还剩28页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
计算机使用与安全基础课件第一章计算机基础使用概述计算机硬件与软件基础硬件组成软件系统中央处理器CPU是计算机的大脑,负责执行所有计算任务和控制Windows系统是最广泛使用的操作系统,界面友好,适合办公和娱指令现代CPU通常包含多个核心,可以同时处理多项任务乐但也是恶意软件的主要攻击目标,需要特别注意安全防护内存RAM提供临时数据存储,速度快但断电后数据会丢失内存Linux系统开源免费,安全性高,广泛应用于服务器和开发环境学容量直接影响系统运行速度和多任务处理能力习曲线较陡,但掌握后功能强大存储设备包括硬盘HDD和固态硬盘SSD,用于长期保存数据macOS系统专为苹果设备设计,系统稳定,安全性好,适合创意工作SSD速度更快但成本较高和开发输入输出设备如键盘、鼠标、显示器等,是用户与计算机交互的桥梁文件管理与数据备份文件系统结构备份的重要性常用备份方法理解目录层次结构,合理组织文件夹使数据丢失可能造成无法挽回的损失遵完整备份、增量备份、差异备份各有优用清晰的命名规则,避免中文路径过长循3-2-1备份原则:保留3份副本,使用2种势云存储服务如OneDrive、Google定期清理临时文件和无用数据,保持系统不同介质,1份异地存储定期验证备份Drive提供自动同步外置硬盘和NAS适整洁高效完整性合大容量数据备份计算机使用中的常见误区使用弱密码的风险下载未知软件的危害许多用户为了方便记忆使用
123456、从非官方渠道下载的软件可能被植入木马、password等简单密码,或者使用生日、姓名病毒或其他恶意代码这些恶意软件可能窃等容易被猜测的信息弱密码可以在几秒内取个人信息、监控用户行为、加密文件勒索,被破解工具攻破研究显示,超过80%的数据甚至将计算机变成僵尸网络的一部分用于泄露事件与弱密码或密码重用有关攻击他人正确做法:仅从官方网站或可信应用商店下载正确做法:使用至少12位字符,包含大小写字软件,安装前检查数字签名,使用安全软件扫母、数字和特殊符号的强密码,并为不同账户描下载文件设置不同密码公共使用安全隐患Wi-Fi公共场所的免费Wi-Fi往往缺乏加密保护,黑客可以轻易拦截传输的数据更危险的是伪造的钓鱼热点,诱导用户连接后窃取账号密码、信用卡信息等敏感数据正确做法:在公共Wi-Fi下避免访问银行、支付等敏感网站,使用VPN加密网络流量,关闭文件共享功能安全意识保护你的数字生活第二章计算机安全基础知识计算机安全是一个多层次、多维度的领域,涉及技术、管理和人为因素理解安全的基本概念和威胁类型,是构建有效防护体系的第一步本章将系统介绍计算机安全的核心原则、常见威胁以及防护策略什么是计算机安全计算机安全的目标是保护信息系统的资产免受威胁和攻击这个目标通过三个核心维度来实现,也被称为信息安全的CIA三要素完整性保证数据在存储和传输过程中不被篡改或损坏使用数字签名、哈希校验等技术验证数据真实性和完整性机密性确保信息只能被授权用户访问和查看通过加密技术、访问控制和身份认证来实现防止敏感数据被未授权人员获取可用性确保授权用户在需要时能够正常访问系统和数据通过冗余备份、负载均衡和灾难恢复计划来保障系统持续运行安全威胁分类恶意软件威胁:包括病毒、蠕虫、木马、勒索软件、间网络攻击:拒绝服务攻击、中间人攻击、SQL注入、跨站物理威胁:设备被盗、自然灾害、电力中断等物理层面谍软件等,通过感染系统来窃取数据或破坏功能脚本等技术手段,针对网络协议和应用程序的漏洞的安全风险,同样可能导致数据丢失或系统瘫痪常见安全威胁详解病毒与