还剩28页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络安全概论刘建伟课件精华版第一章网络安全基础概述网络安全定义与目标什么是网络安全网络安全是指通过技术和管理手段,保护网络系统的硬件、软件及其系统中的数据,使其免受偶然或恶意的破坏、泄露和篡改,确保系统连续可靠地正常运行,网络服务不中断核心安全目标信息安全三要素详解机密性Confidentiality完整性Integrity可用性Availability防止未授权访问和信息泄露,确保信息只能保证信息未被非法篡改或破坏,系统能够按确保授权用户能够随时访问所需的信息和资被授权用户访问和使用通过访问控制、加照预期正确运行确保数据在存储、传输过源,系统能够持续稳定地提供服务,不会因密技术等手段实现信息的保密性保护程中的准确性和一致性攻击或故障而中断数据加密保护数据完整性校验系统冗余备份•••身份认证机制数字签名验证负载均衡技术•••访问权限控制版本控制管理••不可抵赖性、真实性与可控性不可抵赖性真实性确保操作行为的可追溯性,使得发送保证信息来源的可靠性和内容的真实方和接收方都不能否认已完成的操性,防止假冒和伪造通过身份认作通过数字签名、时间戳等技术实证、数字证书等技术手段,确认通信现,是电子商务和电子政务的重要保各方的真实身份和信息的真实来源障可控性网络安全的四大安全属性王小云院士提出的核心安全属性框架机密性可认证性信息不被未授权者获取和访问通过哈希函数实现身份和信息的可靠认证完整性不可抵赖信息保持准确和完整,未被篡改操作行为具有法律效力,不可否认网络安全体系结构概览国际标准框架安全体系结构标准是国际标准化组织制定的网络安全框架定义了安全服务、安全机制等核心ISO7498-2X.800,概念协议安全结构为层提供端到端的安全保护包括认证头和封装安全载荷两个核心协IPsec RFC4301IP,AH ESP议核心概念关系安全策略安全目标和规则安全服务实现安全目标的功能安全机制实现服务的技术手段安全技术网络安全攻防体系网络攻击网络攻击是指利用系统漏洞、协议缺陷或配置错误对网络系统进行非法入侵破坏系统的,,保密性、完整性、可用性或不可抵赖性主动攻击篡改、伪造、拒绝服务•:被动攻击窃听、流量分析、信息收集•:内部攻击权限滥用、数据窃取•:外部攻击远程入侵、恶意代码•:网络防御网络防御是通过技术手段和管理措施保护网络系统正常运行保障信息安全属性不被破坏,,,及时发现和应对各类安全威胁预防措施防火墙、访问控制、加密•:检测技术入侵检测、异常分析•:响应机制应急预案、事件处理•:第二章计算机网络脆弱性与威胁协议的安全隐患TCP/IP设计初期的安全缺陷协议在设计之初主要考虑互联互通和性能未充分考虑安全性这TCP/IP,导致协议本身存在多个安全漏洞:地址欺骗源地址可被轻易伪造•IP:源路由攻击攻击者可指定数据包路径•:序列号预测连接可被劫持•:TCP明文传输数据易被窃听和篡改•:系统复杂性带来的风险国产化安全的重要性操作系统日益复杂代码量巨大不可避免地存在各种漏洞配置错误、权,,限管理不当、补丁更新不及时都会带来严重的安全隐患网络硬件与软件安全风险硬件设备安全风险软件缺陷与漏洞配置管理风险恶意代码威胁网络硬件设备存在固件漏洞、默认软件开发过程中的编程错误、逻辑系统配置错误是最常见的安全隐患木马、病毒、蠕虫、勒索软件等恶配置弱点、物理访问风险等问题缺陷、边界检查不足等都可能导致之一默认密码、过度授权、服务意代码通过各种途径入侵系统窃取,硬件后门、芯片级漏洞难以发现和安全漏洞零日漏洞的存在使得系暴露、日志缺失等配置问题为攻击数据、破坏系统、勒索钱财造成巨,修复构成严重威胁统随时面临被攻击的风险者提供了可乘之机大损失,网络安全威胁类型网络侦察与扫描攻击者通过端口扫描、漏洞探测、信息收集等手段,了解目标系统的网络拓扑、开放服务、系统版本等信息,为后续攻击做准备欺骗攻击包括IP地址欺骗、ARP欺骗、DNS欺骗、电子邮件欺骗等攻击者伪造身份或篡改信息,诱导用户或系统做出错误判断和操作拒绝服务攻击通过消耗系统资源或网络带宽,使合法用户无法正常访问服务分布式拒绝服务DDoS攻击威力更大,防御难度更高恶意代码传播木马、病毒、蠕虫等恶意代码通过邮件、下载、漏洞利