还剩28页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络安全知识课件第一章网络安全概述网络安全的定义与重要性信息时代的安全挑战网络安全是指保护网络系统的硬件、软件及其数据不受破坏、更改或泄随着云计算、物联网、人工智能等新技术的普及,网络安全面临前所未露,确保系统连续可靠地运行,网络服务不中断在数字化转型加速的有的挑战今天,网络安全已从技术问题上升为战略问题•攻击手段日益复杂和隐蔽据统计,全球每年因网络攻击造成的经济损失超过6万亿美元,且这一数•攻击目标从单一系统扩展到整个供应链字仍在快速增长从个人隐私到企业机密,从关键基础设施到国家安•数据泄露事件频发,影响范围广全,网络安全无处不在网络安全的核心目标机密性()完整性()可用性()Confidentiality IntegrityAvailability确保信息不被未授权的实体访问或泄露通保证信息在存储或传输过程中不被篡改、破确保授权用户在需要时能够及时访问信息和过加密技术、访问控制等手段,保护敏感数坏或丢失通过数字签名、哈希校验等技资源通过冗余备份、容错机制、DDoS防据只能被授权用户获取这是保护商业秘术,确保数据的真实性和准确性,防止恶意护等措施,保障系统持续稳定运行,避免服密、个人隐私的基础修改务中断网络安全威胁全景病毒与蠕虫木马程序自我复制的恶意代码,通过感染文件或网络传播,破坏系统功能、窃取数据或消耗资源伪装成正常软件的恶意程序,在后台窃取信息、开启后门,让攻击者远程控制受害系统勒索软件攻击APT加密受害者数据并索要赎金,近年来成为最具破坏性的威胁之一,造成巨额经济损失每秒就有一次39网络攻击发生第二章网络安全基础技术加密技术与密码学基础加密是网络安全的基石,通过数学算法将明文转换为密文,确保信息机密性现代加密技术主要分为对称加密加密和解密使用相同密钥,速度快,适合大量数据加密(如AES、DES)非对称加密使用公钥加密、私钥解密,安全性高,适合密钥交换和数字签名(如RSA、ECC)哈希算法将任意长度数据映射为固定长度摘要,用于完整性校验(如SHA-
256、MD5)密码学不仅保护数据传输,还是数字签名、身份认证、区块链等技术的核心身份认证与访问控制机制确保对的人访问对的资源•单因素认证密码•双因素认证密码+短信验证码/动态令牌•多因素认证生物特征+密码+硬件令牌网络安全协议与防护协议协议协议SSL/TLS IPSecKerberos在应用层和传输层之间提供加密通道,保护在网络层提供端到端的安全保护,支持数据加基于票据的身份认证协议,采用对称加密和可信HTTP、SMTP等协议的数据传输安全HTTPS密、身份认证和完整性校验广泛应用于VPN第三方(KDC)机制,实现单点登录和安全的身就是HTTP overTLS,确保网站通信安全TLS(虚拟专用网络)构建,确保远程访问和站点间份验证广泛应用于Windows域环境和企业内
1.3是目前最新版本,提供更强的安全性和性通信的安全性网认证系统能防火墙技术入侵检测系统()IDS网络安全的第一道防线,根据预定义规则过滤网络流量包括包过滤防火墙、状态检测防火墙、应用层防火墙和下一代防火墙(NGFW)现代防火墙集成了IPS、应用识别、用户身份识别等高级功能操作系统与网络安全安全机制Windows用户账户控制(UAC)、BitLocker磁盘加密、Windows