还剩28页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
计算机安全技术试讲课件全景探索现代计算机安全防护第一章计算机安全概述:信息安全的定义保护信息系统和数据免受未经授权的访问、使用、披露、破坏、修改或销毁确保信息的安全性和,可靠性机密性确保信息只能被授权人员访问防止敏感数据泄露给未授权的个人或实体是信息安全的首要属性,,完整性保证信息在存储、传输和处理过程中保持准确和完整未经授权不得修改或破坏数据的真实性,可用性确保授权用户在需要时能够及时、可靠地访问信息和资源系统必须持续稳定运行以支持业务需求,网络安全威胁的真实案例年全球最大勒索软件攻击2024攻击者利用零日漏洞入侵多个国家的关键基础设施加密数据并索要高额赎1,金此次事件影响超过家企业造成数十亿美元经济损失暴露了供应1000,,链安全的脆弱性安全漏洞事件Zoom漏洞允许攻击者通过恶意链接强制用户加入视频会议2CVE-2019-13450,并可能开启摄像头该漏洞在全球疫情期间远程办公高峰期被发现引发广,泛的隐私担忧物联网设备入侵工业事故安全攻击分类被动攻击主动攻击篡改:攻击者修改传输中的数据内容,破坏信息完整性,可能导致错误决策或系统异常伪造:创建虚假信息或冒充合法用户身份进行欺骗性操作拒绝服务DoS/DDoS:通过大量请求耗尽系统资源,使合法用户无法访问服务,造成业务中断每秒39就有一次网络攻击发生根据最新的网络安全统计数据全球平均每秒就会发生一次网络攻击事件这个惊人,39的数字凸显了当前网络安全威胁的严峻性和普遍性企业和个人必须时刻保持警惕建立,完善的安全防护体系第二章密码学基础:对称加密非对称加密使用相同密钥进行加密和解密速度快但密使用公钥加密、私钥解密的机制解决密钥,,钥分发困难加密和解密使用同一把钥匙分发问题如、算法虽然速度较,RSA ECC,如算法适合大量数据加密慢但安全性更高AES,哈希函数将任意长度数据映射为固定长度摘要具有单向性和抗碰撞性常用于数据完整性验证和密码,存储常用算法介绍:高级加密标准最广泛使用的对称加密算法支持位密钥长度AES:,128/192/256经典的非对称加密算法基于大数分解的数学难题RSA:,椭圆曲线加密相比使用更短的密钥长度达到相同安全级别ECC:RSA密码学在安全中的应用1与协议HTTPS SSL/TLS保障通信安全通过数字证书验证服务器身份使用混合加密机制保护Web,,传输数据的机密性和完整性现代浏览器默认使用协议TLS
1.32密码管理与多因素认证使用强密码策略至少位包含大小写字母、数字和特殊字符多因素12,认证结合知识、拥有和生物特征因素大幅提升账户安全性MFA,3密码破解技术与防御暴力破解尝试所有可能的密码组合彩虹表攻击使用预计算的哈希值::表快速破解加盐防御在密码哈希前添加随机字符串使彩虹表攻击失效:,第三章身份认证与访问控制:知识因子拥有因子生物因子用户拥有的物品如智能卡、密钥、手机令牌需要物理持有才能完,USB成认证用户知道的信息如密码、码、安全问题答案最常见但也最易受到,PIN攻击的认证方式用户的生物特征如指纹、面部、虹膜、声纹具有唯一性和难以伪造的特,点访问控制模型自主访问控制强制访问控制基于角色的访问控制DAC