还剩28页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
计算机安全规范说课课件第一章计算机安全概述与重要性计算机安全的定义与目标计算机安全是一个综合性学科,旨在保护计算机系统、网络和数据免受各种威胁和攻击其核心目标可以概括为CIA三要素,这是信息安全领域的基石原则机密性确保信息只能被授权用户访问,防止敏感数据泄露完整性保证数据在存储、传输和处理过机密性程中不被非法篡改,维护信息的准确性和可靠性可用性则确保合法用户能够及时访问所需资源,系统能够持续稳定运行Confidentiality防止未授权访问敏感信息完整性Integrity确保数据不被篡改可用性Availability计算机安全的现实威胁当前网络安全形势日益严峻,全球范围内的网络攻击呈现出高频化、复杂化和专业化的特点根据最新统计数据,2024年全球网络攻击事件较上一年增长了30%,造成的经济损失高达数千亿美元恶意软件攻击钓鱼攻击拒绝服务攻击勒索软件、木马病毒等恶意程序通过加密文件或窃取数据进行勒索,给企业和个人带来巨伪装成可信实体诱骗用户泄露敏感信息,如账号密码、信用卡信息等,是最常见的社会工程大损失学攻击安全无小事计算机安全的五大设计原则建立安全可靠的计算机系统需要遵循一系列经过实践验证的设计原则这些原则构成了计算机安全架构的理论基础指导着安全策略的制定和技术措施的实施,最小权限原则1用户和进程只应获得完成其任务所必需的最小权限集合这样可以限制潜在攻击的影响范围即使某个账户被攻破攻击者也无法获得系统的完全控制权,,防御深度原则2采用多层防护机制而不是依赖单一安全措施就像城堡的多重防线即使外层防御被突破内层防护仍能继续发挥作用提高整体安全性,,,,完整性保护原则3确保数据和程序在整个生命周期内保持准确性和完整性通过数字签名、哈希校验等技术手段及时发现并阻止未授权的修改行为,可信计算原则4建立从硬件到软件的完整信任链通过可信平台模块等技术确保系统启动和运行过程的可信性防止恶意代码在底层运行,TPM,安全默认配置原则第二章计算机安全核心模型与机制理解计算机安全的核心模型和机制是构建安全系统的关键本章将深入探讨三要素CIA的实现方法、访问控制模型的分类与应用以及身份识别与认证的技术手段为您提供系,,统化的安全理论框架三要素详解CIA完整性利用哈希函数如、数字签名和消息SHA-256认证码检测数据是否被篡改确保数据MAC机密性在传输和存储过程中的准确性和一致性通过加密技术、访问控制和权限管理确保信,息只能被授权用户访问采用对称加密如和非对称加密如保护数据传输和AESRSA可用性存储安全通过冗余设计、负载均衡、灾难恢复和入侵防御系统保障系统持续稳定运行防范拒绝服,务攻击确保合法用户随时可访问资源,实践要点三要素相互关联、相互支撑在实际应用中需要根据业务需求和风险评估在三者之间找到最佳平衡点过度强调某一要素可能:CIA,,会影响其他要素的实现访问控制模型访问控制是计算机安全的核心机制之一,决定了谁可以访问什么资源以及如何访问不同的访问控制模型适用于不同的应用场景和安全需求自主访问控制DAC由资源所有者自主决定谁可以访问其资源灵活性高,易于实现,但安全性相对较弱典型应用如Windows文件系统的权限设置,用户可以自行决定文件的共享权限•优点:灵活、易用、适合个人和小型组织•缺点:安全性较低,容易发生权限泄露强制访问控制MAC由系统管理员统一设置安全策略,用户无法自行修改安全性高,适用于高安全性要求的环境典型应用如军事系统和政府机构,采用多级安全标签控制信息流动•优点:安全性高,防止信息泄露,适合高敏感环境•缺点:灵活性低,管理复杂,实施成本高基于角色的访问控制RBAC通过角色作为用户和权限之间的中介,简化权限管理用户被分配到不同角色,角色拥有相应权限集合广泛应用于企业信息系统,易于管理大规模用户权限•优点:管理便捷,符合组织结构,易于审计•缺点:角色设计需要精心规划,初期配置复杂访问控制示意图角色权限分配模型访问控制矩阵示例用户资源文件文件数据库/A