还剩28页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
信息安全导论第一章信息安全基础与威胁信息化发展与安全挑战当今世界正处于信息化高速发展的时代,中国网络强国战略的实施推动了互联网、大数据、云计10亿+算、人工智能等技术的深度融合与广泛应用数字经济蓬勃发展,智慧城市建设方兴未艾,万物互联的时代已经到来全球网民数量然而,信息化发展也带来了前所未有的安全挑战数据泄露事件频发,网络攻击手段日益复杂多样,关键信息基础设施面临严重威胁从个人隐私到企业机密,从金融系统到国家安全,信息安全威胁无处互联网深度渗透不在,已成为数字时代最紧迫的课题之一65%数字经济占比经济数字化转型300%攻击增长率什么是信息安全信息安全是指保护信息及信息系统免受未经授权的访问、使用、披露、破坏、修改或销毁,以确保信息的机密性、完整性和可用性现代信息安全体系建立在五大基本属性之上:机密性完整性可用性确保信息只能被授权主体访问,防止未经授权的信保证信息在存储、传输和处理过程中不被非法修确保授权用户在需要时能够及时可靠地访问信息息泄露改或破坏和资源可控性不可否认性对信息的传播及内容具有控制能力确保行为主体无法否认已完成的操作和承诺信息安全发展历程安全威胁与攻击类型被动攻击主动攻击被动攻击是指攻击者在不改变系统状态的情况下获取信息的行为具有隐主动攻击涉及对数据流的修改或创建虚假数据流对系统造成直接威胁,,:蔽性强、难以检测的特点:中断攻击破坏系统资源使其不可用如拒绝服务攻击:,消息内容泄露窃听敏感通信内容如电子邮件、文件传输等:,篡改攻击非法修改数据或程序破坏信息完整性:,流量分析通过分析通信模式、频率、时长推断有价值的信息:伪造攻击向系统中插入伪造对象如假冒身份、注入恶意代码:,密码分析通过分析密文试图破解加密算法:重放攻击截获合法信息后重新发送以达到欺骗目的:经典案例:棱镜门事件信息安全威胁示意图现代信息安全面临多层次、多维度的威胁从物理层的硬件攻击到应用层的社会工程学攻击者利用系统各个层面的漏洞实施渗透有效的防御体系需要,,建立纵深防御机制在每个层次部署相应的安全措施形成完整的防护壁垒,,010203物理层威胁网络层威胁系统层威胁硬件窃取、物理破坏流量劫持、攻击漏洞利用、权限提升DDoS0405应用层威胁人员层威胁恶意代码、数据泄露社会工程、内部威胁安全体系结构与模型ISO/OSI安全体系结构国际标准化组织ISO提出的开放系统互连OSI安全体系结构为网络安全提供了系统化的框架,定义了五类核心安全服务和八种安全机制:核心安全服务安全机制
1.认证服务:验证通信实体身份•加密机制
2.访问控制服务:防止未授权使用资源•数字签名机制
3.数据机密性服务:保护数据免受泄露•访问控制机制
4.数据完整性服务:防止数据被篡改•数据完整性机制
5.不可否认性服务:防止否认已发生的行为•认证交换机制•流量填充机制•路由控制机制•公证机制PPDR模型:动态安全防护体系PPDR模型是一种基于时间的动态安全模型,强调安全是一个持续的过程,包括策略Policy、防护Protection、检测Detection、响应Response四个关键阶段该模型通过建立安全策略、部署防护措施、实时检测威胁、快速响应处置的循环机制,实现对安全威胁的主动防御和及时应对国际信息安全标准123TCSEC可信计算机系统评估准则通用准则CC ISO/IEC27000系列由美国国防部于1985年发布,也称为橙皮书ISO/IEC15408信息技术安全评估通用准则,国际信息安全管理体系标准族,核心是,是最早的计算机安全评估标准将系统安全整合了TCSEC、ITSEC等标准,成为国际公认ISO/IEC27001信息安全管理体系要求该分为D、C、B、A四个等级,从最低的D级最的IT产品安全评估标准采用保护轮廓PP系列标准采用PDCA计划-执行-检查-改进小保护到最高的A级验证保护,为计算机系和安全目标ST的评估方法,提供了更灵活的循环模型,为组织建立、实施、维护和持续改统安全性评估提供了基准框架安全评估框架进信息安全管理体系提供了系统方法这些国际标准在全球范围内广泛应用,为政府机构、金融机构、企业组织提供了可操作的安全管理和技术实施指南,推动了信息安全从技术层面向管理层面的系统化发展我国网络安全等级保护制度等级保护
