还剩28页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
大学校园网络安全基础课件第一章网络安全概述与重要性网络安全的定义与目标保密性完整性可用性确保信息只能被授权用户访问,防止敏感数据保证数据在存储、传输和处理过程中不被非确保授权用户在需要时能够及时访问信息系泄露给未经授权的第三方通过加密技术和法篡改或破坏,确保信息的准确性和一致性统和数据资源,防止服务中断通过冗余设计访问控制机制实现信息保护采用数字签名和哈希校验等技术手段和负载均衡保障系统稳定运行网络安全在校园的重要性保护师生个人信息和科研数据校园网络存储着大量师生的个人身份信息、学术成果、科研数据和财务信息一旦发生数据泄露不仅会造成个人隐私侵犯还可能导致知识产权,,损失和科研成果被窃取影响学校声誉和学术竞争力,保障教学、管理和科研系统稳定运行网络安全面临的主要威胁12恶意软件传播网络钓鱼与身份盗窃病毒、木马、蠕虫等恶意代码通过邮件附件、盘、恶意网站等途径攻击者伪装成可信实体通过伪造邮件、网站诱骗用户输入账号密码、U,传播感染终端设备后可窃取数据、破坏系统或建立后门对校园网络银行卡信息等敏感数据校园用户特别是学生群体安全意识相对薄弱,,,安全构成严重威胁勒索软件尤其危险可加密重要文件并索要赎金容易成为钓鱼攻击的目标导致账户被盗用和财产损失,,34拒绝服务攻击内部威胁与权限滥用攻击通过大量虚假请求耗尽服务器资源使正常用户无法访问服DDoS,务校园重要时期如选课、考试报名时系统压力大更容易成为攻击目,标影响师生正常使用关键服务,网络安全威胁无处不在第二章校园网络架构与安全风险分析校园网络三层架构核心层1高速交换分发层2策略执行接入层3终端接入核心层分发层接入层位于网络顶层负责高速数据交换和转发部连接核心层与接入层的中间层负责实施路由,,署高性能核心交换机和路由器承载全校主干策略、访问控制列表、划分等安,ACL VLAN网络流量,连接各校区和数据中心,要求极高的全策略在此层部署防火墙、负载均衡等设可靠性和处理能力备,是安全防护的关键层次校园网络安全风险点边界安全薄弱缺乏入侵检测与响应机制校园网络与互联网的边界是外部攻击许多校园网络缺少有效的安全监测和的主要入口如果边界防火墙配置不日志审计系统,无法及时发现异常流当、缺乏入侵防御系统、未部署量和攻击行为即使遭受入侵,也难应用防火墙容易遭受扫描探以快速定位和响应导致攻击持续时Web,,测、漏洞利用、攻击等外部威间延长损失扩大缺乏安全运维团DDoS,胁,导致内网资源暴露队和应急预案进一步加剧风险用户安全意识不足案例分享某高校数据泄露事件分析:真实案例警示年某知名高校发生严重数据泄露事件暴露了校园网络安全防护的薄弱环节为全国高校敲响警钟2022,,0102攻击手段影响范围深刻教训攻击者精心伪造教务处官方邮件以学籍信息核事件导致超过名学生的个人信息被窃取包,3000,对为由,诱导师生点击钓鱼链接并输入统一身份括姓名、学号、身份证号、手机号、家庭住址等认证账号密码邮件设计逼真甚至模仿了学校的敏感数据部分账户被用于非法登录教务系统甚,,邮件签名和官方通知格式,欺骗性极强至有学生的成绩被恶意篡改事件曝光后引发舆论关注严重损害学校声誉,第三章网络安全基础技术技术防护是网络安全的核心支撑本章将介绍加密技术、访问控制、防火墙、入侵检测等关键安全技术的原理与应用帮助理解如何通过技术手段构建纵深防御体系,加密技术与数据保护对称加密与非对称加密对称加密使用相同密钥进行加密和解密,速度快、效率高,适合大量数据加密常见算法包括AES、DES等但密钥分发和管理是难题,需要安全通道传递密钥非对称加密使用公钥加密、私钥解密或反之,解决了密钥分发问题RSA、ECC等算法广泛应用于数字签名和密钥交换,但计算开销大,通常与对称加密结合使用SSL/TLS协议保障传输安全SSL/TLS是互联网数据传输安全的基石,在应用层和传输层之间提供加密通道HTTPS就是HTTP