木马勒索软件钓鱼攻击计算机病毒是一种能够自我复制并传播的恶勒索软件会加密用户的文件,然后要求支付钓鱼攻击通过伪造的邮件、网站诱骗用户泄意代码,会破坏系统文件、删除数据或降低赎金才提供解密密钥即使支付赎金也不能露账号密码等敏感信息社会工程学利用人系统性能木马程序伪装成正常软件,暗中保证数据恢复这类攻击近年来呈爆发式增性弱点,通过心理操纵让受害者主动提供信开启后门让黑客远程控制计算机两者都极长,目标从个人扩展到企业和政府机构息或执行危险操作防范此类攻击需要提高具破坏性警惕WannaCry勒索病毒案例:2017年5月,WannaCry勒索软件利用Windows系统漏洞在全球范围内爆发,感染了150多个国家的超过30万台计算机该病毒加密用户文件并要求支付比特币赎金英国医疗系统、西班牙电信公司、中国多所高校和加油站等都受到严重影响,造成数十亿美元的经济损失这次事件凸显了及时安装系统补丁和做好数据备份的重要性安全防护的基本原则0102最小权限原则多层防御策略用户和程序只应获得完成其工作所必需不依赖单一安全措施,而是构建多层防的最小权限避免使用管理员账户进行护体系包括网络层防火墙、主机层日常操作,为不同任务创建不同权限级杀毒软件、应用层安全编码和数据层别的账户限制应用程序的系统访问权加密即使某一层被突破,其他层仍能限,减少潜在攻击面提供保护03定期更新与补丁管理软件漏洞是攻击者的主要突破口及时安装操作系统和应用软件的安全更新至关重要启用自动更新功能,或定期手动检查更新对关键系统应建立补丁测试和部署流程这些原则不仅适用于个人用户,更是企业信息安全管理的基石将安全意识融入日常操作习惯,比任何技术手段都更加重要记住,安全防护是一个持续的过程,而非一次性任务第三章密码学基础与身份认证密码学是信息安全的核心技术,为数据保护提供了数学基础从古代的凯撒密码到现代的RSA算法,密码学不断演进以应对新的安全挑战本章将介绍密码学的基本概念和身份认证技术,帮助您理解如何在数字世界中保护身份和数据安全密码学简介对称加密非对称加密哈希函数使用相同密钥进行加密和解密,速度快,适合大使用公钥加密、私钥解密或反之解决了密将任意长度数据转换为固定长度摘要,具有单向量数据加密常见算法包括AES、DES等钥分发问题,是现代互联网安全的基础性和抗碰撞性用于数据完整性验证和密码存储优点:效率高,计算速度快优点:密钥管理方便,支持数字签名常见算法:SHA-
256、MD5已不安全缺点:密钥分发困难,双方需要安全地共享密钥缺点:计算速度慢,不适合大数据量加密数字签名技术数字签名结合了非对称加密和哈希函数,用于验证数据来源和完整性发送方用私钥对数据哈希值进行加密生成签名,接收方用公钥验证这项技术广泛应用于电子合同、软件分发、区块链等场景RSA算法应用案例:当您访问HTTPS网站时,浏览器与服务器之间的通信就使用了RSA或类似的非对称加密算法建立安全连接服务器用私钥签名证书,浏览器用公钥验证,确保您访问的是真实网站而非钓鱼站点RSA算法的安全性基于大数分解的数学难题,是互联网安全的基石之一身份认证技术密码认证最常见的认证方式,基于你知道什么简单易用但容易被破解或钓鱼强密码策略和定期更换可提高安全性多因素认证结合两种或以上认证方式,如密码+短信验证码+指纹即使一个因素被破解,攻击者仍无法访问账户,安全性大幅提升生物识别基于你是谁的认证,包括指纹、面部、虹膜、声纹等唯一性强,难以伪造,但生物特征泄露后无法更换双因素认证成功案例某科技公司员工的邮箱密码在数据泄露事件中被黑客获取然而,由于该公司强制要求所有账户启用双因素认证密码+手机验证码,黑客即使拥有密码也无法登录系统