还剩28页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
信息安全基础课件第一章信息安全概述与威胁什么是信息安全?核心定义战略意义信息安全是指保护信息及信息系统免受未经授权的访问、使用、披露、破坏、修改或销毁,以确保信息的机密性、完整性和可用性在当今高度互联的世界中,信息已成为最重要的资产之一从个人隐私到商业机密,从政府数据到关键基础设施,信息安全的重要性日益凸显信息安全的三大核心目标三原则信息安全的基石CIA机密性完整性可用性Confidentiality IntegrityAvailability确保信息只能被授权人员访问和使用,防止保证信息在存储、传输和处理过程中不被未确保授权用户在需要时能够及时、可靠地访信息泄露给未授权的个人或实体经授权的篡改或破坏,确保信息的准确性和问信息和系统资源,避免服务中断一致性•数据加密技术•冗余备份系统•数字签名技术•访问控制机制•灾难恢复计划•哈希校验机制•身份认证系统•版本控制系统信息安全威胁的类型网络空间的威胁形式多样且不断演变,了解这些威胁是构建有效防御体系的第一步恶意软件威胁网络攻击手段内部威胁与人为因素病毒依附于其他程序,通过复制自身传DDoS攻击分布式拒绝服务攻击,使目标内部人员滥用权限员工利用职权非法访播,破坏系统文件和数据系统瘫痪无法提供正常服务问或泄露信息木马伪装成正常程序,秘密窃取信息或钓鱼攻击通过伪造网站或邮件,诱骗用社会工程学攻击利用人性弱点骗取信息控制计算机户提供敏感信息或权限蠕虫独立传播,无需依附其他程序,可APT攻击高级持续性威胁,长期潜伏窃操作失误配置错误、误删数据等无意识快速感染大量主机取核心数据的安全事故勒索软件加密用户文件,要求支付赎金SQL注入通过恶意SQL代码攻击数据库才能解密系统网络攻击防御体系架构熊猫烧香病毒事件回顾年震惊全国的计算机病毒事件2006-2007事件经过事件影响与启示2006年底至2007年初,一款名为熊猫烧香的计算法律制裁病毒作者李俊等人被机病毒在中国大规模爆发该病毒会将受感染计算公安机关抓获,因破坏计算机信机中的可执行文件图标全部改为熊猫举着三根香的息系统罪被判处有期徒刑据调图案,因此得名查,作者通过出售病毒源代码和变种非法获利数十万元感染规模病毒感染了数百万台电脑,涉及个人用户、企业和政府机构,导致大量网络瘫痪和数据丢社会意义这一事件极大地提升失许多企业的业务系统被迫停止运行,造成了巨了中国公众对计算机病毒和网络大的经济损失安全的认识,推动了个人和企业加强信息安全防护措施的意识破坏方式病毒会破坏系统文件、删除扩展名为gho的文件(用于系统备份),使用户无法恢复系统同时,它还会关闭大量反病毒软件和安全工具,使受害者难以清除病毒信息安全的法律与政策环境年月年月20176202111《网络安全法》正式实施《个人信息保护法》实施作为我国第一部全面规范网络空间安全管理的基础性系统规定个人信息处理规则,加强个人信息保护力度法律,明确了网络空间主权原则1234年月年202192024《数据安全法》生效持续完善法律体系建立数据分类分级保护制度,规范数据处理活动,保出台配套法规和标准,强化关键信息基础设施保护障数据安全第二章信息安全核心技术与防护数据加密基础密码学信息安全的基石加密的核心概念两大加密体系加密算法将明文转换为密文的数学函数,确保信息在传输和存储过程中不被未授权者读取对称加密加密和解密使用相同的密钥优点是速度快,适合大量数据加密;缺点是密钥分发困难常见算法包括AES、DES等解密算法将密文还原为明文的逆向过程,只有持有正确密钥的授权用户才能完成非对称加密使用一对密钥(公钥和私钥)公钥公开用于加密,私钥保密用于解密解决了密钥分发问题,密钥控制加密和解密过程的关键参数,就像一把锁的钥匙密钥的安全性直接决定了加密系统的可靠性但计算速度较慢代表算法有RSA、ECC等明文数据原始信息加密过程使用密钥加密密文数据加密后信息解密过程使用密钥解密明文数据常见加密算法示例(高级加密标准)算法(数据加密标准)(椭圆曲线加密)AES RSADES ECC类型对称加密算法类型非对称加密算法类型对称加密算法类型非对称加密算法密钥长度
