还剩28页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络安全课件版2017第一章网络安全概述与法律背景年网络安全法实施里程碑2017历史性时刻网络空间主权个人信息保护2017年6月1日,《中华人民共和国网络安全法》正式施明确国家网络主权原则,维护网络空间建立个人信息保护制度,保障公民合法行,这是我国第一部全面规范网络空间安全管理的基础性安全和发展利益权益法律法律文本共计79条,涵盖网络运行安全、网络信息安全、基础设施安全监测预警与应急处置等多个维度,构建起完整的网络安全法律框架网络安全法核心内容解读0102个人信息保护规则违法行为严厉打击数据跨境传输管理网络运营者收集、使用个人信息必须遵循合法、明确禁止非法获取、出售或者非法向他人提供个正当、必要原则,明示收集使用规则并征得被收集人信息违反规定的网络运营者将面临高额罚者同意不得收集与其提供服务无关的个人信款、业务暂停甚至吊销许可证等严厉处罚息网络安全法守护数字中国:国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏——《中华人民共和国网络安全法》第十五条网络安全法对企业与个人的影响对企业的要求对个人的保障•建立健全网络安全管理制度和技术措施•有权要求网络运营者删除个人信息•制定内部安全管理制度和操作规程•发现信息错误有权要求更正•采取防范计算机病毒和网络攻击的技术措施•网络运营者必须对个人信息严格保密•对重要系统和数据库进行容灾备份•遭受信息泄露可依法维权索赔•定期组织网络安全培训和应急演练违法成本大幅提升,最高可处100万元罚款,促进企业投入安全建设,推动网络安全产业快速发展第二章年网:2017络安全重大威胁回顾2017年是网络安全威胁空前严峻的一年大规模数据泄露事件频发,勒索病毒全球肆虐,攻击手段不断创新本章将回顾这一年最具代表性的安全事件,分析威胁演变趋势年数据泄露创历史新高2017亿亿亿
301.
433.1雅虎账户泄露消费者数据暴露美国家庭信息Equifax AWS雅虎公司披露2013年数据泄露事件影响全部30美国征信巨头Equifax遭黑客攻击,
1.43亿消费者云服务配置错误导致
3.1亿美国家庭详细信息暴亿用户账户,成为史上最大规模数据泄露事件敏感信息被盗,包括社保号码、信用卡信息等露在公开互联网上这些事件凸显了数据安全保护的严峻形势,暴露出企业在安全管理、技术防护和应急响应方面存在的巨大漏洞数据已成为黑客攻击的首要目标,企业必须建立完善的数据安全保护体系勒索病毒全球爆发与:WannaCryPetya蠕虫勒索病毒破坏性攻WannaCry Petya/NotPetya击2017年5月12日,WannaCry勒索病毒在全球范围内大规模爆发,利用Windows系6月27日,Petya勒索病毒变种在乌克兰等统SMB服务漏洞进行传播,短时间内感染国家爆发,采用类似传播方式但破坏性更超过150个国家的30万台电脑强,不仅加密文件还破坏硬盘主引导记录•中国多家医院、高校、加油站受影响•英国国家医疗服务系统NHS陷入瘫•乌克兰政府、银行、电力公司遭袭痪•多家跨国企业运营受到严重影响•全球经济损失估计达数十亿美元•显示出网络武器化的危险趋势邮件安全威胁激增钓鱼邮件泛滥商业欺诈邮件恶意附件传播伪装成可信来源的钓鱼邮件数量激增,诱导用BEC商业电子邮件欺诈攻击手法精进,冒充邮件附件成为勒索病毒、木马等恶意代码的主户点击恶意链接或下载附件高管或合作伙伴实施诈骗要传播渠道警示数据:2017年全球企业因电子邮件攻击造成的平均损失超过130万美元超过90%的网络攻击始于钓鱼邮件邮件安全已成为企业网络安全防护的重中之重漏洞数量与攻击手段创新漏洞披露创新高2017年公开披露的软件漏洞数量达到历史新高,CVE通用漏洞披露数据库收录的漏洞数超过14,000个,较前一年增长约30%漏洞成为战略资源零日漏洞0-day在黑市交易价