还剩28页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
信息系统安全全套课件第一章信息系统安全概述:信息系统安全定义信息安全三大目标信息系统安全是指保护信息系统及其保密性Confidentiality:确保信息仅数据免受未经授权的访问、使用、披被授权用户访问露、破坏、修改或销毁的能力它涵完整性Integrity:保证数据准确性和盖技术、管理和物理等多个维度,是现完整性代组织运营的基石可用性Availability:确保授权用户能及时访问信息当前安全挑战信息安全发展历程与技术体系安全演进之路信息安全经历了从物理安全、通信安全到网络安全、信息安全,再到当前网络空间安全的发展历程每个阶段都反映了技术进步和威胁演变的特征20世纪70年代聚焦物理安全和访问控制,80-90年代关注密码学和网络安全协议,21世纪后进入综合安全防护时代,强调纵深防御和主动防御策略第二章密码学基础与应用:密码学是信息安全的核心基础,为数据保密性、完整性和认证提供数学保障从古典密码到现代密码体制,密码技术始终是对抗信息窃取和篡改的关键武器加密与解密1使用特定算法和密钥将明文转换为密文的过程,以及逆向恢复明文的技术密钥是控制加解密过程的关键参数对称密码体制2加密和解密使用相同密钥的密码系统优点是速度快、效率高,适合大数据加密;缺点是密钥分发和管理困难公钥密码体制3使用公钥加密、私钥解密的非对称密码系统解决了密钥分发难题,支持数字签名,但计算复杂度较高数字签名与MAC4数字签名提供身份认证和不可否认性,消息认证码确保数据完整性和真实性,两者共同构建信任基础密码学经典算法介绍与算法DES AESDES数据加密标准采用56位密钥,已被认为不够安全AES高级加密标准支持128/192/256位密钥,是当前最广泛使用的对称加密算法,具有高安全性和高效率特点与算法RSA ECCRSA基于大数分解难题,是应用最广的公钥算法ECC椭圆曲线密码使用更短密钥达到相同安全强度,在移动设备和IoT领域优势明显,代表公钥密码发展方向哈希函数系列SHASHA安全哈希算法将任意长度数据映射为固定长度摘要SHA-256和SHA-3广泛用于数字签名、完整性校验和区块链等场景,具有单向性和抗碰撞特性第三章身份认证技术:身份认证的核心价值身份认证是信息系统安全的第一道防线,用于验证用户身份的真实性它确保只有合法用户才能访问系统资源,是访问控制的前提和基础认证方式从单一的静态密码演进到多因素认证,安全性和用户体验不断提升现代身份认证技术融合了生物特征、行为分析等先进手段传统密码认证生物特征认证多因素认证用户名+密码是最基础的认证方式,简单易用但存在弱密指纹、面部、虹膜、声纹等生物特征具有唯一性和难伪结合你知道的、你拥有的、你是谁三类要素,大幅提升码、密码泄露等风险,需要强密码策略和定期更新机制造性,提供更高安全性和便捷性,是未来认证主流方向安全性典型实现包括密码+短信验证码+生物特征认证技术案例分析认证技术动态口令与验证码USB Key基于硬件的双因素认证方案,将数字证动态口令OTP每次使用后失效,有效书和私钥存储在USB设备中用户需防止密码泄露短信验证码利用手机要同时拥有USB