128、192或256位密钥长度通常2048位或4096位密钥长度56位(已不安全)密钥长度256位等效于RSA3072位应用场景文件加密、VPN通信、应用场景数字签名、密钥交换、应用场景历史遗留系统,现已被WiFi安全(WPA2/WPA3)、磁盘SSL/TLS证书、电子邮件加密AES取代应用场景移动设备、物联网、区加密块链、新一代TLS特点基于大数分解难题,安全可特点曾是广泛使用的标准,但密特点速度快、安全性高,是目前靠但计算开销较大钥长度过短,现已被淘汰最广泛使用的对称加密标准身份认证技术验证用户身份的多层防护生物特征认证知识因素认证指纹识别、面部识别、虹膜扫描、声纹识别等利用人体独特生物特征进行身用户名+密码是最基础的认证方式用户需要记住秘密信息(密码、PIN码、份验证安全问题答案等)来证明身份优点难以伪造,用户体验好;缺点需要专用硬件,生物特征一旦泄露无优点简单易用,成本低;缺点容易被窃取、猜测或通过社会工程学获得法更改广泛应用于智能手机、门禁系统等场景建议使用强密码并定期更换多因素认证()MFA物理令牌认证结合两种或以上认证方式(知识+物理+生物特征),显著提高安全性USB Key、智能卡、动态令牌等物理设备存储认证凭证或生成动态密码优点安全性高,密钥不会在网络传输;缺点需要携带设备,可能丢失或损坏常用于网银、企业VPN等高安全场景访问控制机制访问控制是确保信息系统安全的核心机制,通过规则和策略限制用户对资源的访问权限客体(Object)被访问的资源,如文件、数据库、网络服务等主体(Subject)发起访问请求的实体,通常是用户、进程或应用程序控制策略(Policy)定义谁可以对哪些资源执行何种操作的规则集合最小权限原则常见访问控制模型这是访问控制的核心理念用户只应获得完成工作所必需的最小权限,不多给一分权限自主访问控制(DAC)资源所有者决定谁可以访问强制访问控制(MAC)系统根据安全级别强制执行访问规则实施该原则可以显著降低安全风险即使账户被攻破,攻击者也只能访问有限资源;减少内部人员滥用权限的可能;限制恶意软件的传播范围基于角色的访问控制(RBAC)根据用户角色分配权限防火墙技术原理网络安全的第一道防线防火墙类型工作机制硬件防火墙独立的物理设备,部署在网络端口控制监控网络通信端口,只允许授权边界,通常性能强大、可靠性高适合企业的端口通信,阻止未经许可的连接请求和数据中心使用,可处理大流量并提供高级访问规则基于源IP、目标IP、协议类型、安全功能端口号等制定规则,决定是否允许数据包通软件防火墙安装在操作系统中的程序,如过Windows防火墙资源消耗相对较小,配置状态检测跟踪网络连接状态,识别异常流灵活,适合个人用户和小型网络环境量模式,提供更智能的防护防火墙的核心作用•阻止未经授权的外部访问•过滤恶意流量和攻击•监控和记录网络活动•隔离内外网络,保护内部资源漏洞与后门漏洞()后门()Vulnerability