格不断攀升,国家级黑客组织、网络犯罪集团将漏洞作为重要攻击武器储备配置错误频发数据库、云存储配置错误导致的数据泄露事件层出不穷,MongoDB、ElasticSearch等数据库因未设置访问控制而暴露在公网,成为黑客轻易获取数据的途径数据泄露无处不在从北美到欧洲,从亚洲到澳洲,2017年的数据泄露事件遍布全球各个角落没有任何国家、任何行业能够幸免于难医疗、金融、零售、科技等各个领域都成为攻击目标第三章网络安全:技术基础网络安全技术是保障信息系统安全的基石本章系统介绍网络安全的核心概念、基本原理和关键技术,涵盖加密认证、访问控制、恶意代码防护等多个技术领域,为深入理解网络安全奠定坚实基础网络安全的基本概念与特征完整性Integrity保证信息在存储和传输过程中不被非法篡改,维护数据的准确性和一致性保密性Confidentiality确保信息不被未授权的实体访问或泄露,通过加密、访问控制等手段保护数据隐私可用性Availability确保授权用户在需要时能够及时访问信息和资源,系统保持正常运行状态威胁来源关键技术外部攻击:黑客入侵、病毒传播、DDoS攻击加密技术:对称加密、非对称加密、哈希算法内部风险:员工误操作、权限滥用、内部泄密认证技术:身份验证、数字签名、证书体系系统漏洞:软件缺陷、配置错误、设计缺陷防护技术:防火墙、入侵检测、防病毒系统网络安全策略与风险管理风险评估安全策略设计识别信息资产、分析威胁和脆弱性、评估风险等级采用定性或定量制定全面的安全策略,明确安全目标、管理责任、技术标准和操作规方法,确定风险优先级,为安全投入提供决策依据范安全策略应符合组织业务需求,平衡安全性与可用性工程实施等级保护按照安全工程生命周期实施安全建设,包括需求分析、设计规划、实施根据国家信息安全等级保护制度,对信息系统进行定级、备案、建设整部署、运维管理和持续改进等阶段改、等级测评和监督检查,建立分级分类保护体系系统安全与访问控制身份认证技术访问控制模型自主访问控制DAC:资源所有者自主决定访密码认证问权限最基础的认证方式,需制定强密码策略,包强制访问控制MAC:系统强制实施的访问策括长度、复杂度、定期更换等要求略,基于安全标签基于角色的访问控制RBAC:根据用户角色分配权限,便于管理双因素认证2FA基于属性的访问控制ABAC:基于用户、资源、环境等多维属性的动态授权结合两种不同类型的认证因素,如密码+短信验证码、密码+硬件令牌,显著提升安全口令安全管理性采用安全的口令存储机制加盐哈希、实施账户锁定策略、记录登录审计日志、防范暴力破生物特征认证解和社会工程学攻击利用指纹、面部、虹膜等生物特征进行身份识别,便捷性高但需注意隐私保护数据安全技术数据完整性保障容错与冗余设计备份与恢复策略采用哈希函数MD
5、SHA-256等生成数据通过RAID磁盘阵列、双机热备、集群技术制定完善的数据备份计划,包括全量备份、增摘要,通过对比摘要值检测数据是否被篡改等实现硬件冗余采用负载均衡、多路径传量备份和差异备份采用3-2-1备份原则:3份数字签名技术结合加密和哈希,同时保证完整输提高网络可靠性设计容错机制应对硬件副本、2种介质、1份异地存储定期测试恢性和真实性故障和网络中断复流程确保有效性恶意代码与防病毒技术恶意代码分类01计算机病毒具有自我复制能力,感染其他程序或文件,可破坏系统或窃取数据02木马程序伪装成正常软件,在后台执行恶意操作,常用于远程控制和信息窃取03蠕虫病毒通过网络自动传播,无需宿主程序,可快速感染大量主机04逻辑炸弹在特定条件触发时执行破坏操作,具有隐蔽性和定时性特点数据加密与认证技术12对称加密算法非对称加密算法加密和解密使用相同密钥,速度快、效率高,适合大量数据加密代表使用公钥加密、私钥解密或反之,解决密钥分发问题代表算法算法:DES、3DES、AES、国密SM4密钥管理是关键挑战:RSA、ECC、国密SM2计算复杂度高,常用于密钥交换和数字签名34哈希算法数字签名与证书将任意长度数据映射为固定长度摘要,具有单向性和抗碰撞性用于数数字签名基于非对称加密,提供身份认证、数据完整性和不可否认性据完整性校验和口令存储常用算法:MD
