还剩28页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
信息安全技术概论第一章信息安全基础信息安全的定义与重要性机密性()完整性()可用性()Confidentiality IntegrityAvailability确保信息只能被授权用户访问,防止未经授保证信息在存储和传输过程中不被非法篡确保授权用户在需要时能够及时访问和使用权的信息泄露和窃取改,维护数据的准确性和一致性信息资源和服务信息与信息安全的关系信息的本质信息安全的多维保护信息是经过加工处理、具有特定含义的数据排列组合它可以承信息安全是一个多层次、全方位的保护体系,涵盖载在各种介质上硬件层面服务器、存储设备、网络设备的物理安全传统纸质文档、书籍、报刊•软件层面操作系统、应用程序的漏洞防护电子数据库、云存储系统•数据层面加密存储、安全传输、备份恢复多媒体文件、网络传输数据•物联网设备采集的实时信息•信息安全发展简史早期阶段(年代)11980-1990计算机病毒以破坏为主要目的,追求技术炫耀和恶作剧,典型代表包括大脑病毒、米开朗基罗病毒等2网络时代(年代)2000随着互联网普及,蠕虫病毒大规模爆发,攻击目标转向网络基础设施,出现了红色代码、冲击波等著名蠕虫经济犯罪时代(年代)32010网络攻击动机转向经济利益,勒索软件、网络诈骗、数据窃取成为主流,黑色产业链日益完善4与国家级威胁(年代至今)APT2010高级持续性威胁()兴起,国家级黑客组织针对关键基础设APT施和重要目标展开长期渗透攻击从单纯的破坏到复杂的勒索、从个人行为到有组织犯罪、从技术炫耀到经济敲诈,信息安全威胁的演变反映了网络空间博弈的深刻变化从破坏到勒索信息安全的挑战升级信息安全核心模型详解模型PPDR策略防护Policy Protection信息安全的整体规划与管理核心,制定安全方部署防火墙、加密技术、访问控制等静态防御针、标准和流程措施保护系统响应检测Response Detection建立应急处理机制,快速响应安全事件并恢复通过入侵检测、日志审计、漏洞扫描及时发现系统正常运行安全威胁模型的动态安全循环PPDR时间关系公式安全保障原则当保护时间大于检测时间与响应时间之和时,系统是安全的这意味着在攻击者突破防护之前,系统能够检测到威胁并做出有效响应(保护时间)系统能够抵御攻击的时间Pt(检测时间)发现攻击行为所需的时间Dt(响应时间)对攻击做出反应的时间Rt信息安全国际标准与法规12系列等级保护制度ISO/IEC27000国际标准化组织制定的信息安全管理体系标准族,包括中国网络安全等级保护制度将信息系统分为五个安全保护等级,从一ISO27001(认证标准)、(实践指南)等,为组织建立提供框级(自主保护级)到五级(专控保护级),实施差异化保护策略ISO27002ISMS架34涉密系统分级法律法规体系涉及国家秘密的信息系统按照秘密级、机密级、绝密级进行分级保护,采用物理隔离、专用设备等特殊安全措施第二章网络攻击与防御技术常见网络攻击类型社会工程学攻击拒绝服务攻击高级持续性威胁恶意代码攻击利用人性弱点诱骗用户泄露敏感信通过大量请求耗尽目标系统资源,针对特定目标的长期渗透攻击,攻息,包括钓鱼邮件、电话诈骗、伪使合法用户无法访问服务利击者潜伏在系统内部持续窃取数DDoS装网站等手段,是最难防范的攻击用僵尸网络发起分布式攻击,威力据,手段隐蔽、技术先进,常由国类型之一巨大家级组织发起网络攻击案例分析勒索病毒WannaCry时间2017年5月影响范围150多个国家,超过30万台计算机感染攻击典型案例攻击手段利用Windows