用等方式传播,感染大量主机,形成僵尸网络,发起大规模攻击第三章网络安全关键技术与防护措施本章系统介绍网络安全领域的核心技术和防护手段涵盖信息收集、口令安全、欺骗攻击,防御、安全、恶意代码防范等多个方面为构建全面的安全防护体系提供技术支撑Web,信息收集技术与防御端口扫描技术端口扫描是攻击者探测目标系统开放服务的重要手段常用工具包括Nmap、X-Scan等,可快速发现目标主机的开放端口、运行服务及操作系统版本01主机发现确定网络中的活动主机02端口扫描探测目标主机的开放端口03防御措施服务识别•实施严格的访问控制策略确定端口上运行的具体服务•关闭不必要的服务和端口•使用加密通信协议HTTPS、SSH04•部署入侵检测系统监控扫描行为漏洞探测•定期进行安全审计和漏洞扫描识别服务版本的已知漏洞网络嗅探原理网络嗅探利用网络接口的混杂模式,捕获网络中传输的所有数据包Wireshark等工具可分析协议、提取敏感信息,是网络诊断和攻击的双刃剑口令破解与操作系统安全12暴力破解字典攻击尝试所有可能的字符组合直到找到正确密码计算资源强大时效果显著但耗使用预先准备的常用密码字典进行尝试成功率高速度快针对弱口令效果明,,,,时较长易被检测显,34组合攻击彩虹表攻击结合字典和规则生成变体密码如在常用词后加数字攻击效率和成功率都较使用预计算的哈希值表进行快速查找空间换时间破解速度极快但需要大量,,,高存储空间操作系统安全加固实施强密码策略长度、复杂度、定期更换关闭不必要的服务和端口•:•启用多因素认证提高账户安全性配置安全的审计和日志策略•,•最小权限原则限制用户和进程权限使用安全的加密算法保护口令•,•及时安装安全补丁修复已知漏洞部署账户锁定机制防止暴力破解•,•欺骗攻击及防御技术IP地址欺骗伪造源地址发起攻击隐藏真实身份绕过基于的访问控制防御入口过滤、反向路径验证IP,,IP:ARP欺骗发送伪造的报文篡改地址映射实现中间人攻击防御静态绑定、欺骗检测工具ARP,MAC,:ARP ARPDNS欺骗篡改响应将用户导向恶意网站防御、缓存保护、使用可信服务器DNS,:DNSSEC DNSDNS电子邮件欺骗伪造发件人地址进行钓鱼攻击防御、、等邮件认证技术用户安全意识培训:SPF DKIMDMARC,拒绝服务攻击防御策略攻击防御需要多层次、多维度的综合防护措施DDoS:预防措施检测技术响应机制增加带宽冗余流量异常分析流量清洗服务•••负载均衡和分布式架构行为模式识别黑洞路由•••限制连接速率实时监控告警弹性扩容•••安全技术WebWeb服务器指纹识别通过分析响应头、错误页面、特定文件等信息识别服务器类型、版本HTTP,Web及运行的应用程序为后续攻击提供目标信息防御需要隐藏版本信息、自定义错,误页面跨站脚本攻击XSS在页面中注入恶意脚本窃取用户、会话令牌等敏感信息防御措施包Web,cookie括输入验证、输出编码、、等Content SecurityPolicy HttpOnlycookieSQL注入攻击通过构造特殊的输入将恶意代码注入到应用程序的数据库查询中获取、修改,SQL,或删除数据防御关键是使用参数化查询、输入验证和最小权限原则Google Hacking利用等搜索引擎的高级搜索语法发现网站的敏感信息、配置文件、数据库Google,备份等防御需要合理配置、清理敏感文件、实施访问控制robots.txt黑客与木马攻防技术黑客攻击途径与分类黑客攻击可分为多个阶段和类型:信息收集扫描、侦察目标系统获取访问权限利用漏洞入侵系统权限提升获取更高级别的系统权限痕迹清除删除日志,隐藏攻击痕迹植入后门木马实现原理留下持久化访问通道木马程序通常包含客户端和服务端两部分服务端隐藏在受害者计算机中,监听特定端口;攻击者通过客户端连接服务端,远程控制受害主机木马防御技术•安装可靠的防病毒软件并保持更新木马发展趋势•启用防火墙,监控异常网络连接现代木马技术不断演进,采用加密通信、Rootkit技术、多态变形等手段逃避检测移动端木马、物联网木马也日益增•定期检查系统进程和启动项多,防御难度持续加大•不下载和运行来源不明的程序•使用主机入侵检测系统HIDS计算机病毒攻防技术病毒工作原理与分类计算机病毒是一种能够自我复制并传播的恶意程序,通过感染其他程序或文件来实现扩散根据传播方式和破