Backdoor定义软件、硬件或系统配置中存在的缺陷或弱点,可能被攻击者利用来危害系统安全定义绕过正常认证机制的隐蔽访问通道,允许攻击者秘密进入系统来源危害•编程错误缓冲区溢出、SQL注入、跨站脚本等•窃取敏感数据和商业机密•设计缺陷不安全的架构设计或协议•完全控制受感染系统•配置失误默认密码、不必要的开放端口•作为跳板攻击其他系统•第三方组件依赖库或框架的已知漏洞•长期潜伏难以发现分类按严重程度分为低危、中危、高危和严重四个等级,按类型分为注入漏洞、权限提升、防范措施拒绝服务等•代码审计和安全测试•使用可信软件源•监控异常网络连接•定期安全扫描和入侵检测漏洞扫描工具介绍(网络映射器)其他工具Nmap X-scan开源的网络扫描和安全审计工具,可发现网络上的主机、国产综合漏洞扫描工具,支持对Web应用、操作系统、开放端口、运行服务及操作系统信息数据库等进行全面的漏洞检测计算机病毒与手机病毒的区别传播途径对比计算机病毒主要通过电子邮件附件、软件下载、U盘等移动存储设备、网络共享文件、恶意网站等途径传播往往需要用户执行某个文件或程序才能激活手机病毒通过应用商店的恶意应用、短信链接、蓝牙传输、二维码扫描、恶意WiFi热点等方式传播移动设备的便携性和始终在线特性使其更容易受到攻击危害方式对比计算机病毒删除或加密文件、破坏系统、窃取账号密码、占用系统资源导致卡顿、形成僵尸网络参与DDoS攻击主要威胁数据和系统稳定性手机病毒除了类似危害外,还可能偷偷发送短信、拨打电话产生费用、窃取通讯录和位置信息、监听通话、获取银行验证码、劫持支付应用隐私泄露风险更高防护措施对比计算机病毒防护安装专业杀毒软件(如卡巴斯基、诺顿)、开启防火墙、定期系统更新、谨慎下载软件、不打开可疑邮件附件、定期备份重要数据病毒防治实用技巧保护您的计算机安全0102安装可靠的防病毒软件定期更新病毒库选择知名品牌如360安全卫士、腾讯电脑管家、火绒安全、卡巴斯基等新病毒每天都在出现,过时的病毒库无法识别最新威胁设置自动更新,确保实时防护功能始终开启,定期进行全盘扫描确保病毒库保持最新状态0304及时安装系统补丁养成安全上网习惯操作系统和应用软件的安全更新会修复已知漏洞开启Windows Update不访问可疑网站,不下载来路不明的软件,不打开陌生邮件附件,不轻信自动更新,不要忽视安全补丁中奖信息和钓鱼链接05定期备份重要数据使用防护插件使用云存储或外部硬盘定期备份文档、照片等重要文件一旦遭遇勒索软件或系统崩溃,可以快速恢复数据手机病毒防护建议应用下载安全公共WiFi使用须知只从官方应用商店(App Store、Google Play、华为应用市场等)下载应用避免通过浏览器下载APK文件或从第三方市场安装应用谨慎连接公共场所的免费WiFi,这些网络可能被攻击者控制用于窃取数据不在公共WiFi下进行网银、支付等敏感操作建议使用VPN安装前查看应用评价和权限要求,警惕索取过多权限的应用加密网络连接,或优先使用移动数据网络短信和链接警惕性权限管理删除来历不明的短信,尤其是包含链接的短信不点击陌生人发来的网址,即使是熟人发送也要确认真实性警惕伪装成银行、快递、定期检查应用权限,关闭不必要的定位、相机、麦克风、通讯录访问权限对于闪光灯、手电筒等简单应用索取敏感权限要高度警惕中奖通知的诈骗信息其他防护措施•启用屏幕锁和生物识别•开启查找手机功能•加密重要数据•不要root或越狱设备•定期清理缓存和临时文件防火墙与入侵检测系统现代网络安全防护采用防火墙和入侵检测系统(IDS)相结合的策略防火墙作为第一道防线,控制进出网络的流量;入侵检测系统则持续监控网络活动,识别可疑行为和攻击模式,为安全团队提供实时告警两者协同工作,构建多层次的纵深防御体系第三章信息安全案例与未来趋势通过真实案例分析,了解信息安全威胁的现实影响同时探索人工智能、区块链、云计算等新兴技术如何重塑信息安全格局,以及我们应如何应对