还剩28页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
信息通信安全培训课件第一章信息通信安全的紧迫性与威胁现状网络安全为人民,网络安全靠人民国家战略高度网络强国战略2024年国家网络安全宣传周继续以网络安全为人民,网络安全靠人民为主题,充分体现了网络安全的人民性和社会性这一主题强调了网络安全不仅是政府和企业的责任,更需要每个公民的共同参与年网络安全威胁概览2024电信诈骗激增个人信息泄露恶意软件泛滥2024年电信诈骗案件同比增长20%,诈骗多起大规模个人信息泄露事件影响数千万用网络谣言与恶意软件肆意传播,不仅危害网手段不断翻新,从传统的冒充公检法到AI换户,涉及姓名、身份证号、手机号、银行账络生态环境,更严重损害社会信任基础,影脸诈骗,技术含量越来越高,防范难度持续户等敏感信息,给公民隐私保护带来严重挑响社会和谐稳定,亟需综合治理加大战每年损失超千亿防范刻不容缓真实案例某大型企业遭遇勒索软件攻击攻击发生巨额损失2024年3月,某大型制造企业核心业务系统遭遇勒索软件攻直接经济损失超过5000万元,包括停产损失、数据恢复费用、击,所有生产数据被加密锁定,黑客要求支付比特币赎金客户赔偿及声誉损失,教训极为惨痛1234业务瘫痪行业警醒企业生产线全面停工,订单交付延误,业务系统持续瘫痪48小此事件引发行业广泛关注,众多企业开始重新审视自身安全防时,供应链上下游企业均受到严重影响护体系,加大安全投入,建立应急响应机制信息通信安全的国家战略地位0102一级学科建设总体安全观网络空间安全已上升为一级学科,标志着信息通信安全是国家总体安全观的重要组国家对网络安全人才培养的高度重视,为成部分,与政治安全、经济安全、社会安学科发展和人才培养提供了制度保障全等并列,体现了其战略地位03国计民生关联网络安全直接关系到关键信息基础设施保护、经济运行稳定、社会和谐稳定和人民生活安宁,已成为国家发展的重要基石第二章信息通信安全核心技术与防护体系信息通信安全不仅是意识问题,更是技术问题本章将系统介绍信息安全的核心技术原理,包括密码学基础、网络攻防技术、安全防护设备及管理体系等内容通过学习这些技术知识,大家将能够更好地理解安全威胁的本质,掌握有效的防护手段,构建多层次、全方位的安全防御体系信息安全基础概念机密性完整性可用性Confidentiality IntegrityAvailability确保信息只能被授权用户访问,防止未授权保证信息在存储和传输过程中不被非法篡确保授权用户在需要时能够及时访问和使用的信息泄露通过加密、访问控制等技术手改,确保数据的准确性和一致性采用数字信息资源通过冗余备份、负载均衡、灾难段保护敏感数据不被窃取或泄露签名、消息认证码等技术验证数据完整性恢复等手段保障系统持续可用•数据加密技术•数字签名验证•系统冗余设计•访问权限管理•哈希算法应用•灾难恢复计划•身份认证机制•版本控制管理•业务连续性保障这三大原则构成了信息安全的基石,也被称为CIA三要素任何安全策略和技术方案都必须围绕这三个核心目标展开,确保信息资产得到全面保护密码技术及应用对称加密非对称加密使用相同密钥进行加密和解密,速度快、效率高,适合大量数据加密常见算法包括AES、DES等但密钥分发和管理是主要挑战使用公钥加密、私钥解密,或私钥签名、公钥验证解决了密钥分发难题,常用于数字签名和密钥交换代表算法有RSA、ECC等网络攻击技术剖析1网络监听与扫描攻击者使用Wireshark等工具捕获网络数据包,分析未加密的敏感信息;使用Nmap等扫描工具探测目标系统的开放端口、服务版本和潜在漏洞,为后续攻击做准备2分布式拒绝服务攻击DDoS利用僵尸网络向目标服务器发送海