Defender防病毒、组策略管理、安全审计与日志记录优势易用性强,企业管理工具完善挑战攻击面较大,更新频繁但用户常忽视安全机制Linux权限管理(最小权限原则)、SELinux/AppArmor强制访问控制、iptables/nftables防火墙、加密文件系统优势开源透明,权限控制严格,服务器首选挑战配置复杂度高,需要专业知识常见系统漏洞与防护措施缓冲区溢出及时打补丁,使用ASLR、DEP等防护技术权限提升漏洞遵循最小权限原则,定期审查账户权限零日漏洞部署入侵检测系统,实施网络隔离第三章网络攻击手段解析社会工程学攻击案例社会工程学利用人性弱点(信任、恐惧、好奇、贪婪)而非技术漏洞实施攻击,往往是最难防范的威胁典型案例钓鱼邮件攻击攻击者伪装成银行、快递公司或领导,发送含有恶意链接或附件的邮件受害者点击后,可能泄露凭证、下载木马或被引导至假冒网站防范要点•警惕陌生邮件,核实发件人身份•不点击可疑链接,不下载未知附件•启用邮件过滤和安全网关•定期进行安全意识培训高级持续性威胁()APT侦察阶段1收集目标信息,包括组织架构、网络拓扑、人员信息、技术栈等,为攻击做准备2初始入侵通过钓鱼邮件、水坑攻击、供应链攻击等方式获得初始立足点建立据点3安装后门程序,建立持久化控制通道,确保即使被发现也能重新进入4横向移动在内网中扩散,提升权限,寻找高价值目标和核心数据数据窃取5长期潜伏,持续窃取敏感信息,同时清除攻击痕迹,避免被发现APT攻击的特点包括高度定制化(针对特定目标精心设计)、长期潜伏(可能持续数月甚至数年)、多阶段攻击(分步骤实施,降低被发现风险)、资源雄厚(通常由国家或专业组织支持)震网病毒案例分析震网(Stuxnet)被认为是人类历史上最复杂的网络武器,它开创了网络战的新纪元,证明了代码可以摧毁物理世界的关键基础设施攻击背景深远影响2010年发现的震网病毒专门针对伊朗核震网病毒成功破坏了约1000台离心机,设施的工业控制系统(SCADA)它利使核计划延迟数年更重要的是,它揭用了4个Windows零日漏洞和2个西门子示了PLC漏洞,通过USB设备传播进入物理隔•物理隔离不再是绝对安全离的内网•工业控制系统存在严重安全隐患攻击手法•网络攻击可造成现实世界的物理破坏•精确识别西门子特定型号的PLC控制•国家级网络战能力的现实存在器•篡改离心机转速指令,导致物理损坏•同时伪造正常数据反馈给监控系统•代码中包含数字签名和失效时间第四章网络安全防御策略多层次防御体系(纵深防御)纵深防御是一种全面的安全策略,通过在不同层次部署多重防护措施,即使某一层被突破,其他层仍能提供保护这种不把所有鸡蛋放在一个篮子里的思想是现代网络安全的核心理念边界防护层防火墙、入侵防御系统、安全网关,阻止外部威胁进入内网网络防护层网络分段、访问控制列表、虚拟局域网隔离,限制横向移动主机防护层防病毒软件、主机入侵检测、应用白名单,保护终端安全应用防护层安全编码、输入验证、Web应用防火墙,防止应用层攻击数据防护层安全运维与应急响应流程安全运维()应急响应流程SecOps持续的安全运营是保障体系有效性的关键01准备阶段持续监控7×24小时监控安全事件和异常行为漏洞管理定期扫描、评估、修复系统漏洞建立应急响应团队和预案,准备工具和资源补丁管理及时部署安全更新和补丁配置管理确保系统配置符合安全基线02日志分析收集、分析日志,发现潜在威胁检测识别安全审计定期评估安全措施的有效性发现安全事件,判断性质和影响范围03遏制控制隔离受影响系统,阻止威胁扩散04根除清理清除恶意代码,修复漏洞05恢复重建恢复系统正常运行,验证安全性06总结改进分析事件原因,优化防御措施网络安全等级保护制度等保时代()
1.02007-20191以《信息安全等级保护管理办法》为核心,建立了五级分类保护制度,重点关注传统IT系统的安全防护虽然奠定了基础框架,但面对云计算、大数据、物联网等新技术显得力不从心等保时代(至今)
