,检查制度执行情况,收集安全事件和审计发现,分析根本原因,制定改进措施管理评审会议上,最高管理层应审视ISMS的适宜性、充分性和有效性,做出改进决策社会化网络安全与用户安全意识人是安全链条中最薄弱的环节统计显示超过的安全事件与人为因素有关提升员工安全意识培养良,80%,好的安全习惯是组织安全防护的重要组成部分,识别社会工程学攻击攻击者利用人性弱点通过伪装身份、制造紧迫感等手段诱骗受害者泄露信息或执行危险操作常见,手法包括钓鱼邮件、电话诈骗、假冒高管等员工应保持警惕验证对方身份遇到异常请求及时向,,IT部门确认强化密码管理使用复杂且唯一的密码不同账户不要共用密码建议采用密码管理器生成和存储密码启用多因素,认证定期更换密码警惕钓鱼网站不在不可信设备上输入密码,,安全使用移动设备为手机和平板设置锁屏密码启用远程擦除功能只从官方应用商店下载软件及时安装系统和应用更,,新在公共场所慎用避免传输敏感信息WiFi,安全培训与文化建设组织应定期开展安全意识培训涵盖政策制度、常见营造安全是每个人的责任的文化氛围建立安全事,,威胁、应急响应等内容通过模拟钓鱼演练检验培件报告机制,鼓励员工主动发现和报告安全隐患训效果云计算与物联网安全挑战云计算和物联网技术深刻改变了IT架构,也带来了新的安全挑战云安全挑战数据主权:数据存储在云端,跨地域合规问题复杂多租户隔离:需确保不同客户数据相互隔离访问控制:云环境边界模糊,传统防护手段失效责任共担:云服务商和客户需明确各自安全职责云安全模型IaaS层客户负责操作系统及以上安全,PaaS层负责应用及数据安全,SaaS层主要负责访问控制和数据保护采用云访问安全代理CASB统一管理多云环境实施加密、IAM、安全配置基线等措施物联网安全隐患设备脆弱性:大量IoT设备使用默认密码,存在已知漏洞通信安全:数据传输缺乏加密保护规模庞大:设备数量巨大,安全管理困难攻击影响:被控制的设备可组成僵尸网络发起DDoS攻击物联网防护措施设备出厂前进行安全测试,强制修改默认密码使用安全的通信协议,实施设备认证部署IoT安全网关,监控异常流量建立设备生命周期管理,及时推送安全更新最新技术趋势与区块链赋能网络安全:AI人工智能在网络安全中的应用区块链保障数据不可篡改性威胁检测:机器学习算法能够分析海量数据,识别传统规则难以发现的异常模式,检测未知威胁深度学习用于恶意软件分类、钓鱼网站识别等场景自动化响应:AI驱动的安全编排与自动化响应SOAR平台能够自动处理低级别告警,执行预定义响应流程,释放安全分析师精力对抗性AI:攻击者也在利用AI技术生成更逼真的钓鱼内容、绕过检测系统,安全防御必须不断进化分布式存储:数据分散存储在多个节点,消除单点故障风险,提高可用性综合实验与实训介绍理论学习需结合实践操作通过动手实验加深理解提升实战能力课程配套实验涵盖系统安全加固、渗透测试、安全工具使用等多个方面,,实验一:Linux服务器实验二:Web应用渗透实验三:网络流量分析安全加固测试使用捕获和分析Wireshark学习在系统上关闭不使用发行版中的网络数据包识别异常流量Linux KaliLinux,,必要服务、配置防火墙规渗透测试工具,对实验环境中重建攻击过程学习常见协则、设置策略、实的应用进行漏洞扫描、议特征提升网络故障排查和SELinux Web,施最小权限原则掌握系统SQL注入、XSS攻击等实战安全分析能力日志分析和入侵检测配置演练学习漏洞修复方法实验环境所有实验在隔离的虚拟环境中进行确保安全建议使用或搭建实验平台准备多台虚拟机模拟真实网络环境:,VMware VirtualBox,国家网络安全政策与法规网络安全法律法规是国家治理网络空间的重要手段也是组织和个人必须遵守的行为准则,《中华人民共和国网络安全法》核心内容网络安全等级保护关键信息基础设施保护要求网络运营者按照网络安全等级保护制度的要求履行安全保护义对公共通信、能源、交通、金融等关键领域的网络和信息系统实施重,务将信息系统分为五级实施差异化管理点保护要求采购网络产品和服务进行安全审查,,数据安全与个人信息保护网络安全监测预警与应急明确数据分类分级保护要求规定个人信息收集使用规则重要数据出建立网络安全监测预警和信息通报制度制定应急预案定期组织演练,,,,,境需进行安全评估违法行为将面临严厉处罚提升突发事件应对能力2024年国家网络安全宣传周每年月举办的国家网络安全宣传周是普及网络安全知识的重要活动年主题为网络安全为人民网络安全靠人民强调全社会共同参与网络安全建92024,,设活动包括高峰论坛、技术竞赛、主题日等营造全民关注网络安全的良好氛围,网络安全人才培养与职业发展专业认证体系CISSP国际注册信息系统安全专家,覆盖安全管理全领域,适合管理岗位CEH注册道德黑客,侧重渗透测试和攻击技术,适合技术人员CISA注册信息系统审计师,专注IT审计和合规,适合审计岗位CISP行业需求与未来趋势国家注册信息安全专业人员,中国官方认证,求职必备全球网络安全人才缺口超过400万,中国缺口约140万人才需求持续旺盛,薪资水平高于IT平均水平热门岗位:安全工程师、渗透测试工程师、安全架构师、安全分析师、应急响应专家、安全研究员等技能要求:需掌握操作系统、网络协议、编程开发、攻防技术等综合知识持续学习能力、问题解决能力、沟通协作能力同样重要发展路径:从初级工程师成长为高级专家,或转向管理岗位,成为安全团队负责人、首席信息安全官CISO筑牢数字世界的安全屏障在这个万物互联的时代网络安全如同空气和水一样不可或缺每一个数字化的瞬间都,,需要坚实的安全防护让我们携手共建安全、可信、清朗的网络空间结语网络安全人人有责:,网络安全不仅仅是技术专家的领域更是关乎每个人、每个组织的共同责任从,政府到企业从专业人员到普通用户都是网络安全防线的守护者,,技术在不断进步威胁也在持续演变我们需要保持警惕持续学习及时更新防,,,护措施更重要的是要树立安全意识养成良好习惯让安全成为我们的本能反,,,应网络安全为人民网络安全靠人民让我们共同努力为构建网络空间命运,,共同体贡献力量!万400+30%80%全球网络安全人才缺口2024年攻击增长率人为因素导致的事件巨大的人才需求等待有志之士威胁形势依然严峻安全意识至关重要谢谢!欢迎提问与交流感谢您的聆听如有任何问题或想法欢迎随时交流探讨让我们共同在网络安全领域不!,断学习、进步为构建更加安全的数字世界而努力,!联系方式延伸学习实践平台课程相关问题可通过教学推荐关注、、OWASP SANSHackTheBox VulnHub平台提交等安全社区等提供实战环境。
个人认证
优秀文档
获得点赞 0