2.0核心要求网络安全等级保护制度是我国网络安全的基本国策和基本制度2019年发布的等级保护
2.0标准体系,在
1.0基础上进行了全面升级,将云计算、移动互联、物联网、工业控制系统等新技术新应用纳入保护范围5级等级保护将信息系统划分为五个安全保护等级:第一级:自主保护级第二级:指导保护级第三级:监督保护级第四级:强制保护级保护等级体系第五级:专控保护级不同等级对应不同的安全要求和保护措施,第三级及以上系统需要进行强制性检测评估10大安全控制维度300+安全控制项小结与思考信息安全是国家安全的重要组成体系化防御与法规保障缺一不可在信息化时代网络空间已成为继陆、海、空、天之后的第五疆域信有效的信息安全保障需要技术、管理、法律的有机结合既要建立纵,息安全关系国家政治安全、经济安全、社会安全和国防安全是总体国深防御的技术体系也要完善安全管理制度更要健全网络安全法律法,,,家安全观的重要内容规形成多维度、全方位的安全保障体系,没有网络安全就没有国家安全没有信息化就没有现代化,习近平——思考题如何理解信息安全的五大基本属性之间的关系
1.被动攻击和主动攻击在防御策略上有何不同
2.等级保护相比有哪些重要变化
3.
2.
01.0第二章网络攻击与防御技术深入剖析攻击手段掌握防御技术精髓,网络攻击概述与社会工程学网络攻击是指利用网络系统、协议或应用程序的漏洞对目标系统进行非法访问、破坏或窃取信息的行为攻击手段可分为技术型攻击和非技术型攻击,,其中社会工程学攻击是最具欺骗性和危害性的非技术型攻击方式社会工程学攻击手段钓鱼攻击假冒身份心理操控通过伪造可信网站、电子邮件诱骗用户提供敏感攻击者冒充权威人士、技术支持人员或熟人利利用人性弱点如恐惧、贪婪、好奇心等制造紧,,信息如账号密码、银行卡号等攻击者精心设用受害者的信任获取机密信息或诱导其执行危险迫感或诱惑使受害者在未充分思考的情况下做,,计钓鱼页面高度模仿正规网站降低用户警惕操作如安装恶意软件、转账汇款等出错误决策泄露敏感信息或执行危险操作,,,,性防御策略有效防御社会工程学攻击需要技术手段与安全意识培训相结合技术层面应部署邮件过滤、网页信誉评估、多因素认证等防护措施;管理层面应定期开展安全意识培训,提高员工识别和应对社会工程学攻击的能力,建立信息安全报告机制扫描器与嗅探器扫描器技术嗅探器技术扫描器是自动检测远程或本地主机安全漏洞的嗅探器是捕获网络数据包并分析其内容的工工具,是攻击者信息收集的重要手段,也是安全具,可监听局域网内的通信流量,窃取敏感信息管理员进行漏洞评估的必备工具如密码、会话令牌等扫描器分类工作机制端口扫描器:探测目标系统开放的网络端口嗅探器将网卡设置为混杂模式,接收所有经过的数据包,而不仅是发送给本机的数据包在漏洞扫描器:识别系统和应用程序的安全漏洞交换网络环境中,攻击者常使用ARP欺骗、MAC洪泛等技术突破交换机限制网络扫描器:发现网络拓扑和设备信息防御方法扫描技术原理
1.使用加密协议HTTPS、SSH等保护敏感数据传输常见技术包括TCP连接扫描、SYN半开扫描、FIN扫描、NULL扫描等攻击者通过分析目标
2.部署入侵检测系统监控异常流量系统对不同扫描请求的响应,推断端口状态、
3.实施网络分段和访问控制操作系统类型、运行服务等信息
4.定期检查网卡工作模式,发现异常及时处理口令攻击与安全口令密码是最常用的身份认证机制,但也是最易受攻击的安全薄弱环节口令攻击是指攻击者通过各种手段获取或破解用户口令,从而非法访问系统或资源字典攻击暴力破解使用包含常用口令的字典文件逐一尝试登录,利用用户倾向使用简单、易记口令的弱点遍历所有可能的口令组合,虽然理论上能破解任何口令,但对复杂口令耗时极长彩虹表攻击键盘记录使用预先计算的哈希值对照表快速破解口令哈希,大幅提高破解效率通过恶意软件或硬件记录用户键盘输入,直接窃取口令强口令策略与多因素认证建立强口令策略是防御口令攻击的基础措施:•要求口令长度至少8位,建议12位以上•混合使用大小写字母、数字和特殊字符•避免使用字典词汇、个人信