坏行为,病毒可分为:文件型病毒:感染可执行文件引导型病毒:感染引导扇区宏病毒:利用文档宏功能传播网络蠕虫:通过网络自动传播脚本病毒:利用脚本语言编写典型病毒案例与防御CIH病毒1998熊猫烧香2006破坏硬盘数据和BIOS,造成巨大损失感染文件并篡改图标为熊猫图案1234典型防御技术加密技术与身份认证防火墙技术入侵检测系统虚拟专用网采用对称加密、非对称加密、哈希函数等密码部署在网络边界,根据安全策略过滤数据包,阻实时监控网络流量和系统活动,识别异常行为在公共网络上建立加密隧道,实现远程安全接学技术保护数据机密性和完整性,通过数字签止未授权访问包括包过滤、状态检测、应用和攻击特征,及时发出告警分为网络型入和数据传输保护采用IPsec、SSL/TLS等名、数字证书实现身份认证层防火墙等类型NIDS和主机型HIDS协议保障通信安全日志审计技术蜜罐技术记录系统和网络活动日志进行集中管理和分部署诱捕系统吸引攻击者收集攻击数据分析,,,析支持安全事件追溯、合规审计和威胁检攻击手法同时保护真实系统不受侵害,,测第四章网络安全法律法规与标准网络安全不仅是技术问题更是法律和管理问题完善的法律法规体系、规范的标准和有,效的管理制度是构建网络安全保障体系的重要基础本章介绍网络安全相关的法律法,规、政策标准和管理体系网络安全法与政策解读中国网络安全法核心内容《中华人民共和国网络安全法》于2017年6月1日正式实施,是我国网络安全领域的基础性法律,主要内容包括:01网络安全支持与促进国家支持网络安全技术研发和应用02网络运行安全明确网络运营者的安全保护义务03网络信息安全保护个人信息和重要数据配套法律体系04《个人信息保护法》于2021年11月实施,系统规定了个人信息处理规则、个人权利和处理者义务,加强个人信息保关键信息基础设施安全护力度实行重点保护制度《数据安全法》于2021年9月实施,建立数据分类分级保护制度,规范数据处理活动,保障数据安全05国际标准与合规监测预警与应急处置ISO/IEC27001信息安全管理体系、GDPR欧盟通用数据保护条例、美国NIST网络安全框架等国际标准建立网络安全风险评估和应急机制和法规,为跨国企业提供合规指引网络安全管理体系安全策略制定组织架构建设明确安全目标、原则和规范设立安全管理机构和责任体系审计与监督风险评估管理定期检查和持续改进识别、分析和应对安全风险应急响应机制人员培训教育建立快速有效的事件处置流程提升全员安全意识和技能安全域划分与安全权威机构根据业务重要性和安全需求将网络划分为不同的安全域如互联网区、区、内网办公区、核心数据区等实施差异化的安全策略建立安全权威机构,,DMZ,如、统筹负责组织的网络安全工作协调各部门资源推动安全体系建设和持续改进CSO CISO,,,第五章网络安全实战案例分析理论联系实际通过分析真实的网络安全事件和攻防演练深化对网络安全威胁的认识掌握实用的防护技能本章精选重大安全事件案例并介绍实战演练,,,,方法重大网络安全事件回顾1WannaCry勒索软件攻击2017年5月利用永恒之蓝漏洞短时间内感染全球多个国家的多万台,15030计算机造成数十亿美元损失医院、学校、企业大量业务中断,,凸显补丁管理的重要性2雅虎数据泄露事件2013-2014亿用户账户信息被窃取成为历史上最大规模的数据泄露事件30,之一用户姓名、邮箱地址、电话号码、出生日期和加密密码等3美国Colonial Pipeline勒索攻击2021年5月信息被盗导致公司声誉和市值大幅下跌,美国最大燃油管道运营商遭勒索软件攻击被迫关闭管道系统导,,致美国东部多州出现燃油短缺支付约万美元赎金后恢复运5004SolarWinds供应链攻击2020年营凸显关键基础设施安全的重要性,攻击者在软件更新中植入后门渗透包括美国政府部门在内的众,多组织这是一次高度复杂的攻击暴露了供应链安全的严APT,峻挑战这些重大事件警示我们网络安全威胁无处不在任何组织都可能成为攻击目标必须建立全面的安全防护体系加强威胁情报共享提升应急响应能力:,,,网络攻防演练与实验信息收集与扫描实战口令破解与防御实验使用Nmap进行端口扫描,识别开放服务;运用Google Hacking技术收集目标信息;使用Wireshark捕获使用John