B张三管理员读写删除读写删除全部权限////李四编辑读写读写读写///王五访客读读无权限访问控制矩阵清晰展示了不同用户对各种资源的访问权限便于管理员进,行权限审计和优化在模型中用户通过角色获得权限管理员只需管理角色与权限的关RBAC,系以及用户与角色的分配大大简化了权限管理的复杂度,,身份识别与认证机制身份认证是访问控制的第一道防线确保只有合法用户才能进入系统随着技术发展认证方法从简单的口令认证演进到多因素认证和生物识别技术,,口令认证双因素认证生物识别技术最传统的认证方式通过用户名和密码验证身结合两种不同类型的认证要素如密码短信验证利用指纹、面部、虹膜等生物特征进行身份验,,+份简单易用但安全性有限需配合密码强度策码或密码硬件令牌显著提高安全性即使密码证便捷性和安全性兼具但需考虑隐私保护和,+,,略和定期更换机制泄露也难以入侵误识别率问题口令攻击案例分析蛮力攻击社会工程学攻击攻击者通过自动化工具尝试大量密码组合直到找到正确密码防御措施包通过心理操纵诱骗用户泄露密码或其他敏感信息常见手段包括伪装成技术,括设置登录尝试次数限制、使用验证码和采用强密码策略支持人员、利用紧急情况制造恐慌等防范关键在于提高安全意识和建立规范流程第三章计算机安全规范与标准安全规范和标准是指导计算机安全建设的重要依据本章重点介绍我国网络安全等级保护制度解读等保的核心要求帮助您理解如何通过标准化手段提升组织的整体安全水,
2.0,平国家网络安全等级保护制度等保
2.0等级保护制度是我国网络安全的基本制度,要求对信息系统按照重要性进行分级保护2019年发布的等保
2.0标准适应了云计算、物联网、移动互联网等新技术发展,提出了更加全面的安全要求第一级:自主保护级适用于一般信息系统,遭到破坏后对公民、法人和其他组织的合法权益有一般影响第二级:指导保护级适用于一般业务系统,遭到破坏后对公民、法人和其他组织的合法权益产生严重损害第三级:监督保护级适用于重要业务系统,遭到破坏后对国家安全、社会秩序和公共利益造成损害第四级:强制保护级适用于核心业务系统,遭到破坏后对国家安全、社会秩序和公共利益造成特别严重损害第五级:专控保护级适用于极端重要系统,遭到破坏后对国家安全造成特别严重损害GB42250标准:2023年发布的GB42250《信息安全技术网络安全专用产品安全技术要求》对防火墙、入侵检测系统、安全网关等专用产品提出了具体技术要求,进一步完善了等保
2.0的技术标准体系等保十大安全类介绍
2.0等保
2.0将安全要求划分为十个方面,形成全方位的安全防护体系这十大安全类覆盖了从物理环境到应用数据的各个层面物理安全网络安全机房环境控制、设备防护、物理访问控制网络架构、边界防护、访问控制、入侵防范主机安全应用安全操作系统加固、账号管理、日志审计身份鉴别、访问控制、安全审计、软件容错数据安全备份恢复数据完整性、保密性、备份恢复、剩余信息保护数据备份策略、系统冗余、灾难恢复计划安全管理制度安全管理机构安全策略、管理制度、操作规程、记录保存岗位设置、人员配备、授权审批、沟通协作安全管理人员安全建设管理人员录用、培训教育、考核奖惩、离岗管理系统定级、方案设计、产品采购、工程实施、测评验收筑牢安全防线层层设防构建纵深防御体系,计算机安全技术规范的实施意义实施计算机安全技术规范不仅是法律法规的要求更是保障组织信息资产安全、维护业务,连续性的重要手段通过标准化的安全建设组织可以系统性地识别和应对安全风险,保障信息系统安全稳定运行支持企业合规与风险管理通过全面的安全防护措施降低系统满足《网络安全法》《数据安全,遭受攻击的风险确保业务系统法》等法律法规要求避免因违规而