量请求,耗尽系统资源,导致正常用户无法访问服务2024年多起大规模DDoS攻击造成重要网站瘫痪3钓鱼攻击伪造可信网站或邮件,诱骗用户输入账号密码、银行卡号等敏感信息近年来针对性钓鱼攻击(鱼叉式钓鱼)成为企业面临的主要威胁4注入攻击SQL通过在Web表单中注入恶意SQL代码,绕过应用程序的安全验证,直接操作后台数据库,窃取、篡改或删除敏感数据防御建议采用加密通信协议、定期漏洞扫描与修补、部署入侵检测系统、加强用户安全意识培训、实施输入验证和参数化查询等多层防御策略防火墙与入侵检测系统()IDS防火墙技术入侵检测系统包过滤防火墙IDS通过监控网络流量和系统活动,识别可疑行为并发出告警主要分为基于签名的检测(匹配已知攻击特征)和基于异常的检测(识别偏离正常行为的活动)基于IP地址、端口号等信息过滤数据包,速度快但功能有限应用层防火墙深度检测应用层协议内容,可识别和阻断特定应用的恶意行为下一代防火墙集成入侵防御、应用识别、用户认证等多种功能,提供全面防护蜜罐技术部署诱饵系统吸引攻击者,记录攻击手法,为防御策略优化提供情报蜜罐与IDS、防火墙配合使用,可大幅提升防御深度和威胁情报收集能力攻防博弈安全无止境网络安全是一场永无休止的攻防对抗攻击者不断研发新的攻击手段,防御者也必须持续更新防护技术和策略没有绝对的安全,只有相对的安全我们必须建立动态防御体系,保持对新威胁的敏感性,及时调整安全策略,才能在这场持久战中保持主动信息安全管理与合规要求《中华人民共和国网络安全法》《数据安全法》与《个人信息保护法》等级保护制度2017年6月1日实施,是我国网络安全领域的基构建了数据安全和个人信息保护的法律框架,规我国实行网络安全等级保护制度,要求网络运营础性法律明确了网络运营者的安全义务、关键定了数据分类分级、重要数据出境安全评估、个者按照等级保护要求采取相应的技术和管理措信息基础设施保护、个人信息保护等核心内容,人信息处理规则等要求,企业必须严格遵守施,并接受监督检查等级从一级到四级递增,为网络安全工作提供了法律依据要求逐级提高企业安全管理体系•建立安全组织架构,明确安全责任•制定完善的安全管理制度和操作规程•定期开展安全检查和风险评估•建立应急响应机制和灾难恢复计划•持续开展员工安全意识培训第三章实战演练与安全意识培养理论学习是基础,实践演练是关键本章将引导大家进行实战演练,通过模拟真实攻防场景,加深对安全技术的理解同时,我们将通过典型案例复盘,总结经验教训,强化安全意识只有将知识转化为实际能力,将意识融入日常行为,才能真正筑牢信息安全防线网络安全攻防实战演练漏洞利用环境准备使用Metasploit等渗透测试工具,扫描目标系统漏洞,选择合适的exploit模块进行攻搭建虚拟实验环境,使用VirtualBox或VMware创建多台虚拟机,模拟真实网络拓扑结击,获取目标系统控制权,理解攻击者的思维方式和攻击路径构,配置靶机系统和攻击机系统,确保演练的安全性和可控性应急响应防御实施模拟安全事件发生场景,演练事件发现、分析、隔离、恢复全流程培养团队协作能力,基于攻击演练的发现,设计并实施防御策略包括漏洞修补、防火墙规则配置、入侵检测优化应急响应流程,提高事件处置效率系统部署、日志监控设置等,建立多层防御体系演练目标通过攻防演练,不仅要掌握技术工具的使用,更要培养安全思维,理解知己知彼的重要性,建立从攻击者角度审视自身防御体系的能力典型安全事件复盘年某高校数据泄露事件12023事件经过某高校教务系统因Web应用漏洞被攻击,数十万学生个人信息泄露,包括姓名、身份证号、成绩等敏感数据原因分析系统存在SQL注入漏洞未及时修补,缺乏有效的输入验证和参数化查询,安全测试不充分经验教训必须建立定期漏洞扫描机制,采用