还剩28页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
辽师版计算机安全课件计算机安全的全景探索第一章计算机安全基础概述计算机安全是信息技术领域的核心学科它涉及保护计算机系统、网络和数据免受各种威,胁的理论与实践在本章中我们将建立对计算机安全的全面认识了解其基本概念、重,,要性以及面临的主要威胁什么是计算机安全机密性完整性可用性确保信息只能被授权用户访问防止敏感数保证信息在存储和传输过程中不被非法篡确保授权用户能够及时、可靠地访问所需信,据泄露给未经授权的个人或系统这是信息改维护数据的准确性和一致性确保信息的息和资源系统在需要时始终保持正常运行,,,安全的首要目标可信度状态计算机安全的重要性为什么计算机安全如此重要万30%400网络攻击频率和复杂度持续上升威胁日益严峻•,攻击增长率美元数据泄露造成巨大经济损失和声誉损害•个人隐私保护成为社会关注焦点•年全球网络攻击事件同比增全球数据泄露平均成本2024关键基础设施安全关系国家安全•长法律法规对信息安全提出更高要求•85%企业受影响遭受过网络安全事件计算机安全威胁分类123恶意软件威胁网络攻击威胁内部威胁病毒附着在正常程序上的恶意代码能够自攻击通过大量请求使目标服务器瘫恶意内部人员具有合法访问权限的人员滥:,DDoS::我复制并破坏系统痪用权限木马伪装成合法软件为攻击者提供后门访钓鱼攻击伪造可信实体骗取用户敏感信息人为失误因疏忽或缺乏安全意识造成的安:,::问权限全事故攻击高级持续性威胁针对特定目标的APT:,蠕虫能够独立传播的恶意程序快速感染网长期攻击社会工程学通过心理操纵获取敏感信息:,:络中的多台计算机中间人攻击截获并可能篡改通信双方的数权限滥用超越职责范围访问或修改数据::勒索软件加密用户数据并索要赎金的恶意据:程序计算机安全三要素模型CIA完整性Integrity数字签名、哈希验证、版本控制机密性Confidentiality访问控制、加密技术、身份认证可用性Availability冗余备份、容灾系统、负载均衡第二章计算机病毒与恶意代码计算机病毒是信息时代最古老也最持久的威胁它们不断进化对抗着人类的防御体,,系计算机病毒和恶意代码是最常见的安全威胁之一从世纪年代第一个计算机病毒2080诞生以来恶意软件已经发展成为一个庞大的产业给全球造成了数千亿美元的损失,,计算机病毒定义与传播方式什么是计算机病毒主要传播途径计算机病毒是一种能够自我复制并传播的恶意程序代码电子邮件传播它们附着在正常程序或文件上当宿主程序运行时被激活,,通过附件或嵌入式链接传播伪装成合法文档,执行破坏性操作或窃取信息移动存储设备病毒特征寄生性、传染性、潜伏性、隐蔽性、:破坏性、可触发性盘、移动硬盘等便携设备成为病毒载体U网络下载通过非官方渠道下载的软件可能携带病毒网络共享典型恶意代码案例分析1年黑色星期五病毒2003又称蠕虫利用微软漏洞在分钟内感染全球SQL Slammer,SQL Server,10台服务器造成互联网大规模瘫痪经济损失超过亿美元传播75,000,,10速度创下历史记录2特洛伊木马程序木马程序伪装成正常软件安装后为攻击者打开后门典型案例包括远程,控制木马可以完全控制受害者计算机窃取密码、截取屏幕、记录RAT,,键盘输入等3年勒索软件2017WannaCry利用系统漏洞在全球范围内感染超过万台计算机加密用户Windows,30,文件并索要比特币赎金影响了多个国家的医院、企业和政府机构造150,成数十亿美元损失防范措施与杀毒软件使用技术防护措施行为安全习惯企业级防护策略安装正版杀毒软件并保持实时防护开启不打开来源不明的邮件附件部署企业级防病毒网关•••定期