overSSL/TLS,确保浏览器与服务器间通信的机密性和完整性握手过程包括证书验证、密钥协商、加密算法选择等步骤校园网站、邮件系统、VPN等都应部署SSL/TLS证书,防止中间人攻击和数据窃听访问控制与身份认证多因素认证MFA角色权限管理最小权限原则要求用户提供两种或以上身份验证因素大基于角色的访问控制根据用户角色分配授予用户完成工作所需的最小权限集避免权限MFA,RBAC,幅提升安全性通常组合知道的信息密码、权限简化管理复杂度学生、教师、管理员拥过度授予定期审计权限分配及时回收离职人,,拥有的物品手机令牌、生物特征指纹有不同的系统访问权限,确保用户只能访问其职员权限该原则可有效降低内部威胁和权限滥用即使密码泄露,攻击者也难以通过其他因素验责范围内的资源风险,限制安全事件的影响范围证防火墙与入侵检测系统防火墙的作用与配置防火墙是网络边界的第一道防线根据预设规则过滤进出流量包过滤防火墙检查,数据包的地址和端口状态检测防火墙跟踪连接状态应用层防火墙深度检查应用IP,,协议内容配置要点包括默认拒绝策略、最小开放原则、定期规则审计:IDS/IPS监测异常入侵检测系统监控网络流量识别可疑行为并告警但不阻断入侵防御系统IDS,,在检测基础上主动阻断攻击流量基于签名的检测识别已知攻击模式基于异IPS,常的检测发现偏离正常行为的活动部署在关键网络节点与防火墙、日志系统联,动形成完整防护链与远程安全访问VPNVPN工作原理虚拟专用网络在公共网络上建立加密隧道使远程用户安全访问内网资VPN,源通过封装和加密数据包确保数据在传输过程中的机密性和完整性防止,VPN,窃听和篡改校园远程办公应用疫情期间成为师生远程访问校园网络的主要方式支持在线教学、远程办,VPN,公、访问图书馆数据库等需求常用协议包括、、等各有IPSec SSLVPN L2TP,特点和适用场景安全访问最佳实践强制使用强密码和多因素认证•定期更新客户端软件•VPN限制可访问的内网资源范围•记录并审计访问日志•VPN防止成为攻击者进入内网的跳板•VPN第四章安全与代码审计基础Web应用是校园网络服务的重要载体也是攻击者的主要目标本章将介绍常见漏洞的类型和原理讲解代码审计的基本方法并简要介绍渗透测试Web,Web,,技术常见漏洞介绍WebXSS跨站脚本攻击1Cross-Site Scripting攻击通过在网页中注入恶意JavaScript代码,当其他用户浏览该页面时执行恶意脚本攻击者可窃取用户Cookie、会话令牌,或在用户浏览器中执行任意操作分为反射型、存储型、DOM型三类防御措施包括输入验证、输出编码、CSP策略SQL注入攻击2攻击者在输入字段中注入恶意SQL语句,使应用程序执行非预期的数据库操作可导致数据泄露、篡改、删除,甚至获取数据库服务器控制权经典案例包括在登录框输入OR1=1绕过认证防御方法:使用参数化查询、预编译语句、最小权限原则文件上传漏洞3如果Web应用未对上传文件进行严格检查,攻击者可上传恶意脚本文件如PHP木马、JSP后门,通过浏览器访问执行,获取服务器控制权防御要点:限制文件类型和大小、文件内容检测、上传路径隔离、禁止脚本执行权限、文件名随机化代码审计的基本方法识别安全漏洞的关键点静态代码分析工具代码审计是系统检查源代码以发现安全缺陷的过程关注以下高危区域人工审计耗时费力静态分析工具可自动扫描代码发现潜在漏洞提高效率:,,:用户输入处理所有接受外部输入的地方都是潜在风险点包括表单、:,参数、、头等支持多语言检测代码质量和安全问题URL CookieHTTP SonarQube:,数据库操作检查语句构造方式查找注入漏洞商业工具提供深度漏洞分析:SQL,Fortify:,身份认证与授权验证逻辑是否严密会话管理是否安全覆盖漏洞检测:,Checkmarx:OWASP Top10文件操作上传、下载、包含功能的安全性代码安全检测:Bandit:Python敏感信息处理密码、密钥的存储和传输方式代码规范和安全检查:ESLint:JavaScript工具辅助人工审计相结合可最大限度发现安全隐患定期对校园自研+,系统进行代码审计十分必要高级渗透测试实战概述信息收集与侦察漏洞扫描与利用使用、、子域名枚举等技术收集目标信息识别攻击使用、等工具扫描开放端口和服务利用等whois