息、重复字符•定期更换口令,禁止重用旧口令•限制登录尝试次数,设置账户锁定机制然而,单纯依赖口令已无法满足安全需求多因素认证MFA结合你知道的口令、你拥有的令牌、你是谁生物特征等多种认证因素,即使口令泄露也能有效阻止非法访问,是当前身份认证的最佳实践漏洞利用与缓冲区溢出软件漏洞是程序设计或实现中的缺陷,攻击者利用这些漏洞可以突破安全防护,执行恶意代码或获取非法权限缓冲区溢出是最经典和危害最大的漏洞类型之一缓冲区溢出漏洞原理缓冲区溢出发生在程序向缓冲区写入超过其容量的数据时,多余数据会覆盖相邻内存区域攻击者精心构造输入数据,覆盖关键内存区域如返回地址,使程序执行流程跳转到攻击者指定的恶意代码,从而获取系统控制权典型攻击流程经典实例:Code Red蠕虫
1.识别存在缓冲区溢出漏洞的程序2001年,Code Red蠕虫利用微软IIS服务器的缓冲区溢出漏洞,在短短几天内感染了数十万台服务器该蠕虫展示了缓冲区溢
2.分析程序内存布局和漏洞触发条件出漏洞的巨大破坏力,促使软件行业更加重视安全编码实践
3.构造恶意输入数据shellcode
4.触发漏洞,覆盖返回地址
5.执行恶意代码,获取系统权限防护措施安全编码栈保护机制使用安全的库函数如strncpy代替strcpy,进行边界检查,避免不安全的函数编译器添加canary值检测栈溢出,如GCC的Stack ProtectorASLR地址随机化DEP数据执行保护随机化程序内存布局,增加攻击者预测内存地址的难度标记内存区域为不可执行,防止shellcode执行拒绝服务攻击DoS/DDoS拒绝服务攻击是指攻击者通过各种手段消耗目标系统资源或网络带宽使合法用户无法正常访问服务分布式拒绝服务攻击利用大量被控制的主,DDoS机同时发起攻击破坏力更强防御更困难,,带宽消耗型资源消耗型应用层攻击通过发送大量数据包占满目标网络带宽如消耗服务器、内存等资源如洪泛攻针对服务器等应用层服务如慢速,CPU,SYN Web,HTTP洪泛、洪泛、放大攻击击利用三次握手占用连接资源攻击、攻击模拟正常请求难以识别UDP ICMPDNS TCPCC,防御技术体系流量清洗技术行为分析技术在流量进入目标网络前通过专业清洗设备或服务识别并过滤攻击流量只建立正常流量基线通过机器学习等技术实时分析流量特征识别异常模,,,,允许正常流量通过清洗中心通常具备海量带宽和强大的处理能力可抵式结合信誉库、访问频率限制、验证码挑战等手段区分正常用户和,IP,御大规模攻击攻击流量DDoS此外还应采取网络架构优化如分发、增加带宽冗余、部署抗专用设备等综合措施构建多层防御体系,CDNDDoSAPT攻击简介与防御高级持续性威胁Advanced PersistentThreat,APT是指有组织、有目的、针对特定目标的长期持续性网络攻击APT攻击通常由国家背景的黑客组织或专业犯罪团伙发起,具有隐蔽性强、持续时间长、技术复杂度高的特点APT攻击流程1目标侦察长期收集目标组织的信息,包括网络架构、人员结构、业务系统等2初始入侵通过钓鱼邮件、水坑攻击、供应链攻击等手段获得初始立足点3建立据点植入后门程序,建立持久化控制通道,确保随时可以访问4横向移动在内网中扩大控制范围,窃取更多凭证,渗透到核心系统5完成目标窃取敏感数据、破坏系统、建立长期监控等,完成攻击目标多层次防御策略威胁情报应用应对APT攻击需要建立纵深防御体系:威胁情报是了解APT攻击组织、手法、工具的重要信息源通过订阅威胁情报服务、参与情报共享社区、建立威胁情报平台,可以提前获知最新攻击动向,提升检测和响应能力入口防御:邮件网关、Web过滤、应用白名单内网监控:流量分析、异常检测、行为审计终端防护:EDR端点检测响应、沙箱分析数据保护:加密存储、数据防泄漏DLP应急响应:建立快速响应机制和溯源能力网络攻击示意图:多阶段攻击链条现代网络攻击遵循系统化的攻击链条从侦察、武器化、投递、利用、安装、命令控制到目标达成每个阶段都有特定的技术和工具Cyber