还剩28页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
计算机安全基础课程第一章计算机安全概述:计算机安全的定义核心安全目标计算机安全是指保护计算机系统和信息资源免受未授权访问、破坏、机密性:确保信息只能被授权人员访问泄露和篡改的措施与实践它涵盖了技术、管理和人员等多个层面完整性:保证数据的准确性和完整性不被破坏安全领域的关系可用性:确保合法用户能够及时访问所需资源计算机安全是信息安全的重要组成部分,与网络安全、数据安全紧密相连三者相辅相成,共同构建完整的安全防护体系计算机安全的重要性亿万15+38043%数据泄露记录平均损失金额中小企业受攻击2024年全球数据泄露事件企业因单次安全事件平均43%的网络攻击针对中小涉及超过15亿条记录,创历损失达380万美元企业,但只有14%做好准备史新高计算机安全的基本原则最小权限原则纵深防御设计Fail-Secure用户和程序只应获得完成任务所必需的最构建多层次的安全保护体系,而非依赖单一系统在发生故障或遭受攻击时,应默认进入小权限这样可以限制潜在损害范围,降低防护措施即使某一层被突破,其他层仍能安全状态而非开放状态安全机制失效时,安全风险权限应定期审查和调整提供保护,形成立体化防御网络系统应拒绝访问而非允许访问计算机安全三大目标详解完整性Integrity保证数据在存储、传输和处理过程中不被未授权修改、删除或伪造,维护信息的准确性和可靠性机密性Confidentiality通过加密、访问控制等技术,确保敏感信息只能被授权人员访问和查看,防止信息泄露给未授权方可用性Availability确保授权用户在需要时能够及时访问信息和资源,系统能够抵御拒绝服务攻击,保持正常运行第二章常见计算机安全威胁:了解威胁是防御的第一步当今网络空间充满各种安全威胁,从传统恶意软件到新型攻击手段,威胁形式不断演变掌握这些威胁的特征和危害,有助于我们建立有效的防护措施123恶意软件攻击勒索软件威胁网络钓鱼诈骗病毒、木马、间谍软件等恶意程序通过各加密用户文件并勒索赎金,2025年全球勒通过伪造电子邮件或网站,诱骗用户输入账种途径感染系统,窃取信息、破坏数据或控索软件攻击同比增长30%,成为最严重威胁号密码、信用卡信息等敏感数据制计算机之一45中间人攻击攻击DDoS攻击者拦截通信双方的数据传输,窃听、篡改或注入恶意内容内部威胁与社会工程学内部威胁的危险性社会工程学攻击来自组织内部的威胁往往更具破坏攻击者利用人性弱点,通过心理操纵获取信息或性内部人员拥有合法权限,了解系统访问权限,技术防护往往无效架构,能够绕过外部防护直接访问敏感常见手段资源钓鱼邮件:伪装成银行、快递公司等发送欺诈邮最大的安全风险不是来自外部黑件客,而是内部员工的疏忽或恶意行电话诈骗:冒充IT支持人员索要密码为尾随进入:假装忘带门禁卡尾随员工进入办公区典型案例•员工窃取客户数据后离职卖给竞伪造身份:冒充高层领导要求转账或提供信息争对手•系统管理员滥用权限删除重要文件报复公司•员工因疏忽将含敏感信息的笔记本电脑遗失第三章计算机系统安全技术:系统安全是计算机安全的基础通过部署多层次的安全技术和机制,我们可以构建起坚固的防护体系,有效抵御各种威胁操作系统安全防火墙与加密技术日志与审计IDS通过用户认证、访问控制列表防火墙过滤网络流量,入侵检测系对称加密速度快适合大量数据,非记录系统活动和安全事件,提供审ACL、权限管理等机制,控制对系统监控异常行为,共同构成网络边对称加密安全性高用于密钥交换,计追踪能力,帮助发现异常行为和统资源的访问,防止未授权操作界防护的第一道防线两者结合保护数据安全进行事后调查分析密码学基础010203哈希函数与密码存储公钥基础设施安全协议PKI