还剩28页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络通讯安全培训课件第一章网络通讯安全概述网络通讯安全的定义信息时代的双重挑战网络通讯安全是指在信息传输过程中,采用各种技术手段保护数据的机随着云计算、物联网、等新技术的普及,我们面临前所未有的安全挑5G密性、完整性和可用性,防止未经授权的访问、使用、披露、破坏、修战攻击手段日益复杂、威胁面不断扩大、损失规模持续增长改或销毁在当今数字化转型的时代,网络通讯安全已成为企业运营和个人隐私保护的核心基石网络安全威胁的全景图30%
4.5M$8T攻击增长率日均攻击次数预计损失年全球网络攻击事件相比年增长幅度全球范围内每天发生的网络安全事件数量年全球网络犯罪造成的经济损失总额(美202520242025元)恶意软件攻击钓鱼攻击数据泄露事件包括勒索软件、木马病毒、蠕虫等,通过感伪装成可信实体诱骗用户泄露敏感信息,如染系统窃取数据或破坏运营密码、信用卡号等每秒39就有一次网络攻击发生在您阅读这张幻灯片的短短几秒钟内,全球范围内可能已经发生了数十次网络攻击这些攻击可能针对企业服务器、个人设备、关键基础设施,造成的损失从数据泄露到业务中断不等网络通讯中的核心安全目标机密性()Confidentiality确保信息只能被授权用户访问,防止敏感数据泄露给未经授权的个人或实体实现方式包括加密、访问控制、身份认证等技术手段完整性()Integrity保证信息在存储和传输过程中不被未经授权地修改、删除或伪造通过数字签名、哈希校验、版本控制等技术确保数据的准确性和可信度可用性()Availability第二章网络通讯常见威胁详解主动攻击被动攻击网络监听的威胁vs主动攻击涉及对数据或系统的直接修改、破网络监听()是指攻击者Sniffing坏或中断,如数据篡改、拒绝服务攻击通过监控网络流量来捕获敏感信息()、恶意软件注入等攻击者主动介在未加密的网络环境中,用户名、DDoS入通讯过程,留下可检测的痕迹密码、邮件内容等都可能被截获被动攻击则是在不干扰系统运行的情况下监数据包嗅探工具如、Wireshark听或分析通讯内容,如网络嗅探、流量分析可以捕获网络接口上的所tcpdump等这类攻击更难被发现,因为攻击者只是有数据包,合法用于网络诊断,但观察而不改变数据也可能被恶意使用网络监听案例某企业机密数据被窃取1年月20243攻击者在某制造企业附近设置恶意热点,名称伪装成公司内部网络Wi-Fi2员工连接多名员工在未验证的情况下连接该,开始传输工作邮件和文档Wi-Fi3数据捕获攻击者使用嗅探工具捕获未加密的通讯流量,获取产品设计图纸和客户资料4损失评估企业损失估计达万人民币,包括知识产权泄露和竞争优势丧失500关键教训始终使用连接公司网络,避免在公共下传输敏感信息企业应VPN Wi-Fi部署端到端加密和员工安全意识培训网络扫描与漏洞探测扫描的目的与手段防御扫描攻击网络扫描是黑客攻击的侦察阶段攻击者通过扫描目标网络,识别活动部署入侵检测系统()监控异常扫描行为•IDS主机、开放端口、运行服务及其版本,从而寻找可利用的安全漏洞配置防火墙限制不必要的端口和服务暴露•定期进行安全审计和漏洞评估常见扫描类型包括端口扫描、漏洞扫描、服务识别、操作系统指纹识•别等扫描过程可以是主动的(发送探测包)或被动的(分析网络流及时更新系统补丁修复已知漏洞•量)使用端口敲门等技术隐藏关键服务•Nmap