MACRBAC资源所有者决定谁可以访问其资源灵活但安全性相对较低常见于系统根据预定义的安全策略强制执行访问控制用户无法改变安全性高根据用户角色分配权限便于管理大型组织的访问权限是企业最常用的,,,,,,,文件系统常用于军事和政府系统访问控制模型Windows第四章网络安全技术:010203防火墙技术入侵检测与防御应用防护Web包过滤防火墙基于地址、端口和协议进行过入侵检测系统监测网络流量和系统活动应用防火墙专门保护应用防:IP IDS:,WAFWeb:Web,滤状态检测防火墙跟踪连接状态更智能的安发现可疑行为并发出警报入侵防御系统御注入、等攻击安全信息事件:,IPS:SQL XSSSIEM全决策应用层防火墙深度检测应用协议内容在基础上增加主动阻断功能实时防御攻击管理集中收集、分析和关联各种安全日志提供:IDS,:,下一代防火墙集成、应用识别和威统一的安全态势感知NGFW:IPS胁情报筑牢网络第一道防线防火墙和入侵检测系统构成了网络安全防护的第一道防线防火墙如同城墙控制进出流量入侵检测系统如同哨兵时刻监视异常活动两者协同工作,;,,形成纵深防御体系有效抵御外部威胁保护内部网络和关键资产的安全,,秒95%24/71攻击阻断率全天候监控响应速度现代防火墙系统可阻断绝大多数网络攻击系统持续监测网络异常活动系统可在秒级时间内阻断威胁IDS IPS第五章系统安全与漏洞防护:操作系统安全机制对比安全特性安全特性Windows Linux用户账户控制提升权限管理•UAC内置防病毒•Windows Defender强大的权限管理机制磁盘加密保护数据•rwx•BitLocker强制访问控制安全启动防止恶意软件•SELinux•开源代码便于安全审计定期安全更新修补漏洞••最小化安装原则减少攻击面•灵活的防火墙配置•iptables常见漏洞类型缓冲区溢出注入跨站脚本SQL XSS程序未正确检查输入长度导致数据覆盖内存区域攻击者可执行恶意代码攻击者在输入中插入恶意语句绕过验证访问或修改数据库应用最危险攻击者注入恶意脚本到网页当其他用户浏览时执行可窃取、会话令牌等敏,,C/C++SQL,Web,,Cookie程序最常见的漏洞类型的漏洞之一感信息应用安全攻防Web攻击攻击反序列化漏洞XSS CSRF跨站脚本攻击分为存储型、反射型和型跨站请求伪造利用用户已登录状态诱导执行不安全的反序列化可导致远程代码执行攻击DOM,,,攻击者注入恶意脚本窃取用户数据非预期操作如转账、修改密码等者可完全控制服务器,十大应用安全风险OWASP Web失效的访问控制用户可访问未授权的功能或数据:加密机制失效敏感数据未加密或使用弱加密算法:注入攻击、命令、等注入漏洞:SQL LDAP不安全的设计缺乏安全设计导致的架构缺陷:安全配置错误默认配置、不必要的功能启用等:实战案例某电商平台注入攻击:SQL攻击者通过在商品搜索框输入OR1=1绕过身份验证,获取了10万用户的个人信息和订单数据事件原因是开发人员直接拼接SQL语句而未使用参数化查询修复方案包括使用预编译语句、输入验证、最小权限原则和应用防火墙部署:Web第六章网络监听与扫描技术:网络监听原理网络扫描技术网络监听是指使用网络接口捕获在网络上传输的数据包分析其内容和协议监听工作在数据链路层和网络层可以捕获经过网卡的所有流量端口扫描探测目标主机开放的端口和服务,,:漏洞扫描自动检测系统和应用的已知漏洞:常用监听工具拓扑扫描发现网络结构和设备连接关系:最流行的图形化抓包工具支持数百种协议解析提供强大的过滤和分析功能Wireshark:,,命令行抓包工具适合在服务器上进行流量分析tcpdump:,支持中间人攻击的监听工具可进行欺骗Ettercap:,ARP防御网络监听的加密技术12使用加密VPN