还剩28页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
信息安全科普课件第一章信息安全基础概念什么是信息安全信息安全是一套系统性的技术和管理措施旨在保护信息免受未经授权的访问、InfoSec,使用、泄露、破坏、修改或销毁它不仅关注数字信息的保护还涵盖纸质文档、物理媒,介等所有形式的信息资产信息安全的实施涉及多个层面:物理安全保护存储信息的硬件设施•:访问控制管理谁可以访问哪些信息•:网络安全防护网络传输中的数据•:应用安全确保软件系统的安全性•:信息安全的三大要素模型:CIA模型是信息安全领域最基础也是最重要的理论框架它定义了信息安全的三个核心目标这三个要素相互依存、缺一不可共同构成了完整的信息安CIA,,全保障体系机密性完整性可用性Confidentiality IntegrityAvailability确保信息只能被授权用户访问和查看防止保证信息的准确性和完整性不被篡改确保,,敏感数据被未授权人员获取通过加密、访数据在传输和存储过程中保持原貌通过数问控制等技术实现字签名、哈希验证等技术保障信息安全与网络安全的区别网络安全信息安全网络安全专注于保护网络基础设施和在网络中传输信息安全的范围更加广泛涵盖所有形式信息资Network SecurityInformation Security,的数据它主要关注产的全生命周期保护::防火墙和入侵检测系统数据的收集、存储、传输、使用和销毁••网络流量监控与分析物理安全和环境控制••和安全隧道技术人员安全和安全意识培训•VPN•网络设备的安全配置安全策略、流程和合规管理••网络安全是信息安全的重要组成部分但范围相对聚焦,信息安全三要素可视化三要素形成了一个相互支撑的三角形结构在实际应用中安全专业人员需要根据不同业务场景在三个要素之间找到适当的平衡点例如金融系统CIA,,,更强调机密性和完整性而紧急服务系统则优先保障可用性,010203评估资产价值分析威胁风险制定防护策略识别关键信息资产及其重要性了解可能面临的安全威胁基于模型设计安全方案CIA04实施安全控制持续监控优化部署技术和管理措施第二章常见信息安全威胁当今的网络环境充满了各种安全威胁从高度复杂的攻击到普通的钓鱼邮件每一种,APT,威胁都可能给个人和组织带来严重损失了解这些威胁的特征和运作方式是建立有效,防御的前提高级持续性威胁APT是一种高度复杂、长期潜伏的网络攻击形式APTAdvanced PersistentThreat攻击者通常是有组织、有资源的团队他们以窃取核心机密、知识产权或破坏关键基,础设施为目标攻击的典型特征APT:持续性攻击可能持续数月甚至数年:隐蔽性使用零日漏洞和定制化恶意软件:针对性精心选择高价值目标:多阶段从侦察到渗透再到数据窃取:某国黑客组织针对全球多家科技企业进行了长达三年的渗透攻击窃取了大量研,发数据和商业机密给企业造成数十亿美元的损失,勒索软件攻击勒索软件是近年来增长最快的网络威胁之一这类恶意软件会加密受害者Ransomware的数据文件使其无法访问然后要求支付赎金通常是加密货币才能解密即使支付赎金,,,也无法保证数据能够完全恢复年12020全球损失亿美元:200年22022攻击增长:105%年32024经济损失超亿美元:200年预测42025预计损失亿美元:300勒索软件的传播途径包括钓鱼邮件、恶意广告、软件漏洞等最有效的防御措施是定期备份数据、更新系统补丁以及提高员工的安全意识,网络钓鱼攻击网络钓鱼是最常见也是最有效的社会工程学攻击手段攻击者伪装成银行、电商平台、政府机构等可信实体通过Phishing,电子邮件、短信或即时消息诱骗受害者点击恶意链接或提供敏感信息年中国网络钓鱼现状2025钓鱼攻击的主要类型案件增长率:30%:邮件钓鱼:通过伪造的电子邮件进行攻击受害者人数:超过1000万鱼叉式钓鱼针对特定个人或组织的定向攻击:平均损失每人元:3000-5000捕鲸攻击专门针对高管和关键人员:成功率约:3-5%短信钓鱼通过手机短信实施诈骗:语音钓鱼通过电话进行社会工程学攻击:内部威胁内部威胁是指来自组织内部人员的安全风险包括现任员工、前员工、承包商或业务合作伙伴这类威胁往往比外部攻击更难防范因Insider