HTTPS哈希函数将任意长度数据转换为固定长度摘要,PKI使用数字证书建立信任关系证书颁发机构HTTPS在HTTP基础上加入SSL/TLS加密层,保具有单向性和抗碰撞性密码不应明文存储,而CA验证实体身份并签发证书,用户通过验证证护数据传输安全通过非对称加密交换密钥,然应存储加盐哈希值,防止数据库泄露后密码被破书确认对方身份,解决网络环境中的身份认证问后使用对称加密传输数据,兼顾安全性和效率解题密码学在日常生活中的应用重要提示:密码学是安全的基石,但错误的实现•网上银行交易使用HTTPS和数字证书保护会导致严重漏洞应使用成熟的加密库,避免自己实现加密算法•即时通讯软件采用端到端加密保护隐私•电子签名使用非对称加密确保文件真实性•区块链技术依赖密码学保证数据不可篡改加密通信工作原理发送方使用接收方的公钥加密消息,确保只有接收方能解密传输过程加密数据在网络中传输,即使被截获也无法读取内容接收方使用自己的私钥解密消息,获取原始内容这个过程实现了端到端的安全通信即使攻击者控制了中间传输节点,也无法窃取或篡改消息内容非对称加密解决了密钥分发难题,使得互不相识的双方也能建立安全通信信道在实际应用中,通常结合对称和非对称加密的优势,先用非对称加密交换会话密钥,再用对称加密传输大量数据第四章网络安全防护:网络是信息传输的通道,也是攻击者入侵的主要路径构建完善的网络安全防护体系,能够有效阻挡外部威胁,保护内部资源安全网络隔离与分段将网络划分为不同安全域,限制域间访问,防止攻击横向扩散DMZ区隔离公共服务,内网核心区域受重点保护防火墙策略设计制定严格的访问控制规则,默认拒绝所有流量,只允许必要的通信定期审查和更新防火墙规则,删除过时策略入侵检测防御IDS监控网络流量发现攻击行为,IPS能够主动阻断威胁结合特征检测和异常检测,提高检测准确率远程访问VPN虚拟专用网络为远程用户提供安全接入,通过加密隧道保护数据传输,避免公共网络窃听风险应用安全Web应用面临的主要威胁WebWeb应用直接暴露在互联网上,成为攻击者的主要目标OWASP开放Web应用安全项目每年发布十大安全风险清单,帮助开发者识别和防范常见漏洞123注入跨站脚本跨站请求伪造SQL XSSCSRF攻击者通过在输入中注入恶意SQL代码,操纵数将恶意脚本注入网页,在用户浏览器中执行,窃取诱使已登录用户执行非本意操作,如转账、修改据库查询,窃取、修改或删除数据防护措施包Cookie、会话令牌或执行未授权操作应对输密码等防护方法包括使用CSRF令牌、验证括使用参数化查询、输入验证和最小权限原出进行编码,使用内容安全策略CSP Referer头和重要操作二次确认则其他风险安全编码实践OWASP Top10•身份验证失效
1.对所有用户输入进行验证和过滤•敏感数据泄露
2.使用安全的编程框架和库•XML外部实体注入
3.定期进行代码审查和安全测试•访问控制失效
4.及时修复已知漏洞和安全补丁•安全配置错误第五章硬件与系统安全:软件安全建立在硬件安全的基础上如果硬件层面存在漏洞或后门,上层的所有安全措施都可能失效硬件安全技术为系统提供可信根基可信计算与HSM可信平台模块TPM和硬件安全模块HSM提供硬件级的密钥存储和加密运算,密钥永不离开安全芯片,抵御软件攻击和物理攻击应用于系统启动验证、数字签名等关键场景侧信道攻击防御侧信道攻击通过分析系统的物理特征如功耗、电磁辐射、时间延迟推断敏感信息防御措施包括恒定时间算法、功耗掩码、物理屏蔽等技术,增加攻击难度安全启动保护安全启动Secure Boot确保系统只运行签名的可信代码,防止恶意软件在启动阶段植入固件更新需要数字签名验证,防止固件被篡改植入后门第六章身份与访问管理:身份验证是安全的第一道关口确认用户身份并控制其访问权限,是保护系统资源的关键环节现代身份管理技术让安全性和便利性得以兼顾多因素认证零信任模型MFA结合两种或以上验证因素:知识因素密码、持有因素手机令牌、生物因素指不再基于网络位置授予信任,而是持续验证每个访问请求永不信任,始终验证的纹即使密码泄露,攻击者仍无法登录,大幅提升安全性理念适应云计算和远程办公的新形势123单点登录SSO用户只需一次登录即可访问多个应用系统,减少密码记忆负担集中式身份管理便于统一安全策略和权限控制,提高管理效率零信任安全架构原则实施建议:零信任是一个持续演进的过程,需要从身份管理、网络架