SMB协议漏洞(EternalBlue)传播,加密用户文件并索要比特币赎金APT损失估计造成全球经济损失超过80亿美元,医疗、教育、能源等关键行业受到严重影响特征针对性强、持续时间长、技术复杂攻击目标政府机构、军事部门、大型企业、科研机构攻击流程侦察→初始入侵→建立据点→横向移动→数据窃取→痕迹清除防御技术概览边界防护终端安全高级分析防火墙基于规则的网络访问控制防病毒软件实时监控与查杀安全信息与事件管理•••SIEM入侵检测与防御系统端点检测与响应用户和实体行为分析•IDS/IPS•EDR•UEBA安全网关应用防火墙、邮件网关数据泄露防护威胁情报全球威胁信息共享•Web•DLP•虚拟专用网络加密通信补丁管理及时修复系统漏洞沙箱恶意代码动态分析•VPN••入侵检测系统()与入侵防御系统()IDS IPS误用检测异常检测混合检测基于已知攻击特征库进行匹配检测,准确率高建立正常行为基线,检测偏离基线的异常活结合误用检测和异常检测优势,提供更全面的但无法发现未知威胁动,可发现零日攻击但误报率较高威胁识别能力经典开源Snort IDS多层防御筑牢安全防线综合运用边界防护、内部隔离、终端保护、流量监控等多种技术手段,构建立体化的网络安全防御体系,确保即使某一层被突破,其他层仍能继续保护核心资产第三章密码学基础与安全协议密码学是信息安全的理论基础和核心技术从古代的替换密码到现代的公钥加密,密码学经历了数千年的演进本章将介绍密码学基本概念、经典算法以及广泛应用的安全协议密码学基本概念对称加密加密和解密使用相同密钥,速度快、效率高,适合大量数据加密代表算法、、挑战在于密钥分发和管理AES DES3DES非对称加密使用公钥加密、私钥解密(或相反),解决了密钥分发问题代表算法、、计算复杂度高,通常用于密钥交换和数字签名RSA ECCElGamal哈希函数将任意长度数据映射为固定长度摘要,具有单向性和抗碰撞性用于完整性校验、数字签名、密码存储代表算法、、(已不安全)SHA-256SHA-3MD5数字签名使用私钥对消息摘要加密,接收方用公钥验证,确保消息来源可信、内容未被篡改实现身份认证和不可否认性公钥基础设施PKI基于数字证书的信任体系,由证书颁发机构()、注册机构()、证书库等组成,为公钥加密提供可信的密钥管理和分发机制CA RA经典密码算法介绍算法算法系列算法RSA AESSHA发明者、、()标准化美国年采纳位输出,已被攻破不推荐使用Rivest ShamirAdleman1977NIST2001SHA-1160安全基础大整数因数分解难题算法类型对称分组密码包括、,当前主流标SHA-2SHA-256SHA-512准密钥长度位或位密钥长度、、位20484096128192256基于算法,提供替代方案SHA-3Keccak应用场景数字签名、密钥交换、证应用场景文件加密、、无线网络SSL/TLS VPN书应用区块链、数字签名、完整性校验WPA2/WPA3数学基础现代密码学建立在数论、抽象代数等数学分支之上有限域运算、离散对数问题、椭圆曲线理论为密码算法提供了坚实的理论支撑电子签名与身份认证技术0102认证协议数字证书体系Kerberos X.509基于票据的网络认证协议,采用对称加密,通过可信第三方()实现定义的数字证书标准,包含公钥、身份信息、签名等支持证书链KDC ITU-T CA单点登录广泛应用于域环境和企业网络中验证,构建层级化的信任模型使用证书Windows SSL/TLS X.5090304生物特征认证多因素认证MFA利用指纹、虹膜、面部识别等生物特征进行身份验证特点是唯一性强、结合所知(密码)、所有(令牌)、所是(生物特征)多种认证要素,难以伪造,但存在隐私保护和模板泄露风险显著提高账户安全性现代系统广泛采用网络安全协议详解协议协议协议IPSec TLS/SSL SSH工作层次网络层(层)工作层次传输层与应用层之间功能安全远程登录和命令执行IP工作模式传输模式和隧道模式握手过程协商加密算法交换证书密钥协认证方式密码认证、公钥认证→→商建立加密通道→核心协议(认证头)、(封装安全载端口转发支持本地、远程和动态端口转发AH ESP荷)版本已废弃,和是当前标准SSL TLS
1.