2.020192《网络安全等级保护条例》扩展了保护对象,涵盖云计算、移动互联、物联网、工业控制系统等新型应用场景强化了一个中心、三重防护的主动防御理念,注重安全可信、供应链安全和数据安全国家网络安全等级划分标准等级对象类型描述与要求第一级自主保护级一般的信息系统,被破坏后对公民、法人和其他组织的合法权益有一定影响第二级指导保护级一般的信息系统,被破坏后对公民、法人和其他组织的合法权益产生严重损害第三级监督保护级重要信息系统,被破坏后对社会秩序、公共利益造成严重损害或对国家安全造成损害第四级强制保护级特别重要信息系统,被破坏后对社会秩序、公共利益造成特别严重损害或对国家安全造成严重损害第五级专控保护级等级保护案例支付宝第三级等保系统典范——作为国内最大的第三方支付平台,支付宝承载着数亿用户的资金安全和个人信息其安全体系达到等保三级要求,并在多个维度超越标准身份认证数据保护安全运营采用多因素认证,包括密码、全链路加密传输,敏感数据脱7×24小时安全监控中心,实生物识别(指纹、人脸)、敏存储,定期进行渗透测试和时威胁情报分析,秒级响应安行为分析等,确保账户安安全审计建立了完善的数全事件每年投入数十亿用全智能风控系统实时监测据备份和灾难恢复机制于安全技术研发和人才培异常交易行为养国家电网第四级等保系统实践——第五章渗透测试与漏洞管理渗透测试流程信息收集收集目标系统的公开信息、网络拓扑、使用的技术栈等漏洞扫描使用自动化工具和手工测试发现潜在的安全漏洞漏洞利用尝试利用发现的漏洞获取系统访问权限权限提升在获得初始访问后,尝试获取更高级别的权限报告撰写详细记录发现的漏洞、风险评估和修复建议渗透测试分类黑盒测试测试人员对目标系统一无所知,模拟外部攻击者的视角,最接近真实攻击场景白盒测试测试人员掌握系统的完整信息,包括源代码、架构设计等,能更深入地发现安全问题灰盒测试测试人员拥有部分系统信息,兼顾了黑盒和白盒的优点,是最常用的测试方式渗透测试实战案例勒索病毒利用永恒之蓝漏洞传播WannaCry漏洞利用过程防护对比2017年5月,WannaCry勒索病毒利用美国国家安全局(NSA)泄露的永防护措施未防护已防护恒之蓝(EternalBlue)漏洞工具,攻击Windows SMB协议的漏洞(MS17-010)及时打补丁❌被感染✅免疫该漏洞允许攻击者在未授权的情况下远程执行代码,无需用户交互即可自关闭445端口❌被感染✅阻断传播动传播病毒在72小时内感染了全球150多个国家的超过30万台计算机,造成数十亿美元的损失部署防火墙❌被感染✅检测阻断数据备份❌数据损失✅可恢复第六章网络安全法律法规《网络安全法》核心条款解读《中华人民共和国网络安全法》于2017年6月1日正式施行,是我国第一部全面规范网络空间安全管理的基础性法律它确立了网络安全的基本制度框架,明确了各方主体的权利义务关键信息基础设施保护网络产品和服务安全对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子网络产品、服务应当符合相关国家标准的强制性要求关键信息基础政务等重要行业和领域的关键信息基础设施实行重点保护,要求运营设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国者履行更严格的安全义务家网信部门会同有关部门组织的国家安全审查网络运行安全数据安全与个人信息保护网络运营者应当制定内部安全管理制度,采取技术措施防范计算机病网络运营者收集、使用个人信息应当遵循合法、正当、必要原则,不毒和攻击、入侵等危害网络安全的行为,建立网络安全事件应急预案得泄露、篡改、毁损其收集的个人信息重要数据出境需要进行安全并定期演练评估个人信息保护与数据合规要求《个人信息保护法》要点企业数据合规要求2021年11月1日实施的《个人信息保护法》进一步细化了个人信息保护规则建立数据分类分级制度知情同意处理个人信息应当取得个人的同意,明示处理目的、方式和范围识别重要数据和个人信息,实施差异