WiresharkNessus开源网络扫描工具,用于端口扫描、服网络协议分析工具,能够捕获和分析网专业漏洞扫描器,能够识别系统中的安务识别和操作系统检测,安全专业人员络数据包,帮助诊断网络问题或发现安全漏洞、配置错误和合规性问题常用于网络清点和安全评估全威胁第三章网络协议安全隐患协议族是互联网通讯的基础,但许多协议在设计之初并未充分考虑安全性,导致存在诸多可被利用的漏洞理解这些协议TCP/IP的安全隐患对于构建安全网络至关重要欺骗DNS攻击者伪造响应,将合法域名解析到恶意地址,导致用户访问假冒网站DNS IP欺骗ARP通过发送伪造消息,攻击者可以截获、修改甚至阻断局域网内的通讯流量ARP会话劫持TCP利用协议的序列号预测漏洞,攻击者可以劫持已建立的会话并冒充合法用户TCP路由攻击通过篡改路由信息,攻击者可以重定向网络流量或造成拒绝服务协议缺陷引发的安全事件年大规模缓存投毒攻击2024DNS事件经过影响与损失年月,攻击者利用缓存投毒超过万用户的个人信息泄露20246DNS•300技术,成功污染了多个的服务ISP DNS直接经济损失超过亿人民币•2器当用户尝试访问知名银行和电商网多家企业品牌声誉严重受损•站时,被重定向到高度仿真的钓鱼网站引发监管机构对安全的重新审视•DNS攻击持续了小时才被发现和修复,期48防范措施部署加密验证、使间数百万用户受到影响,大量登录凭证DNSSEC用可信服务、实施多层防御策略和支付信息被窃取DNS第四章加密技术与安全通讯对称加密非对称加密使用相同密钥进行加密和解密,速度快、效率高,适使用公钥加密、私钥解密(或反之),解决了密钥分合大量数据加密常见算法包括、、发难题常见算法包括、、等AES DES3DES RSAECC DSA等优点密钥分发安全,支持数字签名和身份认证优点加密速度快,算法公开且经过充分验证缺点加密速度慢,计算开销大,不适合大数据量加缺点密钥分发和管理困难,不适合开放网络环境密密钥生成使用加密算法生成安全强度足够的密钥对数据加密使用公钥对明文进行加密转换安全传输加密数据通过不可信网络传输解密验证接收方使用私钥解密并验证数据完整性的工作原理与应用HTTPS()是协议的安全版本,通过协议为通讯提供加密、身份验证和数据完整性保护现代互联网上,HTTPS HTTPSecure HTTPSSL/TLS WebHTTPS已成为网站安全的标准配置010203客户端发起连接服务器响应并提供证书证书验证浏览器向服务器发送请求,包含支持的服务器返回数字证书,包含公钥、域名、颁发机客户端验证证书有效性检查颁发机构、有效期、HTTPS加密算法和协议版本构等信息域名匹配等0405密钥交换加密通讯使用非对称加密安全交换会话密钥(对称密钥)使用会话密钥进行高效的对称加密通讯防止中间人攻击通过证书链验证服务器身份,确保客户端连接到真实的服务器而非攻击者的伪装服务器证书必须由受信任的证书HTTPS颁发机构()签发CA第五章身份认证与访问控制多因素认证()访问控制模型MFA多因素认证要求用户提供两种或更多验自主访问控制()资源所有者决DAC证因素才能访问系统,大大提升账户安定谁可以访问其资源,灵活但可能存在全性认证因素通常分为三类安全风险知识因素密码、码、安全问题答案强制访问控制()系统根据安全PIN MAC策略强制执行访问规则,安全性高但灵活性低持有因素手机、硬件令牌、智能卡生物因素指纹、面部识别、虹膜扫描基于角色的访问控制()根据RBAC用户角色分配权限,易于管理且符合最小权限原则即使一个因素被攻破,攻击者仍需突破其他因素才能获得访问权限案例分享某公司因弱口令导致数据泄露事件背景攻击过程年某科技公司的管理员账户使用攻击者获得管理员权限后,下载了包含万用202350作为密码,未启用多因素认证攻户个人信息的数据库,并在暗网上出售这些数据,admin123击者通过暴力破解在短时间内成功登录系统导致公司面临巨额罚款和诉讼核心教训弱口令是最常见也最容易被利用的安全漏洞单一认证因素无法应对现代网络威胁,必须实施多层防御策略实施强密码策略要求至少位字符,包含大小写字母、数字和特殊符号,定期更换密码,禁止重复使用历史密码12强制启用MFA对所有管理员账户和敏感系统访问强制要求多因素认证,优先使用基于应用的令牌或硬件密钥账户监控与审计实时监控异常登录行为,记录所有访问日志,定期审计权限分配和使用情况第六章防火墙与入侵检测系统防火墙类型与的区别IDS