nslookup,Nmap Nessus,Metasploit面发现潜在入口点框架尝试漏洞利用获取初始访问权限,,绕过WAF防护Webshell检测与防御应用防火墙通过规则过滤攻击流量渗透测试者使用编码变换、是攻击者植入的后门脚本检测方法包括文件完整性监控、Web Webshell协议混淆、分块传输等技术尝试绕过检测异常流量分析、行为特征识别防御需要定期扫描、权限最小化、日志审计伦理提示渗透测试必须在授权范围内进行未经许可的攻击行为属于违法犯罪校园网络安全测试应遵循合法合规原则建立审批流程:,,第五章校园网络安全管理与应急响应技术防护是基础管理措施是保障本章探讨如何建立完善的网络安全管理体系制定应,,急响应流程确保在安全事件发生时能够快速有效地处置最大限度降低损失,,网络安全管理体系建设制定安全策略与规范定期安全培训与演练安全审计与风险评估建立覆盖人员、技术、流程的全面安全管理制提升师生的安全意识和技能是降低人为风险的关定期开展安全审计,检查制度执行情况、系统配度包括信息安全总体政策、密码管理规范、访键组织新生入学安全教育、教职工安全培训、置合规性、日志记录完整性进行风险评估,识问控制策略、数据分类与保护标准、安全事件处专题网络安全讲座开展钓鱼邮件模拟演练,检别资产、威胁和脆弱性,评估风险等级,制定针对置流程等明确各部门和岗位的安全职责,确保验用户识别能力通过案例分析、实操演示等多性的风险处置措施建立持续改进机制,不断提制度落地执行定期评估和更新策略以适应新威种形式,让安全知识入脑入心升安全管理水平胁安全事件监测与响应流程事件检测1通过IDS/IPS、防火墙、日志分析系统、异常流量监测等手段,7×24小时实时监控网络状态,第一时间发现可疑活动和安全事件2初步研判安全团队快速分析告警信息,判断事件类型、严重程度和影响范围排除误报,确认真实安全事件后启动应急响应流程隔离遏制3立即采取措施阻止攻击扩散,包括隔离受感染系统、断开网络连接、封锁恶意IP、禁用泄露账户等,防止损失扩大4调查取证保留现场证据,收集日志、流量数据、系统快照等,分析攻击路径和手法,确定入侵来源和影响范围,为后续处置提供依据恢复加固5清除恶意软件,修复漏洞,恢复系统和数据加固安全配置,防止类似事件再次发生验证系统功能正常后恢复服务6总结改进编写事件报告,总结经验教训,分析应急响应的不足之处,完善预案和流程,提升未来应对能力日志分析与攻击溯源是事件响应的核心环节通过关联分析各类日志系统日志、应用日志、网络流量、认证日志,还原攻击时间线,定位攻击源头应急响应团队需要明确分工,建立沟通协调机制,定期演练提升实战能力数据备份与恢复机制重要数据加密备份数据备份是灾难恢复的最后防线制定备份策略,明确备份对象系统配置、用户数据、数据库等、备份频率每日增量、每周全量和保存期限备份数据应加密存储,防止备份介质丢失或被盗导致的数据泄露采用3-2-1备份原则:至少3份副本,使用2种不同存储介质,1份异地保存定期测试备份恢复,确保备份可用灾难恢复计划设计第六章网络安全法律法规与伦理网络安全不仅是技术问题更是法律和伦理问题了解相关法律法规明确法律责任树立,,,正确的网络安全伦理观是每个网络用户应尽的义务,相关法律法规简介《网络安全法》核心内容等级保护制度与标准年月日实施的《中华人民共和国网络安全法》是我国网络安全《信息安全等级保护管理办法》将信息系统按重要程度分为五级要求201761,领域的基础性法律明确了网络空间主权原则,规定了网络产品和服务不同等级的系统实施相应的安全保护措施教育行业信息系统一般定提供者的安全义务建立了关键信息基础设施保护制度强化了个人信级为二级或三级需要通过等级测评和备案,,,息保护要求等保增加了云计算、移动互联、物联网、工