化保护最小必要只能收集实现处理目的所必需的最少信息完善数据安全管理制度用户权利个人有权查询、复制、更正、删除其个人信息敏感信息生物识别、医疗健康、金融账户等敏感信息需要单独同意明确数据安全负责人和管理机构,建立全生命周期管理流程跨境传输向境外提供个人信息需要通过安全评估加强技术防护措施数据加密、访问控制、安全审计、备份恢复等开展安全评估定期进行风险评估,重要数据出境需通过安全评估建立应急响应机制制定数据安全事件应急预案,及时处置和报告网络安全责任与合规企业应建立网络安全责任制,明确网络安全负责人关键信息基础设施运营者、大型互联网平台应设立专门的安全管理机构违反网络安全义务的,可能面临警告、罚款、业务暂停甚至吊销许可证等处罚,造成严重后果的还可能承担刑事责任违法案例与处罚实例年滴滴出行数据安全案12021|滴滴在赴美上市前后存在严重违法违规收集使用个人信息问题,被网信办处以
80.26亿元罚款,是《网络安全法》实施以来最大罚单主要问题包括过度收集用户信息、未经同意收集敏感信息、2年某医院信息泄露案2022|违规向境外传输数据等某三甲医院因网络安全防护措施不到位,导致近百万患者个人信息泄露院方被处以50万元罚款,相关责任人被追究刑事责任年某电商平台用户画像争议32023|这一案例警示医疗机构必须高度重视患者隐私保护某电商平台因未明确告知用户即进行用户画像和个性化推荐,且未提供关闭选项,被监管部门责令整改并处以行政处罚强调了4年某教育违规收集儿童信息算法推荐的透明度和用户选择权2024|App某在线教育App被发现在未征得监护人同意的情况下收集14岁以下儿童的个人信息,且未采取加密等安全措施被处以100万元罚款并要求下架整改这些案例表明,监管部门对网络安全和个人信息保护的执法力度不断加强,企业必须将合规要求落到实处,否则将面临严重的法律和经济后果第七章网络安全实用工具介绍Wireshark NmapMetasploit世界上最流行的网络协议分析工具,可强大的网络扫描和安全审计工具,用于全球最流行的渗透测试框架,包含数千以实时捕获网络数据包并进行详细分发现网络中的主机、端口、服务和操个漏洞利用模块和辅助工具可以自析支持数百种协议解析,提供强大的作系统信息支持多种扫描技术,可以动化执行漏洞验证、权限提升、横向过滤和搜索功能是网络故障排查、绕过防火墙和IDS检测广泛应用于网移动等攻击流程是安全研究人员和安全分析、协议学习的必备工具络清点、漏洞发现和渗透测试渗透测试人员的首选工具安全日志分析与威胁情报平台系统威胁情报平台SIEM安全信息和事件管理(SIEM)系统集中收集、存储和分析来自各种安全威胁情报平台整合来自全球的威胁数据,包括恶意IP、域名、文件哈希、设备和系统的日志数据通过关联分析和机器学习,及时发现安全威胁和攻击手法等帮助安全团队提前识别威胁,快速响应安全事件国内外主异常行为代表产品包括Splunk、IBM QRadar、ArcSight等流平台包括微步在线、360威胁情报中心、VirusTotal等网络安全实验平台与资源网络攻防实验室介绍开源安全项目推荐实验室提供安全可控的环境,让学习者在不影响真Kali Linux实系统的情况下练习攻防技能预装了数百个安全工具的渗透测试专用操作虚拟靶场平台系统HackTheBox国际知名的CTF平台,提供各种难项目OWASP度的渗透测试靶机DVWA Web应用漏洞练习平台,涵盖SQL注开放式Web应用程序安全项目,提供安全知识入、XSS等常见漏洞库和工具VulnHub提供可下载的虚拟机镜像,包含各种漏洞场景Security