HTTPS建立加密隧道保护数据传输所有通信使用协议Web SSL/TLS34远程登录端到端加密SSH替代明文传输的协议消息在发送端加密接收端解密Telnet,第七章渗透测试与红蓝对抗:渗透测试流程信息收集收集目标系统的公开信息包括域名、地址、员工信息等为后续攻击奠定基础,IP,漏洞扫描使用自动化工具扫描目标系统发现潜在的安全漏洞和配置错误,漏洞利用针对发现的漏洞进行实际攻击尝试验证漏洞的真实性和危害程度,权限提升获得初始访问后尝试提升权限至管理员级别扩大攻击范围,,报告输出详细记录发现的漏洞、利用方法和修复建议提交给客户,常用渗透工具框架网络扫描Metasploit Nmap最强大的渗透测试平台包含数千个模块支持自动化攻击和后渗透操作内置生成器和编码器可绕过防病毒软功能最全面的网络扫描工具支持主机发现、端口扫描、服务识别、操作系统检测等功能使用脚本引擎可扩展漏洞检测,exploit,payload,,NSE件检测能力红蓝对抗实战红蓝对抗是模拟真实攻防场景的安全演练红队扮演攻击者角色使用各种技术手段尝试突破防御蓝队扮演防御者检测和响应攻击行为通过对抗演练全面评估组织的安全防御能力发现安全短板提升实战水平,;,,,,第八章蜜罐与蜜网技术:低交互蜜罐高交互蜜罐模拟有限的服务和系统功能部署简单但欺骗效果有限适合使用真实系统和服务能够深度分析攻击行为需要更多资源,,大规模部署进行威胁监测但可获取详细的攻击数据研究蜜罐生产蜜罐用于安全研究和威胁情报收集记录攻击者的详细行为模式和部署在生产环境中用于检测内部威胁和零日攻击必须精心,,新型攻击技术设计以避免被识别蜜罐在威胁检测中的作用早期预警捕获针对组织的扫描和攻击尝试提供早期威胁预警:,攻击分析详细记录攻击者的工具、技术和战术帮助理解威胁态势:,减少误报蜜罐流量都是恶意的没有合法业务流量干扰:,情报共享收集的威胁数据可以与安全社区分享提升整体防御能力:,蜜网架构蜜网是多个蜜罐组成的网络模拟完整的企业网络环境通常包括边界防火墙、内部服务器、工作站等可以吸引攻击者进行深入攻击全面记录攻击链的每个阶段:,,,第九章计算机取证技术:证据识别1确定哪些数字设备和数据可能包含与案件相关的证据包括计,算机、手机、服务器、云存储等2证据保全使用写保护设备创建证据的位级镜像确保原始证据不被篡改,记录完整的保管链保证证据的法律效力,证据分析3使用专业取证工具分析镜像数据恢复已删除文件检查系统日,,志提取浏览历史、通信记录等关键证据,4报告撰写编写详细的取证报告说明发现的证据及其意义报告必须客观、,,准确符合法律要求可作为法庭证据,,取证工具与数据恢复EnCase业界领先的取证平台支持磁盘镜像、内存分析、移动设备取证等全面功能,FTK快速的取证分析工具擅长大规模数据处理和关键词搜索可并行分析多个证据,,数据恢复技术即使文件被删除或磁盘被格式化数据仍可能通过底层磁盘扇区读取恢复,案例网络犯罪取证实战某公司内部员工涉嫌窃取商业机密取证团队对嫌疑人电脑进行镜像分析发现其使用加密软件隐藏敏感文件通过分:—,析内存和浏览器缓存恢复了加密密钥和已删除的电子邮件最终找到了泄密证据并成功起诉dump,,第十章安全审计与合规:安全审计的目的与方法审计目的审计方法评估安全控制措施的有效性文档审查检查安全政策和程序文档••:发现安全策略执行中的偏差技术测试漏洞扫描、渗透测试••:验证是否符合法规和标准要求访谈调查与关键人员沟通了解实际情况••:识别潜在的安全风险和改进机会现场检查实地查看物理安全措施••:为管理层提供决策依据日志分析审查系统和安全日志••:常见安全标准与法规12ISO27001GDPR国际信息安全管理体系标准提供系统化的安全管理框架包括个控制措施是全球认可的信息安欧盟通用数据保护条例规范个人数据的收集、处理和存储违规最高罚款可达全球营收的或,,114,,,4%全认证万欧元200034等保