1.验证每个用户和设备的身份构、监控审计等多方面综合推进,不可能一蹴而就
2.授予最小必要权限
3.假设网络已被入侵,进行微分段隔离
4.持续监控和记录所有访问行为
5.动态评估风险并调整访问策略第七章安全事件响应与灾难恢复:再完善的防护也不能保证百分之百的安全当安全事件发生时,快速有效的响应能够最大限度减少损失,快速恢复业务运营遏制隔离检测识别立即采取措施阻止威胁扩散,隔离受感染系统,防止进一步损害通过监控系统发现异常行为和安全事件,快速判断威胁类型和影响范围根除修复彻底清除恶意代码,修补漏洞,恢复系统到安全状态总结改进恢复验证分析事件原因,编写报告,改进安全策略和应急预案恢复业务运营,验证系统功能正常,确认威胁已完全消除灾难恢复与业务连续性灾难恢复计划确保在重大灾难后能够快速恢复关键业务定期备份数据、建立异地容灾中心、制定详细恢复流程、定期演练测试,这些措施能够显著降低灾难带来的影响,保障业务连续性第八章计算机安全法规与合规:安全不仅是技术问题,也是法律问题各国政府制定了严格的法律法规,要求组织保护数据安全、尊重用户隐私违反法规将面临巨额罚款和法律责任欧盟中国网络安全法GDPR通用数据保护条例是最严格的隐私法规之一,要求企业保护欧盟公民个人数据,违明确网络运营者的安全保护义务,要求关键信息基础设施运营者履行更严格的安全规最高可罚款2000万欧元或全球营收4%职责,建立网络安全等级保护制度个人信息保护法数据安全法规范个人信息处理活动,保障个人信息权益,要求企业取得用户同意、最小化收集建立数据分类分级保护制度,明确数据安全责任,对重要数据和核心数据实施更严信息、确保信息安全格的保护措施案例警示:某跨国企业因数据泄露和违规处理用户信息,被欧盟监管机构罚款
1.2亿欧元合规不是可选项,而是企业生存的必要条件第九章人工智能与安全新趋势:人工智能正在深刻改变网络安全格局AI既是强大的防御工具,也可能成为攻击者的新武器了解AI安全的双面性,对于应对未来威胁至关重要带来的安全威胁赋能安全防御AI AI对抗样本攻击智能威胁检测通过精心设计的输入欺骗AI模型,导致错误判断例机器学习算法分析海量日志和网络流量,识别异常模如在图像中添加微小噪声,就能让自动驾驶系统误识式,检测未知威胁和零日攻击别交通标志自动化响应深度伪造技术AI系统能够自动分析安全事件、制定响应策略、执使用AI生成逼真的虚假视频、音频,用于诈骗、假新行处置措施,大幅缩短响应时间闻传播、身份冒充等恶意目的预测性防护自动化攻击工具通过分析威胁情报和攻击趋势,预测可能的攻击目标AI可以自动发现漏洞、生成恶意代码、优化攻击策和方式,提前部署防护措施略,大幅降低攻击门槛,提高攻击效率未来安全技术展望区块链技术用于数据完整性验证和去中心化身份管理,边缘计算带来的分布式安全挑战,5G网络的安全架构,量子密码通信实用化...安全技术的演进永不停歇,只有持续学习才能跟上时代步伐第十章安全最佳实践与用户教育:技术只是安全的一部分,人是安全链条中最薄弱的环节提升用户安全意识,培养良好的安全习惯,是构建全面安全防护体系不可或缺的一环定期安全培训识别安全误区组织应定期开展安全意识培训,通过案例分析、模拟演练等方式,我的电脑没什么重要信息,不会被攻击、安装了杀毒软件就绝帮助员工识别常见威胁,掌握防范技能,了解安全政策和流程培对安全、复杂密码太难记,用简单的就行...