未来的挑战典型网络攻击案例分析年某大型企业数据泄露事件2024事件背景12024年初,一家拥有数千万用户的互联网企业遭遇严重数据泄露,超过5000万用户的个人信息被非法获取并在暗网出售2攻击手法攻击者首先通过钓鱼邮件获取了一名员工的登录凭证,然后利用该账号横向防御失误3移动,最终找到了配置错误的数据库服务器并获取了敏感数据企业存在多个安全漏洞缺乏多因素认证、内网权限管理混乱、数据库未加密、安全监控不足、员工安全意识薄弱4造成影响用户隐私泄露导致大量投诉,企业股价暴跌15%,面临数亿元的监管罚款,深刻教训5品牌声誉严重受损,引发多起集体诉讼信息安全需要全方位防护,任何一个薄弱环节都可能成为攻击突破口技术防护、管理制度和人员意识三者缺一不可关键启示实施零信任安全架构、加强员工安全培训、部署全面的安全监控系统、定期进行渗透测试和安全审计,才能有效降低数据泄露风险人工智能在信息安全中的应用AI辅助威胁检测人工智能和机器学习技术正在革新网络安全防御方式异常行为检测通过学习正常网络流量模式,AI可以快速识别异常活动,发现未知威胁恶意软件识别基于深度学习的系统能够识别变种病毒和零日攻击,准确率远超传统特征匹配钓鱼检测AI可以分析邮件内容、发件人信息和链接特征,有效拦截钓鱼攻击威胁情报分析从海量数据中提取攻击模式,预测潜在安全风险区块链技术与信息安全去中心化带来的安全新范式数据不可篡改性去中心化身份认证区块链采用密码学哈希和时间戳技术,基于区块链的身份系统(DID)让用将数据以区块形式链接每个区块包户完全掌控自己的数字身份,无需依含前一区块的哈希值,形成不可篡改赖中心化机构的链条应用场景用户可以安全地在不同平安全优势任何对历史数据的修改都台间共享身份信息,减少数据泄露风会导致后续所有区块哈希值变化,篡险;企业无需存储大量用户凭证,降改行为立即暴露适用于审计日志、低安全责任;跨境身份验证更加便捷供应链溯源、电子证据保全等场景可靠智能合约安全智能合约是自动执行的代码,运行在区块链上,无需第三方即可确保交易安全潜力与挑战可用于自动化支付、数字版权管理、供应链协同等;但合约代码漏洞可能导致巨大损失,需要严格的安全审计和形式化验证云安全挑战与解决方案云服务面临的安全风险有效的解决方案数据泄露云端存储大量敏感数据,成加密存储对静态数据和传输中的数据为攻击者的主要目标配置错误、访问进行端到端加密,使用客户管理密钥,控制不当可能导致数据暴露确保云服务商也无法访问明文账户劫持云服务账户一旦被攻破,攻严格的访问控制实施身份和访问管理击者可访问所有云资源和数据(IAM),使用最小权限原则,启用多因素认证,定期审查权限不安全的API云服务通过API提供访问,接口漏洞可能被利用持续监控部署云安全态势管理(CSPM)工具,实时监控配置变化和可疑活动内部威胁云服务商内部人员可能滥用权限数据备份定期备份关键数据到多个位合规性数据存储位置、跨境传输可能置,确保灾难恢复能力违反法规合规性管理选择符合当地法规的云服务商,了解数据存储位置和处理方式物联网安全问题万物互联时代的新挑战12设备漏洞普遍存在攻击面大幅扩大许多物联网设备采用简化的操作系统,计算资源有限,难以运行复杂的安全软件设备固件更新不及时,预计到2025年全球将有超过750亿台物联网设备,每个设备都是潜在的入侵点攻击者可通过智能家居已知漏洞长期存在设备入侵家庭网络34默认凭证风险数据隐私担忧大量设备使用出厂默认用户名和密码,用户很少修改2016年Mirai僵尸网络就是利用默认凭证控制了智能设备收集大量个人生活数据,包括位置、习惯、健康信息等数据传输和存储过程中可能被窃取或数百万台设备滥用安全加固策略修改默认密码网络隔离立即更改所有