5、SHA系列、国密SM3PKI体系通过数字证书、证书颁发机构CA建立信任链,支撑HTTPS、代码签名等应用网络安全协议与传输安全协议协议技术IPSec TLS/SSL VPN在IP层提供安全服务,包括认证头AH和封装在传输层提供加密、认证和完整性保护虚拟专用网络通过公网建立加密隧道,实现远安全载荷ESP支持传输模式和隧道模式,可HTTPS基于TLS实现Web安全通信协议包程安全接入主流技术:IPSec VPN、SSL实现端到端或网关到网关的安全通信广泛用括握手过程密钥协商、身份认证和记录层VPN、L2TP等可保护远程办公、分支机构于VPN建设数据加密传输互联的数据安全第四章网络攻击:与防御实战知己知彼,百战不殆了解攻击者的思维方式和常用手段,是构建有效防御体系的前提本章从攻防两个角度,深入剖析网络监听、渗透测试、防火墙部署、入侵检测等实战技术网络监听与扫描技术网络监听原理端口扫描技术在共享网络环境如集线器连接或通过ARP欺骗、MAC地址泛洪等手段,通过向目标主机的不同端口发送探测包,根据响应判断端口状态和运行服将网卡设置为混杂模式,捕获网络中传输的数据包务,是渗透测试的重要侦察手段常用监听工具扫描类型Wireshark:功能强大的图形化抓包分析工具TCP Connect扫描:完成三次握手,准确但易被发现Tcpdump:命令行抓包工具,轻量高效SYN扫描:半开扫描,隐蔽性好Ettercap:支持中间人攻击的综合性工具UDP扫描:检测UDP服务开放情况防范措施隐蔽扫描:FIN、NULL、Xmas扫描等防御策略•使用交换机代替集线器•部署端口安全和DHCP监听•配置防火墙过滤规则,关闭不必要的端口•启用HTTPS等加密传输协议•部署IDS/IPS检测扫描行为•检测网络中的异常流量模式•使用端口敲门Port Knocking技术网络与系统渗透技术信息收集1通过搜索引擎、社交网络、公开数据库等渠道收集目标信息,进行域名查询、端口扫描、漏洞扫描2漏洞利用利用发现的系统或应用漏洞获取初始访问权限,常见手段包括SQL注入、XSS、文件上传漏洞等权限提升3获取普通用户权限后,利用系统配置错误、内核漏洞等提升至管理员权限4持久化控制建立后门、植入木马,确保在系统重启或被发现后仍能保持访问痕迹清除5清理日志记录、隐藏后门文件,消除攻击证据SQL注入攻击跨站脚本XSS缓冲区溢出通过在输入字段插入恶意SQL代码,绕过身份验证、查询敏感数在Web页面注入恶意脚本,在用户浏览器执行,窃取Cookie、会向程序输入超长数据,覆盖内存中的返回地址,劫持程序执行流据或执行管理操作防御:使用参数化查询、输入验证、最小话令牌或进行钓鱼防御:输出编码、CSP策略、HttpOnly标防御:使用安全函数、开启栈保护、地址空间随机化权限原则志防火墙与入侵检测系统防火墙技术入侵检测系统IDS包过滤防火墙IDS通过监控网络流量或主机行为,检测可疑活动和攻击行为,及时发出告警基于IP地址、端口号、协议类型等包头信检测技术息进行过滤,速度快但功能有限特征匹配:与已知攻击特征库对比状态检测防火墙异常检测:识别偏离正常行为模式的活动维护连接状态表,跟踪会话信息,可识别非法协议分析:检查协议使用的合规性连接和异常流量部署模式应用层防火墙网络型IDSNIDS:监控网络流量主机型IDSHIDS:监控单台主机深度检查应用层数据,可识别和控制具体应用协议,如HTTP、FTP、DNS等混合型IDS:结合两种模式优势IDS与IPS的区别:IPS入侵防御系统不仅检测下一代防火墙NGFW还能主动阻断攻击,部署在流量路径上集成IPS、应用识别、用户识别、恶意软件防护等多种功能的综合安全设备蜜罐与蜜网技术蜜罐的概念与作用蜜网架构实战应用案例蜜罐是一个故意设置的诱饵系统,模拟存在漏洞蜜网由多个蜜罐和网络设备