,,小时稳定运行避免因安全事面临的法律责任和经济处罚同时建7×24,,件导致的业务中断立系统化的风险管理体系提升组织竞争力和品牌形象通过等保认证等安全资质增强客户和合作伙伴的信任在招投标和商业合作中获得,,优势树立负责任的企业形象,第四章常见计算机安全威胁与防护技术了解常见的网络攻击手段是构建有效防御体系的前提本章将详细介绍各类网络攻击的原理和特征并探讨相应的防御技术和工具帮助您建立主动防御意识,,网络攻击类型详解网络攻击手段不断演进攻击者利用各种技术漏洞和协议弱点发起攻击理解这些攻击的原理是制定有效防护策略的基础,MAC地址欺骗攻击Smurf攻击RIP路由项欺骗攻击攻击者伪造地址冒充合法设备绕过基于利用协议的放大效应向广播地址发送大量攻击者伪造路由更新报文向路由器注入虚假MAC,ICMP,RIP,地址的访问控制或进行中间人攻击可以通伪造源地址的请求导致目标主机被大量响应路由信息导致网络流量被重定向到攻击者控制的MAC ping,,过动态检测和端口安全功能进行防御数据包淹没造成拒绝服务设备实现流量窃听或拒绝服务ARP DAI,,攻击原理利用网络设备的广播功能进行流量攻击原理利用协议缺乏认证机制的漏洞•:•:RIP攻击原理修改网卡地址伪装成受信任放大•:MAC,危害影响劫持网络流量造成网络中断或数•:,设备危害影响消耗目标带宽和计算资源导致服据泄露•:,危害影响窃听网络流量劫持会话绕过访问务中断•:,,防护措施启用认证使用更安全的路由协•:RIP,控制防护措施禁用广播地址响应配置防火墙过议•:,OSPF防护措施启用端口安全绑定映射表滤规则•:,IP-MAC钓鱼网站攻击案例及防范钓鱼网站是最常见的社会工程学攻击手段之一攻击者创建与知名网站高度相似的虚假网站诱骗用户输入账号密码、信用卡信息等敏感数据防范方法包括仔细核对网,:站域名注意安全标识不点击可疑邮件中的链接使用浏览器安全插件识别钓鱼网站开启双因素认证增加账户安全性,HTTPS,,,防御技术与工具有效的安全防护需要综合运用多种技术手段和安全工具,构建纵深防御体系以下是几种核心的安全防护技术01防火墙技术部署在网络边界,根据预定义的安全规则过滤进出网络的数据包,阻止未授权访问02入侵检测系统IDS实时监控网络流量和系统活动,识别可疑行为模式,及时发出安全警报03入侵防御系统IPS在IDS基础上增加主动阻断功能,自动拦截检测到的攻击行为04杀毒软件检测和清除恶意软件,提供实时防护和定期扫描功能05安全补丁管理综合防护策略:单一安全工具难以应对复杂多变的安全威胁建议采用防火墙+IDS/IPS+杀毒软件+补丁管理的组合方案,并配合安全审计和日志分析,形成完整的安全防护体系同时要定及时更新操作系统和应用程序补丁,修复已知安全漏洞期进行安全演练和渗透测试,验证防护措施的有效性实验教学案例分享理论与实践相结合是学习计算机安全的有效方法通过模拟实验学生可以直观理解攻击原理和防御机制培养实际操作能力,,Cisco PacketTracer模拟钓鱼网站识别与防御实操MAC地址欺骗攻击实验目标培养识别钓鱼网站的能力掌握安:,全浏览技巧实验目标理解地址欺骗攻击的原理和:MAC危害掌握端口安全配置方法,实验内容:实验步骤:展示真实钓鱼网站案例分析其特征
1.,
1.搭建包含交换机和多台PC的网络拓扑
2.学习查看网站SSL证书和域名信息
2.配置PC1修改MAC地址冒充PC
23.使用浏览器安全工具检测可疑网站
3.观察攻击效果:PC1能够接收PC2的数据
4.模拟钓鱼邮件识别训练
4.在交换机上配置端口安全绑定MAC地址
5.配置浏览器安全设置和反钓鱼插件验证防护效果攻击被阻止交换机关闭违