KillChain,,理解攻击链条有助于在不同阶段部署相应的检测和防御措施及早发现和阻断攻击,010203侦察阶段武器化投递阶段信息收集、漏洞扫描制作利用载荷、构建攻击工具钓鱼邮件、恶意链接传播040506漏洞利用安装后门命令控制触发漏洞、执行恶意代码建立持久化控制机制远程操控、窃取数据07目标达成完成攻击意图、清除痕迹防御方应在每个环节设置检测点构建检测阻断溯源的完整防御链最大限度减少攻击成功概率和影响范围,--,第三章恶意代码及身份认证技术识别恶意威胁构建可信身份体系,恶意代码分类与防范恶意代码Malware是指在未经授权的情况下,在计算机系统中安装、执行或传播的具有恶意目的的程序代码随着技术发展,恶意代码种类日益繁多,危害不断升级蠕虫病毒木马程序僵尸网络具有自我复制和传播能力的恶意程序,通过网络自动扩散,伪装成正常程序诱骗用户安装,实际在后台执行恶意操作,大量被恶意软件感染并被集中控制的计算机网络攻击无需用户干预著名的如WannaCry勒索蠕虫利用永恒如窃取信息、远程控制等木马通常不会自我复制,但危者通过控制端CC服务器统一指挥僵尸主机发起DDoS之蓝漏洞在全球范围内快速传播,造成巨大损失害性极大,是黑客常用的攻击工具攻击、发送垃圾邮件、挖矿等活动恶意代码分析技术静态分析动态分析在不执行代码的情况下分析恶意软件,包括:在隔离环境沙箱中实际运行恶意软件,监控其行为:•文件属性分析哈希值、大小、编译时间•系统调用和API监控•字符串提取URL、IP地址、文件路径•文件系统和注册表变化•反汇编和反编译分析代码逻辑•网络通信行为•特征码匹配识别已知恶意代码•进程和服务创建静态分析安全但可能受代码混淆和加密影响动态分析能够观察真实行为,但可能触发恶意代码的反分析机制综合使用静态和动态分析技术,结合威胁情报和机器学习,可以更准确地识别和应对未知恶意代码威胁身份认证技术概述身份认证是确认用户身份真实性的过程,是信息系统安全的第一道防线有效的身份认证能够防止未授权访问,保护系统和数据安全认证概念与分类认证通常基于三类要素:你知道的你拥有的你是谁口令、PIN码、密保问题答案等用户记忆的信息智能卡、USB令牌、手机等用户持有的物理设备指纹、虹膜、面部等用户独特的生物特征常见认证方式对比口令认证智能卡认证生物特征认证优点:简单易用、成本低、易于实现优点:安全性较高、可存储证书和密钥、难以复制优点:唯一性强、难以伪造、用户体验好缺点:易被破解、用户倾向使用弱口令、容易遗忘缺点:需要专用读卡器、成本较高、可能丢失或被盗缺点:成本高、可能误识、生物特征泄露无法更换适用场景:普通应用系统、低敏感度服务适用场景:企业员工认证、银行系统适用场景:高安全场所、移动设备解锁认证协议与数字证书Kerberos认证协议Kerberos是一种基于票据Ticket的网络认证协议,广泛应用于企业内网环境其核心思想是通过可信的第三方认证服务器KDC为客户端和服务器提供相互认证,避免在网络中传输口令明文获取票据授权票据用户登录AS验证身份后返回TGTTicket GrantingTicket客户端向认证服务器AS发送认证请求访问服务请求服务票据客户端使用服务票据访问目标服务器客户端使用TGT向票据授权服务器TGS请求服务票据X.509数字证书与PKIX.509是国际标准的数字证书格式,用于在公钥基础设施PKI中绑定实体身份和公钥数字证书由权威的证书颁发机构CA签PKI体系组成发,包含证书持有者信息、公钥、有效期、CA签名等内容证书颁发机构CA:签发和管理数字证书注册机构RA:受理证书申请,验证用户身份证书库:存储已颁发的证书证书撤销列表CRL:公布已撤销的证书密钥管理系统:安全生成、存储和管理密钥PKI广泛应用于电子商务、电子政务、VPN等领域,提供加密、签名、身份认证等安全服务其他认证技术单点登录SSO与统一身份认证单点登录允许用户通过一次认证访问多个相关但独立的系统,无需重复登录这大大提升了用户体验,同时便于集中管理和审计常见的SSO协议包括SAML、OAuth、OpenID Connect等用户体验安全管理一次登录,处处通行,减少密码管理负担集中的认证策略和访问控制,统一的安全审计系统集成成本降低简化新应用集成,统一身份数据源减少密码重置请求,降低IT支持成本拨号认证协议早期的远程访问主要通过拨号方式,相应发展了一系列认证协议:PAP PasswordAuthentication