组成的隔离网络环某金融机构部署蜜罐系统,成功捕获针对性的的服务器或应用,吸引攻击者入侵通过记录攻境,模拟真实的企业网络拓扑通过数据控制、APT攻击通过分析攻击者在蜜罐中的操作,识击者的行为,可以分析攻击手法、收集攻击证数据捕获和数据分析三个层次,实现对攻击活动别出攻击工具、CC服务器地址和数据窃取手据、预警新型威胁的全面监控和深入研究法,为防护真实系统提供了宝贵情报计算机取证基础证据保全证据识别使用写保护设备制作原始证据的完整镜像,计算哈希值确保完整性建立确定需要收集的证据类型和位置,包括硬盘数据、内存镜像、网络日志、证据保管链,记录每个处理环节系统文件等遵循相关性、合法性原则报告呈现证据分析撰写详细的取证报告,说明取证过程、发现的证据、分析结论报告应客使用专业取证工具分析证据,恢复删除文件、分析文件时间戳、提取隐藏观准确,符合法律要求,可作为诉讼证据数据、重建攻击时间线法律效力要求:取证过程必须严格遵循法定程序,保证证据的真实性、合法性和关联性未经授权的取证行为可能导致证据无效,甚至承担法律责任建议在专业人士指导下进行取证操作社会化网络安全与大数据保护社交网络安全风险大数据安全挑战海量数据存储安全:分布式存储环境下的数据保护数据处理过程安全:计算任务中的数据隔离和访问控制隐私保护技术:差分隐私、同态加密、安全多方计算数据脱敏:在保留数据价值的前提下去除敏感信息云计算与物联网安全云计算面临租户隔离、API安全、数据所有权等问题物联网设备普遍存在弱密码、缺乏加密、固件更新困难等安全隐患需要在设计阶段就考虑安全性Security byDesign隐私泄露:过度分享个人信息被不法分子利用钓鱼攻击:伪装成好友或可信机构实施诈骗第五章网络安全综合实验与:未来展望理论联系实际,通过动手实验深化对网络安全技术的理解本章将介绍综合实验案例,并展望网络安全技术的发展趋势,探讨人工智能、量子计算等前沿技术对安全领域的影响综合实验案例开源信息系统搭建与加固实验目标:搭建Linux服务器、Apache Web服务、MySQL数据库,进行系统加固1实验内容:安装配置操作系统和应用服务、关闭不必要端口和服务、配置防火墙规则、设置用户权限和口令策略、启用SELinux安全机制、部署日志审计系统、定期安全更新技能培养:系统管理、安全配置、加固实践能力漏洞攻防实战演练实验目标:在受控环境中模拟常见Web应用漏洞的攻击与防御2实验内容:使用DVWADamn VulnerableWeb Application等靶场环境,练习SQL注入、XSS、CSRF、文件上传等攻击技术学习使用Burp Suite、SQLMap等渗透测试工具针对发现的漏洞实施代码修复和安全配置技能培养:漏洞发现、渗透测试、安全编码能力安全事件响应与恢复流程实验目标:模拟安全事件,演练应急响应全过程3实验内容:场景设计如勒索病毒感染、事件发现与报告、隔离受感染系统、分析攻击路径和影响范围、使用备份恢复数据、修复漏洞和加固系统、编写事件报告和改进建议技能培养:应急响应、事件分析、危机处理能力网络安全的未来趋势与挑战量子计算威胁AI与安全防护量子计算机的发展将对现有加密体系构成根本性挑战,人工智能和机器学习在威胁检测、异常识别、自动化响推动抗量子密码算法研究和部署应方面展现巨大潜力,但也可能被攻击者利用生成更智能的攻击国际合作网络攻击无国界,需要加强国际间的情报共享、技术合作和法律协调,共同应对跨国网络犯罪人才培养网络安全人才严重短缺,需要加强专业教育、职业培训国家战略和实战演练,建设高素质安全人才队伍网络安全上升为国家战略,关键信息基础设施保护、网络主权维护成为重点共同构建安全可信的网络空间网络安全不仅是技术问题,更是管理问题、法律问题和社会问题只有政府、企业、技术社区和广大网民共同参与,提高安全意识,落实安全责任,创新安全技术,才能建设一个更加安全、清朗、有序的网络空间,为数字经济发展和社会进步提供坚实保障。
个人认证
优秀文档
获得点赞 0