还剩28页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络与信息安全培训课件第一章网络安全数字时代的达摩克利斯之剑机遇与风险并存多维度影响互联网已经成为现代社会不可或缺的基网络安全关乎国家安全、社会稳定与个础设施,连接全球数十亿人信息爆炸式人隐私三大核心领域从关键基础设施增长为我们带来了前所未有的便利与机保护到企业商业机密,从政府敏感信息到遇但同时也埋下了巨大的安全隐患普通公民的个人数据网络安全无处不,,在网络空间已成为继陆、海、空、天之后的第五大战略空间网络安全的重要性日,益凸显年国家网络安全宣传周主题2024核心主题全民参与理念共筑防线目标网络安全为人民网络安全靠人民网络安全不是某个部门或企业的单独责任而通过提升全民网络安全意识和防护技能构建,,,需要全社会共同努力坚固的网络安全防线体现人民主体地位强调网络安全工作的根本,出发点和落脚点从政府到企业,从组织到个人,人人都是网络安全的参与者和守护者网络安全的现实威胁$1000B+300%65%全球年度损失勒索软件增长数据泄露事件每年因网络攻击造成的全球经济损失超过一万亿企业遭受勒索软件攻击的数量在过去三年内激增个人信息泄露事件频发,约65%的网民经历过个美元,且呈逐年上升趋势超过300%,成为最严重的网络威胁之一人信息被泄露或滥用的情况网络攻击示意图黑客利用各种技术手段入侵网络系统窃取敏感数据或破坏关键基础设施从钓鱼攻击到高级持续性威胁攻击手段不断演进防不胜防,APT,,第二章关键法律法规概览0102《中华人民共和国网络安全法》《数据安全法》年月日正式实施是我国网络安全领域的基础性法律确立了网络安年月日施行建立数据分类分级保护制度规范数据处理活动保障201761,,202191,,,全的基本原则和制度框架数据安全0304《个人信息保护法》等级保护制度
2.0标准年月日实施明确个人信息处理规则强化个人信息权益保护被称年正式实施对原有等级保护进行全面升级适应云计算、物联网2021111,,,2019,
1.0,为中国版GDPR等新技术发展需求网络安全等级保护制度详解五级保护体系
2.0版本重大升级第一级用户自主保护级年实施的等级保护标准是对的全面升级主要变化包括:
20192.
01.0,:第二级系统审计保护级:扩展保护对象覆盖云计算、移动互联、物联网、工业控制系统等新兴技术领域
1.,第三级安全标记保护级:强化主动防御从被动防护转向主动监测、威胁情报与应急响应
2.,第四级结构化保护级:突出可信计算强调可信验证、可信管理和可信连接
3.,第五级访问验证保护级:完善风险评估机制建立常态化的风险评估与持续改进体系
4.,从普通企业信息系统到国家关键基础设施根据重要程度,和遭受破坏后的危害程度进行分级保护法律责任与合规要求处罚力度加大企业安全义务个人权利保护违法违规行为面临的处罚力度显著提升网络运营者必须履行的主要义务包括:公民个人享有的信息权利得到明确保障:根据《网络安全法》违规企业可被处以最,建立健全网络安全管理制度知情权和决定权••高万元罚款情节严重的可责令停业整100,采取技术措施防范网络攻击查询权和复制权••顿甚至吊销许可证及时处置安全漏洞和风险更正权和删除权••《个人信息保护法》更是规定违法处理个,在发生网络安全事件时立即启动应急预可携带权••人信息情节严重的可处万元以下或,5000案上一年度营业额5%以下罚款•拒绝自动化决策权按规定留存网络日志不少于六个月•守法护网人人有责,遵守网络安全法律法规不仅是法律要求更是每个网络参与者应尽的社会责任只有,全社会共同遵守规则才能构建安全、有序、清朗的网络空间,第三章典型网络攻击案例分析震网病毒针对伊朗核设施的定制攻击:攻击特点零日漏洞利用利用系统的多个零日漏洞展现了极高的技术水平:Windows,独特传播路径通过盘在物理隔离的工业控制系统中传播突破气隙防护:U,精准打击专门针对西门子工控系统设计只在特定配置下激活破坏功能:,深远影响震网病毒被认为是世界上首个网络超级武器开启了网络战争的新纪元它展,示了高级持续性威胁攻击的隐蔽性与破坏力彻底改变了人们对网络安全的APT,认知此案例警示我们物理隔离不再是绝对安全的保障工业控制系统同样需要严格的:,安全防护永恒之蓝与勒索病毒WannaCry2017年4月影响范围黑客组织影子经纪人泄露网络武器库其中包含超过个国家受到影响包括医院、学校、企业和政NSA,150,永恒之蓝漏洞利用工具府机构造成数十亿美元损失,12342017年5月12日深刻教训勒索病毒利用永恒之蓝漏洞在全球范围凸显了及时安装安全补丁的重要性以及勒索软件对全WannaCry,内爆发,仅数小时内感染数十万台设备球网络安全的严重威胁关键启示事件表明即使是已知漏洞如果系统未及时更新补丁仍可能造成大规模安全灾难企业和个人都应建立完善的补丁管:WannaCry,,,理机制其他著名攻击实例APT韩国MBR攻击美国无人机制造商Beebus攻击乌克兰电网Black