安全编码规范,实施代码审计,加强开发人员安全培训2年金融机构网络钓鱼攻击2024事件经过攻击者伪造银行官方邮件,诱导多名员工点击恶意链接并输入内网账号密码,导致内网被渗透,机密文件被窃取原因分析员工安全意识薄弱,未识别钓鱼邮件特征,缺乏多因素认证保护,内网权限控制不严格防范措施加强员工安全意识培训,部署邮件安全网关,实施多因素认证,采用零信任安全架构,最小化权限原则事件总结这些真实案例告诉我们,安全事件的发生往往不是单一原因,而是技术漏洞、管理缺陷、人员疏忽等多因素综合作用的结果只有建立技术、管理、人员三位一体的综合防御体系,才能有效降低安全风险安全意识与行为规范定期安全培训识别网络陷阱密码安全管理员工是安全防线的第一道关口必须学会识别常见的网络陷阱标志可疑使用强密码(长度12位以上,包含大定期开展安全意识培训,涵盖密码管的发件人地址、紧急性诱导、拼写错小写字母、数字、特殊字符),不同理、钓鱼识别、社会工程学防范等内误、异常的链接地址、要求提供敏感账号使用不同密码,定期更换密码,容通过模拟演练、案例分析等方信息等遇到可疑情况,应通过官方使用密码管理器辅助管理启用多因式,提高员工的安全敏感性和应对能渠道核实,切勿轻易点击或提供信素认证,增加账号安全性力息行为规范要点不在公共场所连接未知Wi-Fi、不随意下载安装软件、及时更新系统和应用程序、离开工位锁定电脑、不在社交媒体泄露工作敏感信息、遵守公司安全管理制度安全意识的培养是一个持续的过程,需要长期坚持和不断强化安全从你我做起信息安全不是某个部门或某个人的事,而是每一位员工的共同责任一个小小的疏忽,可能导致整个组织的安全防线崩溃让我们从自身做起,从日常工作的每一个细节做起,养成良好的安全习惯,共同守护组织的信息安全记住你是安全链条中的重要一环,你的安全意识和行为直接影响整体安全水平新兴技术与未来趋势人工智能安全应用区块链数据安全时代安全挑战5GAI技术在威胁检测、异常行为分析、自动化响应等方区块链的去中心化、不可篡改特性为数据安全提供了面展现出巨大潜力机器学习算法可以识别未知威新思路应用于数字身份认证、供应链溯源、电子证胁,深度学习模型能够发现复杂的攻击模式同时,据存证等场景,可有效提升数据可信度和安全性5G带来万物互联的同时,也扩大了攻击面海量IoT设也要警惕AI被用于攻击的风险备、网络切片、边缘计算等新技术引入新的安全风险需要建立适应5G特点的安全架构和防护机制零信任架构隐私计算安全运营中心永不信任,始终验证的安全理念正在成为主流,打联邦学习、安全多方计算等技术实现数据可用不可见SOC集成各类安全工具,实现威胁情报共享、自动化破传统边界防护思维,平衡数据利用与隐私保护响应,提升整体防御效能政策法规与行业标准更新关键信息基础设施安全保护条例2021年9月1日起施行,明确了关键信息基础设施的认定、运营者责任、保护措施等要求能源、金融、交通等领域的重要系统必须符合更严格的安全标准数据出境安全评估办法规范数据跨境流动,要求关键信息基础设施运营者和处理超过100万人个人信息的数据处理者进行安全评估企业跨国业务需特别关注合规要求国际标准趋同ISO/IEC27001信息安全管理体系、GDPR欧盟通用数据保护条例等国际标准影响日益扩大跨国企业需同时满足多地区法律要求,合规成本上升企业应对策略
1.建立法律合规监控机制,及时跟踪政策变化
2.开展数据分类分级管理,识别敏感数据
3.实施隐私影响评估,优化数据处理流程
4.加强供应链安全管理,确保第三方合规