这些常见误区会导训不是一次性活动,而应持续进行致严重后果要树立正确的安全观念使用密码管理器养成安全习惯为每个账户设置唯一的强密码,并使用密码管理工具安全存储及时安装系统和软件更新,不打开可疑邮件附件,不访问不明网站,避免重复使用密码,防止一个账户被破解导致所有账户沦陷启在公共WiFi下避免敏感操作,定期备份重要数据,离开时锁定屏用多因素认证增加额外保护层幕...小习惯带来大安全安全实战案例勒索软件攻击全景:年某大型制造企业勒索软件攻击事件2023这起真实案例揭示了现代勒索软件攻击的复杂性和破坏力,为我们提供了宝贵的经验教训初始入侵1Day1:员工点击钓鱼邮件中的恶意链接,下载了伪装成PDF的木马程序,攻击者获得初始立足点2横向移动Day2-5:攻击者利用窃取的凭证在内网横向移动,寻找高价值目标,提升权限至域管理员级别数据窃取3Day6-10:大量导出敏感数据到外部服务器,为双重勒索做准备加密数据+威胁公开数据4勒索软件部署Day11:凌晨3点,勒索软件在数百台服务器同时执行,加密关键业务数据,生产系统全面瘫痪应急响应5Day12-30:启动应急预案,隔离受感染系统,开展取证调查,尝试数据恢复,与攻击者谈判6结局与代价企业拒绝支付300万美元赎金,通过备份恢复了大部分数据,但业务中断损失超过1500万美元,品牌声誉受损关键教训•员工安全意识培训不足导致初始入侵成功•网络分段不到位使攻击者轻易横向移动•特权账户管理薄弱被攻击者利用•备份策略拯救了企业,但恢复时间过长•事件响应预案的完善程度决定损失大小勒索软件攻击路径可视化入口点钓鱼邮件、漏洞利用、弱密码暴力破解、供应链攻击建立据点植入后门、创建隐蔽账户、禁用安全软件权限提升利用系统漏洞、窃取凭证、获取管理员权限横向扩散内网扫描、破解更多账户、感染更多系统数据外泄定位高价值数据、分批传输到外部服务器加密勒索同步加密所有目标系统、留下勒索信息、等待赎金理解攻击路径的每个阶段,有助于在各个环节部署针对性的防御措施及早发现和阻断攻击,能够显著降低损失防御不是单点突破,而是多层次纵深防御体系安全工具与资源介绍工欲善其事,必先利其器掌握常用的安全工具,能够帮助我们更好地发现漏洞、监控威胁、分析攻击这里介绍一些被广泛使用的开源安全工具网络扫描与分析漏洞管理与监控Nmap OpenVAS强大的网络扫描工具,用于发现网络上的主机和服务,识别开放端口、操作系统类型、服务版本等信息开源漏洞扫描器,定期扫描系统和应用,发现已知漏洞,生成详细的安全评估报告Wireshark OSSEC网络协议分析器,捕获和分析网络数据包,深入了解网络通信细节,排查网络问题和检测异常流量主机入侵检测系统,监控系统日志和文件完整性,检测可疑活动,实时告警安全事件Metasploit Snort渗透测试框架,包含大量漏洞利用模块,用于评估系统安全性,但必须在授权范围内使用网络入侵检测系统,基于规则匹配和异常检测识别攻击行为,可配置为IDS或IPS模式其他推荐资源Kali Linux:专为渗透测试设计的Linux发行版,预装数百个安全工具OWASP项目:提供Web应用安全指南、工具和最佳实践GitHub SecurityLab:安全研究和工具开源项目CVE数据库:公开的漏洞信息数据库,及时了解最新漏洞综合实验项目设计理论学习需要实践来巩固通过动手实验,我们能够深入理解安全原理,掌握实用技能以下是一个循序渐进的实验项目框架010203搭建实验环境漏洞扫描实践渗透测试演练使用虚拟机技术创建隔离的实验网络,部署不同操使用Nmap扫描目标主机,识别开放的服务和端在授权的靶机环境中,尝试利用已知漏洞获取访问作系统的虚拟机,安装必要的安全工具和服务,确口运行OpenVAS进行全面的漏洞扫描,分析扫权限,进行权限提升,理解攻击者的思维模式注保实验活动不影响生产环境建议使用VMware描报告,理解常见漏洞的成因和危害意:仅在专用测试环境中操作,严禁攻击真实系或VirtualBox统0405