进行全盘扫描和病毒库更新不点击可疑链接和弹窗广告建立安全事件响应机制•••启用操作系统防火墙只从官方渠道下载软件定期开展安全培训和演练•••及时安装系统和软件安全补丁定期备份重要数据实施最小权限原则•••使用沙箱技术隔离可疑程序使用强密码并定期更换建立完善的日志审计系统•••关闭不必要的系统服务和端口•防病毒是一个系统工程需要技术手段与安全意识相结合记住最好的防护是预防而不是事后补救,:,杀毒软件工作原理病毒检测技术主流杀毒软件对比01软件名称检出率特点特征码扫描卡巴斯基
99.7%检测能力强,资源占用高将文件与病毒特征数据库对比,识别已知病毒360安全卫士
98.5%免费,功能全面,国产02腾讯电脑管家
98.2%轻量级,社交安全防护启发式分析Norton
99.5%老牌厂商,全面防护分析程序行为模式,识别未知威胁Bitdefender
99.8%行为检测强,性能优秀03沙箱检测在隔离环境中运行可疑程序观察行为04云查杀技术利用云端大数据分析识别新型威胁第三章网络安全攻防技术知己知彼百战不殆,网络安全攻防是一场永不停息的对抗攻击者不断寻找系统漏洞而防御者则致力于构建,坚固的安全防线理解攻击技术是建立有效防御的前提本章将带您深入了解网络攻击的常见手段、工具和方法以及相应的防御策略我们将学,习如何像黑客一样思考从而更好地保护我们的系统和数据,网络监听与扫描技术网络嗅探技术端口扫描与漏洞探测网络嗅探是通过监听网络数据包来获取信息的技术攻击者可以利用它截获敏感端口扫描用于发现目标系统开放的服务端口,是渗透测试的第一步Nmap是最流数据,而安全人员则用它进行网络诊断和安全审计行的端口扫描工具工具特点主要功能Wireshark Nmap•捕获实时网络流量•主机发现与端口扫描•深度解析各层协议•服务版本识别•强大的过滤和搜索功能•操作系统指纹识别•可视化流量统计分析•漏洞检测脚本引擎•支持离线数据包分析•网络拓扑映射法律警告:未经授权的网络扫描和入侵行为是违法的这些技术仅用于合法的安全测试和学习目的常见网络攻击类型注入攻击跨站脚本攻击SQL XSS通过在表单中插入恶意代码攻击者可以绕过身份验证、读攻击者在页面中注入恶意脚本当其他用户访问时执行可窃取Web SQL,Web,,取或修改数据库内容这是应用最常见的漏洞之
一、会话令牌或重定向到钓鱼网站Web Cookie防御方法使用参数化查询、输入验证、最小权限原则防御方法输出编码、内容安全策略、::CSP HttpOnlyCookie跨站请求伪造暴力破解攻击CSRF诱使已认证用户在不知情的情况下执行非预期操作如转账、修改密通过大量尝试密码组合来获取访问权限随着计算能力提升弱密码,,码等利用浏览器自动携带认证信息的特性可在短时间内被破解防御方法、验证、双重提交防御方法强密码策略、账户锁定机制、验证码、多因素认证:CSRF TokenReferer Cookie:安全攻防实战Web文件上传漏洞案例分析漏洞原理防护方案许多Web应用允许用户上传文件,但如果没有适当1严格的文件类型验证验证,攻击者可以上传恶意脚本文件如PHP、JSP,然后通过访问该文件执行任意代码,获取服务器控制不仅检查扩展名,还要验证文件MIME类型和权文件头魔数攻击步骤2文件重命名
1.寻找文件上传功能点使用随机名称保存文件,防止攻击者预测路
2.尝试上传恶意脚本文件径
3.绕过前端验证修改文件扩展名
4.获取上传文件的访问路径3存储隔离