IPS包过滤防火墙基于源目标、端口、协议等信息过滤数据包,速度快入侵检测系统()监控网络流量和系统活动,发现可疑行为时发/IP IDS但功能有限出警报,但不主动阻止攻击状态检测防火墙跟踪连接状态,提供更精细的控制和更高的安全性入侵防御系统()在检测到威胁时主动采取措施阻止攻击,如丢弃IPS恶意数据包或断开可疑连接应用层防火墙检查应用层数据内容,能够识别和阻止复杂攻击协同防御和结合使用可实现检测与防御的平衡,既能发现未知IDS IPS下一代防火墙()集成、应用识别、恶意软件防护等多种功能NGFW IPS威胁又能及时响应防火墙部署最佳实践分层防御默认拒绝策略在网络边界、内部网段、主机层面部署多层防火墙采用默认拒绝,显式允许原则,只开放必要的端口和服务定期审查规则启用日志记录定期检查和清理过时的防火墙规则,移除不再需要的访问权限记录所有被阻止的连接尝试和重要事件,便于事后分析典型误区与防护建议常见误区防护建议认为部署防火墙后就完全安全采用纵深防御策略,防火墙只是其中一环••防火墙规则过于宽松或复杂难以管理遵循最小权限原则,精简规则集••忽视内部网络的安全防护实施网络分段,限制横向移动••不定期更新防火墙固件和规则建立变更管理流程,定期更新维护••缺乏对防火墙日志的监控和分析部署系统集中分析安全事件••SIEM第七章网络攻击实战案例分析注入攻击SQL攻击者通过在输入字段中插入恶意代码,操纵数据库查询逻辑,从而获取、修改或删除敏感数据SQL攻击示例在登录表单中输入绕过身份验证OR1=1影响数据泄露、账户劫持、数据篡改、服务器控制权丧失跨站脚本()攻击XSS攻击者在网页中注入恶意脚本,当其他用户访问该页面时脚本被执行,可以窃取、会话令牌或进行钓鱼攻击cookie攻击类型存储型、反射型、型XSS XSSDOM XSS影响会话劫持、身份盗用、恶意重定向、敏感信息窃取侦察阶段攻击者扫描目标网站,寻找输入点和潜在漏洞漏洞利用构造恶意注入到输入字段或参数中payload URL权限提升利用漏洞获取数据库访问权限或执行任意代码数据窃取导出敏感数据、植入后门或破坏系统安全漏洞的防护Web输入验证输出编码对所有用户输入进行严格验证,使用白名单方式只接受预期的数据格式,拒绝或过滤异常输入在将数据输出到网页前进行实体编码,防止脚本被浏览器执行,使用框架提供的安全HTML API参数化查询安全头配置使用预编译语句和参数化查询,将代码与数据分离,从根本上防止注入设置、等安全响应头,增加额外的防护层SQL SQLContent-Security-Policy X-XSS-Protection安全开发生命周期()SDL是微软提出的软件安全开发方法论,将安全融入软件开发的每个阶段SDL0102培训需求分析对开发团队进行安全意识和安全编码培训识别安全和隐私需求,定义安全标准0304设计实现威胁建模,设计安全架构和防御机制使用安全编码规范,禁用危险函数0506验证发布安全测试、代码审查、漏洞扫描事件响应计划准备,安全部署第八章无线网络安全无线网络常见威胁协议与安全配置WPA3假基站攻击攻击者设置伪造的无线接是最新的安全标准,提供WPA3Wi-Fi入点,诱骗用户连接,从而监听流量、更强的保护窃取凭证或进行中间人攻击更强的加密使用位加密套件192钓鱼创建名称相似的恶意热点Wi-Fi防暴力破解限制密码猜测次数(如),用户连接后Starbucks_WiFi前向保密即使密码泄露,历史流量仍所有流量被攻击者捕获安全破解利用加密协议漏洞破简化连接支持WEP/WPA