还剩28页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
信息安全教案课件第一章信息安全基础认知什么是信息安全信息安全是指保护信息及信息系统免受未经授权的访问、使用、披露、破坏、修改或销毁,以确保信息的机密性、完整性和可用性信息安全的三大目标(模型)CIACIA模型是信息安全领域最基础也是最重要的理论框架,它定义了信息安全的三个核心目标机密性完整性可用性Confidentiality IntegrityAvailability确保信息只能被授权的人员访问,防止敏感保证信息在存储、传输和处理过程中保持准数据被未授权者获取采用加密、访问控制确和完整,未经授权不得修改通过数字签等技术手段保护信息不被泄露名、哈希校验等技术确保数据真实性信息安全的五大要素除了CIA三要素外,完整的信息安全体系还包括不可否认性和可控性,共同构成信息安全的五大核心要素010203机密性完整性可用性防止信息泄露给未授权的个人或实体保护信息不被未授权的修改或破坏确保授权用户能够及时获取所需信息04不可否认性可控性防止用户否认其已完成的操作或交易保护信息的三大支柱CIA三角模型形象地展示了信息安全的核心框架,三个要素相互支撑、缺一不可,共同构建起坚固的信息安全防护体系信息安全威胁分类了解各类安全威胁是构建有效防护体系的第一步现代信息系统面临着多种多样的安全威胁恶意软件威胁网络攻击内部威胁•病毒自我复制并感染其他程序•DDoS攻击使服务器瘫痪•员工泄密有意或无意泄露机密•木马伪装成合法软件窃取信息•钓鱼攻击诱骗用户泄露信息•权限滥用超越授权范围操作•蠕虫通过网络自动传播•社会工程学利用人性弱点•离职报复恶意删除或窃取数据•勒索软件加密文件索要赎金•中间人攻击截获通信内容•管理疏忽配置不当造成漏洞真实案例年勒索病毒爆发2017WannaCry事件概况2017年5月12日,WannaCry勒索病毒在全球范围内大规模爆发,成为信息安全史上最严重的网络攻击事件之一影响范围波及150多个国家和地区超过30万台计算机被感染经济损失超过40亿美元关键教训•医院、学校、企业等大量机构瘫痪攻击原理及时安装安全补丁至关重要微软在攻击发生WannaCry利用Windows系统的永恒之蓝漏洞MS17-010进行传播,该漏洞允许攻击者前两个月就发布了修复补丁,但许多组织未能在未经授权的情况下远程执行代码病毒加密用户文件后索要比特币赎金及时更新信息安全风险评估风险评估是信息安全管理的核心环节,帮助组织识别潜在威胁并制定相应的防护策略识别资产分析威胁确定需要保护的信息资产,包括硬件、软件、数据和人员识别可能对资产造成损害的各类威胁和脆弱点评估风险制定策略计算风险等级,评估潜在损失和发生概率根据风险等级制定相应的防护和应对措施第二章威胁与防护技术面对日益复杂的网络威胁,我们需要建立多层次、全方位的安全防护体系本章将深入探讨各类防护技术的原理与应用,帮助您构建坚固的安全防线网络安全防护技术概览现代网络安全防护采用纵深防御策略,通过多种技术手段构建立体化的安全体系防火墙技术入侵检测系统网络边界的第一道防线,过滤和监控进出网络的流量,阻止未授权访问实时监控网络活动,识别和报警可疑行为,IDS和IPS协同工作防范攻击数据加密技术数字签名通过加密算法保护数据传输和存储安全,确保信息机密性验证信息来源的真实性和完整性,防止信息被篡改或伪造身份认证访问控制验证用户身份,确保只有授权人员能够访问系统资源基于角色和权限管理,限制用户对资源的访问范围加密技术基础对称加密非对称加密使用相同的密钥进行加密和解密,速度使用公钥和私钥两个不同