5.:,关键技能分析、证书验证、邮件头分:URL规端口析、安全意识培养关键技能交换机配置、地址分析、端:MAC口安全设置第五章系统安全与可信计算系统安全是计算机安全的基石涉及从硬件到操作系统的各个层面本章将介绍可信计算,技术的原理探讨主流操作系统的安全机制为构建可信赖的计算环境提供技术支撑,,可信计算基础可信计算通过硬件和软件的紧密结合建立从系统启动到应用运行的完整信任链确保计算环境的可信性和安全性,,TPM芯片与安全启动安全内核与访问监控器安全内核是操作系统中负责执行安全策略的核心组件确保所有安全相关操作的,正确性和完整性访问监控器是安全内核的重要组成部分负责监控和控制所有,对系统资源的访问请求核心功能:完全调解所有访问请求必须经过监控器验证:防篡改监控器自身受到保护不能被修改:,可信平台模块是一种专用的安全芯片提供硬件级的加密和密钥管理功TPM,可验证设计简洁易于进行形式化验证:,能它存储加密密钥、数字证书和密码确保这些敏感信息不被软件攻击窃取,典型实现包括的安全服务器和的安全参考监视器SELinux WindowsSRM安全启动流程:启动时测量并记录启动代码
1.BIOS/UEFI,TPM验证和内核的数字签名
2.bootloader只有签名有效的代码才能被执行
3.形成从硬件到操作系统的信任链
4.操作系统安全机制不同操作系统采用不同的安全架构和机制来保护系统资源了解主流操作系统的安全特性有助于选择合适的平台和配置安全策略Unix/Linux权限管理SELinux强制访问控制Windows安全架构传统权限模型基于用户、组和安全上下文为每个进程和文件对象分配安全访问控制列表为每个对象文件、注册:user group:ACL:其他的三级权限体系每个文件和目录标签用户角色类型级别通过策略规则控制表项等定义访问控制项精确指定用户other,:::,ACE,拥有读、写、执行三种权限进程对资源的访问或组的权限r wx特殊权限、和位提供更精细策略类型支持目标策略、多用户账户控制将标准用户和管理员权:SUID SGIDSticky:targetedMLS UAC:的权限控制满足特殊场景需求级安全等多种策略模式适用于不同安全需限分离执行敏感操作时需要明确授权减少恶,,,,求意软件的危害优势即使进程以权限运行也受到内置的实时防护系统提:root,Windows Defender:,策略约束有效限制攻击影响范围供病毒扫描、防火墙、应用程序控制等多层防SELinux,护安全加固建议无论使用何种操作系统都应遵循最小权限原则及时更新补丁禁用不必要的服务配置安全审计并定期检查系统日志以发现异常:,,,,,行为第六章云计算与物联网安全规范云计算和物联网是当前信息技术发展的重要趋势也带来了新的安全挑战本章将探讨云,环境下的安全责任划分、物联网设备面临的威胁以及相应的防护措施云计算安全挑战与规范云计算改变了传统的IT架构和运维模式,安全责任在云服务提供商和用户之间进行分担理解不同服务模式下的安全责任边界至关重要SaaS1软件即服务PaaS2平台即服务IaaS3基础设施即服务安全责任划分模型安全层面IaaS PaaSSaaS数据安全用户用户用户应用程序安全用户用户提供商操作系统安全用户提供商提供商网络安全共同提供商提供商物理安全提供商提供商提供商云安全技术与合规要求关键技术合规要求数据加密:传输加密TLS/SSL和存储加密•符合等保
2.0云计算安全扩展要求身份管理:联合身份认证和单点登录SSO•数据本地化存储和跨境传输管理虚拟化安全:隔离虚拟机,防止横向渗透•定期进行安全评估和渗透测试安全监控:日志审计和安全信息事件管理SIEM•建立完善的应急响应和灾难恢复机制物联网安全威胁与防护物联网设备数量庞大、资源受限、部署环境复杂,面临独特的安全挑战从传感器到网关,从固件到通信协议,每个环节都可能成为攻击入口传感器安全设备认证防止数据篡改和非法采集,确保传感数据的真实性和完整性采用数字证书或密钥对设备身份进行验证,防止伪造设备接入安全更新固件安全建立远程固件更新机制,及时修复