theRipper、Hashcat等工具进行口令破解实验,理解不同攻击方式的原理和效果;配置强和分析网络流量密码策略和账户锁定机制•扫描目标网络,绘制网络拓扑•暴力破解与字典攻击实践•识别操作系统和服务版本•密码哈希算法安全性分析•发现潜在的安全漏洞•多因素认证配置演练欺骗攻击与防御实操Web攻击与防御演练模拟ARP欺骗、DNS欺骗等攻击,使用Ettercap、ARP-GUARD等工具;部署防欺骗机制,验证防护效在测试环境中实践SQL注入、XSS攻击;使用DVWA、WebGoat等靶场平台学习Web安全;配置WAF规果则进行防御•中间人攻击实施与检测•SQL注入漏洞利用与修复•钓鱼网站识别与防范•跨站脚本攻击防御实践•网络流量加密保护•Web应用安全加固配置重要提示所有攻防演练必须在授权的测试环境中进行,严禁对真实系统或未授权目标进行攻击测试网络安全技术应当用于防御,而非恶意攻击网络安全综合防护体系建设多层防御策略设计构建纵深防御体系,在网络的不同层次部署多种安全措施,形成立体化的防护网络:安全意识层用户安全意识培训,社会工程学防范策略管理层安全策略制定,合规性管理,审计监督物理安全层机房门禁,设备防护,环境监控网络安全层防火墙,IDS/IPS,VPN,网络隔离系统安全层操作系统加固,补丁管理,访问控制应用安全层安全编码,漏洞扫描,WAF防护数据安全层数据加密,备份恢复,防泄露措施安全技术与管理结合技术措施和管理制度相辅相成,缺一不可建立安全管理组织,制定完善的安全策略和流程,定期开展安全培训和演练,形成技术+管理+人员的三位一体防护体系实施持续监控与风险评估,及时发现和处置安全威胁,不断优化和完善安全防护能力网络安全未来趋势与挑战人工智能与网络安全物联网安全风险技术在威胁检测、异常分析、自动响应等方面展现巨大潜力但同时数十亿物联网设备接入网络但大多安全防护薄弱成为攻击者的重要目AI,,,也被攻击者用于生成更复杂的攻击驱动的攻防对抗将成为未来网标物联网设备的计算能力有限难以部署传统安全措施大规模物联AI,络安全的重要战场机器学习模型的安全性、对抗样本攻击等新问题网僵尸网络可发起毁灭性攻击需要在设备设计、通信协议、平DDoS亟待解决台管理等多个层面加强安全保障云安全与边缘计算安全量子计算对密码学的影响云计算的广泛应用带来数据集中化风险云服务商的安全能力直接影响量子计算机的强大计算能力将威胁现有的、等公钥密码体,RSA ECC客户数据安全边缘计算将数据处理下沉到网络边缘分散的计算节点系后量子密码算法研究刻不容缓已启动后量子密码标准化进,,NIST增加了安全管理难度零信任架构、云原生安全、多云安全管理是应程量子密钥分发提供了理论上无条件安全的密钥交换方案但QKD,对挑战的关键方向工程实现仍面临挑战网络安全人才培养与职业发展网络安全岗位需求与技能要求网络安全人才需求持续旺盛,就业前景广阔主要岗位包括:安全工程师负责安全产品部署、配置和维护,处理日常安全事件渗透测试工程师模拟攻击测试系统安全性,发现和验证漏洞安全分析师监控安全态势,分析威胁情报,研判安全事件安全架构师设计企业整体安全架构,制定安全策略和标准核心技能要求认证体系•扎实的计算机网络和操作系统基础行业认证是能力水平的重要证明:•熟悉常见安全产品和工具的使用•掌握主流编程和脚本语言CISSP•了解攻击技术和防御方法国际信息系统安全专家认证•具备问题分析和解决能力•持续学习能力和安全意识CEH注册道德黑客认证CISP中国信息安全专业人员认证OSCP进攻性安全认证专家共筑网络安全防线网络安全是全社会的共同责任网络安全不仅是技术人员的职责更需要政府、企业、个人的共同参与每个人都是网络安,全的一道防线提升全民安全意识是构建安全网络空间的基础,技术与管理并重防患于未然技术是基础管理是保障先进的安全技术主动防御胜于被动应对建立安全风险评估,需要完善的管理制度来支撑只有技管结合机制及时发现和消除隐患做到防患于未然,,,,,才能发挥最大效能实现安全目标将损失降到最低,持续创新发展面对不断演变的威胁必须持续创新安全技术和防护手段提升安全能力迎接数字时代的安全挑,,,战网络安全为人民网络安全靠人民让我们携手共进筑牢网络安全防线共同维护清朗健康的网络,,,空间为数字经济和信息社会的发展保驾护航,!。
个人认证
优秀文档
获得点赞 0