安全加固配置日志分析训练根据安全基线要求,对操作系统和应用进行加固:禁用不必要的服务、配置防收集系统和应用日志,使用ELKElasticsearch,Logstash,Kibana等工具火墙规则、设置强密码策略、启用审计日志等验证加固效果进行分析,识别异常行为,编写检测规则,练习安全事件调查技能安全提醒:所有渗透测试和攻击性操作必须在隔离的实验环境中进行,并且仅针对自己拥有或获得明确授权的系统未经授权的攻击行为是违法的计算机安全职业发展路径网络安全行业人才缺口巨大,提供了丰富的职业机会从技术到管理,从防御到攻击,不同角色需要不同的技能组合安全分析师渗透测试工程师安全架构师首席信息安全官CISO监控安全事件,分析威胁情报,响应安全模拟攻击者视角,测试系统安全性,发现设计企业安全架构,制定安全策略,指导负责组织整体安全战略,管理安全团队告警,进行漏洞评估需要掌握日志分和报告漏洞需要深厚的技术功底和安全技术选型需要全面的安全知识和预算,与高层沟通安全风险需要技析、威胁建模、事件响应等技能攻击技术知识,必须遵守职业道德和业务理解,通常需要多年经验术能力、管理能力和商业敏锐度的综合素质推荐认证考试CISSP CEHOSCP信息系统安全专业人员,全面的安全知识认证,业界道德黑客认证,侧重渗透测试和攻击技术,实践性强进攻性安全认证专家,难度大但含金量高的实战认证认可度高安全行业发展迅速,需要持续学习参与安全社区,关注最新研究,动手实践,才能保持竞争力计算机安全常见误区与挑战误区一安全完全依靠技术:技术是重要的,但安全是人、流程和技术的结合体再先进的技术也无法防御员工的粗心大意或内部恶意行为管理制度、安全文化、人员培训同样关键误区二小企业不会成为攻击目标:攻击者不分企业大小,小企业往往安全防护薄弱,反而成为更容易的目标自动化攻击工具会扫描所有联网设备,不会因为你是小企业就放过你误区三部署了防火墙就安全了:单一防护措施不足以抵御复杂威胁防火墙只是第一道防线,需要结合入侵检测、终端防护、数据加密、安全审计等多层防御,构建纵深防御体系安全面临的持续挑战零日漏洞威胁安全与便利的平衡未公开的漏洞无法用传统方法防护,只能依靠异常检测过度的安全措施会影响用户体验和业务效率,但过于宽和纵深防御策略及时打补丁、减少攻击面、限制权松又带来风险需要根据业务需求和风险评估,找到适限能降低风险当的平衡点未来展望量子计算的安全挑战:量子计算的发展将对现有密码学体系带来革命性冲击虽然实用化的量子计算机尚需时日,但我们必须未雨绸缪,提前布局后量子时代的安全技术量子计算的威胁量子计算机能够在短时间内破解目前广泛使用的RSA和ECC公钥加密算法Shor算法可以高效分解大整数和计算离散对数,使得现有的非对称加密体系面临崩溃现在窃取将来解密,攻击者可能正在收集加密数据,等待未来量子计算机问世后再破解那些需要长期保密的数据如政府机密、医疗记录已经面临威胁,必须立即采取行动后量子密码学研究密码学家正在开发抗量子攻击的新算法,如基于格的密码、基于哈希的签名等NIST已启动后量子密码标准化进程,预计未来几年将发布标准量子密钥分发利用量子物理原理实现无条件安全的密钥分发任何窃听行为都会改变量子态,被通信双方察觉虽然目前成本高、距离受限,但技术正在快速进步组织应该开始评估自身的密码学应用,制定向后量子密码迁移的路线图密码敏捷性能够快速更换加密算法将成为未来的关键能力课程总结与学习建议我们的计算机安全之旅即将结束,但安全学习永无止境让我们回顾关键要点,并为后续学习提供方向指引理论与实践并重持续学习新知识培养安全思维扎实的理论基础和丰富的实践经验缺一不可安全威胁和技术不断演进,昨天的知识今天可能安全不只是技术问题,更是思维方式始终从攻理论指导实践方向,实践加深理论理解动手搭已经过时订阅安全资讯,关注研究论文,参加技击者角度思考,识别潜在风险,评估防护措施的有建实验环境,参与CTF竞赛,在实战中成长术会议,保持学习热情效性将安全融入工作和生活的每个环节学习资源推荐在线平台:TryHackMe、HackTheBox提供实践靶场技术社区:FreeBuf、安全客等国内安全社区学术会议:Black