Key和PIN码才能完号绑定实现双因素认证,虽存在劫持风成认证,广泛应用于网银、电子政务等险,但仍是当前主流的辅助认证手段高安全场景现代认证发展趋势零信任架构、无密码认证、持续认证成为新趋势基于风险的自适应认证根据用户行为和环境动态调整安全级别,平衡安全与体验的关系第四章访问控制机制:访问控制是实施安全策略的核心机制,规定谁可以在何时何地访问哪些资源,以及可以执行何种操作它是保护系统资源免受未授权访问的关键技术强制访问控制MAC系统强制执行预定义安全策略,用户无法更改适用于军事和政府高安全等级系统自主访问控制DAC资源所有者自主决定访问权限,灵活但安全性较弱常见于Windows等操作系统基于角色访问控制RBAC通过角色关联用户和权限,简化大规模系统权限管理是当前企业应用最广泛的访问控制模型访问控制实践与管理用户账户管理原则最小权限原则权限分离与审批•建立规范的账户申请、审批、开通流程用户仅被授予完成工作所需的最小权限集合,降关键操作需要多人参与或审批,防止单点失控•定期审计账户状态,及时清理离职人员账户低权限滥用和内部威胁风险定期评审权限分例如财务支付需要申请、审批、执行三权分立,配,确保权限与岗位职责匹配,避免权限累积现系统管理员和安全审计员职责分离•实施账户锁定策略,防止暴力破解象•禁止账户共享,确保责任可追溯应用案例某金融企业实施RBAC模型,定义了柜员、主管、风控等20多个角色,通过角色组合实现精细化权限管理,大幅降低运维复杂度第五章物理安全技术:物理安全是信息系统安全的基础层面,保护硬件设备、存储介质和运行环境免受物理威胁再强的网络安全措施,也无法抵御物理层面的直接破坏和窃取设备安全防护环境安全保障介质与备份管理服务器、存储设备、网络设备需要放置在专用机机房需要恒温恒湿空调、UPS不间断电源、消防重要数据备份介质应异地存放,报废介质需彻底房,实施门禁控制、视频监控、防盗报警等措系统、防雷接地、防水防潮等设施环境监控系销毁移动存储设备使用需登记审批,防止数据施移动设备应加密存储并采取防丢失措施统实时监测温度、湿度、烟雾等参数通过物理介质泄露第六章操作系统安全机制:操作系统安全核心:操作系统是应用程序与硬件之间的桥梁,掌控着系统所有资源的访问操作系统的安全机制直接决定了整个信息系统的安全基线现代操作系统内置了身份认证、访问控制、安全审计、加密存储等多层安全机制,形成纵深防御体系安全特性安全机制共性安全要素Windows Linux用户账户控制UAC、BitLocker加密、基于用户和组的权限管理、SELinux强制访身份认证、文件权限控制、进程隔离、内存保Windows Defender、组策略、审计日志问控制、iptables防火墙、系统日志护、审计日志、安全更新机制安全配置和及等Active Directory提供集中化身份和权syslog、文件系统加密等开源特性便于安时打补丁是关键限管理全审计操作系统安全实践1用户权限管理2安全补丁与漏洞修复3日志审计与异常检测禁用不必要的默认账户,特别是Guest账建立补丁管理流程,及时安装操作系统和启用详细的安全审计日志,记录登录、权户管理员账户仅用于系统维护,日常工应用程序安全更新关注厂商安全公告,限变更、文件访问等关键操作集中收作使用普通账户实施强密码策略,定期评估漏洞风险,制定补丁测试和部署计集和分析日志,建立基线行为模型,及时发更换密码,启用账户锁定机制防止暴力破划对于无法打补丁的系统实施其他补现异常活动日志保存时间应满足合规解偿控制措施要求第七章网络安全技术:网络是信息系统的神经中枢,也是攻击者的主要入侵路径网络安全技术通过边界防护、流量监控、入侵检测等手段,构建多层次的网络防御体系网络安全威胁DDoS攻击、中间人攻击、端口扫描、SQL注入、钓鱼攻击、恶意软件传播、数据窃取等威胁持续演进防火墙技术包过滤、状态检测、应用层代理等防火墙技术在网络边界实施访问控制,阻断未授权流量下一代防火墙集成IPS、应用识别等功能与系统IDS