Wi-Fi EasyConnect解无线网络密码,获得未授权访问配置建议启用或WPA3-Personal攻击通过干扰信号或发送大量请,禁用,使用强密DoS WPA3-Enterprise求使无线网络无法正常工作码,定期更换,隐藏广播SSID移动通讯安全挑战网络安全特点5G增强的加密网络切片安全采用更强的加密算法保护用户数据和信令不同切片间逻辑隔离,防止攻击跨切片传播5G海量设备接入边缘计算风险物联网设备激增带来设备安全和身份管理挑战数据处理点分散增加了攻击面和管理复杂度移动设备安全防护策略设备层面应用层面网络层面启用屏幕锁定和生物识别,加密设备存储,定期更只从官方应用商店下载应用,审查应用权限请求,避免连接公共,使用加密流量,禁用自Wi-Fi VPN新操作系统和应用,安装可信安全软件警惕过度权限,定期审计已安装应用动连接功能,警惕钓鱼短信和链接第九章社会工程学与安全意识社会工程学攻击利用人性弱点而非技术漏洞,通过操纵、欺骗或诱导目标泄露敏感信息或执行危险操作这类攻击往往比技术攻击更难防范,因为人是安全链条中最薄弱的环节钓鱼邮件攻击电话诈骗借口攻击伪装成银行、快递公司或部门发送欺诈邮件,冒充公司高管、支持或政府机构,通过紧迫感攻击者编造合理借口(如系统维护、安全审计)IT IT诱导点击恶意链接或下载附件,窃取登录凭证或和权威性施压,诱使受害者转账、提供密码或安获取信任,诱导目标提供敏感信息或授予访问权安装恶意软件装远程控制软件限识别社会工程学攻击的关键信号制造紧迫感或恐慌情绪(账户即将被冻结、紧急安全问题)•要求提供敏感信息(密码、验证码、银行账号)•请求通过非正常渠道操作(点击可疑链接、下载未知附件)•发件人地址或号码可疑(拼写错误、陌生域名)•过度承诺或威胁(中奖通知、法律诉讼威胁)•安全文化建设的重要性企业安全培训体系营造安全第一的文化建立系统化的安全培训体系是提升组织整体安全水平的关键安全不应只是部门的责任,而应成为组织文化的一部分IT新员工入职培训安全政策、密码管理、数据保护基础高层管理者以身作则,重视并参与安全工作•定期安全意识培训最新威胁趋势、真实案例分析、模拟演练建立无责报告机制,鼓励上报安全隐患•角色专项培训针对开发、运维、管理层的专业安全培训设立安全奖励计划,表彰安全最佳实践•钓鱼模拟演练定期发送模拟钓鱼邮件,测试和提升警觉性定期安全沟通,保持安全话题的可见度•认证培训支持员工获取专业安全认证(、等)将安全纳入绩效考核,强化个人责任CISSP CEH•检测1通过监控系统发现安全事件或异常行为2分析评估事件严重性、影响范围和攻击类型遏制3隔离受影响系统,阻止威胁扩散4根除清除恶意软件,修复漏洞,消除威胁恢复5恢复系统正常运行,验证安全性6总结事后分析,完善流程,防止再次发生第十章蜜罐技术与威胁诱捕蜜罐的定义与作用蜜罐类型与部署蜜罐()是一种故意设置的诱低交互蜜罐模拟有限服务,易于部署Honeypot饵系统或网络资源,设计目的是吸引攻和维护,风险低但收集信息有限击者的注意,让他们浪费时间在蜜罐上,高交互蜜罐使用真实系统和服务,提同时记录攻击行为供安全研究供完整交互环境,能深入分析攻击但部主要作用署复杂且风险较高检测和预警新型攻击蜜网多个蜜罐组成的网络,模拟真实•企业环境,用于捕获复杂的攻击收集攻击工具和技术情报APT•分散攻击者注意力,保护真实资产•部署位置区、内网关键位置、云DMZ研究攻击者行为模式和动机环境、工业控制系统等•作为法律证据收集工具•真实案例蜜罐捕获攻击APT某金融机构蜜罐系统成功识别国家级攻击蜜罐部署年某银行在内网部署高交互蜜罐,模拟文件服务器和数据库系统,配置看似敏感但实为虚假的数据2023攻击检测蜜罐系统检测到异常访问攻击者使用漏洞渗透内网后,试图访问敏感财务数据0day行为分析安全团队观察到攻击者使用高级技术定制恶意软件、加密通讯、反取证手段,判断为攻击APT威胁遏制在蜜罐中保持攻击者的虚假成功感,同时在真实系统中修补漏洞,最终完全阻断攻击链关键收获蜜罐不仅帮助发现了真实系统中的漏洞,还提供了攻击者(战术、技术和程序)的宝贵情报,这些0day