2.0GB/T22239-2019对高校而言,作为关键信息基础设施的运营者,需要履行安全保护义务,控系统等新技术应用场景的安全要求高校需要按照等保要求开展系包括制定安全管理制度、采取技术措施、开展风险评估、报告安全事统定级、备案、建设整改、等级测评、监督检查等工作,确保合规件等违反规定可能面临警告、罚款、停业整顿等处罚此外《数据安全法》《个人信息保护法》《关键信息基础设施安全保护条例》等法律法规也对校园网络安全提出了明确要求,网络安全伦理与责任合法合规使用网络资源校园网络资源是公共资源,每个用户都有责任合理使用、共同维护禁止的行为包括:•利用校园网络进行违法犯罪活动•传播淫秽、暴力、恐怖等有害信息•攻击、入侵他人计算机系统•传播计算机病毒等破坏性程序•盗用他人账号或提供虚假身份信息•擅自占用过多网络带宽影响他人使用违反网络使用规范将受到学校纪律处分,构成犯罪的依法追究刑事责任培养良好的网络道德,做负责任的数字公民个人隐私保护意识尊重和保护他人隐私是基本的网络伦理不随意收集、使用、泄露他人个人信息,不传播未经授权的私密内容,不利用技术手段窥探他人隐私作为信息系统管理者,应当采取必要措施保护用户数据安全,未经授权不得查看用户信息遵循最小必要原则收集个人信息,明确告知信息用途,获得用户同意第七章未来校园网络安全趋势随着人工智能、物联网、等新技术的发展应用校园网络安全面临新的机遇和挑战本章展望未来网络安全技术的发展趋势探讨新兴安全理念和应对5G,,策略人工智能与机器学习在安全中的应用智能威胁检测自动化响应传统基于规则的检测方法难以应对未知AI驱动的安全编排自动化与响应威胁机器学习通过分析海量历史数SOAR平台可自动执行事件分析、取据建立正常行为基线识别异常模式和证调查、威胁遏制等操作大幅缩短响,,,零日攻击深度学习算法可自动提取特应时间通过预设的剧本和决策树,系征检测复杂的攻击和变种恶意软统可在无人干预情况下完成初步处置,APT,件显著提高检测准确率和速度减轻安全团队负担提升应对效率,,风险预测机器学习分析漏洞情报、攻击趋势、资产配置等数据预测潜在风险和攻击目标实,,现主动防御辅助安全决策优化资源配置将有限的防护资源投入到最需要的地方,,,从被动应对转向前瞻性防护但也可能被攻击者利用开发自动化攻击工具对抗检测系统生成欺骗性内容网络安AI,,,全进入对的新阶段AI AI零信任安全模型与物联网安全零信任安全理念智能校园物联网安全传统边界防御模型假设内网可信,外网不可信零信任Zero Trust颠覆这一假设,认为永远不智慧教室、智能门禁、环境监测、设备管理等物联网应用在校园普及,但也带来新的安全隐患:信任,始终验证无论访问来自内网还是外网,都需要经过严格的身份验证和授权设备脆弱性:物联网设备普遍安全性差,存在弱密码、未加密通信、无法更新等问题零信任架构的核心要素:海量接入:数量庞大的设备增加攻击面,难以全面管控•持续验证:每次访问请求都验证身份和设备状态隐私风险:摄像头、传感器收集大量敏感数据•最小权限:动态授予完成任务所需的最小权限应对策略:设备准入控制、网络隔离、加密通信、定期固件更新、异常监测建立物联网安全管理•微隔离:细粒度网络分段,限制横向移动平台,实现统一监控和管理•设备信任:检查设备安全状态和合规性适合校园复杂多变的网络环境,特别是BYOD自带设备场景共筑安全校园网络环境网络安全人人有责网络安全不仅是技术部门的工作更需要全校师生的共同参与每个人都是网络,安全防线的一部分从使用强密码、警惕钓鱼邮件、及时更新系统到发现可疑活,,动及时报告点滴行动汇聚成坚固的安全屏障,持续学习与技术创新网络安全是一场永无止境的攻防对抗威胁不断演进技术持续发展保持学习热,,情关注安全动态掌握新技术新工具培养创新思维和实战能力才能在未来的网,,,,络空间中立于不败之地让我们共同努力建设安全、可信、高效的数字化校园,!课程总结本课程系统介绍了网络安全的基本概念、技术原理、管理方法和发:展趋势从理论到实践从技术到法律从现在到未来全方位构建了校园网络,,,安全知识体系希望同学们学以致用成为网络安全的守护者和推动者,。
个人认证
优秀文档
获得点赞 0