Threat,,为内部人员通常拥有合法的访问权限无意泄露恶意行为权限滥用员工因疏忽或缺乏安全意识而意外泄露信息内部人员故意窃取或破坏信息动机包括拥有高权限的人员不当使用访问权限,,::如:经济利益出售商业机密越权访问不相关的信息•:•误发邮件给错误收件人•报复心理对公司不满修改或删除关键数据•:•在公共场所讨论敏感信息•意识形态受外部势力收买绕过安全控制措施•:•使用不安全的个人设备•竞争跳槽带走客户资料为他人创建未授权账户•:•点击钓鱼链接导致账号被盗•统计显示约的数据泄露事件源自内部人员且这类事件造成的平均损失往往高于外部攻击,30%,分布式拒绝服务攻击DDoS攻击通过大量僵尸计算机同时向目标服务器发送请求DDoS DistributedDenial ofService,耗尽其处理能力和带宽资源导致正常用户无法访问服务这是一种不追求窃取数据而是以破,,坏服务可用性为目的的攻击攻击的主要类型DDoS:容量耗尽攻击通过海量流量占满带宽如洪水、:,UDP ICMP71%洪水攻击增长协议攻击利用协议漏洞消耗服务器资源如洪水攻击:,SYN年较年20242023应用层攻击针对应用发起看似合法的请求如洪:Web,HTTP水分钟15历史记录平均持续年记录的最大攻击峰值达到2023DDoS
3.5典型攻击持续时间超过小时目标是一家欧洲金融DDoSTbps,2,机构攻击使用了超过万台被感染的设100IoT备作为僵尸网络网络威胁全景图这些威胁往往不是孤立存在的攻击者会组合使用多种手段例如先通过钓鱼邮件获取初始访问权限然后植入勒索软件最后发起攻击来掩盖痕,,,,DDoS迹理解威胁之间的关联性有助于建立更全面的防御体系,第三章信息安全技术与防护措施面对日益复杂的安全威胁现代信息安全已经发展出一整套技术工具和最佳实践从身,份认证到数据加密从云安全到终端防护每一层防御都在为保护信息资产发挥关键作用,,让我们深入了解这些核心技术多因素认证MFA多因素认证要求用户提供两种或更多验证因素才能访问系统大大提高了Multi-Factor Authentication,账户安全性即使密码被盗攻击者仍然无法登录,三类认证因素:知识因素密码、码、安全问题:PIN持有因素手机验证码、硬件令牌、智能卡:生物因素指纹、面部识别、虹膜扫描:
99.9%78%60%账户攻击阻止率企业采用率用户满意度提升2024微软研究报告显示启用可以阻止的自动化账户攻击目前已成为企业安全基线要求主要互联网服务也在积极推广这一技术,MFA
99.9%,MFA,数据加密技术加密是保护数据机密性的核心技术通过数学算法将明文转换为密文只有拥有正确密钥的人才能解密现代加密技术广泛应用于数据传输、存储和处理,,的各个环节传输加密存储加密端到端加密、协议保护数据在网络传输对硬盘、数据库、云存储中的数据进行加密数据在发送端加密只在接收端解密中间任何HTTPS TLS/SSL,,,过程中不被窃听或篡改所有敏感数据传输防止物理设备丢失或被非法访问时数据泄露环节都无法获取明文适用于即时通讯等场景,都应使用加密通道量子加密未来的终极防护:随着量子计算机的发展传统加密算法面临被破解的风险量子加密技术利用量子力学原理理论上可以实现无条件安全的通信中国已在量,,子通信领域取得重大突破建成了世界首条量子保密通信干线京沪干线,云安全与访问控制随着企业大规模迁移到云环境云安全成为信息安全的重要领域云访问安全代理,作为云服务和用户之间的安全网关提供了全面的可见性和控制能力CASB,的核心功能细粒度权限管理CASB::可见性发现并监控所有云应用的使用实施最小权限原则为每个用户和服务分:,配完成工作所需的最小权限集合数据安全防止敏感数据泄露到云端::威胁防护检测异常行为和恶意活动:基于角色的访问控制•RBAC合规性确保云使用符合法规要求:基于属性的访问控制•ABAC即时权限提升•JIT定期权限审计和回收•终端检测与响应EDR实时监控智能分析快速响应系统持续监控终端设备的文件操作、进程结合机器学习和行为分析能够识别传统防一旦发现威胁可以自动隔离受感染设备、EDR,EDR,EDR行为、网络连接等活动建立正常行为基线病毒软件无法检测的高级威胁和零日攻击终止恶意进程、回滚恶意更改最小化损害范围,,传统防病毒软件主要依赖特征库匹配而采用行为分析和威胁情报能够发现未知威