ProtocolCHAP ChallengeHandshake AuthenticationProtocol最简单的认证协议,以明文方式传输用户名和密码由于安全性极差,现已基本淘汰,仅在一些遗留系统中使用使用挑战-响应机制,通过哈希函数避免传输明文密码服务器发送随机挑战值,客户端用密码和挑战值计算响应,提供了较好的安全性小结身份认证是信息安全的第一道防线,没有可靠的身份认证,其他安全措施都将失去意义恶意代码防范要点•部署多层次防病毒系统,及时更新病毒库•开展安全意识教育,提高用户警惕性•建立恶意代码应急响应机制•使用沙箱技术隔离和分析可疑文件身份认证强化策略•采用多因素认证提升安全强度•建立统一身份认证平台,实现集中管理•定期审计认证日志,及时发现异常•根据业务敏感度选择合适的认证技术恶意代码和身份认证是信息安全中相互关联的两个重要方面结合强大的恶意代码防护能力和可靠的身份认证机制,可以有效降低系统被入侵和数据被窃取的风险,为业务安全运行提供坚实保障第四章操作系统安全与网络防御技术筑牢系统基石构建网络防线,操作系统安全特性操作系统是计算机系统的核心,其安全性直接影响整个系统的安全不同操作系统具有各自的安全模型和机制Windows与Linux安全模型对比Windows安全模型Linux安全模型访问控制:基于访问控制列表ACL的自主访问控制DAC访问控制:基于用户/组/其他的权限模型,可扩展强制访问控制MAC用户管理:本地用户和域用户,通过Active Directory集中管理用户管理:root超级用户和普通用户分离,sudo机制限制权限特权管理:用户账户控制UAC机制,分离管理员权限特权管理:最小权限原则,capabilities细粒度权限控制安全策略:组策略Group Policy统一配置安全设置安全增强:SELinux、AppArmor等强制访问控制框架审计功能:Windows事件日志记录系统活动审计功能:syslog系统日志,auditd审计框架核心安全机制用户登录认证资源访问控制安全审计机制通过用户名密码、生物特征等方式验证用户身份,建基于用户身份和权限决定对文件、目录、设备等资详细记录系统事件和用户操作,为安全事件调查提供立安全会话强化措施包括账户锁定策略、登录失源的访问应遵循最小权限原则,定期审查权限分证据审计内容应包括登录活动、权限变更、敏感败告警、异地登录检测等配,及时回收不必要的权限操作等,并定期分析审计日志发现异常网络边界防御技术网络边界是内部网络与外部网络的交界处,是防御外部威胁的第一道防线防火墙和VPN是边界防御的两大核心技术防火墙技术防火墙是位于网络边界的安全设备,根据预定义的安全策略控制进出网络的流量包过滤防火墙应用层防火墙工作在网络层,基于IP地址、端口号、协议类型等进行过滤,速度快但功能有限深度检测应用层协议,可识别具体应用并实施细粒度控制1234状态检测防火墙下一代防火墙维护连接状态表,跟踪会话状态,提供更智能的访问控制整合IPS、应用识别、用户识别等功能,提供全面防护虚拟专用网VPNVPN通过在公共网络上建立加密隧道,为远程用户或分支机构提供安全的网络连接,就像直接连接到内部网络一样VPN关键技术隧道技术:PPTP、L2TP、IPSec、SSL/TLS加密算法:AES、3DES保护数据机密性身份认证:证书、预共享密钥、双因素认证密钥管理:IKE协议自动协商和更新密钥入侵检测与防御系统入侵检测系统IDS和入侵防御系统IPS是主动防御的重要手段,能够实时监控网络流量和系统活动,发现并阻止攻击行为入侵检测系统分类与部署基于网络的IDS NIDS监控网络流量,通过分析数据包发现攻击部署在网络关键节点,通过镜像端口或分流器获取流量副本优点是不影响网络性能,缺点是无法检测加密流量基于主机的IDS HIDS监控单个主机的系统调用、日志文件、文件完整性等能够检测内部威胁和针对特定主机的攻击,但需要在每台主机上安装代理,管理成本较高Snort入侵检测系统Snort是最著名的开源NIDS,采用基于规则的检测方法其架构包括:Snort规则示例数据包捕获:从网卡获取数据包alert tcpany any-
192.