的密钥,安全快但密钥分发困难性高但速度较慢主要算法主要算法AES(高级加密标准)目前最广泛使用RSA最经典的非对称加密算法的对称加密算法ECC(椭圆曲线加密)更短的密钥长DES/3DES传统算法,逐渐被AES替代度,更高的安全性DSA主要用于数字签名应用场景ChaCha20新型流加密算法,性能优异应用场景适用于密钥交换、数字签名、身份认证等场景适用于大量数据加密,如文件加密、磁盘加密、VPN通信等数字签名与证书数字签名和数字证书是保障网络通信安全的重要技术,它们共同构建了可信的网络环境数字签名原理PKI基础设施发送方使用私钥对信息摘要进行加密,接收方使用公钥验证,确保信息来源真实性和公钥基础设施提供完整的密钥管理体系,包括证书申请、颁发、撤销等全生命周期管完整性理1234数字证书作用实际应用由权威CA机构颁发,绑定公钥与身份信息,解决公钥分发和验证问题HTTPS协议、电子邮件加密、代码签名、电子合同等场景广泛应用证书链验证浏览器通过验证证书链(根证书→中间证书→网站证书)来确认网站身份的可信性身份认证方式身份认证是访问控制的第一关,现代系统采用多种认证方式提高安全性密码认证动态口令最传统的认证方式,需要设置复杂密码并定期更换建议使用密基于时间或事件生成的一次性密码,如短信验证码、OTP令牌等,码管理器生成和保存强密码有效防止密码被盗用多因素认证生物识别技术结合两种或多种认证因素(知识、所有物、生物特征),大幅提利用指纹、人脸、虹膜等生物特征进行身份验证,便捷性高但需升账户安全性注意隐私保护防火墙与入侵检测系统防火墙()入侵检测系统()Firewall IDS防火墙是网络边界的第一道防线,通过IDS实时监控网络活动,识别和报警可疑制定安全策略控制网络流量行为和攻击尝试主要功能检测方式•包过滤基于IP地址、端口号等过滤•基于特征匹配已知攻击特征库数据包•基于异常识别偏离正常行为的活动•状态检测跟踪连接状态,识别异常•混合检测结合两种方式提高准确率会话IDS vsIPS•应用层过滤深度检测应用层协议•NAT转换隐藏内部网络结构IDS只检测和报警,IPS(入侵防御系统)部署位置可以主动阻断攻击两者配合使用效果最佳通常部署在内外网边界、不同安全域之间,以及主机本地病毒与恶意软件防范杀毒软件工作原理通过特征码匹配、行为分析、启发式检测等技术识别和清除恶意软件现代杀毒软件还采用云查杀和机器学习技术定期更新病毒库病毒库包含最新的恶意软件特征,及时更新才能识别新型威胁建议开启自动更新功能安装系统补丁操作系统和应用软件的漏洞是恶意软件入侵的主要途径,及时安装安全补丁至关重要提高安全意识不打开可疑邮件附件,不访问不明网站,不下载来路不明的软件,警惕社会工程学攻击案例分析某企业因未及时更新补丁导致数据泄露事件经过某大型制造企业在2019年遭遇黑客攻击,导致超过50万条客户数据泄露,包括姓名、地址、信用卡信息等敏感数据调查发现,攻击者利用的是一个已公开6个月的系统漏洞漏洞披露1软件厂商发布安全补丁,修复关键漏洞2企业疏忽IT部门未及时部署补丁,认为内网相对安全攻击发生3黑客通过该漏洞进入系统,窃取数据库内容4事件暴露客户投诉信用卡被盗刷,企业才发现数据泄露教训与改进措施主要教训改进措施•补丁管理流程缺失•建立补丁管理制度,定期检查和更新•风险评估不到位•部署漏洞扫描系统,自动发现安全隐患•安全监控不足•加强日志监控和异常行为检测•应急响应缓慢•制定数据泄露应急预案防护体系中的多层防御有效的网络安全需要构建多层防御体系,从网络边界到主机、从物理层到应用层,层层设防,确保即使一层被突破,其他层仍能提供保护第三章法律法规与安全管理信息安全