还剩28页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
吉林大学计算机安全课程课件第一章计算机安全概述保密性(Confidentiality)完整性(Integrity)可用性(Availability)确保信息不被未授权访问或泄露,保护敏感保证信息在存储和传输过程中不被未授权修确保授权用户能够及时、可靠地访问所需信数据的机密性,防止信息被窃取或非法获改、删除或伪造,维护数据的准确性和一致息和资源,系统能够持续稳定运行,提供不取性间断服务计算机安全的威胁与脆弱性常见威胁类型系统脆弱性示例恶意软件病毒、蠕虫、木马、勒索软件等恶意代码威胁系统安全软件漏洞缓冲区溢出、代码注入、逻辑错误网络攻击攻击、中间人攻击、注入、跨站脚本攻击等配置错误默认密码、过度权限、缺少安全补丁DDoS SQL内部威胁员工滥用权限、数据泄露、社会工程学攻击人为因素弱密码、安全意识薄弱、钓鱼攻击受害物理威胁设备盗窃、自然灾害、电力中断设计缺陷不安全的协议、缺乏加密、认证机制薄弱安全防护的第一道防线计算机安全的控制措施分类123物理控制技术控制管理控制保护硬件设备和物理环境的安全措施,包括利用技术手段实现的安全防护,如加密技通过制度、流程和规范来管理安全,包括安门禁系统、监控摄像、环境控制、设备锁定术、防火墙、入侵检测系统、访问控制机制全策略、人员培训、应急响应计划等等等安全政策与规章制度•机房访问控制与监控加密与认证技术••人员培训与意识提升•设备防盗与物理隔离防火墙与系统••IDS/IPS事件响应与恢复机制•温湿度控制与消防系统漏洞扫描与安全审计••第二章密码学基础密码学的演进历程加密体系比较密码学从古代的简单替换密码发展对称加密使用相同密钥进行加密和解密,到现代复杂的加密算法,经历了数速度快,适合大量数据加密,但密钥分发困难千年的演变凯撒密码、维吉尼亚密码等古典密码为密码学奠定了基非对称加密使用公钥加密、私钥解密,解础二战期间的密码机推动Enigma决了密钥分发问题,但计算复杂度高了现代密码学的发展年,和提出公钥1976Diffie Hellman密码学概念,开创了密码学新纪元如今,密码学已成为信息安全的核心技术经典密码算法介绍AES算法DES算法RSA算法高级加密标准()是当前最广泛使用的对称AES数据加密标准()是最早的分组密码算法之是最著名的非对称加密算法,基于大整数因DES RSA加密算法,支持、、位密钥长度,采128192256一,使用位密钥,采用结构进行轮数分解的数学难题广泛应用于数字签名、密钥56Feistel16用替代置换网络结构,安全性和效率都非常出-加密虽然现已被取代,但其设计思想影响交换等场景,是互联网安全的基石AES色深远哈希函数数字签名将任意长度数据映射为固定长度摘要,具有单向性和抗碰撞性,用于数据完整性验证密码学在安全中的应用案例010203HTTPS协议加密机制数字证书体系身份认证应用通过协议实现通信加密首数字证书由可信的证书颁发机构()签发,包密码学技术支撑各类身份认证系统,包括密码哈HTTPS TLS/SSL WebCA先使用非对称加密交换会话密钥,然后使用对称含公钥和身份信息通过证书链验证机制,建立希存储、双因素认证、生物特征加密等,保护用加密保护数据传输,同时利用数字证书验证服务信任体系,防止中间人攻击户身份安全器身份密码学安全的瑞士军刀第三章程序与系统安全软件漏洞类型及成因操作系统安全机制缓冲区溢出访问控制基于用户身份和权限控制资源访问,包括自主访问控制()和DAC强制访问控制()MAC未检查输入长度导致数据覆盖相邻内存区域,可能被利用执行恶意代码进程隔离通过虚拟内存和保护模式隔离不同进程,防止相互干扰审计日志记录系统活动和安全事件,用于事后分析和追溯注入漏洞安全启动验证启动过程完整性,防止和攻击rootkit