2.0PCI DSS中国网络安全等级保护制度分为五个安全保护等级要求关键信息基础设施运营者达到三级以上支付卡行业数据安全标准保护持卡人数据安全所有处理信用卡交易的组织必须遵守,,,,企业安全合规建设建立完善的安全管理体系定期进行安全审计和风险评估落实数据分类分级保护开展员工安全培训建立应急响应机制持续改进安全防护能力:,,,,,第十一章社会工程学与安全意识:钓鱼攻击攻击者伪装成可信实体通过电子邮件、短信或社交媒体诱导受害者点击恶意链接、下载病毒或泄露敏感信息常见手法包括伪造银行通知、,中奖通知、快递短信等假冒身份攻击者冒充公司高管、支持人员、政府官员等身份利用权威性和紧迫性要求受害者执行转账、提供密码等操作欺诈是企业面临的IT,CEO重大威胁引诱与收买通过提供利益如金钱、礼物、工作机会诱惑内部人员泄露信息或协助攻击也包括利用设备等物理媒介投放恶意软件USB防范社会工程学的策略提高警惕性对任何要求提供敏感信息或执行异常操作的请求保持怀疑态度通过其他渠道验证请求的真实性,验证身份接到可疑电话或邮件时通过官方渠道主动联系相关机构或人员切勿直接回复或拨打对方提供的号码,,定期培训组织开展安全意识培训和模拟钓鱼演练让员工掌握识别和应对社会工程学攻击的技能建立安全文化,,用户安全意识的重要性技术手段只能解决部分安全问题人的因素往往是安全链条中最薄弱的环节提升全员安全意识建立人人都是安全员的:,,理念是构建安全防线的关键,第十二章云安全与虚拟化安全:云计算安全挑战12数据泄露风险访问控制复杂多租户环境下,数据隔离不当可能导致敏感信息泄露给其他租户或外部攻击者云环境中身份和权限管理复杂,配置错误可能导致未授权访问34服务依赖性合规性挑战依赖云服务提供商的安全措施,服务中断或提供商遭受攻击都会影响业务数据跨境存储和处理可能违反当地法律法规要求虚拟化安全问题虚拟网络隔离虚拟机之间的网络流量可能不经过物理防火墙,需要虚拟防火墙和微隔离技术进行保护虚拟交换机配置错误可导致流量嗅探和中间人攻击安全Hypervisor虚拟化层面的攻击可能影响所有虚拟机Hypervisor漏洞可导致虚拟机逃逸,攻击者从一个虚拟机突破到宿主机或其他虚拟机云安全防护最佳实践数据加密:对静态数据和传输数据进行加密,使用客户管理的加密密钥身份管理:实施强身份认证和最小权限原则,定期审查访问权限第十三章物联网与移动安全:缺乏安全更新许多设备无法或难以进行固件更新,已知漏洞长期存在弱认证机制大量物联网设备使用默认密码或弱密码,容易被暴力破解不安全的通信数据传输未加密,容易被窃听和篡改隐私泄露设备收集大量用户数据,存储和传输不当造成隐私泄露软件漏洞设备固件和应用存在安全漏洞,可被远程利用移动设备安全防护设备加密1启用全盘加密保护存储数据应用权限管理2仅授予应用必要的权限安全更新3及时安装系统和应用更新第十四章安全运营与应急响应:准备阶段
1.建立应急响应团队制定应急预案准备响应工具和资源定期进行演练,,,检测识别
2.通过安全监控系统、日志分析、威胁情报等手段及时发现安全事件,遏制处理