5.建立跨部门协作机制,法务、技术、业务联动信息通信安全人才培养路径学历教育体系网络空间安全本科专业、信息安全研究生方向已在全国高校广泛开设课程涵盖密码学、网络攻防、安全编程、法律法规等内容,培养理论扎实的专业人才职业认证体系CISP(注册信息安全专业人员)、CISSP(注册信息系统安全专家)、CEH(道德黑客认证)等国内外认证为从业者提供能力证明,是职业发展的重要凭证实训平台资源攻防世界、DVWA、HackTheBox等在线实训平台提供丰富的实战环境,允许学习者在安全环境中练习攻防技术,积累实战经验职业发展方向安全工程师负责安全产品部署、系统加固、漏洞修补渗透测试工程师模拟攻击发现系统漏洞安全分析师分析威胁情报,监控安全事件安全架构师设计整体安全架构和策略安全管理人员制定安全政策,推动合规落地随着数字化转型深入,信息安全人才需求持续增长,薪酬待遇优厚无论技术路线还是管理路线,都有广阔的发展空间资源推荐与学习支持《信息安全导论》网络安全宣传周资料在线学习平台经典教材,系统介绍信息安全基础理论和技术体国家网信办每年发布的网络安全知识手册,内容中国大学MOOC、学堂在线、网易云课堂等平台系配套丰富的案例分析和实验指导,适合初学权威、贴近实际,涵盖个人防护、企业安全、法提供大量免费或低价的信息安全课程者建立完整知识框架电子版可通过教育部资源律法规等方面可从官方网站免费下载Coursera、Udemy等国际平台也有优质英文课平台获取程资源推荐网站与社区FreeBuf国内领先的网络安全媒体平台GitHub丰富的开源安全工具和学习资源安全客专业的安全技术与资讯分享社区OWASP开放Web应用安全项目CNVD国家信息安全漏洞共享平台Kali Linux渗透测试专用操作系统看雪论坛软件安全与逆向工程技术社区CVE Details全球漏洞数据库查询平台持续学习筑牢安全防线信息安全是一个快速发展的领域,新技术、新威胁、新方法层出不穷只有保持持续学习的态度,不断更新知识体系,才能跟上技术发展的步伐建议大家充分利用各类学习资源,参与技术社区交流,关注行业动态,将学习融入日常工作和生活记住,学习是终身的事业,安全能力的提升永无止境互动环节安全知识问答常见误区辨析案例讨论误区1我只是普通员工,不会成为攻击目标✗场景收到领导要求紧急转账的QQ消息,应该怎么办?真相攻击者常将普通员工作为突破口,通过钓鱼邮件获取内网权限正确做法
1.不要立即执行,保持冷静
2.通过电话等其他渠道核实领导身份误区2安装了杀毒软件就绝对安全✗
3.查看消息细节,是否有可疑之处真相杀毒软件只是防御手段之一,无法防范所
4.按公司财务流程操作,不走特殊通道有威胁,综合防护更重要
5.如确认是诈骗,立即报告IT部门误区3密码定期更换就够了✗真相密码强度比更换频率更重要,使用强密码+多因素认证是最佳实践答疑解惑Q:个人电脑需要采取哪些基本安全措施?A:安装正版杀毒软件并保持更新、及时安装系统补丁、开启防火墙、不访问可疑网站、不下载来源不明的软件、定期备份重要数据Q:如何判断一个网站是否安全?A:查看地址栏是否有锁标志(HTTPS)、核对域名拼写是否正确、查看网站证书信息、警惕要求输入过多个人信息的网站总结信息通信安全的责任与使命个人责任企业责任提升安全意识,养成良好习惯,保护个人信息,不传播谣言建立安全体系,加大投入,培训员工,保障业务安全协同联动政府责任加强信息共享,协同防御,共同应对威胁完善法律法规,加强监管,打击犯罪,保护公民权益持续提升共同使命保持学习,跟上技术发展,适应新挑战构建网络安全命运共同体,营造清朗网络空间没有网络安全就没有国家安全,没有信息化就没有现代化——习近平信息安全不是可有可无的附加项,而是数字时代的生存必需每个人都是安全防线的重要一环,每个组织都肩负着保护信息资产的使命让我们携起手来,共同筑牢网络安全防线,为构建安全、清朗的网络空间贡献力量结束语网络安全无小事人人有责通过本次培训,我们系