Energy攻击针对韩国金融机构和媒体的协同攻击通过破坏针对无人机制造商的定向攻击窃取核心技术资年针对乌克兰电网的网络攻击导致大规模,,2015,主引导记录导致大量计算机无法启动造料和商业机密攻击者潜伏数月利用社会工程停电影响数十万居民这是全球首次被证实的MBR,,,成严重业务中断攻击展现了高度的组织性和协学和技术手段逐步渗透目标网络,展现了APT攻针对关键基础设施的成功网络攻击,开创了利用调性击的耐心与隐蔽性网络手段瘫痪国家基础设施的先例这些案例充分说明现代网络攻击已经从单纯的技术炫耀演变为精心策划的战略行动目标涵盖政治、经济、军事等各个领域防御这类攻击需要全方位,,的安全策略和持续的警惕全球网络攻击态势从全球网络攻击热力图可以看出网络攻击呈现出明显的地域特征和时间规律攻击高发,区域往往集中在经济发达、网络基础设施完善的地区同时也与地缘政治形势密切相关,了解全球网络安全态势有助于我们预判潜在威胁提前部署防御措施做到有备无患,,,第四章网络安全防护技术与实战网络安全防护的多层次策略管理制度1数据安全2应用安全3网络安全4物理安全5网络安全防护必须采用纵深防御策略,构建多层次、立体化的安全体系从最底层的物理安全到最顶层的管理制度,每一层都发挥着不可或缺的作用技术手段管理措施•部署防火墙、入侵检测等安全设备•制定完善的安全管理制度•实施数据加密和访问控制•明确安全责任分工•定期进行漏洞扫描和渗透测试•开展定期安全培训和演练•建立安全监控和应急响应体系•建立安全审计和考核机制防火墙与入侵检测系统IDS/IPS防火墙功能入侵检测系统IDS入侵防御系统IPS作为网络边界的第一道防线防火墙根据预定实时监控网络流量通过特征匹配和异常检测在基础上增加主动防御能力不仅检测攻,,IDS,义的安全规则监控和控制网络流量阻断非法发现潜在攻击行为及时发出告警击还能自动阻断恶意流量实现实时保护,,,访问基于签名的检测自动阻断攻击流量••包过滤防火墙•基于异常的检测降低误报率••状态检测防火墙•混合检测模式支持深度包检测••应用层防火墙•下一代防火墙•NGFW部署防火墙和系统时需要根据网络架构和业务需求进行合理规划定期更新规则库并与安全运营中心联动形成闭环防护体系IDS/IPS,,,SOC,漏洞扫描与渗透测试漏洞扫描渗透测试方法主动发现系统存在的安全弱点是预防性安全措施的重要组成部分模拟真实攻击场景评估系统安全防护能力和潜在风险,,主机漏洞扫描检测操作系统、应用软件的已知漏洞黑盒测试测试者对目标系统一无所知完全模拟外部攻击者视角::,应用扫描发现注入、等安全问题白盒测试测试者掌握系统详细信息从内部视角全面评估安全性Web:SQL XSSWeb:,网络设备扫描评估路由器、交换机等设备安全配置灰盒测试测试者掌握部分系统信息模拟具有一定权限的攻击者::,数据库扫描检查数据库弱口令和配置缺陷:渗透测试应由专业团队执行并在授权范围内进行测试结束后及时修复发现,,的漏洞建议至少每季度进行一次全面漏洞扫描重要系统应增加扫描频率,终端安全与恶意软件防护杀毒软件部署行为分析技术传统防病毒软件基于病毒特征库进行检测,需要定期更新病监控程序运行行为,识别异常活动模式,能够发现未知威胁毒库以识别最新威胁和零日攻击补丁管理沙箱隔离执行及时安装操作系统和应用程序安全补丁,修复已知漏洞,降在隔离环境中运行可疑程序,观察其行为而不影响实际系统低被攻击风险安全常见恶意软件类型勒索软件木马程序蠕虫病毒加密用户文件并索要赎金,近年来成为最具危害性的威胁伪装成正常软件潜入系统,窃取敏感信息或提供远程控制能够自我复制并通过网络传播,快速感染大量设备,应通过之一,应通过定期备份和网络隔离进行防范后门,需要通过下载软件来源验证和行为监控防范网络隔离和及时打补丁进行防御渗透测试完整流程一次完整的渗透测试包括信息收集、漏洞扫描、漏洞利用、权限提升、横向移动、数据获取和报告撰写等阶段每个阶段都需要专业知识和丰富经验渗透测试报告应详细记录发现的漏洞、风险等级评估和修复建议为系统加固提供明确指,导企业应将渗透测试纳入常规安全检查流程第五章网络安全意识与个人防护常见网络攻击手段识别钓鱼邮件攻击社交工程攻击攻击者伪装成可信实体发送欺诈性邮件