bootkit未经过滤的用户输入被当作代码执行,包括注入、命令注入等SQL权限提升利用系统漏洞获取超出授权的访问权限,突破安全边界逻辑缺陷程序设计不当导致的业务逻辑漏洞,难以通过自动化工具检测数据库安全与访问控制1SQL注入攻击原理攻击者通过输入恶意SQL语句,绕过应用程序的访问控制,直接操作数据库例如在登录表单输入OR1=1可能绕过身份验证2防护措施使用参数化查询、预编译语句、输入验证、最小权限原则等技术手段,从根本上防止SQL注入攻击的发生访问控制模型比较DAC(自主访问控制)MAC(强制访问控制)资源所有者决定谁可以访问资源灵活但容易导致权系统根据安全策略强制实施访问控制安全性高但灵限扩散,常见于Unix/Linux文件系统活性差,多用于军事和政府系统RBAC(基于角色访问控制)通过角色分配权限,用户获得角色后继承相应权限平衡了安全性和易管理性,广泛应用于企业系统网络安全基础1网络协议安全风险协议栈设计之初未充分考虑安全性欺骗、劫持、会TCP/IP ARPDNS TCP话劫持等攻击利用协议缺陷许多传统协议以明文传输数据,容易被窃听和篡改2防火墙技术防火墙是网络安全的第一道防线,通过包过滤、状态检测、应用层网关等技术控制网络流量可以基于源地址、目标地址、端口、协议等规则过滤数据包3入侵检测系统监控网络流量和系统活动,检测可疑行为和攻击特征分为基于签名IDS的检测和基于异常的检测(入侵防御系统)可以主动阻断攻击IPS网络安全防护需要多层次、多维度的防御体系防火墙提供边界防护,提供深IDS/IPS度检测,配合加密协议、安全审计等措施,才能构建完整的网络安全防线第四章黑客攻防技术钓鱼攻击拒绝服务攻击(DDoS)缓冲区溢出通过伪造网站、邮件或消息诱骗用户泄露敏感信通过大量请求耗尽目标系统资源,使其无法提供向缓冲区写入超出其容量的数据,覆盖相邻内存息鱼叉式钓鱼针对特定目标,成功率更高防正常服务分布式利用僵尸网络发起攻区域攻击者可以注入恶意代码并劫持程序控制DDoS御措施包括用户教育、邮件过滤、多因素认证击,规模可达数百防御需要流量清洗、流现代操作系统通过、等技术缓解Gbps ASLRDEP等负载均衡等技术此类攻击防御策略与安全加固纵深防御最小权限持续监控建立多层安全防线单点失效不会导致整体沦仅授予完成任务所需的最小权限限制潜在损实时监控系统状态及时发现和响应安全事件,,,陷害范围案例分析真实黑客攻击事件回顾某知名企业数据泄露事件2017年,某大型征信公司遭受黑客攻击,超过
1.4亿用户的个人信息被泄露,包括姓名、社会保障号码、出生日期、地址等敏感数据这次事件成为史上最严重的数据泄露事件之一数据窃取横向移动黑客通过加密通道将海量数据外传,由于缺乏有效的数据丢失攻击入口攻击者在内网潜伏数月,利用弱凭证和配置错误横向移动,最终防护(DLP)机制,异常流量未被及时发现黑客利用Apache Struts框架的已知漏洞(CVE-2017-访问到存储敏感数据的核心数据库系统5638)获得初始访问权限该漏洞公开披露后,公司未及时安装安全补丁防御失误剖析补丁管理缺失未能及时安装已公开漏洞的安全补丁是攻击成功的根本原因网络分段不足缺乏有效的网络隔离,使攻击者能够在内网自由移动监控能力薄弱长时间的异常活动未被检测,说明安全监控体系存在严重缺陷数据保护不当敏感数据未加密存储,缺少访问控制和审计机制关键教训这起事件提醒我们,安全防护是一个系统工程技术漏洞、管理缺陷、人为失误任何一个环节的疏漏都可能导致严重后果及时更新补丁、实施纵深防御、加强监控审计是基本要求攻防对抗安全博弈网络安全是一场没有硝烟的战争攻击者不断寻找新的漏洞和攻击手段防御者必须时刻,保持警惕不断提升防护能力只有深入了解攻击原理才能构建有效的防御体系,,第五章身份认证与访问控制密码认证生物识别多因素认证(MFA)最传统的认证方式基于你知道什么强密码策基于你是谁包括指纹、面部、虹膜、声纹等优结合两种或以上认证因素显著提升安全性常见组,,,略、哈希存储、防暴力破解是关键缺点是容易被点是难以伪造和遗忘,缺点是生物特征一旦泄露无法合密码+手机验证码、密码+生物识别、硬件令牌钓鱼、