在检测到异常登录尝试后立即通知用户,用户及时修改了密码,成功阻止了潜在的数据泄露和经济损失这个案例充分说明了多因素认证在实际防护中的有效性密码管理最佳实践123使用密码管理器避免密码重复使用定期更换密码密码管理器如1Password、LastPass、为每个重要账户设置独特的密码一旦某对于关键账户银行、邮箱、工作账户,建Bitwarden可以安全存储所有密码,您只需个网站发生数据泄露,黑客会尝试用泄露的议每3-6个月更换一次密码如果怀疑密码记住一个主密码它们还能生成强随机密密码登录其他网站撞库攻击使用相同可能泄露,应立即修改避免使用之前用过码,自动填充登录表单,大大提升安全性和密码会导致多个账户同时沦陷,造成连锁反的旧密码同时启用登录通知功能,及时发便利性选择信誉良好、开源或经过安全应现异常访问审计的产品强密码创建技巧•使用至少12-16个字符,混合大小写字母、数字和特殊符号•避免使用字典单词、生日、姓名等容易被猜测的信息•可以用句子首字母组合创建密码,如我在2024年学习计算机安全!可转换为Wz2024nXxJsJaq!•使用密码强度检测工具评估密码安全性密码安全守护数字身份第四章网络安全基础互联网连接了全球数十亿设备,为我们带来便利的同时也引入了新的安全风险网络攻击可以在瞬间跨越地理界限,影响范围广泛本章将深入探讨网络协议的安全隐患、防护技术以及安全远程访问方法,帮助您在享受网络便利的同时保护自己的数据安全网络协议与安全隐患协议族简介TCP/IPTCP/IP是互联网通信的基础协议栈,包含应用层HTTP、FTP、传输层TCP、UDP、网络层IP和链路层理解这些协议的工作原理有助于识别潜在的安全威胁中间人攻击拒绝服务攻击劫持MITM DDoSDNS攻击者拦截两方之间的通信,窃听或篡改通过大量请求占满目标服务器资源,使其篡改DNS解析结果,将用户导向恶意网传输的数据在公共Wi-Fi环境中尤为常无法响应正常用户攻击者通常利用僵站可能用于钓鱼攻击或恶意软件传见使用HTTPS和VPN可有效防范尸网络被控制的大量设备发起攻击播使用可信DNS服务器可降低风险2016年Dyn DNS攻击事件:2016年10月21日,DNS服务提供商Dyn遭受了大规模DDoS攻击,导致Twitter、Netflix、Reddit、纽约时报等数百个知名网站在美国和欧洲部分地区无法访问攻击者利用Mirai僵尸网络,控制了数十万被感染的物联网设备摄像头、路由器等同时向Dyn发送请求这次事件造成了数小时的网络瘫痪,突显了物联网设备安全的脆弱性和DNS基础设施的重要性事后调查显示,许多被感染设备使用的是默认密码,提醒用户修改设备初始密码的重要性防火墙与入侵检测系统防火墙的工作原理防火墙是网络安全的第一道防线,根据预设规则过滤进出网络的流量它可以阻止未授权访问,同时允许合法通信通过防火墙类型包过滤防火墙:检查数据包的头部信息,基于IP地址、端口号等进行过滤状态检测防火墙:跟踪连接状态,提供更智能的过滤应用层防火墙:深度检查应用层协议,可识别和阻止特定应用的恶意行为下一代防火墙NGFW:集成IPS、应用识别、用户识别等高级功能入侵检测与防御入侵检测系统IDS监控网络流量,识别可疑活动并发出警报,但不会主动阻止攻击就像安防系统的监控摄像头入侵防御系统IPS不仅检测威胁,还会主动阻断攻击流量它是IDS的升级版,能够实时响应安全事件两者通常结合使用,IDS提供深度分析,IPS提供即时防护,共同构建全面的网络安全防御体系企业网络安全防护实例某跨国企业部署了分层防护架构:边界防火墙过滤外部流量,内部网络划分安全区域,关键服务器前部署应用防火墙,全网部署IDS/IPS系统当攻击者试图利用Web应用漏洞入侵时,应用防火墙识别并阻止了SQL注入尝试,IPS系统同时封禁了攻击源IP安全团队通过IDS日志追溯攻击链,及时修补了漏洞这个案例展示了多层防御策略的有效性虚拟专用网络与安全远程访问VPN010203工作机制远程办公安全要点选择建议VPN