安全漏洞固件加密存储和签名验证,防止固件被恶意篡改或植入后门通信安全云端安全使用加密协议如DTLS、CoAPS保护数据传输,防止窃听和中间保护物联网云平台安全,防范大规模DDoS攻击和数据泄露人攻击语音攻击与AI安全前沿随着人工智能技术的发展,智能语音助手广泛应用于物联网设备攻击者利用超声波、语音合成等技术发起隐蔽攻击,例如使用超声波指令控制智能音箱,或通过深度伪造技术模仿用户语音绕过语音认证防护措施包括:多模态认证语音+生物特征,活体检测技术,异常行为监测,以及对AI模型进行对抗性训练提高鲁棒性同时需要关注AI系统的数据投毒、模型窃取等新型威胁第七章安全事件应急响应与灾备即使采取了完善的预防措施安全事件仍可能发生建立有效的应急响应机制和灾难恢复,能力是最小化损失、快速恢复业务的关键本章将介绍应急响应的标准流程和灾备技,术应急响应流程与风险评估应急响应标准流程风险评估方法论定期进行风险评估是预防安全事件的重要手段评估过程包括:事件检测资产识别:盘点信息系统资产,确定其价值和重要性通过监控系统、日志分析、用户报告等渠道及时发现异常情况和安全事件威胁分析:识别可能的威胁来源和攻击方式脆弱性评估:发现系统存在的安全弱点事件分析风险计算:评估威胁利用脆弱性的可能性和影响评估事件性质、影响范围和严重程度,确定攻击类型和攻击路径风险处置:制定风险缓解、转移、接受或规避策略事件处置隔离受影响系统,阻断攻击路径,清除恶意代码,修复安全漏洞系统恢复恢复受影响的系统和数据,验证系统安全性,恢复正常业务运行总结改进编写事件报告,分析根本原因,更新安全策略,开展培训和演练灾难恢复与备份策略灾难恢复计划确保在发生重大安全事件、自然灾害或设备故障时,能够快速恢复关键业务系统和数据,最大限度减少业务中断时间备份策略制定异地灾备确定备份范围、频率和保留期限,区分关键数据和普通数据,制定差异化备份策略建立远程备份中心,确保主中心遭受灾难时数据不会丢失1234备份技术选择恢复演练全量备份、增量备份、差异备份的组合使用,平衡存储空间和恢复时间定期进行恢复测试,验证备份数据的完整性和可用性RAID技术与数据保护RAID RedundantArray ofIndependent Disks通过将数据分布在多个磁盘上,提供数据冗余和性能提升增量备份原理RAID0:条带化,性能高但无冗余RAID1:镜像,完全冗余但空间利用率50%RAID5:分布式奇偶校验,平衡性能和冗余RAID6:双重奇偶校验,可容忍两块磁盘故障RAID10:镜像+条带,高性能高可靠性增量备份只备份自上次备份以来发生变化的数据,大大减少备份时间和存储空间需求结合定期全量备份,形成完整的数据保护方案
99.99%40目标可用性RTO小时数RPO目标关键业务系统年度可用时间恢复时间目标Recovery TimeObjective恢复点目标:零数据丢失课程总结与教学设计思路本课程系统讲解了计算机安全的理论知识和实践技能覆盖从基础概念到前沿技术的各个方面教学设计注重理论与实践相结合通过案例分析和实验操作培养学生的安全意识和实际问题解决能,,,力教学设计核心理念理论与实践结合每个理论知识点都配有相应的实验或案例让学生在动手实践中深化理解将抽象概念,,转化为具体技能案例驱动教学能力培养目标引入真实的安全事件和攻击案例,分析攻击手法和防护措施,培养学生的安全思维和应•掌握计算机安全的基本概念和原理急响应能力了解常见的网络攻击手段和防护技术•熟悉国家网络安全政策和标准规范•层次化知识体系具备安全风险评估和应急响应能力•从基础到进阶,从理论到实践,构建完整的知识框架,适应不同基础的学生需求•能够设计和实施基本的安全防护方案养成良好的安全习惯和职业素养•培养安全意识不仅传授技术知识更注重培养学生的安全意识和职业道德树立正确的网络安全观,,。
个人认证
优秀文档
获得点赞 0