泄露或猜测更改+PIN码访问控制策略设计与实施策略设计原则实施技术手段最小权限原则仅授予完成工作所需的最小权限•身份和访问管理(IAM)系统职责分离关键操作需要多人协作完成•单点登录(SSO)简化用户体验定期审查定期检查和更新访问权限•特权访问管理(PAM)保护高权限账户及时回收人员离职或角色变更时立即回收权限•访问控制列表(ACL)和权限矩阵上下文感知访问控制(基于位置、时间、设备等)•身份认证是安全的第一道关口访问控制是权限管理的核心采用多因素认证可以大幅降低账户被盗风险实施细粒度的访问控制能有效防止权限滥用,,第六章计算机病毒与恶意软件防范病毒(Virus)附着在正常程序上,需要宿主程序运行才能激活通过感染其他文件传播,可能删除数据、窃取信息或造成系统崩溃蠕虫(Worm)独立程序,可自我复制并通过网络主动传播不需要宿主程序,传播速度快,常导致网络拥塞和系统资源耗尽木马(Trojan)伪装成合法软件诱骗用户安装不自我复制,但可以创建后门、窃取数据、控制系统远程访问木马(RAT)可使攻击者完全控制受害设备勒索软件(Ransomware)加密用户文件并勒索赎金近年来成为主要威胁,目标从个人扩展到企业和关键基础设施防御重点是定期备份和安全意识防病毒技术与安全软件特征码检测基于病毒特征库匹配已知恶意软件,准确率高但无法检测未知威胁行为分析监控程序行为,检测异常活动和可疑操作,能发现零日威胁沙箱技术在隔离环境中运行可疑程序,观察其行为后决定是否允许执行第七章安全管理与风险评估风险评估制定政策识别资产、威胁和脆弱性,评估风险等级和影响建立信息安全政策和管理制度,明确安全目标和责任实施控制根据风险评估结果部署技术、管理和物理控制措施持续改进根据监控结果和安全事件,不断优化安全体系监控审计持续监控安全状态,定期审计合规性和有效性信息安全管理体系(ISMS)提供了系统化的安全管理框架ISO27001是国际公认的ISMS标准,采用PDCA(计划-执行-检查-改进)循环模型,确保安全管理的持续性和有效性风险处理策略风险规避风险降低风险转移风险接受停止可能带来风险的活动实施控制措施减少风险通过保险等方式转移风险对低影响风险选择接受计算机安全经济学安全投资回报分析成本效益权衡案例信息安全投资是一项重要的商业决策组织需要在安全需求和成本之间找到平衡点安全投资回报率85%()帮助量化安全措施的价值ROSI防火墙投资计算公式阻止外部攻击的有效性风险降低带来的收益安全投资成本安全投资成本ROSI=-/评估时需考虑:60%安全事件发生概率和潜在损失•员工培训控制措施的有效性和成本•减少人为失误的效果合规要求和品牌声誉影响•保险费用变化•40%物理安全防止物理访问威胁投资建议安全投资应遵循风险驱动原则优先保护高价值资产和高风险区域不要追求绝对安全而要实现成本效益最优化定期评估安全投资效果根据威胁变化调整预算分配,,,安全不是纯粹的技术问题也是经济问题理性的安全决策需要综合考虑威胁、脆弱性、影响和成本在可接受的风险水平下实现资源优化配置,,第八章法律、隐私与伦理《网络安全法》《数据安全法》《个人信息保护法》我国网络安全领域的基础性法律规定了网络运营者的安建立数据分类分级保护制度明确数据处理活动的安全义保护个人信息权益规范个人信息处理活动要求遵循合,,,,全保护义务、用户信息保护要求、关键信息基础设施保务,规范数据跨境流动,保障数据安全和发展法、正当、必要和诚信原则,明确告知同意规则护制度等隐私保护要求安全伦理与职业道德最小化收集仅收集实现目的所必需的个人信息责任意识认识到安全工作的重要性和社会责任明示同意收集使用个人信息需获得明确授权诚信原则不利用技能从事非法活动或恶意攻击安全存储采取技术和管理措施保护个人信息保密义务保护工作中接触的敏感信息和商业秘密删除权利用户有权要求删除其个人信息持续学习保持技能更新,应对不断演变的威胁数据可携带用户有权导出其个人数据负责披露发现漏洞后遵循负责任披露原则网络安全政策与标准国家网络安全战略关键基础设施保护明确网络安全的战略地位提出维护国家网络空间主权、保护关键信息基础设针对能源、交通、金融等关键领域的信息基础设施实施重点保护建立安全监测,,施、加强网络安全能力建设等战略任务预警和应急响应机制123等级保护制度根据信息系统的重要性划分安全等级实施分级保护要求开展定级备案、安全,建设整改、等级测评等工作国际安全标准ISO27001NIST网络安全框架PCI