诱导收件人点击恶意链利用人性弱点信任、恐惧、好奇等操纵受害者主动泄露信息或,接、下载病毒附件或泄露敏感信息执行有害操作,技术含量低但成功率高识别要点检查发件人地址真实性、注意拼写和语法错误、警惕防范措施保持警惕意识、验证身份真实性、不轻易透露敏感信::紧急性语气和异常附件息、遵守保密规定弱口令攻击公共Wi-Fi风险攻击者通过暴力破解或字典攻击尝试常见密码组合获取账户访不安全的公共无线网络可能被攻击者监听窃取传输的敏感数据,,,问权限,简单密码往往几秒钟就能被破解或通过伪造热点进行中间人攻击安全建议使用强密码位以上包含大小写字母、数字和特殊使用规范避免在公共下进行网银等敏感操作、使用:12,:Wi-Fi VPN字符、不同账户使用不同密码、启用多因素认证加密通信、关闭文件共享功能、设置为手动连接个人信息保护实用技巧强密码管理多因素认证使用密码管理器生成和存储复杂密码,定期更换密码,避免在多个平台使用相同密码启用双因素或多因素认证2FA/MFA,即使密码泄露也能有效防止账户被盗谨慎点击链接隐私设置优化不点击来源不明的链接和附件,鼠标悬停查看真实URL,验证网站安全证书定期检查社交媒体和应用程序隐私设置,限制个人信息公开范围和第三方访问权限日常防护清单社交媒体安全•及时安装系统和软件更新•不在社交平台过度分享个人信息•定期备份重要数据•警惕陌生人的好友请求•使用正版软件和应用•避免发布实时位置信息•定期清理浏览器缓存和Cookie•不传播未经证实的信息•注意保护个人身份信息•举报可疑账号和内容企业员工网络安全责任遵守安全政策严格遵守公司网络安全管理制度和操作规范,不私自安装未经审批的软件,不使用个人设备处理公司敏感信息及时报告异常发现可疑邮件、异常系统行为或潜在安全威胁时,应立即向IT部门或安全团队报告,不要试图自行处理参加安全培训积极参加公司组织的网络安全培训和演练活动,不断提升安全意识和防护技能,了解最新威胁动态保护工作环境离开工位时锁定计算机,妥善保管工作设备和访问凭证,不在公共场所讨论敏感业务信息案例警示:某企业员工因点击钓鱼邮件导致公司内网被攻陷,造成数百万元损失每个员工都是企业安全防线的一部分,个人的安全意识直接关系到整个组织的安全安全从你我做起网络安全不是部门的专属责任而是每一位员工的共同使命从日常的密码管理到IT,对可疑邮件的警觉每一个小小的安全行为都在为企业构筑坚固的防线,让我们共同承担起网络安全的责任将安全意识融入日常工作的每一个细节为构建安,,全可靠的企业网络环境贡献自己的力量第六章未来网络安全趋势与挑战新兴技术带来的安全挑战物联网IoT安全隐患数以百亿计的IoT设备连接到互联网,但许多设备存在严重的安全缺陷:•默认密码未修改,易被攻击者控制1•缺乏安全更新机制,漏洞长期存在•计算资源有限,难以部署复杂的安全措施•形成僵尸网络,发起大规模DDoS攻击智能家居、工业物联网、智慧城市等场景的安全防护面临巨大挑战,需要从设备设计阶段就嵌入安全机制人工智能与自动化攻击AI技术被攻击者利用,网络攻击变得更加智能和危险:•AI生成的钓鱼邮件更具欺骗性,难以识别2•自动化漏洞挖掘和利用,攻击效率大幅提升•深度伪造Deepfake技术被用于身份欺诈和诈骗•AI驱动的恶意软件能够自适应防御系统同时,AI也在安全防护领域发挥重要作用,通过机器学习进行威胁检测和响应,形成攻防两端的技术竞赛云计算与大数据安全风险企业大规模上云和数据集中存储带来新的安全问题:•多租户环境下的数据隔离和访问控制3•云服务商的安全责任与用户责任边界•数据跨境传输的合规性要求•海量数据的分类分级和安全管理•云环境中的身份认证和权限管理需要建立云原生安全架构,采用零信任安全模型,实施数据加密和访问审计,确保云端数据安全共筑网络安全防线守护数字未来,人人有责持续学习网络安全是全社会的共同责任,需要政府、企业和网络威胁不断演进,必须保持学习态度,及时更新安个人协同努力全知识和技能意识先行积极防护安全意识是最重要的防线,培养良好的安全习采取主动防御措施,而不是等待安全事件发生惯从点滴做起后再应对技术创新携手共建推动安全技术创新,用先进技术保障网络空间安全加强国际合作与信息共享,共同应对全球性网络安稳定全威胁在数字化浪潮席卷全球的今天,网络安全已经成为国家安全、经济发展和社会稳定的重要基石面对日益复杂的网络威胁,我们必须保持高度警惕,不断提升安全防护能力让我们携手并肩,从自身做起,从每一个安全细节做起,共同构筑坚不可摧的网络安全防线,守护我们共同的数字未来网络安全为人民,网络安全靠人民!。
个人认证
优秀文档
获得点赞 0