不仅是技术问题,更是法律和管理问题完善的法律法规和管理体系是保障信息安全的重要基础本章将介绍主要的信息安全法律法规和管理标准主要信息安全法律法规我国已建立起较为完善的网络安全和数据保护法律体系,为信息安全提供法律保障《中华人民共和国网络安全法》《中华人民共和国数据安全法》《中华人民共和国个人信息保护法》施行时间2017年6月1日施行时间2021年9月1日施行时间2021年11月1日核心内容明确网络安全等级保护制度、核心内容建立数据分类分级保护制度,关键信息基础设施保护、网络信息安全、规范数据处理活动,保障数据安全明确核心内容规定个人信息处理规则、个人网络运行安全等基本要求确立了网络运数据安全审查、出口管制等制度信息跨境提供规则、个人在个人信息处理营者的安全责任和义务活动中的权利等强调告知同意原则重要意义填补数据安全领域的法律空白,重要意义我国首部网络安全基本法,标为数字经济发展提供法治保障重要意义全面保护个人信息权益,规范志着网络安全进入依法治理新阶段个人信息处理活动法律对企业与个人的影响对企业的合规要求个人的权利与义务主要义务个人权利数据保护采取技术措施保护数据安全知情权了解个人信息处理情况隐私政策制定并公开隐私保护政策决定权同意或拒绝信息处理用户同意收集个人信息需获得明确同意查询权查阅、复制个人信息更正权更正、补充个人信息安全事件报告发生数据泄露需及时报告删除权要求删除个人信息个人义务等级保护关键系统需通过等保测评处罚措施个人也需要•不得非法收集、使用他人信息违规企业可能面临•不得非法出售或提供个人信息•高额罚款(最高可达年营业额5%)•遵守网络安全相关规定•责令停业整顿•维护网络安全和秩序•吊销相关业务许可证•相关责任人刑事责任信息安全管理体系()ISMSISO/IEC27001是国际公认的信息安全管理体系标准,为组织建立、实施、维护和持续改进信息安全管理体系提供指导制定方针实施控制确立信息安全目标和原则部署技术和管理控制措施持续改进监控评估根据评估结果优化体系持续监控体系运行效果建立的关键要素ISMS安全策略应急响应机制•明确安全目标和责任•制定应急预案•制定各类安全政策•组建应急响应团队•建立管理组织架构•定期开展应急演练安全意识培训的重要性人是安全链条中最薄弱的环节,也是第一道防线提高全员安全意识是信息安全工作的基础定期安全培训防范社会工程学良好安全习惯组织开展信息安全知识培训,覆盖新员工入职培识别钓鱼邮件、诈骗电话等常见攻击手段,不轻使用强密码、定期更换、不共享账号、及时锁屏训和在职员工定期培训信陌生人请求等日常安全实践常见社会工程学攻击防范钓鱼邮件电话诈骗攻击USB仔细检查发件人地址,不点击可疑链接,谨慎对待要求提供敏感信息的电话,通不使用来路不明的U盘或移动设备,防止不下载未知附件过官方渠道核实身份恶意软件传播真实案例数据泄露事件Facebook事件回顾2018年,Facebook爆出史上最大规模数据泄露丑闻,涉及8700万用户的个人数据被政治咨询公司Cambridge Analytica不当获取和使用年年月201420183研究人员开发问卷应用,收集用户及好友数据媒体曝光,Facebook股价暴跌,引发全球关注1234年年20152019数据被转移给Cambridge Analytica用于政治营销Facebook被罚50亿美元,创下史上最高隐私罚款纪录事件影响•引发全球对数据隐私的广泛讨论•推动GDPR等隐私法规的制定和完善•用户对社交平台的信任度大幅下降•科技公司开始重视数据保护合规关键教训第三方应用访问权限管理不当、用户数据使用缺乏透明度、隐私政策执行不力是导致事件的主要原因企业必须建立严格的数据治理体系信息安全事件响应流程建立规范的应急响应流程能够在安全事件发生时快速有效地处置,最大限度降低损失发现与报告