VPNVPN在公共网络上建立加密隧道,所有数据经过加密使用企业VPN访问内部资源,避免在公共网络直接连选择信誉良好、有无日志政策的VPN服务商企业后传输,第三方无法窃听它隐藏真实IP地址,保护接启用设备全盘加密,防止设备丢失造成数据泄应部署自己的VPN服务器,避免依赖第三方注意用户隐私VPN使用IPSec、OpenVPN、WireGuard露定期更新VPN客户端和操作系统,修复已知漏VPN可能影响网速,选择支持高速协议如WireGuard等协议实现安全连接洞的服务VPN配置不当导致数据泄露:某科技公司使用VPN支持远程办公,但未正确配置访问控制规则攻击者利用一个被入侵的员工账户通过VPN连接到内网,获得了超出其权限范围的访问权限由于缺乏网络分段和最小权限控制,攻击者横向移动到敏感数据库服务器,窃取了大量客户信息这起事件提醒我们,VPN只是安全拼图的一部分,还需要配合严格的访问控制、网络分段和审计监控才能构建完整的安全体系第五章操作系统安全操作系统是计算机的核心,管理着所有硬件和软件资源它也是攻击者的主要目标,因为获得操作系统级别的控制权意味着可以完全掌控计算机本章将探讨操作系统的安全机制、常见漏洞及其防护方法,以及如何通过安全审计和日志管理及时发现和响应安全事件操作系统安全模型访问控制机制用户认证体系会话管理操作系统通过访问控制列表ACL和权限操作系统通过用户名和密码或其他认证操作系统跟踪用户登录会话,包括会话超位控制用户对文件和资源的访问方式验证用户身份,并根据用户角色分时、并发会话限制等设置自动锁屏、Windows使用NTFS权限,Linux使用rwx权配权限Windows的域控制器、Linux的会话超时可防止未经授权的物理访问限模型和更高级的SELinux/AppArmor强PAM模块提供集中认证管理应禁用不监控异常登录时间和地点有助于识别账制访问控制正确配置权限可防止未授必要的账户,使用强密码策略,定期审查户被盗用权访问和权限提升攻击用户权限与安全机制对比Windows Linux安全特性安全特性Windows Linux•用户账户控制UAC提示危险操作•强制访问控制SELinux/AppArmor•Windows Defender内置防病毒•包管理系统减少恶意软件风险•BitLocker全盘加密•开源代码可被社区审计•Windows更新自动修补漏洞•细粒度的权限控制两个系统各有优势,Windows用户友好但更容易成为攻击目标,Linux安全性高但需要更多技术知识无论使用哪种系统,遵循安全最佳实践都至关重要常见操作系统漏洞与防护缓冲区溢出攻击零日漏洞程序未检查输入数据长度,导致数据溢出到相邻内存区域,攻击者可注入恶尚未被供应商发现或修补的漏洞,最危险因为没有已知防护措施攻击者意代码并执行现代操作系统通过地址空间随机化ASLR、数据执行保利用这些漏洞可以绕过所有防护缓解策略包括使用入侵检测系统、应护DEP等技术缓解此类攻击开发者应使用安全的函数和进行输入验用白名单、网络分段隔离关键系统等证123权限提升漏洞攻击者利用系统漏洞从普通用户权限提升到管理员权限常见途径包括利用配置错误的SUID程序、内核漏洞等防护措施包括最小权限原则、及时打补丁、使用SELinux等强制访问控制永恒之蓝漏洞事件:2017年,黑客组织影子经纪人公开了美国国家安全局NSA的网络武器库,其中包含针对Windows