TTP信息被用于增强整体防御能力,并与行业分享以保护更多组织470day100%潜伏天数利用漏洞防护成功率攻击者在被发现前已在网络中潜伏的攻击中使用的未公开安全漏洞通过蜜罐情报完全阻止了攻击对真实系统APT平均天数的影响第十一章计算机取证基础计算机取证是收集、保存、分析和呈现电子证据的科学过程,在网络犯罪调查、安全事件响应和法律诉讼中发挥关键作用正确的取证流程确保证据的完整性和法律效力0102识别()保全()Identification Preservation确定潜在证据的位置和类型计算机、服务器、移动设备、网络日志、云存储等采取措施防止证据被修改或销毁断电保护、写保护、物理隔离、拍照记录0304采集()检验()Collection Examination使用专业工具创建证据的完整副本位对位镜像、内存转储、网络流量捕获对收集的数据进行技术分析恢复删除文件、解密数据、时间线分析、关键词搜索0506分析()报告()Analysis Reporting解释检验结果,重建事件经过,确定因果关系,形成调查结论撰写详细报告,记录取证过程、发现和结论,准备法庭证词证据保护原则法律法规要求专业工具使用保持证据完整性,使用哈希值验证,建立监管链遵守《网络安全法》、《数据安全法》、《个人信、、等专业取证工具,确保取EnCase FTKAutopsy(),记录所有操作,确保可重息保护法》等法规,确保取证过程合法合规,保护证过程的专业性和证据的法律效力Chain ofCustody复性个人隐私第十二章网络安全法规与合规中国网络安全法核心内容《中华人民共和国网络安全法》于年月日实施是我国第一部全面规范网络空间安全管理的基础性法律201761,12网络安全等级保护制度关键信息基础设施保护要求网络运营者按照网络安全等级保护制度履行安全保护义务,保障网络免受干扰、破坏或未经授对公共通信、信息服务、能源、交通、金融等重要行业和领域的关键信息基础设施实行重点保护权的访问34网络信息安全网络安全监测预警与应急处置加强对网络信息的保护,建立健全用户信息保护制度,不得非法收集、使用、加工、传输个人信息建立网络安全监测预警和信息通报制度,制定应急预案,及时处置网络安全事件与国际合规趋势GDPR欧盟《通用数据保护条例》()于年生效,对全球数据保护产生深远影响国际合规趋势显示各国都在加强数据保护和网络安全立法GDPR2018扩大属地范围处理欧盟居民数据即需遵守美国各州隐私法(、等)••CCPA CPRA用户权利强化访问权、删除权、数据携带权巴西《通用数据保护法》()••LGPD违规重罚最高可达全球年收入或万欧元印度《数据保护法案》•4%2000•隐私设计要求在产品设计阶段即考虑隐私保护跨境数据流动规则日益严格••企业合规成本持续上升•第十三章最新安全技术趋势零信任架构()人工智能在网络安全中的应用Zero Trust零信任是一种安全理念,其核心原则是永不信任,始终验证不再基于网络位置进行信任判断,而是对每个访技术正在革命性地改变网络安全防护方式AI问请求都进行严格验证威胁检测机器学习算法分析海量日志,识别异常模式和未知威胁,大幅缩短检测时间核心组件自动响应驱动的平台自动化处理常见安全事件,提升响应速度和效率AI