3.隔离受影响系统阻止攻击蔓延保护关键资产和数据,,根除恢复
4.清除恶意软件和攻击痕迹修复漏洞恢复系统正常运行,,总结改进
5.分析事件原因和处理过程更新防护措施完善应急预案,,威胁情报与安全监控威胁情报应用×小时监控724收集和分析攻击者的工具、技术和战术了解最新威胁动态将情报整合到安全设备中实现主动防御参与威胁情报共安全运营中心持续监控网络流量、系统日志和安全告警使用系统关联分析海量安全事件识别真正的威胁建立TTPs,,SOC SIEM,享社区提升整体防御能力分级响应机制确保快速处置,,案例某企业勒索软件应急处理:凌晨点监控系统发现大量文件被加密应急团队立即启动响应流程隔离受感染服务器切断网络连接防止蔓延通知关键人员和管理层从备份恢复关键数据分析攻击路径发现入口是钓鱼邮件修补相关漏洞加强邮件安全防护事件在小时内得到控制业3,:,;;;,;,12,务损失降到最低第十五章未来安全技术展望:赋能安全防护区块链增强信任量子计算威胁与机遇AI机器学习算法可以分析海量安全数据识别异常区块链的去中心化和不可篡改特性可应用于身量子计算机可能在短时间内破解现有加密算法,,,行为模式自动检测未知威胁驱动的自动化份认证、数据完整性验证和供应链安全智能合威胁当前密码体系同时量子密钥分发,AI,QKD响应系统能在毫秒级时间内阻断攻击大幅提升约自动执行安全策略减少人为错误技术提供理论上无法破解的通信安全后量子密,,,防御效率码学正在积极研发中万62%$
10.5T350应用增长网络犯罪成本安全人才缺口AI企业安全产品中技术应用的年增长率预计年全球网络犯罪造成的损失全球网络安全专业人才短缺数量AI2025智能防御主动出,击未来网络安全将更加智能化、自动化传统的被动防御模式正在向主动防御转变基于人工智能的威胁狩猎系统能够主动搜寻网络中的潜在威胁在攻击发生前就将其消灭自适应安全架构根据威胁态势动态调整防,护策略零信任模型消除信任边界每次访问都需要验证安全编排与自动化响应,,SOAR平台整合各类安全工具实现快速、一致的事件响应未来的网络安全将是技术、流程和,人员的有机结合构建全方位、立体化的防护体系,综合实验介绍安全加固系统搭建应用安全配置标准,加固操作系统和应用搭建开源信息系统配置网络环境和服务,漏洞扫描使用扫描工具发现系统安全弱点修复验证修补发现的漏洞,再次测试确认安全模拟攻击开展渗透测试验证防护措施有效性,实验平台与工具实验环境安全工具学习资源虚拟化平台网络扫描实验指导手册•VMware/VirtualBox•Nmap•攻击机测试视频教程•Kali Linux•Burp SuiteWeb•靶机系统、流量分析在线平台•DVWA WebGoat•Wireshark•CTF课程学习目标回顾掌握安全理论基础熟悉主流安全技术理解信息安全的基本概念、原理和框架包括机密性、完整了解防火墙、、等安全设备的工作原理掌,IDS/IPS WAF性、可用性三大属性掌握密码学、网络安全、系统安全等握常用安全工具的使用方法能够进行漏洞扫描、渗透测试,核心理论知识和安全加固具备防护应急能力能够识别常见的安全威胁和攻击手段具备基本的安全事件响应和应急处理能力建立安全意识养成良好的安全习惯,核心知识点总结技术层面管理层面密码学算法与应用安全策略制定与执行
1.
1.身份认证与访问控制风险评估与管理
2.
2.网络安全防护技术安全审计与合规
3.
3.系统安全与漏洞防护安全意识培训
4.
4.安全监控与事件响应应急预案与演练
5.