168.
1.0/2480msg:可能的Web攻击;content:/etc/passwd;sid:1000001;rev:1;解码器:解析各层协议头部预处理器:重组数据流、检测异常检测引擎:匹配规则库发现攻击日志和告警:记录并通知安全事件该规则检测访问内网Web服务器时URL中包含/etc/passwd的请求,这可能是路径遍历攻击Snort拥有庞大的规则库,并可自定义规则应对特定威胁入侵防御系统IPSIPS是IDS的升级版,不仅能够检测攻击,还能够主动阻断攻击流量IPS通常串联部署在网络路径上,实时分析所有经过的流量当检测到攻击时,可以丢弃恶意数据包、阻断连接、调整防火墙规则等,实现自动化响应IPS需要精细调优规则以平衡安全性和可用性,避免误报导致正常业务中断网络安全协议网络协议的安全性直接影响数据传输的安全协议族在设计时未充分考虑安全问题因此发展了一系列安全增强协议TCP/IP,TCP/IP安全性分析协议存在多个安全缺陷地址可伪造、会话可劫持、易受攻击、明文传输数据等这些缺陷被攻击者广泛利用实施欺骗、会话劫TCP/IP:IP TCPDNS,IP持、欺骗、流量窃听等攻击DNS123IPSec协议TLS/SSL协议SSH协议工作在网络层为数据包提供加密和认证工作在传输层和应用层之间为连接提安全外壳协议为远程登录和文件传输提供,IP,TCP,保护确保端到端通信安全包括供加密、认证和完整性保护就是加密保护替代了不安全的和,IPSec HTTPS,Telnet FTP认证头和封装安全载荷两个核心是安全通信的基础使用公钥认证避免密码在网络中传输AHESPHTTP overTLS,Web SSH,协议广泛应用于构建是最新版本提供了更强的安全性和是系统管理员远程管理的首选工具,VPN TLS
1.3,性能这些安全协议通过加密技术保护数据机密性通过消息认证码确保完整性通过数字证书实现身份认证为不安全的网络环境提供了可信的通信通道在实,,,际应用中应根据具体场景选择合适的安全协议并正确配置参数以发挥最大防护效果,,结语:信息安全的未来与责任动态演进的挑战每个人都是守护者信息安全是一个动态演进的领域随着云计算、物信息安全不仅是技术人员的责任,每个网络用户都是联网、人工智能、5G等新技术的发展,安全威胁也信息安全的参与者和守护者从设置强密码、警惕在不断变化升级从传统的病毒木马到复杂的APT钓鱼邮件,到保护个人隐私、维护网络秩序,我们的攻击,从单点突破到供应链攻击,攻击手段日益隐蔽每一个安全行为都在为构建安全可信的网络空间贡和专业化献力量同时,国家间的网络空间博弈愈演愈烈,网络战、网让我们共同努力,提升安全意识,掌握安全技能,遵守络恐怖主义等威胁上升到国家安全层面面对这些安全规范,筑牢数字时代的安全防线,守护我们共同挑战,我们需要保持警惕,持续学习新知识新技术,及的网络家园!时更新防护手段3大7x24100%核心防护维度持续监控守护全员参与责任技术·管理·法律全天候安全运营人人都是安全员安全金句安全是一场没有终点的马拉松,只有不断奔跑,才能保持领先。
个人认证
优秀文档
获得点赞 0