IPS入侵检测系统IDS监控网络流量,识别攻击行为并告警入侵防御系统IPS在检测基础上主动阻断攻击,实现实时防护网络安全协议与加密SSL/TLS协议传输层安全协议为HTTP、FTP等应用层协议提供加密传输通道通过数字证书验证服务器身份,使用对称加密保护数据传输,防止窃听和篡改HTTPS已成为Web安全标配VPN安全通信虚拟专用网络通过公网建立加密隧道,实现远程安全接入IPSec VPN工作在网络层,SSL VPN工作在应用层VPN技术保障远程办公和分支机构互联的安全性常见网络攻击与防御DDoS攻击中间人攻击端口扫描分布式拒绝服务攻击通过大攻击者截获通信内容防御攻击者探测开放端口应关闭量请求耗尽目标资源防御依赖加密协议、数字证书验不必要服务,使用防火墙过滤,措施包括流量清洗、CDN加证、安全DNS等技术部署IDS监控扫描行为速、带宽扩容等第八章数据库安全技术:数据库是企业核心数据的集中存储地,包含客户信息、财务数据、商业机密等敏感资产数据库安全技术通过访问控制、加密、审计等手段保护数据机密性和完整性1数据库安全威胁SQL注入、权限滥用、数据泄露、备份丢失、配置错误等威胁层出不穷内部人员滥用权限和外部攻击者入侵是主要风险源2访问控制机制实施最小权限原则,按需授予数据库权限使用视图、存储过程限制直接表访问敏感数据实施行级和列级访问控制3审计与监控启用数据库审计功能,记录DDL、DML、登录等操作部署数据库审计系统,实时监控异常查询、批量下载等高风险行为4加密与备份敏感字段加密存储,传输过程使用SSL加密定期备份并验证备份可用性,备份数据加密存储并异地保存数据库安全案例注入攻击SQLSQL注入是Web应用最常见的安全漏洞之一攻击者通过在输入中插入恶意SQL代码,绕过应用层验证,直接操纵数据库攻击示例:在登录框输入OR1=1,可能绕过身份验证防范措施输入验证与过滤:严格验证用户输入,过滤特殊字符如单引号、分号等采用白名单机制,只允许预期格式的输入使用参数化查询:预编译SQL语句,将用户输入作为参数传递,避免SQL拼接所有主流开发框架都支持参数化查询最小权限原则:应用程序连接数据库使用专用账户,仅授予必要的增删改查Web应用防火墙:部署WAF检测和阻断SQL注入攻击定期进行安全扫权限,禁止DROP、CREATE等高危操作权限描和渗透测试,及时发现并修复漏洞第九章恶意代码检测与防范:恶意代码是信息系统面临的主要威胁之一,包括病毒、木马、蠕虫、勒索软件等多种形式它们通过破坏数据、窃取信息、控制系统等方式给用户造成严重损失计算机病毒具有自我复制能力的恶意程序,通过感染文件或系统进行传播病毒可以破坏数据、占用资源、窃取信息早期病毒主要通过软盘传播,现在主要通过网络和移动存储设备木马程序伪装成正常程序的恶意软件,为攻击者开启后门,窃取密码、银行账号等敏感信息木马不会自我复制,依赖社会工程学诱骗用户安装远程控制木马可以完全控制受害者电脑蠕虫病毒利用网络和系统漏洞自动传播的恶意代码,无需用户干预即可感染大量主机蠕虫传播速度快、破坏力强,常导致网络拥塞和系统瘫痪勒索软件是近年来最猖獗的蠕虫变种手机病毒与移动安全移动威胁形势随着智能手机普及,手机病毒成为新的安全威胁手机病毒通过短信、应用市场、恶意网站等途径传播,窃取联系人、短信、位置等隐私信息典型威胁包括恶意扣费、隐私窃取、勒索加密、远程控制等Android系统由于开放性面临更多威胁,iOS系统虽较封闭但并非绝对安