统学习了信息通信安全的基础知识、核心技术、防护体系和实战技能我们了解了当前面临的严峻威胁形势,掌握了必要的防护手段,强化了安全意识然而,学习永不止步网络安全是一场持久战,需要我们时刻保持警惕,不断更新知识,提升技能希望大家将所学知识应用到实际工作和生活中,从小事做起,从自身做起,养成良好的安全习惯三个牢记三个做到•牢记安全意识,时刻保持警惕•做到规范操作,遵守安全制度•牢记安全技能,持续学习提升•做到及时报告,发现问题不隐瞒•牢记安全责任,共建安全环境•做到相互提醒,营造安全文化让我们携手并进,共同守护数字时代的安全未来!附录一常用安全工具介绍Wireshark功能网络协议分析与数据包捕获工具用途监控网络流量、分析协议行为、排查网络故障、检测异常Metasploit通信Nmap功能渗透测试框架特点支持数百种协议解析,强大的过滤功能,图形化界面友好功能网络扫描与主机发现工具用途漏洞利用、渗透测试、安全评估、攻防演练获取www.wireshark.org用途端口扫描、服务版本检测、操作系统识别、漏洞发现特点拥有庞大的exploit数据库,自动化程度高,社区活跃,持续特点功能强大、灵活高效、支持脚本引擎扩展NSE,是渗透测更新试必备工具获取www.metasploit.com获取nmap.org其他推荐工具使用注意事项Burp SuiteWeb应用安全测试平台⚠️重要提示这些工具功能强大,但必须在合法授权的范围内使用未经授权对他人系统进行扫描、渗透等行为属于违法犯罪请仅在自有系统、实验环境或获得明确授权的情况下使用学习工Kali Linux集成数百种安全工具的渗透测试系统具的目的是提升防御能力,而非进行攻击Snort开源入侵检测系统OpenVAS开源漏洞扫描工具John theRipper密码破解工具附录二安全事件应急流程第一步事件发现与报告发现途径安全监控系统告警、用户报告、日志异常、外部通报立即行动•记录发现时间、现象、影响范围•保留相关证据(截图、日志等)•立即向安全团队或应急响应中心报告•不要擅自处置,避免破坏现场第二步初步分析与评估分析内容•确认事件类型(病毒、入侵、数据泄露等)•评估影响范围和严重程度•识别攻击来源和攻击手法•判断是否需要启动应急预案分级响应根据影响程度分为一般、重大、特大事件,采取相应级别的响应措施第三步隔离与遏制遏制措施•隔离受感染系统,切断攻击传播路径•临时关闭受影响服务或端口•修改被泄露的密码和密钥•启用备用系统维持业务连续性•联系相关方(执法机关、安全厂商)第四步根除与恢复根除威胁•清除恶意软件和后门•修补被利用的漏洞•加固系统安全配置恢复业务•从备份恢复数据(确保备份未被感染)•逐步恢复业务系统•加强监控,防止复发第五步总结与改进事后工作•编写详细的事件报告•分析事件原因和暴露的问题•提出改进措施和预防建议•更新应急预案和安全策略谢谢聆听感谢您的参与欢迎提问与交流联系方式如果您对培训内容有任何疑问,或希望深入讨论某个主题,请随时提出我们非常乐意与大家进行进一步的交流和探讨邮箱security@company.com电话400-XXX-XXXX后续支持微信公众号企业安全中心培训结束不是学习的终点,而是新的起点我们将持续提供以下支持•定期发送最新安全资讯和威胁情报在线资源•组织线上线下的技术交流活动•提供安全问题咨询服务内部知识库http://security.intranet•分享优质学习资源和实战案例培训回放视频将上传至学习平台课件下载可从公司文档中心获取网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题让我们共同努力,为建设网络强国贡献力量!。
个人认证
优秀文档
获得点赞 0