21.3应用服务器管理、安全文件传输Linux应用、站点到站点加密通信应用、电子邮件加密、即时通讯()VPN HTTPSSFTP密码学应用实例保障网页安全HTTPSHTTPS=HTTP+TLS/SSL,为网页通信提供加密、完整性保护和身份验证工作流程
1.浏览器请求HTTPS连接
2.服务器返回SSL证书
3.浏览器验证证书有效性
4.协商加密算法和会话密钥
5.建立加密通信通道现代浏览器对非HTTPS网站显示不安全警告,推动全网HTTPS化第四章信息安全管理与未来趋势技术是信息安全的基础,但管理同样重要本章将探讨信息安全管理体系、可信计算、新兴安全技术以及法律法规,帮助从技术和管理两个维度构建完整的安全保障体系信息安全管理体系()ISMS风险评估管理安全策略制定识别资产、威胁和脆弱性,评估风险等级,制定风险处置措施明确组织安全目标、原则和责任,制定符合业务需求的安全方针和标准控制措施实施部署技术控制(防火墙、加密)、管理控制(流程、培训)和物理控制(门禁、监控)持续改进审计与合规基于审计结果和安全事件反馈,不断优化安全策略和控制措施,形成循环PDCA定期进行安全审计、漏洞评估和合规性检查,确保符合法律法规和标准要求强调系统化、持续化的安全管理方法认证是有效性的国际公认标志,帮助组织建立可持续的安全管理机制ISMS ISO27001ISMS安全等级保护与可信计算安全评价准则可信计算机系统设计TCSEC美国国防部《可信计算机系统评价准则》(橙皮书)定义了、、、最小特权原则用户和程序仅拥有完成任务所需的最小权限D CB A四个等级纵深防御多层安全机制相互配合级最小保护,无安全机制D默认拒绝除明确允许外,默认拒绝所有访问级自主访问控制(、)C C1C2完全中介所有访问都经过安全检查级强制访问控制(、、)B B1B2B3A级验证设计,最高安全级别可审计性记录安全相关事件,支持事后分析虽然已被其他标准取代,但其安全分级思想影响深远TCSEC新兴安全技术趋势云安全技术实践驱动的安全DevSecOps AI随着企业大规模迁移到云端,云安全成为关键挑将安全融入流程,在开发、测试、部署机器学习和深度学习技术应用于威胁检测、异常DevOps战云访问安全代理()在用户和云服务各阶段集成安全检查自动化漏洞扫描、代码审行为识别、自动化响应等领域能够处理海量CASB AI之间提供可见性、合规性、数据安全和威胁防计、容器安全扫描等工具帮助在早期发现和修复安全数据,发现人工难以识别的攻击模式,但也护零信任网络架构()成为云环境安全安全问题,降低修复成本面临对抗样本攻击等新挑战ZTNA的新范式法律法规与伦理问题《中华人民共和国网络安全法》《中华人民共和国数据安全法》年月日施行,是中国网络安全领域的基础性法律明确了网年月日施行,建立数据分类分级保护制度,规范数据处理活201761202191络运营者的安全保护义务、关键信息基础设施保护、个人信息保护等动,保障数据安全,促进数据开发利用内容《中华人民共和国个人信息保护法》信息安全伦理与社会责任年月日施行,确立个人信息处理应遵循的原则,规定个人信安全从业者应遵守职业道德,不滥用技术能力,保护用户隐私,负责2021111息处理者的义务,保障个人在个人信息处理活动中的权利任地披露漏洞企业应平衡安全需求与用户权益,建立透明的数据处理机制信息安全人才培养与挑战复合型人才需求现代信息安全需要跨学科知识技术能力网络技术、系统架构、编程开发、密码学、逆向工程管理能力风险管理、合规审计、应急响应、团队协作业务理解了解业务流程、数据流向、关键资产法律意识熟悉相关法律法规和标准规范持续学习的必要性攻击技术快速演进,新漏洞不断涌现,安全从业者必须保持学习关注最新安全研究和威胁情报•参加竞赛和安全会议•CTF获取专业认证(、、等)•CISSP CEHOSCP参与开源安全项目和社区交流•人才缺口全球信息安全人才缺口超过万,中国缺300口超过百万培养更多安全人才是保障网络空间安全的重要基础智能化自动化·构建安全未来人工智能、自动化响应、威胁情报共享等新技术正在重塑信息安全格局未来的安全防护将更加智能、高效和主动,但也需要应对对抗、量子计算等新兴威胁AI课程总结信息安全是综合体系动态防护是核心理念持续学习与创新信息安全不仅是技术问题,更是涉及管模型揭示了安全的动态本质防护攻击技术不断演进,防御手段必须与时PPDR-理、人员、流程的综合体系需要从技检测响应形成闭环及时检测威胁并快俱进安全从业者需要保持对新技术、-术防护、安全管理、人员培训、应急响速响应与加强防护同等重要,安全是持新威胁的敏感度,持续学习最新知识,应等多个维度协同构建续改进的过程而非一劳永逸创新防护方法,才能在攻防对抗中保持优势网络安全为人民,网络安全靠人民构建安全的网络空间需要政府、企业、个人共同参与,形成全社会协同防护的良好生态谢谢聆听!欢迎提问与交流信息安全是一个广阔而深入的领域,本课程只是揭开了冰山一角希望这些内容能够激发您对信息安全的兴趣,并为进一步学习奠定基础期待与您深入探讨信息安全的理论与实践!。
个人认证
优秀文档
获得点赞 0