全12仅从官方应用商店下载及时更新系统和应用避免安装未知来源应用,关注应用权限请求安装安全补丁,修复已知漏洞34安装移动安全软件谨慎点击链接和文件实时防护、病毒查杀、隐私保护识别钓鱼短信和恶意网站案例回顾:熊猫烧香病毒2006-2007年爆发的熊猫烧香是中国影响最大的计算机病毒之一该病毒感染可执行文件,图标变为熊猫举香图案,大量破坏系统文件和数据病毒作者后被抓获判刑,该事件极大推动了中国网络安全意识的提升和反病毒产业的发展第十章应用系统安全漏洞及防范:Web应用是企业对外服务的主要窗口,也是攻击者的重点目标应用层漏洞种类繁多、危害严重,OWASP Top10列出了最关键的Web安全风险,是开发和运维人员必须关注的安全基线跨站脚本攻击跨站请求伪造反序列化漏洞XSS CSRF攻击者在网页中注入恶意脚本,当其他用户访攻击者诱使已登录用户访问恶意页面,该页面应用反序列化不可信数据时可能导致远程代问时执行可窃取Cookie、会话令牌,劫持向目标网站发送伪造请求可能导致资金转码执行Java、PHP、Python等语言都存用户会话分为存储型、反射型、DOM型账、密码修改等危险操作防御措施包括验在此类漏洞应避免反序列化不可信数据,使XSS防御需对输出进行HTML编码,使用证Referer、使用CSRF Token、二次验证用安全的数据格式如JSON,对序列化数据进CSP内容安全策略等行签名验证安全防护技术WebWeb应用防火墙WAF部署在Web服务器前端,检测和过滤HTTP/HTTPS流量中的攻击请求基于规则引擎识别SQL注入、XSS、文件包含等攻击特征现代WAF融合机器学习技术,能够识别未知攻击和零日漏洞云WAF服务提供弹性防护能力,有效应对DDoS攻击需求分析1明确安全需求,识别威胁模型2设计阶段安全架构设计,威胁建模分析开发阶段3安全编码规范,代码审查4测试阶段安全测试,渗透测试,漏洞扫描部署运维5第十一章信息安全评估与标准:信息安全评估是衡量组织安全状况、识别安全风险、验证控制措施有效性的重要手段通过系统化的评估方法和标准化的评价体系,为安全改进提供客观依据安全评估的意义等级保护制度国际安全标准发现安全隐患,评估风险等级,验证控制措施,满足中国网络安全等级保护制度
2.0将系统分为五级,ISO27001信息安全管理体系、ISO27701隐私信合规要求,指导安全投资,提升安全意识要求对应等级采取相应安全措施三级及以上系息管理、SOC2可信服务认证等为组织提供最佳统需定期测评实践框架安全风险评估流程风险识别识别资产、威胁、脆弱性盘点信息资产,分析面临的威胁源,发现系统存在的安全弱点和配置缺陷使用访谈、检查、扫描等方法全面识别风险风险分析评估威胁发生可能性和影响程度采用定性或定量方法计算风险值考虑资产价值、威胁频率、脆弱性严重度、现有控制措施等因素风险评价将风险值与风险接受准则比较,确定风险等级划分为高、中、低风险,为风险处置提供决策依据高风险需立即处置,中风险制定改进计划风险处置制定风险应对策略:规避、降低、转移或接受实施技术和管理控制措施,降低风险至可接受水平建立风险处置计划并跟踪执行案例分享:某电商企业通过风险评估发现支付接口存在高危漏洞,威胁资金安全评估团队建议立即修复漏洞、加强交易监控、购买网络安全保险实施后有效降低了支付欺诈风险,年度资损下降60%第十二章信息安全管理与法律法规:信息安全管理体系ISMS是组织建立、实施、运行、监控、评审、保持和持续改进信息安全的管理框架基于PDCA循环,系统化管理信息安全风险包括安全策略、组织架构