DSS信息安全管理体系国际标准提美国国家标准与技术研究院发布支付卡行业数据安全标准保护,,供建立、实施、维护和持续改进的网络安全框架包括识别、保持卡人数据安全要求建立安全,的要求包含项控制措护、检测、响应、恢复五大核心网络、保护持卡人数据、维护漏ISMS114施涵盖组织、人员、物理和技功能为组织提供安全风险管理洞管理程序、实施访问控制等,,术安全指导第九章新兴安全技术与趋势云安全云计算带来新的安全挑战数据分散存储、多租户环境、虚拟化安全、安全等零信任架构、云访问安API全代理()、云安全态势管理()等技术应运而生CASB CSPM虚拟化安全虚拟化层成为新的攻击面需要保护虚拟机管理程序、防止虚拟机逃逸、隔离不同租户、监控虚拟网络流量微隔离技术提供细粒度的安全控制人工智能在安全领域的应用区块链与安全保障威胁检测机器学习分析海量日志,识别异常行为和未数据完整性不可篡改的分布式账本确保数据真实性知威胁自动化响应驱动的平台自动处理安全事件去中心化认证去中心化身份()减少单点故障AI SOARDID漏洞发现AI辅助漏洞挖掘和模糊测试智能合约自动执行安全策略和合规要求风险预测预测性分析评估安全态势和未来风险供应链安全追溯产品来源,防止假冒伪劣但也带来新威胁生成的钓鱼内容、深度伪造、区块链本身也存在安全问题智能合约漏洞、攻AI AI51%对抗样本攻击等击、私钥管理等物联网安全挑战资源受限计算和存储能力有限,难以运行复杂的安全软件,加密算法需要轻量化设设备多样性计从智能家居到工业传感器,设备类型繁多,标准不统一,很多设备缺乏基本安全功能固件更新许多设备缺少安全更新机制,漏洞无法修补,成为永久性的安全隐患隐私泄露智能设备收集大量个人数据,缺乏有效保护,可能被滥用或泄露弱认证大量设备使用默认密码或弱密码,容易被批量入侵,组成僵尸网络典型攻击案例与防护措施Mirai僵尸网络2016年,Mirai恶意软件感染数十万物联网设备,利用默认密码入侵摄像头、路由器等被用防护措施来发起大规模DDoS攻击,导致美国东海岸大面积网络瘫痪•更改默认密码,使用强密码智能家居入侵攻击者入侵智能门锁、监控摄像头,窃取隐私或实施物理入侵•定期更新固件,修补安全漏洞•网络隔离,将IoT设备与关键系统分离•部署IoT专用防火墙和监控系统第十章安全实验与实训Wireshark Metasploit网络协议分析工具捕获和分析网络数据包可以学习协议工作原理排查网络问题发现渗透测试框架包含大量漏洞利用模块用于评估系统安全性验证补丁有效性需在授,,,,,安全威胁支持数百种协议的解析权环境下使用,遵守法律法规Nmap Johnthe Ripper网络扫描工具发现网络中的主机和服务可以识别操作系统、开放端口、运行服务、密码破解工具用于测试密码强度支持多种密码哈希格式采用字典攻击、暴力破解等,,,版本信息等,是安全评估的必备工具方法帮助理解密码安全的重要性实验项目示例010203漏洞扫描实验渗透测试实验密码学实践使用或扫描测试系统识别已知漏洞和配在受控环境(如)中进行渗透测试从信实现基本加密算法比较对称和非对称加密性能使用Nessus