5.本课程采用理论与实践相结合的教学方式通过案例分析、动手实验和项目实战全面培养学生的安全技术能力和安全思维希望同,,学们在未来的学习和工作中继续深化安全知识为构建安全可信的网络空间贡献力量,,典型安全事件分析供应链攻击SolarWinds2020攻击者入侵软件供应商在其网络管理软件更新中植入后门影响了包括美国政府机构在内的数万家组织这次攻击展示SolarWinds,,了供应链安全的重要性单点突破可造成大规模影响,漏洞全球影响Log4j2021日志库被发现严重的远程代码执行漏洞影响数百万应用由于的广泛使用漏洞Apache Log4j CVE-2021-44228,Java Log4j,修复工作持续数月凸显了开源软件安全管理的挑战,近期攻击案例APT2024某国家级组织针对关键基础设施发起长期潜伏攻击利用零日漏洞和社会工程学手段获取初始访问横向移动至核心系统窃取大APT,,,量敏感数据攻击持续个月才被发现18安全事件启示深度防御单一防护措施不足以抵御复杂攻击必须建立多层防御体系每层独立运作形成纵深防御,,,持续监控攻击往往潜伏很长时间才被发现需要部署全面的监控系统建立异常检测机制缩短发现时间,,,供应链安全第三方软件和服务可能成为攻击入口必须评估供应商的安全能力建立供应链风险管理流程,,快速响应事件发生后的响应速度直接影响损失程度建立应急预案和演练机制确保快速有效处置,,安全技术职业发展路径安全分析师监控安全事件分析日志处理初级安全告警,,安全工程师部署和维护安全设备进行安全加固和配置,渗透测试专家开展安全评估发现和验证系统漏洞,应急响应专家处理安全事件进行取证分析和威胁追踪,安全架构师设计安全体系制定安全策略和标准,安全总监CISO负责企业整体安全战略和安全团队管理必备技能与认证技术技能推荐认证•网络协议和系统原理CISSP:信息安全专业人员认证编程能力、道德黑客认证•Python ShellCEH:•安全工具使用熟练度OSCP:渗透测试专家认证•漏洞分析和利用技术CISA:信息系统审计师•云安全和容器安全CISP:注册信息安全专业人员行业趋势与人才需求网络安全行业正处于快速发展期全球安全人才缺口达万云安全、安全、安全等新兴领域需求旺盛企业对安全专业人员的要求不断提高既需要深厚的技术功底也需要业务理解能力和沟通协作能力持续学习和考取专业认证是职业发展的关键,350AI IoT,,课堂互动环节讨论话题最重要的安全防护措施如何防御钓鱼攻击在您看来对于企业或个人而言哪些安全防护措施最为关键是技术手段如防火墙、钓鱼攻击是最常见的社会工程学手段假设您是企业的安全负责人应该采取哪些措,,,加密还是管理措施如培训、制度请结合实际案例分享您的观点施来降低员工遭受钓鱼攻击的风险技术、流程、培训各占多大比重实操演练密码破解演示:0102准备环境获取密码哈希搭建实验靶机创建包含弱密码的测试账户注意仅在授权环境中操作使用工具提取系统中存储的密码哈希值了解不同操作系统的密码存储机制,:,0304字典攻击分析结果使用或工具配合常用密码字典进行破解尝试对比强密码和弱密码的破解时间差异理解密码复杂性的重要性John theRipper Hashcat,,安全提醒本演示仅用于教学目的展示密码安全的重要性在真实环境中未经授权的密码破解行为是违法的请大家树立正确的安全观念使用所学知识保护而不是攻击他人:,,,系统结语安全无小事防护靠大家:,持续的战斗技术与意识并重共建安全世界网络安全是全社会的共同责任政府、企业、个人携手合作共同构筑安全可信,再先进的技术也无法弥补人的疏忽提的数字世界让技术真正造福人类,升安全意识培养安全习惯与部署技术,,防护措施同等重要每个人都是安全链网络安全是一场永不停歇的攻防对抗条的一环攻击者手段不断升级防御者必须时刻,保持警惕持续更新知识和技能才能在,,这场战斗中保持优势安全不是产品而是一个持续的过程我们必须不断学习、适应和改进,在网络安全领域你不需要跑得比熊快只需要跑得比你的同伴快但我们的目标应该是让每个人都跑得更快,,感谢大家认真学习本课程的内容希望通过系统的学习大家不仅掌握了计算机安全的理论知识和实践技能更重要的是建立了安全,,思维方式在未来的工作和生活中请时刻保持安全意识成为网络安全的守护者让我们共同努力为建设更加安全、可信、美好的,,,数字世界贡献力量!谢谢聆听欢迎提问与交流感谢各位同学的耐心聆听和积极参与计算机安全是一个广阔而深刻的领域我们的课程只是打开了一扇门更多精彩的内容等待大家去探索和发现,,如果您对课程内容有任何疑问或者希望深入讨论某个安全话题现在是提问的好时机让我们一起交流学习共同进步,,,!持续学习守护安全,。
个人认证
优秀文档
获得点赞 0