5.访问恶意文件,执行命令将上传文件存储在非Web目录或独立服务器4权限控制上传目录禁止执行脚本,设置适当的文件权限防火墙与入侵检测系统防火墙工作原理入侵检测系统IDS防火墙是网络安全的第一道防线通过预定义规则过滤进出网络的流量通过监控网络流量和系统活动识别可疑行为和攻击模式及时发出,,IDS,,阻止未授权访问警报防火墙类型检测方法IDS包过滤防火墙基于地址、端口和协议过滤基于特征匹配已知攻击签名:IP:状态检测防火墙跟踪连接状态更智能的决策基于异常检测偏离正常行为的活动:,:应用层防火墙深度检测应用层协议内容基于协议分析协议异常使用::下一代防火墙:集成IPS、应用识别等高级功能部署方式IDS网络入侵检测系统NIDS:主机入侵检测系统HIDS:现代安全架构通常结合防火墙、、等多层防御技术形成纵深防御体系防火墙负责边界防护提供内部监控共同保护网络安全IDS/IPS WAF,,IDS/IPS,蜜罐技术与计算机取证蜜罐技术计算机取证蜜罐是一种欺骗技术,故意设置看似脆弱的系统来吸引攻击者,从而研究攻击行为、收集威胁情报,同时保护真实系统计算机取证是收集、保存、分析和呈现数字证据的过程,用于法律诉讼或安全事件调查01证据识别确定相关数字证据的位置和类型02证据保全创建证据的完整副本,保持原始证据不变03证据分析使用专业工具提取和分析数字痕迹04报告呈现形成符合法律要求的取证报告低交互蜜罐模拟有限服务,部署简单,风险低高交互蜜罐完整系统,高度真实,研究价值大网络攻防态势可视化攻击者利用各种技术手段寻找漏洞发起攻击,防御系统多层防护体系检测并阻止攻击,监控分析实时监控分析威胁快速响应,,恢复加固事件处置系统恢复安全加固,,网络安全是一个动态对抗的过程攻击者不断进化攻击手段防御者也在持续改进防护技,术建立完善的安全监控和应急响应机制能够有效降低安全风险最小化损失,,第四章信息安全法律法规与标准没有规矩不成方圆信息安全不仅是技术问题更是法律和管理问题,随着信息技术的发展各国纷纷制定和完善信息安全相关法律法规中国也建立了较为完,善的网络安全法律体系对个人、企业和政府的网络行为进行规范,本章将介绍中国网络安全法律法规体系、等级保护制度、国际标准以及电子商务安全基础知识帮助您了解信息安全的法律要求和合规义务,中国网络安全法核心内容《中华人民共和国网络安全法》于年月日正式实施是我国第一部全面规范网络空间安全管理的基础性法律201761,个人信息保护关键信息基础设施安全网络运营者义务明确个人信息收集使用规则认定公共通信、能源、交通等领域的重建立网络安全管理制度和操作规程•••要系统要求征得用户明确同意采取技术措施防范攻击、入侵等••实行重点保护制度公开收集使用规则•采取数据分类、备份和加密措施••在境内运营中收集和产生的个人信息和不得泄露、篡改、毁损个人信息•制定网络安全事件应急预案••重要数据应当在境内存储提供删除或更正服务及时发现和处置安全风险••采购网络产品和服务应进行安全审查••违法处理最高可罚5000万或上年营业•按规定报告安全事件定期进行安全风险评估额•5%网络安全等级保护制度
2.0第五级专用保护1第四级强制保护2第三级监督保护3第二级指导保护4第一级自主保护5等级保护制度概述实施要求与流程等级保护是国家信息安全保障的基本制度、基本策略、基本方法等保
2.0将云计算、物联网、移动互联网、工业控制系统等新技术定级备案新应用纳入保护范围五级安全保护体系确定系统安全等级,向公安机关备案第一级:一般损害,自主保护建设整改第二级:严重损害,指导保护第三级:特别严重损害,监督保护按等级要求建设安全防护体系第四级:极其严重损害,强制保护第五级:国家安全损害,专用保护等级测评委托测评机构进行安全测评监督检查接受公安机关定期监督检查重要提示:三级及以上系统必须每年进行一次等级测评,确保持续符合安全要求国际信息安全标准标准通用数据保护条例ISO/IEC27001GDPR欧盟于2018年实施的GDPR是全球最严格的数据保护法规,对在欧盟境内处理个人数据的所有组织都有管辖权主要原则合法、公平、透明数据处理必须合法、公平且对数据主体透明目的限制只能为特定、明确、合法的目的收集数据数据最小化仅收集必要的最少数据准确性确保数据准确并及时更新影响:违反GDPR可被处以最高2000万欧元或全球营业额4%的罚款,对全球数据保护立法产生深远影响ISO/IEC27001是国际上最权威的信息安全管理体系标准,为组织建立、实施、维护和持续改进信息安全管理体系提供了框架电子商务安全基础保障在线交易安全的关键技术数字签名技术数字证书与认证CA使用非对称加密算法为电子文档提数字证书由权威的证书颁发机构,供身份认证、数据完整性和不可否签发证明公钥持有者的身份CA,认性保障发送方用私钥签名接收证书包含用户信息、公钥、有效期,方用公钥验证等形成可信的身份凭证,应用场景电子合同、电子发票、软证书类型域名验证、组织验::DV OV件分发证、扩展验证EV加密协议SSL/TLS在客户端和服务器之间建立加密通道保护传输数据的机密性和完整性,HTTPS就是在基础上使用加密HTTP SSL/TLS工作流程握手协商身份验证密钥交换加密通信:→→→电子商务安全是一个综合体系除了技术手段还需要完善的安全管理制度、用户安全教,,育以及法律法规保障只有多管齐下才能为在线交易创造安全可信的环境,法律法规与技术融合法律法规标准体系制定规则明确责任规范行为技术规范评估依据行业指引,,,,管理制度技术措施组织保障流程规范持续改进落实要求实现保护应对威胁,,,,信息安全是一项系统工程需要法律、技术、管理三位一体协同推进法律法规提供制度保障技术标准给出实施指引安全技术落实具体措施管理制度,,,,确保持续有效只有将这些要素有机结合才能构建坚固的信息安全防护体系,第五章计算机安全实战与案例分析实践是检验真理的唯一标准理论知识需要通过实践来巩固和深化本章将带您进入计算机安全的实战领域通过实验,平台、渗透测试、真实案例分析等方式将所学知识应用到实际场景中,我们将介绍专业的安全测试工具和方法分析真实的安全事件并展示学生在安全领域的,,创新实践这些内容将帮助您从理论学习者转变为安全实践者实验平台与工具介绍操作系统常用渗透测试工具Kali LinuxMetasploit最强大的漏洞利用框架,包含数千个漏洞利用模块Nessus商业级漏洞扫描器,准确识别系统安全弱点Burp SuiteWeb应用安全测试集成平台,功能全面强大John theRipperKali Linux是专为渗透测试和安全审计设计的Linux发行版,预装了600多种安全测试工具,是信息安全专业人员的首选平台密码破解工具,支持多种哈希算法核心特性•基于Debian,稳定可靠•完全免费开源•工具分类清晰,易于使用Aircrack-ng•支持多种运行模式实体、虚拟机、Live USB无线网络安全测试套件,评估WiFi安全•定期更新维护SET社会工程学工具包,测试人员安全意识渗透测试流程与方法渗透测试是模拟黑客攻击,主动发现系统安全漏洞的过程它是评估系统安全性的重要手段漏洞扫描阶段信息收集阶段使用自动化工具识别目标系统的已知漏洞,评估安全风险等级通过各种技术手段收集目标信息,包括域名、IP地址、网络拓扑、使用的技术栈等•网络漏洞扫描:Nessus、OpenVAS•被动信息收集:搜索引擎、社交媒体、公开数据库•Web漏洞扫描:AWVS、AppScan•主动信息收集:端口扫描、服务识别、指纹识别•人工验证:减少误报,确认漏洞真实性•社会工程学:钓鱼、伪装、人际交往报告撰写阶段利用与提权阶段详细记录测试过程,分析安全风险,提出修复建议利用发现的漏洞获取系统访问权限,并尝试提升权