SMB协议的永恒之蓝EternalBlue漏洞利用工具虽然微软在2017年3月发布了补丁,但许多用户未及时更新同年5月,WannaCry勒索软件利用此漏洞在全球爆发2018年,该漏洞又被用于传播加密货币挖矿病毒这起事件凸显了及时安装系统更新的极端重要性,以及零日漏洞一旦泄露可能造成的巨大危害安全审计与日志管理审计日志的重要性日志分析与异常检测审计日志记录系统中的重要事件,包括用户登录、文件访问、配置变更等它是安全事件收集日志只是第一步,更重要的是分析日志发现异常使用SIEM安全信息和事件管理系统调查的关键证据,也是合规性要求的一部分可以自动关联分析海量日志,识别可疑模式日志应该记录什么常见异常模式•用户认证事件成功/失败的登录•非工作时间的系统访问•权限变更和管理操作•多次登录失败后成功登录•文件和数据访问记录•大量数据下载或外传•网络连接和数据传输•访问不寻常的系统区域•系统错误和异常事件•特权账户的异常使用电子取证基础当安全事件发生时,电子取证帮助还原攻击过程,收集法律证据关键原则包括:保护现场避免证据被破坏,创建证据的完整拷贝,维护证据链以确保法律效力,使用专业工具分析证据日志文件、内存镜像、磁盘映像都是重要的取证数据源企业应建立应急响应计划,在事件发生时能够快速、专业地进行取证和恢复第六章应用安全与防护应用程序是用户与计算机交互的主要方式,也是攻击者最常利用的入口点从Web应用到移动App,软件漏洞可能导致数据泄露、系统被控制等严重后果本章将介绍安全软件开发的基本原则、常见应用漏洞、恶意软件防护,以及人工智能在安全领域的应用与挑战软件安全开发基础安全编码规范遵循OWASP安全编码指南,进行输入验证和输出编码,使用参数化查询防止注入攻击,实施最小权限原则,避免硬编码敏感信息如密码和密钥代码审查和静态分析工具可以在开发阶段发现潜在漏洞注入攻击SQL攻击者在输入字段中注入恶意SQL代码,操纵数据库查询可能导致数据泄露、篡改或删除防护方法:使用预编译语句PreparedStatement,进行输入验证,使用ORM框架,遵循最小权限为数据库账户分配权限跨站脚本攻击XSS攻击者在网页中注入恶意JavaScript代码,当其他用户访问时执行,可能窃取Cookie、劫持会话或钓鱼防护方法:对所有用户输入进行HTML编码,使用Content SecurityPolicyCSP,实施HttpOnly和Secure标志保护CookieEquifax数据泄露事件分析:2017年,美国信用报告机构Equifax遭受大规模数据泄露,
1.47亿用户的敏感信息包括社会安全号、出生日期、地址、信用卡号被窃取调查显示,攻击者利用Apache Struts框架的一个已知漏洞CVE-2017-5638入侵系统虽然漏洞补丁在攻击前两个月就已发布,但Equifax未及时更新这起事件造成了巨大的财务损失和解金超过
5.75亿美元和声誉损害,成为软件供应链安全和及时打补丁重要性的警示案例它提醒我们,即使是大型企业也可能因基本的安全管理失误而遭受严重后果防病毒软件与恶意软件防护恶意软件检测与清除定期进行全盘扫描,及时更新病毒库隔离可疑文件进行深度分析,必要时使用专业杀毒工具或寻求专家帮助多层防护策略
1.安装信誉良好的防病毒软件并保持更新
2.启用操作系统防火墙
3.使用广告拦截器和脚本拦截扩展
4.定期备份重要数据