、资产管理、人力资源安全、物理环境安全、访问控制、密码控制、运行安全、通信安全、系统开发安全、供应商关系、事件管理、业务连续性、合规性等14个控制域《网络安全法》《数据安全法》2017年实施,确立网络空间主权原则,明确网络产品和服务安全要求,强化个人信2021年实施,建立数据分类分级保护制度,规范数据处理活动,保障数据安全,促进息保护,规定关键信息基础设施保护制度数据开发利用《个人信息保护法》企业合规责任2021年实施,全面规范个人信息处理,明确个人信息权利,加强敏感个人信息保护,落实网络安全等级保护,开展安全评估,建立应急预案,报告安全事件,配合监管部严格跨境传输规则门检查,违规可能面临罚款、停业整顿等处罚安全事件响应与应急管理安全事件响应是组织应对网络攻击、数据泄露、系统瘫痪等安全事件的系统化过程快速有效的响应能够最大限度降低损失,恢复业务运营,满足法律法规要求检测识别准备阶段通过监控告警、异常分析、用户报告等发现安全事件,初步判断事件性质和严重程度建立应急响应团队,制定应急预案,配备必要工具,开展培训演练抑制遏制采取措施阻止事件扩散,隔离受影响系统,防止进一步损害总结改进根除恢复分析事件原因,评估响应效果,更新预案,改进安全措施清除恶意代码,修复漏洞,恢复系统和数据,验证业务功能电子取证基础安全事件调查需要收集和保全电子证据电子取证遵循合法性、及时性、完整性原则关键步骤包括:现场保护、证据识别、证据固定、证据提取、证据分析、证据呈现使用专业取证工具,确保证据链完整,保证证据在法律程序中的可采信性第十三章安全攻防实战技能:钓鱼攻击社会工程学通过伪造的邮件、网站、短信诱骗用户泄露敏感信息或利用人性弱点好奇、贪婪、恐惧、信任获取信息或访安装恶意软件常见手法包括仿冒银行邮件、虚假中奖问权限攻击者伪装身份、建立信任、制造紧迫感防通知、伪装快递通知等识别方法:核查发件人地址、检御依赖安全意识培训、身份验证流程、敏感信息保护查链接URL、留意语法错误、警惕紧急性引诱重要决策前多方验证,不轻信陌生人CTF攻防竞赛Capture TheFlag是网络安全技术竞赛形式参赛者通过漏洞挖掘、逆向工程、密码破解等解题获取Flag涵盖Web安全、二进制分析、密码学、取证、杂项等方向是提升实战能力、发现安全人才的重要平台防御技术工具防火墙:网络边界防护,过滤恶意流量IDS/IPS:入侵检测与防御,识别攻击行为SIEM:安全信息和事件管理,集中分析告警EDR:端点检测与响应,监控主机异常安全运维与监控安全运维是持续维护信息系统安全的日常工作,通过监控、分析、响应形成闭环管理7x24小时安全监控是及时发现和处置威胁的关键安全日志分析漏洞扫描与管理安全自动化运维集中收集系统、应用、网定期对系统进行漏洞扫描,发利用自动化工具提升运维效络、安全设备日志使用现已知安全弱点评估漏洞率和准确性自动化漏洞扫SIEM平台进行关联分析,建风险,制定修复优先级建立描、补丁部署、配置检查、立基线行为模型,设置告警规补丁管理流程,测试后及时部合规审计安全编排与自动则重点监控登录失败、权署安全更新跟踪漏洞修复化响应SOAR平台可自动限变更、数据访问、异常流状态,验证修复效果对于无处理常见安全事件量等事件定期审查日志,发法修复的漏洞实施补偿控DevSecOps将安全融入现潜在威胁制CI/CD流程,实现持续安全交付新兴安全技术趋势人工智能安全应用区块链与安全AI技术用于威胁检测、异常识别、攻击预测机区块链的去中心化、不可篡改特性为数据完整器学习分析海量数据发现隐蔽威胁,深度学习识别性、