Onion攻防世界国内专业的网络安全竞赛和训练平台开源的网络安全监控和入侵检测平台TheHive开源的安全事件响应平台,支持案件管理和协作这些开源项目降低了学习和实践网络安全的门槛,为初学者提供了宝贵的资源第八章物联网与人工智能安全物联网安全风险与防护物联网(IoT)设备数量激增,预计2025年全球将有750亿台联网设备然而,IoT安全问题日益严重,成为网络安全的新战场主要安全风险防护措施弱口令和后门许多设备使用默认密码或硬编码凭证•强制修改默认密码,实施强密码策略缺乏更新机制固件无法及时修复漏洞•建立安全的固件更新机制数据传输不加密敏感信息明文传输•采用加密通信协议(如TLS)僵尸网络被劫持的IoT设备发起大规模DDoS攻击•网络隔离,限制设备间通信物理安全薄弱设备易被物理篡改•实施设备身份认证和访问控制供应链风险制造环节植入恶意代码•定期安全审计和漏洞扫描•选择可信的供应商和产品Mirai僵尸网络2016年,Mirai利用IoT设备的弱口令漏洞,感染了数十万台摄像头、路由器等设备,发起了史上最大规模的DDoS攻击,瘫痪了Twitter、Netflix等主流网站安全挑战与对策AI面临的安全威胁AI01对抗样本攻击通过精心设计的输入欺骗AI系统,如让图像识别将停止标志识别为限速02数据投毒在训练数据中注入恶意样本,影响模型的判断能力03模型窃取通过大量查询推断出模型的结构和参数,窃取知识产权04隐私泄露从模型输出中反推训练数据,泄露敏感信息安全防护策略AI对抗训练输入验证在训练过程中加入对抗样本,提高模型的鲁棒性和抗攻击能力对输入数据进行异常检测和预处理,过滤潜在的恶意输入模型加密可解释性使用同态加密、安全多方计算等技术保护模型和数据隐私提高AI决策的透明度和可解释性,便于发现异常行为未来网络安全趋势零信任架构传统的边界防护模型假设内网是安全的,但现实中内部威胁和横向移动攻击日益增多零信任架构的核心理念是永不信任,始终验证,无论用户身在何处、使用何种设备,都需要持续验证身份和权限持续身份验证最小权限原则基于用户身份、设备状态、行为模式等多因素动态评估信任级别仅授予完成任务所需的最小访问权限,限制横向移动端到端加密微隔离所有通信都经过加密,防止数据在传输过程中被窃取细粒度的网络分段,限制不同区域之间的通信云安全与边缘计算安全云安全挑战边缘计算安全随着企业上云,安全责任从单一主体变为云服务商和客户的共同责任需要关注数据主权、多租户隔离、API安全、配置5G和边缘计算将计算能力推向网络边缘,减少延迟、提升性能但也带来了新的安全挑战边缘节点分散、物理安全薄管理等问题云原生安全工具(如CSPM、CWPP)成为必备弱、资源受限需要轻量级安全方案和分布式信任机制网络安全人才培养与职业路径安全架构师1安全专家高级工程师/2渗透测试工程师、安全运维工程师3安全分析师、安全开发工程师4安全运营专员、初级安全工程师5网络安全岗位分类与技能要求岗位类型核心技能职责描述渗透测试工程师漏洞挖掘、工具使用、报告撰写模拟攻击者,发现系统漏洞,提供修复建议安全运维工程师安全设备管理、日志分析、应急响应维护安全设备,监控安全事件,处置安全事故安全开发工程师安全编码、代码审计、SDL流程开发安全工具,进行代码安全审计,推进安全开发生命周期安全架构师架构设计、风险评估、合规管理设计整体安全架构,制定安全策略,确保合规要求威胁情报分析师威胁分析、情报收集、趋势研究收集分析威胁情报,预测攻击趋势,支持防御决策学习路线与认证推荐基础阶段操作系统、网络协议、编程语言(Python、C)|进阶阶段Web安全、渗透测试、逆向工程|专精阶段APT分析、漏洞研究、安全架构推荐认证CISSP、CEH、OSCP、CISA、CISP等国际国内权威认证可以证明专业能力,提升职业竞争力人才缺口超百万根据中国信息安全测评中心的数据,我国网络安全人才缺口超过140万人,且每年以