Hat、DEF CON、RSA Conference漏洞平台:关注CVE、NVD了解最新漏洞动态开源项目:参与或学习GitHub上的安全工具项目安全是一场没有终点的马拉松,而非百米冲刺保持谦逊、好奇和持续学习的态度,你将在安全领域走得更远参考资料与推荐书目深入学习需要优质的参考资料以下精选书籍、课程和资源将帮助你构建系统的安全知识体系经典著作《Security Engineering》-Ross Anderson全面覆盖安全工程各方面,被誉为安全领域的百科全书《计算机安全:原理与实践》-William Stallings系统介绍计算机安全基础理论和实践技术《The WebApplication HackersHandbook》Web应用安全测试的权威指南在线课程•哈尔滨工业大学信息安全课程资源•斯坦福大学CS253Web安全课程•Coursera《Cybersecurity Specialization》•MIT OpenCourseWare安全相关课程技术文档•OWASP Top10项目文档•NIST网络安全框架CSF•AWS、Azure、GCP云安全最佳实践文档•CIS SecurityBenchmarks配置基线技术博客与论坛工具与实验室•Krebs onSecurity•DVWA靶机练习平台•Schneier onSecurity•Metasploitable测试环境•Google ProjectZero•WebGoat安全教学工具•Reddit r/netsec•Damn VulnerableWeb Services互动环节安全知识问答:让我们通过一些思考题来巩固所学知识,激发深入思考问题一如果你发现公司网络中有异常流量,疑似存在安全事件,你应该采取哪些步骤进行初步调查需要收集哪些信息问题二零信任架构与传统的边界防护模型有什么本质区别在云计算环境下,为什么零信任模型更适用问题三一个员工在家办公时使用个人电脑处理公司文件,这存在哪些安全风险作为安全管理员,你会制定什么政策来管控这种情况问题四假设你要为一个电商网站设计支付功能的安全方案,需要考虑哪些安全要素如何平衡安全性和用户体验讨论与分享没有标准答案的问题往往最有价值这些场景题要求你综合运用所学知识,结合实际情况进行分析判断尝试从不同角度思考问题:技术层面、管理层面、用户层面、业务层面欢迎大家分享自己的见解和经验!安全防护人人有责:安全无小事防护靠大家计算机安全不是某个人或某个部门的责任,而是需要全员参与的系统工程从高层管理者到普通员工,从技术团队到业务部门,每个人都在安全链条中扮演重要角色安全意识持续学习认识到安全的重要性,了解常见威胁跟上威胁演变,掌握防护技能勇于担责遵守规范承担自己的安全责任,不推诿不逃避执行安全政策,遵循操作流程协同合作及时报告安全团队与业务部门密切配合发现异常立即上报,不隐瞒不拖延谢谢聆听!欢迎提问与交流感谢大家耐心学习本课程的全部内容计算机安全是一个广阔而深刻的领域,我们今天所涉及的只是冰山一角希望这门课程能够为你打开安全世界的大门,激发你进一步探索的兴趣保持联系继续探索实践应用安全学习是持续的过程,欢迎随时交流讨论,分享利用课程提供的资源和参考书目,深入研究感兴趣将所学知识应用到实际工作中,在实践中不断提经验和见解的安全领域升安全能力安全之路,始于足下愿每位同学都能在信息安全领域找到自己的位置,为构建更安全的网络空间贡献力量祝大家学习进步,事业有成!课后任务:完成实验项目,撰写学习总结,思考如何将安全知识应用到自己的工作或学习中。
个人认证
优秀文档
获得点赞 0