胁随着人工智能技术的发展的威胁识别准确率已超过,EDR,,EDR误报率大幅降低95%,漏洞管理与补丁更新软件漏洞是攻击者入侵系统的主要途径之一建立完善的漏洞管理流程及时发现和修补安全漏洞是降低攻击面的关键措施,,漏洞扫描定期使用自动化工具扫描系统、网络和应用发现已知漏洞和配置错误,风险评估根据漏洞严重性、可利用性和业务影响对发现的漏洞进行优先级排序,补丁测试在测试环境中验证补丁的有效性和兼容性确保不会引入新问题,部署修复按照变更管理流程有计划地在生产环境中部署补丁和安全更新,验证跟踪确认补丁成功安装漏洞已被修复并持续监控是否出现新的安全问题,,严峻现实年统计数据显示因未及时打补丁导致的安全攻击占所有攻击事件的许多著名的数据泄露事件都是因为已知漏洞未被修补而发生的:2024,40%信息安全防护技术架构现代信息安全采用纵深防御策略在网络、主机、应用、数据等多个层次部署安全控制形成多层防护体系即使某一层被突破其他层仍能提供保护,,,安全意识与培训1安全策略与流程2身份与访问管理3数据保护与加密4网络与端点安全5这个金字塔模型强调技术控制固然重要但人员意识和管理流程是整个安全体系的基础只有将技术、流程和人员三者有机结合才能构建真正有效的,,,安全防线第四章信息安全实际案例分析理论和技术固然重要但真实案例更能让我们深刻理解信息安全的重要性通过分析典,型安全事件的发生过程、影响和处置方法我们可以从中汲取宝贵经验避免重蹈覆辙,,案例一某高校钓鱼邮件事件:事件经过年月开学季某高校学生收到一封看似来自教务处的邮件声称需要紧急核实学籍信息否则将影响选课和奖学金发放邮件中包含一20249,,,个伪造的教务系统登录链接由于邮件措辞严肃、界面高度仿真数十名学生在恐慌中点击链接并输入了学号和密码攻击者立即利用这些凭证登录真实的教务系统篡改,,成绩、窃取个人信息甚至尝试通过学生账号进一步渗透校园网络,应对措施教务处接到举报后立即通知所有师生暂停相关账号•,部门强制所有用户重置密码•IT紧急部署多因素认证系统•开展全校范围的安全意识培训•经验教训识别钓鱼的关键:检查发件人邮箱地址是否为官方域名•将鼠标悬停在链接上查看真实•URL案例二企业遭遇勒索软件攻击:初始感染Day1:1一名员工打开了伪装成客户报价单的邮件附件勒索软件开始在内网传播,全面爆发2Day2:周一早上员工到岗发现文件全部被加密屏幕显示勒索信息要求支付个比特币,,50应急响应Day2-3:3团队隔离受感染网段启动灾难恢复预案报警并联系安全厂商协助调查IT,,数据恢复4Day3-5:从离线备份中恢复关键数据重建受影响系统加固网络安全防护,,业务恢复Day6:5核心业务系统恢复运行客户服务逐步恢复正常发布事件公告,,关键决策天面对攻击者的勒索要求,该企业管理层做出了不支付赎金的决定原因包括:3业务停摆支付赎金无法保证数据恢复且可能助长攻击者气焰
1.,企业具有完善的离线备份系统可以自主恢复数据
2.,直接经济损失支付赎金可能违反反洗钱和反恐融资法规
3.需要向执法机关和客户展示负责任的态度
4.98%数据恢复从备份恢复这个案例充分说明了定期备份和离线存储的重要性虽然企业遭受了三天的业务中断但最终未支付赎金就恢复了的数据展现了良好的应急准备能力,98%,案例三公共信息泄露风险:Wi-Fi年夏天多名市民在某商场连接免费后银行账户被盗刷调查发现攻击者在商场2024,Wi-Fi,,内架设了伪造的热点名称与官方相似诱骗用户连接Wi-Fi,Wi-Fi,攻击手法防护建议这种攻击被称为中间人攻击当MITM使用服务VPN用户连接到伪造的后所有网络流量都Wi-Fi,会经过攻击者的设备加密所有网络流量防止被窃听:,窃听未加密的通信内容•关闭自动连接截获登录凭证和会话令牌•注入恶意代码到访问的网页避免手机自动连接陌生•Wi-Fi重定向到钓鱼网站•确认网络名称分析流量推断用户行为和兴趣•向商家核实官方名称Wi-Fi使用移动数据处理敏感操作时使用网络4G/5G安全事件可视化回顾这三个案例涵盖了个人、教育机构和企业三个不同场景展现了信息安全威胁的多样性无论是钓鱼邮件、勒索软件还是公共陷阱它们的成功都,Wi-Fi,利用了人们的疏忽和信任共同的防护原则保持警惕、定期备份、使用安全工具、及时更新系统、建立应急预案预防永远比补救更有效也更经济:,第五章信息安全应急响应与个人防护当安全事件不可避免地发生时快速有效的应急响应能够最大程度地减少损失同时每,,个人都应该掌握基本的信息安全防护技能在日常生活和工作中保护好自己的数字资产,和隐私信息应急响应五步骤有效的安全事件响应需要系统化的流程和跨部门协作以下五个步骤构成了标准的应急响应框架帮助组织在面对安全危机时有条不紊地处理问题,准备与启动