身份认证、供应链安全提供新思路应用于未知恶意代码同时AI也可能被攻击者利用,产生数字证书、审计日志、智能合约等场景但智能对抗样本、自动化攻击等新威胁合约漏洞、51%攻击等也带来新挑战物联网安全挑战隐私计算技术IoT设备数量爆发增长,但安全防护薄弱设多方安全计算、同态加密、联邦学习等隐私备固件漏洞、弱密码、通信劫持、僵尸网络增强技术,实现数据可用不可见在保护隐等威胁严峻需要从设备设计、网络隔离、私前提下支持数据协作,满足数据安全法规要固件更新、流量监控等多层面加强IoT安求全云原生安全量子计算威胁容器、微服务、无服务器架构带来新的攻击面量子计算机可能破解现有公钥密码体系抗量子需要容器镜像扫描、运行时防护、服务网格安密码PQC研究成为热点,NIST已开始标准化后全、API安全等技术零信任架构成为云环境安量子密码算法组织需提前规划密码迁移策略全新范式信息系统安全综合案例分析案例背景:某中型电商企业安全架构该企业拥有Web商城、移动APP、后台管理系统、数据仓库等信息系统,日均交易量10万笔,存储百万级用户信息面临外部攻击、内部泄露、业务中断等多重风险网络安全层部署边界防火墙和WAF,实施DMZ区域隔离,核心业务网段与办公网段分离,VPN远程接入主机安全层操作系统安全加固,及时打补丁,部署EDR和主机防火墙,日志审计,最小权限管理应用安全层SDL安全开发,代码审计,渗透测试,输入验证,会话管理,API安全,业务风控数据安全层敏感数据加密存储,传输加密,访问控制,脱敏处理,数据库审计,定期备份安全管理层安全策略,组织架构,人员培训,供应商管理,应急预案,持续改进安全事件:某次促销活动期间遭遇DDoS攻击,流量洪峰导致网站访问缓慢安全团队启动应急预案,联系云服务商启用流量清洗,2小时内恢复正常事后分析攻击来源,加强监控,优化应急流程经验教训:业务高峰期是攻击高发期,需提前准备应急资源;定期演练应急预案,提升响应速度;建立与云服务商、监管部门的沟通机制信息安全人才培养与职业发展信息安全岗位体系信息安全行业人才需求旺盛,职业发展路径多样技术岗包括安全工程师、渗透测试工程师、安全研究员、应急响应工程师等管理岗包括安全管理员、安全架构师、CISO等不同岗位对技能要求各异,但都需要扎实的技术功底、持续学习能力、问题解决能力和团队协作精神CISSP CISA注册信息系统安全专家,国际权威认证,涵盖安全管理全领域注册信息系统审计师,关注审计、控制和保证CISP CEH结语共筑信息安全防线:信息系统安全是持续的系统工程信息安全没有终点,只有起点技术不断进步,威胁持续演变,安全工作永远在路上我们需要以发展的眼光看待安全问题,以系统的思维构建安全体系,以专业的态度落实安全措施管理支撑安全策略、风险管理、应急响应、人员培训、供应商管理等管理措施保障安全落地技术保障密码技术、访问控制、入侵检测、数据加密、安全审计等技术手段构建纵深防御体系法律护航网络安全法、数据安全法、个人信息保护法等法律法规提供制度保障和合规要求安全意识是第一道防线技术和管理措施固然重要,但人的因素往往是最薄弱环节90%的安全事件与人为因素相关提升全员安全意识,培养良好安全习惯,是信息安全工作的基础让安全成为每个人的责任,而不仅仅是安全部门的工作个人层面组织层面社会层面使用强密码,及时更新系统,谨慎点击链接,保护个人信息建立安全体系,投入必要资源,开展培训演练,持续改进优化加强国际合作,打击网络犯罪,完善法律法规,营造安全环境共同努力构筑坚实的信息安全防线,!。
个人认证
优秀文档
获得点赞 0