5.保持软件和系统更新杀毒软件工作原理特征码检测:维护已知病毒的特征数据库,扫描文件匹配特征快速但无法检测新型或变种病毒行为分析:监控程序行为,识别可疑操作如修改系统文件、注册表等可以检测未知威胁,但可能误报启发式分析:使用规则和算法分析文件结构和代码特征,识别潜在威胁云查杀:将可疑文件上传到云端分析,利用大数据和机器学习提高检测准确率用户行为对安全的影响技术措施固然重要,但用户的安全意识和行为习惯往往是最薄弱的环节统计显示,超过90%的安全事件涉及人为因素不点击可疑链接,不下载未知来源的文件,不在不信任的网站输入敏感信息,不使用盗版软件——这些看似简单的原则,却是最有效的防护措施培养良好的安全习惯,保持警惕和怀疑态度,是每个用户都应该具备的基本素养记住:最好的杀毒软件是谨慎的用户人工智能与安全新趋势辅助防御AI安全威胁机器学习用于异常检测、威胁情报分析、自动化响AI应AI可以处理海量数据,识别人类难以发现的攻击对抗样本攻击通过微小扰动欺骗AI系统,可能导致自模式,提高防护效率动驾驶误判、人脸识别失效AI系统的数据投毒和模型窃取也是新兴威胁深度伪造AI生成的虚假音视频越来越逼真,可能用于诈骗、假新闻传播需要开发检测技术和提高公众识别能力隐私保护AI量子计算威胁联邦学习、差分隐私等技术使AI在保护数据隐私的前提下进行训练,平衡创新与隐私保护量子计算机可能在未来破解现有加密算法,尤其是RSA等基于数学难题的非对称加密后量子密码学研究应对这一挑战未来展望安全领域正在经历深刻变革AI既是威胁也是防护工具,将重塑攻防对抗格局量子计算的发展要求我们提前布局后量子密码体系物联网、5G、区块链等新技术带来新的安全挑战和机遇零信任架构、安全即代码Security asCode等理念正在改变传统安全思维未来的安全专业人员需要跨学科知识,结合技术、管理和人文素养安全不再是IT部门的专属领域,而是需要全员参与的系统工程智能安全守护未来计算机安全最佳实践总结培养安全意识定期更新与备份安全意识是第一道防线保持警惕,对可疑信息持怀疑态度定期学习及时安装操作系统和软件的安全更新,修补已知漏洞启用自动更新功新的安全威胁和防护知识,参加安全培训将安全思维融入日常工作和能,减少被攻击的时间窗口遵循3-2-1备份原则,定期备份重要数据,并生活,从我必须这样做变为我理解为什么这样做验证备份的可恢复性多层防御策略持续监控与响应不依赖单一安全措施,构建纵深防御体系使用防火墙、杀毒软件、定期审查系统日志,监控异常活动建立应急响应计划,明确安全事件VPN等工具,启用多因素认证,加密敏感数据实施最小权限原则,限制的处理流程快速响应可以最小化损失,及时遏制威胁扩散不必要的访问和权限个人用户安全检查清单•使用强密码和密码管理器•谨慎点击邮件链接和附件•启用多因素认证•使用VPN保护公共网络连接•定期更新系统和软件•加密敏感文件和设备•安装并更新防病毒软件•关注隐私设置和权限管理•定期备份重要数据•学习识别钓鱼和社会工程学攻击构建安全可信的数字世界计算机安全不是一次性项目,而是持续的过程威胁在不断演变,我们的防护也必须不断进化个人责任持续学习共同守护每个人都是数字安全链条中的一环您的网络安全领域日新月异,新的威胁和技术不构建安全的数字世界需要技术、政策和全社安全意识和行为习惯不仅保护自己,也保护断涌现保持好奇心,关注安全资讯,参与安会的共同努力从个人到企业,从开发者到用与您相连的他人一个被入侵的账户可能全社区今天的知识可能明天就过时,终身户,每个角色都至关重要让我们携手共创安成为攻击他人的跳板学习是必然选择全可信的数字未来感谢您的学习!希望本课件帮助您建立系统的计算机安全知识体系记住:安全是旅程,不是终点愿您在数字世界中安全前行,享受技术带来的便利,同时守护好自己的数字资产和隐私。
个人认证
优秀文档
获得点赞 0