SOAR身份验证多因素认证,持续验证行为分析用户和实体行为分析()建立正常行为基线,发现内部威胁UEBA设备验证检查设备健康状态和合规性预测防御预测性分析识别潜在攻击路径,提前加固防御微分段最小权限访问,细粒度控制加密所有流量加密,无论内外网监控分析实时监控所有活动,异常检测身份中心设备信任以身份为新边界,而非网络位置验证设备安全状态和合规性持续监控网络分段实时分析,动态调整信任微分段隔离,限制横向移动数据保护应用控制加密敏感数据,防止泄露细粒度应用访问策略综合实战演练介绍理论知识必须通过实践才能真正掌握综合实战演练提供安全可控的虚拟环境,让学员在真实场景中练习攻防技能,加深对网络安全的理解渗透测试演练防御响应演练竞赛挑战CTF学习如何像攻击者一样思考,扮演防御方角色,监控网络通过竞Capture TheFlag使用等工具进行流量,分析日志,识别入侵赛形式,解决安全、密Kali LinuxWeb漏洞扫描、利用和后渗透操指标(),进行事件响码学、逆向工程、二进制利IOC作,理解攻击链各阶段应和取证用等多种类型的挑战典型实验任务与学习目标任务注入攻击与防御任务网络流量分析1SQL2学习识别和利用注入漏洞,掌握参数化查询等防御技术使用分析捕获的流量,识别恶意活动和数据泄露SQL Wireshark任务恶意软件分析任务社会工程学演练34在隔离环境中分析恶意软件行为,理解其工作原理和防御方法模拟钓鱼攻击,学习如何识别和防范社会工程学技巧网络安全最佳实践总结定期更新与补丁管理备份与灾难恢复及时安装操作系统、应用程序和固件的安全补丁,建立补丁管理流程,优先修复高危漏洞,测试补丁兼实施备份策略份副本,种介质,份异地存储定期测试恢复流程,确保和符合3-2-1321RTO RPO容性后部署业务需求多层防御策略部署防火墙、、端点保护、数据加密等多层安全控制,确保单点失效不会导致整体沦陷IDS/IPS最小权限原则用户和系统只被授予完成工作所需的最小权限,定期审查和回收不必要的权限,降低内部威胁风险安全意识培训定期对全员进行安全培训,提升对钓鱼、社会工程学等威胁的识别能力,建立安全文化持续监控与审计部署系统集中收集和分析日志,实时监控异常活动,定期进行安全审计和评估SIEM事件响应准备制定详细的事件响应计划,组建应急响应团队,定期演练,确保在安全事件发生时能快速有效应对供应链安全评估第三方供应商的安全实践,在合同中纳入安全条款,监控供应链风险,防止通过供应链攻击未来展望构建安全可信的网络环境持续学习与技术创新网络安全是一个不断演进的领域攻击者持续开发新的攻击技术,防御者也必须不断学习和创新拥抱新技术如、区块链、量子密码学,保持对最新威胁的警觉,是网络安全专业人员的永恒使命AI未来技术方向共同守护数字世界量子安全密码应对量子计算威胁的新一代加密算法网络安全不是某个部门或个人的责任,而是全社会的共同使命政府、企业、个人都应承担起自己的责任自适应安全驱动的自动化防御,实时调整策略AI区块链安全利用分布式账本增强身份管理和数据完整性政府制定完善的法律法规和标准•隐私计算在保护隐私的前提下实现数据分析和协作企业投资安全基础设施和人才培养•安全即服务云原生安全解决方案,弹性可扩展个人提升安全意识和防护能力•行业分享威胁情报和最佳实践•全球合作打击网络犯罪•谢谢聆听!感谢您参加本次网络通讯安全培训网络安全是一场持久战需要我们每个人的参与和努力希望通过今天的学习,您能够将安全意识和技能应用到日常工作和生活中,共同构建更加安全可信的数字世界,欢迎提问与交流后续学习资源如有任何疑问或想深入探讨的话题,请随时提问推荐资源、网络安全框架、研究所、、专业认证课程OWASP NISTSANS CISControls。
个人认证
优秀文档
获得点赞 0