物联网设备的默认凭证将物联网设备放在独立网段,与主要网络隔离定期更新选择可信品牌及时安装固件和软件更新,修复安全漏洞购买重视安全的厂商产品,查看安全认证网络安全人才培养与职业发展相关专业与认证行业需求与前景学历教育网络空间安全、信息安全、密码学等本科及研究生专业国内已有多所高校人才缺口巨大据统计,我国网络安全人才缺口超过140万,且每年以超过10%的速度增开设网络安全学院长职业认证薪资水平网络安全人才薪资普遍高于IT行业平均水平,经验丰富的安全专家年薪可达50-100万元•CISSP(注册信息系统安全专家)职业方向•CEH(认证道德黑客)•CISA(注册信息系统审计师)•安全工程师、渗透测试工程师•CISP(注册信息安全专业人员)•安全架构师、安全顾问•Security+、OSCP等•应急响应专家、威胁情报分析师•安全产品研发、安全合规专员技能要求网络技术、操作系统、编程能力、密码学知识、渗透测试、应急响应等发展前景随着数字化转型和网络安全法规的完善,安全人才需求将持续旺盛信息安全的社会责任社会监督机制企业合规义务媒体、行业组织、监管部门共同监督网行业协作络安全企业必须依法保护用户数据,建立完善安全厂商、企业、研究机构应共享威胁的安全管理体系情报和最佳实践个人隐私保护意识安全教育每个人都应重视个人信息保护,谨慎分从基础教育开始培养网络安全意识和技享敏感数据能信息安全不仅是技术问题,更是社会问题需要政府、企业、技术社区和普通用户共同努力,构建安全可信的网络空间我们每个人都有责任保护自己和他人的信息安全,共同维护网络空间的秩序与安全记住信息安全从我做起,从每一个细节做起提高警惕,增强意识,养成良好的安全习惯,是我们每个人的责任课堂互动网络安全自查清单立即检查您的安全状况密码强度检测•密码长度是否至少12位?•是否包含大小写字母、数字和特殊字符?•不同账户是否使用不同密码?•是否使用密码管理器?•是否定期更换重要账户密码?•是否启用了多因素认证?软件更新状态•操作系统是否是最新版本?•是否开启了自动更新?•浏览器和常用软件是否及时更新?•手机应用是否保持最新?•防病毒软件病毒库是否最新?•路由器固件是否定期更新?网络访问行为审查•是否经常连接公共WiFi进行敏感操作?•是否点击过可疑链接或下载不明附件?•是否在社交媒体过度分享个人信息?•是否定期检查账户登录记录?•是否授予应用不必要的权限?•是否定期清理浏览器缓存和cookie?评分标准每项回答是得1分,否得0分总分18-20分安全意识优秀;12-17分良好但有改进空间;11分以下需要立即加强安全措施!结语筑牢信息安全防线,人人有责信息安全是技术与管理的结合持续学习与警惕是最有效的防护单纯的技术手段无法解决所有安全问题,必须配合完善的管理制度、流程规范和人员培网络威胁不断演变,新的攻击手法层出不穷训技术提供工具,管理确保落实,两者相我们必须保持学习的态度,及时了解最新的辅相成安全动态和防护技术组织需要建立全面的安全策略,包括风险评警惕是最好的防护在日常工作和生活中,估、安全设计、实施部署、持续监控和应急时刻保持安全意识,对可疑情况保持警觉,响应同时,培养全员安全意识,让每个人不轻信、不盲从,验证后再行动都成为安全防线的一部分记住信息安全没有绝对的安全,只有相对的安全通过不断提升防护能力,我们可以将风险降到最低安全是一个持续的过程不是一次性的项目,需要长期投入和持续改进定期评估、及时响应、不断优化,才能保持有效的安全防护谢谢聆听!欢迎提问与交流信息安全是我们共同的责任,让我们携手构建更安全的数字世界如果您对课程内容有任何疑问,或希望深入探讨某个话题,欢迎随时提问。
个人认证
优秀文档
获得点赞 0