OpenVAS,Metasploitable,置错误分析扫描报告理解漏洞风险等级和修复建议息收集、漏洞利用到权限提升、后渗透完整体验攻击生成密钥、证书配置理解密码学在实,,OpenSSL,HTTPS学习漏洞管理流程链了解攻击者视角,更好地设计防御际系统中的应用吉林大学网络安全课程特色系统化课程体系丰富的教学资源涵盖密码学、系统安全、网络安全、应用安全等核心领域从理论基础到实践技能从传专业的网络安全实验室配备先进的实验设备和软件平台提供在线学习平台、实验指导,,统安全到新兴技术,构建完整的知识体系书、视频教程等多样化学习资源理论与实践并重竞赛成果丰硕课程设计注重动手能力培养通过实验、项目、竞赛等形式让学生在实践中掌握安全技学生在全国大学生信息安全竞赛、竞赛中屡获佳绩通过竞赛激发学习兴趣提升实,CTF,能邀请行业专家讲座分享真实案例战能力培养团队协作精神,,20+50+100+课程数量实验项目竞赛获奖完整的网络安全课程群覆盖各个安全领域国家级、省级奖项学生安全意识培养安全文化建设日常安全习惯与防范技巧安全意识是信息安全的第一道防线人为因素是许多安全事件的根本原因提升安全意识强密码策略,比部署技术设备更加重要使用复杂且唯一的密码启用多因素认证定期更换密码,,学校通过多种形式开展安全教育警惕钓鱼攻击安全意识培训课程和讲座•模拟钓鱼演练测试和提升警觉性•,不点击可疑链接核实邮件发件人不轻信紧急请求,,安全知识竞赛和技能比武•及时更新系统安全宣传周和主题活动•案例分析和经验分享•安装安全补丁更新软件版本使用正版软件,,数据备份定期备份重要数据采用备份策略测试恢复流程,3-2-1,安全使用公共网络使用加密连接避免在公共进行敏感操作VPN,WiFi安全提示安全不是一次性工作而是持续的过程养成良好的安全习惯保持对新威胁的关注是每个人的责任记住最薄弱的环节决定整体安全水平,,,实践铸就安全人才网络安全是一门实践性很强的学科通过参与竞赛学生不仅能够检验所学知识还能在,,高强度对抗中快速提升技能团队协作、压力管理、创新思维这些都是竞赛带来的宝贵,财富未来展望成为网络安全专家的路径夯实基础掌握计算机原理、网络、操作系统、编程等基础知识理解TCP/IP协议栈、操作系统内核、数据结构算法基础决定高度专业学习系统学习安全理论和技术包括密码学、系统安全、网络安全、应用安全、安全管理等核心课程理论指导实践动手实践通过实验、项目、竞赛提升实战能力搭建实验环境,分析真实案例,参与开源项目实践出真知获取认证CISSP、CEH、OSCP等国际认证证明专业能力认证是敲门砖,但真正的实力来自持续学习和经验积累职业发展安全工程师、渗透测试员、安全分析师、安全架构师等职业路径保持学习,跟踪前沿,成为领域专家推荐学习路线技术方向管理方向研究方向•Web安全•安全管理•密码学研究•移动安全•风险评估•漏洞挖掘•二进制安全•合规审计•AI安全•云安全•安全咨询•隐私保护•工控安全•事件响应•安全协议课程总结管理措施安全策略、风险管理、应急响应技术手段法律法规防火墙、IDS、加密、认证等安全技术网络安全法、数据保护、合规要求理论基础前沿趋势密码学、访问控制、安全协议等核心理论云安全、AI安全、物联网安全理论与实践相结合的重要性计算机安全是理论与实践高度融合的学科理论提供思想指导和方法论,实践检验理论并推动创新只有理论没有实践,是纸上谈兵;只有实践没有理论,是盲目摸索本课程通过系统的理论学习和丰富的实践训练,帮助学生建立安全思维,掌握安全技能,培养解决实际问题的能力希望同学们继续探索、持续学习,在网络安全领域做出自己的贡献致谢与互动环节感谢各位同学一学期以来的积极参与和努力学习计算机安全是一个不断发展的领域课堂所学只是起点真正的学习之旅才刚刚开始,,欢迎提问与讨论联系方式后续学习资源推荐对课程内容有任何疑问,欢迎提出对安全技课程邮箱security@jlu.edu.cn在线平台Coursera、edX的安全课程术有兴趣的话题我们可以深入交流分享你,实战平台、、实验室开放时间周一至周五HackTheBox TryHackMe14:00-17:00的想法提出你的见解讨论让知识更深刻,,CTFtime也可以通过课程网站或学习平台联系我们技术社区、安全客、看雪论坛FreeBuf推荐书籍《黑客攻防技术宝典》、《Web应用安全权威指南》网络安全人人有责,让我们共同努力建设更加安全可信的网络空间!,。
个人认证
优秀文档
获得点赞 0