1.5万人的速度增长预计到2027年,这一缺口将扩大到300万人万年95%503-5企业认为安全人才短缺年薪中位数成长周期超过九成的企业表示难以招聘到合格的安全人才高级安全工程师年薪可达50-100万元从入门到成为合格安全工程师通常需要3-5年实践经验网络安全是一个充满挑战和机遇的领域,既需要扎实的技术功底,也需要持续学习的热情对于有志于投身网络安全事业的人来说,现在正是最好的时机网络安全意识提升个人用户安全习惯企业安全文化建设技术措施只是网络安全的一部分,人的因素往往是最薄弱的环节建设良好的安全文化是提升整体安全水平的关键01高层重视与推动领导层将安全纳入战略,配置充足资源和预算02全员安全培训定期开展安全意识教育,进行钓鱼邮件模拟演练03建立奖惩机制奖励发现漏洞的员工,对违规行为进行处罚04鼓励安全实践提供便捷的安全工具,将安全融入日常工作流程1使用强密码并定期更换05密码应包含大小写字母、数字和特殊符号,长度不少于12位,不同账户使用不同密码持续沟通改进2启用双因素认证定期通报安全事件,收集反馈,不断优化安全措施为重要账户开启短信验证码、动态令牌或生物识别等第二重验证安全文化的核心是让每个人都认识到安全是自己的责任,而不仅仅是安全部门的事3及时更新系统和软件开启自动更新功能,及时安装安全补丁,关闭不必要的服务和端口4谨慎使用公共WiFi避免在公共网络上进行敏感操作,使用VPN加密流量5网络安全事件响应实战事件发现、分析、处置流程发现阶段通过安全监控工具、入侵检测系统、用户报告等途径发现异常快速发现是减少损失的关键分析阶段确定事件性质、影响范围、攻击手法收集证据,保护现场,避免破坏调查线索遏制阶段隔离受影响系统,阻断攻击路径,防止进一步扩散需要在业务连续性和安全之间平衡根除阶段清除恶意代码,修复漏洞,加固系统确保攻击者无法通过相同方式再次入侵恢复阶段恢复系统和数据,验证功能正常逐步恢复业务,密切监控异常总结阶段编写事件报告,分析根本原因,提出改进措施将教训转化为能力提升案例分享某企业遭遇攻击应对DDoS事件背景某电商平台在促销期间遭遇大规模DDoS攻击,峰值流量达500Gbps,导致网站瘫痪,用户无法访问应对措施经验教训
1.立即启动应急预案,成立事件响应小组•提前部署DDoS防护方案,不要等事后
2.联系DDoS防护服务商,启用流量清洗•建立应急预案并定期演练
3.临时扩容带宽和服务器资源•保持与服务商、执法机关的联系
4.分析攻击特征,调整防火墙策略•做好业务连续性规划和备份
5.向公安机关报案,配合调查•及时透明地与用户沟通
6.通过官方渠道向用户通报情况经过8小时的奋战,攻击被成功遏制,系统恢复正常企业事后加强了防护措施,避免了类似事件再次发生网络安全最佳实践总结安全策略制定要点持续监控与风险管理•基于风险的方法,识别关键资产和威胁•建立7×24小时安全监控能力•遵循纵深防御原则,建立多层防护•定期进行风险评估和渗透测试•实施最小权限和职责分离•及时更新威胁情报,调整防御策略•制定清晰的安全政策和操作规程•建立度量指标,量化安全能力•确保高层支持和充足资源投入•持续改进,适应不断变化的威胁常见网络安全误区与真相❌误区有了防火墙就安全了❌误区安全是部门的事IT真相防火墙只是边界防护的一部分,无法防御内部威胁、社会工程学攻击、应用层漏洞等需要真相人是最大的安全风险,每个员工都可能成为攻击的入口安全需要全员参与,建立安全文化建立纵深防御体系❌误区我们不重要没人攻击❌误区买了安全产品就不用管了,真相自动化攻击工具会扫描所有联网系统,小企业因防护薄弱反而更容易成为目标数据对任何真相安全工具需要正确配置、持续运维和及时更新没有持续的安全运营,工具形同虚设企业都有价值网络安全没有一劳永逸的解决方案,需要技术、管理、人员的综合提升,需要持续投入和不断改进。
个人认证
优秀文档
获得点赞 0