限至最高级别•漏洞详细描述和危害分析•漏洞利用:使用Metasploit等工具执行攻击•复现步骤和技术细节•权限提升:利用本地漏洞获取管理员权限•修复建议和安全加固方案•持久化访问:建立后门,维持访问能力•风险评级和优先级排序职业道德:渗透测试必须获得明确授权,严格遵守法律法规未经授权的攻击行为是违法犯罪,将承担法律责任真实案例分享高校网络被攻击事件:某重点高校教务系统被入侵事件分析事件经过问题分析2023年5月,某985高校教务管理系统遭受APT攻击,3万余名学生个人信息和成绩数据被窃取攻击者通过钓鱼邮件获技术层面取管理员账号,利用系统未修复的SQL注入漏洞进入数据库,植入后门程序持续窃取数据长达2个月攻击时间线•系统存在SQL注入等高危漏洞未及时修复•缺乏有效的入侵检测和审计机制月日315•数据库权限设置不当,缺少访问控制攻击者发送钓鱼邮件给系统管理员•敏感数据未加密存储月日318管理层面管理员点击恶意链接,账号被窃取•安全意识薄弱,缺乏安全培训月日320•未建立完善的安全管理制度攻击者利用SQL注入漏洞进入数据库•缺少定期的安全检查和漏洞扫描月日•应急响应预案不完善322植入后门程序,建立持久化访问防御措施与教训月日510强化技术防护:定期漏洞扫描、及时打补丁、部署WAF和IDS安全团队发现异常流量,开始调查加强访问控制:实施最小权限原则、多因素认证5月15日数据安全保护:敏感数据加密存储和传输提升安全意识:定期安全培训、钓鱼演练确认入侵,紧急关闭系统,开始应急响应完善应急机制:建立应急响应团队和预案日志审计:完善日志记录,定期审计分析学生竞赛与创新实践互联网创新创业大赛竞赛成果校企合作实训基地+CTF我校学生团队开发的《智能网络安全威胁检测系辽师网络安全战队在全国大学生信息安全竞赛中学校与多家知名安全企业建立深度合作共建网,统》在年互联网大赛中荣获全国金多次获奖年获得东北赛区一等奖比络安全实训基地学生可以参与真实项目接触2023+,2024CTF,奖该系统基于机器学习算法能够实时检测和赛涵盖安全、密码学、逆向工程、二进制最新技术获得企业导师指导为就业打下坚实基,Web,,预警网络攻击准确率达以上漏洞等多个领域全面提升学生实战能力础已有余名学生通过实训获得工作机会,98%,200理论与实践相结合竞赛与创新相促进通过参加各类竞赛和项目实践学生不仅提升了专业技能更培养了团队协作、问题解决和创新思维能力为成长,,,,为优秀的信息安全人才奠定了基础构筑安全防线守护数字未来,网络安全为人民,网络安全靠人民计算机安全不是某个人或某个部门的责任,而是我们每一个人的共同责任持续学习拥抱变化实践创新迎接挑战,,信息安全是一个快速发展的领域,新技术、新威胁不断涌现保持学习热情,关理论知识只有通过实践才能转化为真正的能力积极参与实验、竞赛和项目,在注行业动态,不断更新知识体系,才能在这个充满挑战的领域立足实战中磨练技能,在挑战中成长从基础的网络协议到前沿的人工智能安全,从传统的边界防护到现代的零信任架勇于创新,敢于突破信息安全领域需要创新思维和创造力,需要能够提出新想构,安全技术的演进永不停息唯有终身学习,方能与时俱进法、开发新技术、解决新问题的人才专业课程体系辽师计算机安全专业提供全面系统的课程,涵盖基础理论到前沿技术资深师资团队拥有丰富实战经验和学术造诣的教师团队,为您的成长保驾护航先进实验平台配备业界领先的实验设备和环境,让您在实践中学习成长丰富实践机会竞赛、项目、实习多元化实践平台,全方位提升您的能力让我们一起构筑坚固的安全防线守护美好的数字未来,,!辽宁师范大学计算机安全专业,助您成长为信息安全领域的专业人才和行业精英!。
个人认证
优秀文档
获得点赞 0