1.发现安全事件后立即召集应急响应团队包括人员、安全专家、法务和公关部门启动预先制定的事件响应计划明确各方职责和,,IT,沟通渠道关键行动隔离受影响系统、保护现场证据、建立指挥中心、启动记录机制:识别与评估
2.通过日志分析、取证调查等手段确定威胁的类型、来源、入侵路径和影响范围评估事件的严重程度和潜在损失为后续决策提供,,依据关键问题攻击者是谁如何入侵的哪些数据被访问影响了多少用户:遏制与隔离
3.采取措施阻止攻击的进一步扩散包括断开网络连接、禁用受损账户、部署临时防护规则等短期遏制旨在快速止损长期遏制则需,,要更彻底的修复平衡考虑既要快速遏制威胁又要保留足够证据用于后续调查和追责:,根除与恢复
4.彻底清除攻击者的后门、恶意软件和持久化机制从干净的备份恢复数据和系统加固安全配置修补被利用的漏洞逐步恢复业务,,运营密切监控异常活动,验证重点确认威胁已被完全清除系统恢复到安全状态:,总结与改进
5.编写详细的事件报告分析根本原因和响应过程中的不足通知受影响的客户、合作伙伴和监管机构履行法律义务更新安全策略,,和应急预案防止类似事件再次发生,持续改进将经验教训转化为安全能力的提升:个人信息安全防护建议信息安全不仅是企业和政府的责任每个人都应该成为自己数字生活的守护者通过养成良好的安全习惯我们可以大大降低成为网络攻击受害者的风险,,警惕钓鱼攻击强化密码管理不轻信陌生邮件、短信和电话不点击可疑链接遇到要求提供密码、验证码或转账的请求务必通过官为不同账户设置独特的复杂密码长度至少位包含大小写字母、数字和符号使用密码管理器安全存,,,12,方渠道核实储密码每个月更换一次,3-6启用多因素认证谨慎使用公共网络为重要账户如邮箱、银行、社交媒体开启双重验证即使密码泄露攻击者也无法登录你的账户避免在公共下进行网银交易、登录工作系统等敏感操作必要时使用服务加密流量关闭设,Wi-Fi VPN,备的自动连接功能及时更新系统保护个人隐私为操作系统、应用软件和安全工具启用自动更新及时安装安全补丁使用正版软件避免从不明来源下谨慎在社交媒体分享个人信息如生日、地址、行程等调整隐私设置限制陌生人查看你的动态警惕,,,,载程序社会工程学攻击定期数据备份使用安全工具重要文件备份到外部硬盘或云存储遵循原则份副本种介质份异地存储这是应对勒索软安装可信的杀毒软件和防火墙开启实时保护功能在移动设备上也要安装安全应用定期扫描潜在威胁,3-2-1:3,2,1,,件的最有效方法国家网络安全宣传周与法律法规自年起中国每年月第三周举办国家网络安全宣传周旨在提升全民网络安全意识营造清朗的网络空间2014,9,,年宣传周主题2024网络安全为人民网络安全靠人民,这一主题强调了网络安全的人民性和全民性每个人既是网络安全的受益者也是网络安全的建设者和守护者,,重要法律法规《网络安全法》《数据安全法》年月日施行是我国第一部全面规范网络安全的基础性法律明确了网络运营者的安全义务和个人信息保护要求年月日施行建立了数据分级分类保护制度规范数据处理活动保障数据安全促进数据开发利用201761,,202191,,,,携手共建人人参与共筑信息安全防线,信息安全不是某个部门或某些专家的专属领域它关乎每个人的切身利益渗透到我们生活和工作的方方面面从个人隐私到企业资产从关键基础设施到国家安全信息安全已成为数字时代最重要的议题之一,,,,全民参与企业责任提升安全意识掌握防护技能建立安全体系保护用户数据,,技术创新政府监管研发新技术应对新型威胁完善法律法规打击网络犯罪,,国际合作教育培训共享威胁情报协同应对挑战普及安全知识培养专业人才,,只有全社会共同努力提升安全意识强化技术防护完善制度保障才能有效抵御日益复杂的网络威胁每个人都是这条防线上的一员你的每一个安全举措都在为构建安全、可信、繁荣的数字未来贡献力量,,,,,,。
个人认证
优秀文档
获得点赞 0