1.通过监控系统、用户报告等渠道发现安全事件,立即启动应急响应流程,向相关人员报告分析与评估
2.快速判断事件性质、影响范围和严重程度,确定事件分类和优先级,调集相应资源遏制与隔离
3.采取措施阻止事件扩散,隔离受影响系统,保护关键数据和资产,防止进一步损失根除与恢复
4.清除威胁源,修复漏洞,恢复系统正常运行,验证系统安全性,逐步恢复业务总结与改进
5.编写事件报告,分析原因和教训,更新应急预案,改进安全措施,预防类似事件再次发生信息安全未来趋势人工智能与安全量子计算威胁AI技术在威胁检测、异常行为分析、自动化响应等领域发挥越来越重要的作用,但同时也被攻击者利用,形成AI攻防对抗新格局量子计算机可能在未来破解现有加密算法,各国正在研发抗量子密码算法,为后量子时代做准备零信任架构云安全演进永不信任,始终验证的零信任理念成为主流,动态访问控制和持续验证将成为标配随着云计算普及,云原生安全、多云安全管理、容器安全等成为新的关注点信息安全职业发展路径信息安全领域人才需求旺盛,职业发展前景广阔不同岗位有不同的技能要求和发展方向CISO/CSO1首席信息安全官,负责整体安全战略安全架构师2设计安全架构和技术方案安全专家3渗透测试、安全研究、应急响应安全工程师4安全系统部署、运维、监控安全分析师5威胁情报分析、日志分析、事件处理热门安全岗位介绍安全分析师渗透测试员安全运维工程师主要职责监控安全事件、分析威胁情报、调查安全事件主要职责模拟攻击测试系统安全性、发现和验证漏洞主要职责安全设备管理、策略配置、系统加固技能要求熟悉安全工具、日志分析、事件响应流程技能要求掌握攻击技术、漏洞利用、编程能力技能要求熟悉网络和系统、安全产品、脚本编程课堂互动模拟网络攻击与防御演练演练目标通过实战模拟,让学员亲身体验攻击与防御的全过程,深刻理解信息安全的重要性,提升实际操作技能12场景设置攻击演练搭建模拟网络环境,包括Web服务器、数据库、防火墙等学员扮演攻击者,尝试SQL注入、XSS等常见攻击34防御实践分析总结部署安全策略,配置防护措施,阻止攻击分析攻防过程,讨论安全漏洞和改进方案演练内容攻击方防御方•信息收集与侦察•系统加固配置•漏洞扫描与利用•日志监控分析•权限提升•异常流量检测•数据窃取•应急响应处置•痕迹清除•事后取证分析安全提示所有演练必须在隔离的实验环境中进行,严禁在真实网络环境中进行任何攻击测试未经授权的攻击行为属于违法犯罪课程总结信息安全是一个持续的过程,而非一次性的任务随着技术的发展和威胁的演变,我们需要不断学习、更新知识、改进措施坚实基础技术防护掌握CIA三要素等核心概念部署多层次安全防护体系持续改进合规管理不断优化安全策略遵守法律法规,建立ISMS应急响应人员意识建立快速响应机制提高全员安全意识关键要点回顾技术与管理并重预防胜于补救全员共同责任单纯依赖技术无法解决所有问题,需要技术措施与管理制主动防御、及时更新、定期评估比事后补救更有效信息安全不只是IT部门的事,需要全体人员的参与和配合度双管齐下致谢与问答感谢您的参与!信息安全是一个不断发展的领域,需要我们保持学习和探索的精神希望本课程能够为您打下坚实的基础,开启信息安全职业发展之旅联系与交流欢迎大家提出问题,分享经验,共同探讨信息安全的前沿话题和实践经验让我们携手共建更安全的网络空间!推荐学习资源•OWASP Top10安全风险•NIST网络安全框架•CISSP认证学习资料•各大安全厂商技术博客。
个人认证
优秀文档
获得点赞 0