还剩28页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
信息安全工程师课程课件第一章信息安全基础与概念网络信息安全的定义与重要性国家安全战略高度信息安全五大基本属性网络安全已上升为国家安全战略的重要组成部分习近平总书记指出机密性确保信息不被未授权访问没有网络安全就没有国家安全在全球数字化浪潮中,网络空间已成为完整性保证数据准确性和一致性继陆、海、空、天之后的第五大战略空间可用性确保合法用户能及时访问抗抵赖性防止行为否认可控性对信息传播进行有效管控信息安全的演进与现状计算机安全时代信息安全时代关注单机系统安全,病毒防护为主至今云计算、大数据、物联网带来全新挑战1970s-1990s2010s-1234网络安全时代智能安全时代互联网普及,防火墙和入侵检测成为未来驱动的主动防御与自适应安全体系1990s-2010s AI主流当前安全威胁特征信息安全的基本功能防御功能检测功能建立多层次防护体系,包括边界防护、终端防护、应用防护等,通过技术手段和管理措施实时监控网络流量、系统日志和用户行为,及时发现异常活动和潜在威胁,为快速响应提预防安全事件的发生供依据防火墙部署入侵检测系统••访问控制策略安全审计分析••安全加固措施威胁情报监控••应急响应恢复功能建立快速反应机制,在安全事件发生时迅速启动应急预案,控制影响范围,最大限度降低在安全事件后快速恢复系统和数据,确保业务连续性,并从事件中总结经验,完善安全体损失系事件分级处理数据备份恢复••应急团队协调系统重建部署••危机公关处理事后分析总结••案例某大型企业遭受DDoS攻击的应急响应流程信息安全生命周期规划阶段实施阶段制定安全策略、确定安全目标、进行风险评部署安全设备、配置安全策略、开展安全培估、规划安全架构和资源配置训、建立安全管理流程改进阶段监控阶段总结安全事件教训、优化安全策略、更新安全持续监测安全状态、收集分析日志、检测异常技术、提升防护能力行为、评估安全效果信息安全是一个持续改进的动态过程企业必须建立完整的安全生命周期管理机制,通过(计划执行检查改进)循环,不断提升安全防护水PDCA---平这个过程需要技术、管理和人员的有机结合,形成人防、物防、技防三位一体的安全保障体系第二章网络安全技术核心技术是信息安全的核心支撑本章将深入探讨密码学、网络攻防、访问控制、安全协议等关键技术领域,帮助学员掌握信息安全工程实践所需的核心技术能力从基础的加密算法到前沿的安全防护,我们将系统学习构建安全体系的技术工具箱AI密码学基础与应用加密技术原理对称加密非对称加密使用相同密钥进行加密和解密,速度快、效率高,适合大量数据加密使用公钥加密、私钥解密,解决了密钥分发问题,但运算速度较慢经典算法,已逐步淘汰应用最广泛,基于大数分解难题DES/3DES RSA当前主流标准,支持位密钥椭圆曲线加密,更短密钥达到相同安全强度AES128/192/256ECC中国国密算法,广泛应用于国内系统中国国密算法,性能优于SM4SM2RSA挑战密钥分发和管理困难优势无需安全通道传输密钥数字签名与证书体系数字签名基于非对称加密实现身份认证和不可抵赖性(公钥基础设施)通过(证书颁发机构)建立信任链,实现大规模的身份认证和密钥管理协议结合对称PKI CASSL/TLS和非对称加密,为互联网通信提供安全保障案例微信支付的安全加密机制解析微信支付采用多层加密保障交易安全)传输层使用协议加密通信;)敏感数据如银行卡号采用公钥加密;)交易请求使用进行签名验证;1TLS
1.22RSA3SHA256)支付密码经过不可逆哈希处理存储;)采用令牌化技术保护卡号信息这种端到端加密多重签名验证的机制,确保了数亿用户的资金安全45+网络攻击原理与防御技术常见网络攻击类型1端口扫描与漏洞探测攻击者通过扫描目标系统开放端口,识别运行的服务和版本,查找已知漏洞作为入侵突破口2缓冲区溢出攻击利用程序对输入数据长度检查不严,覆盖内存数据,注入并执行恶意代码,获取系统控制权3SQL注入攻击在Web应用输入框中注入恶意SQL语句,绕过身份验证,非法访问、修改或删除数据库数据4恶意代码传播包括病毒、木马、蠕虫、勒索软件等,通过漏洞利用、社会工程学等方式感染系统,窃取数据或破坏系统防御技术体系防火墙技术入侵检测与防御漏洞管理包过滤、状态检测、应用层防火墙,实现网络IDS基于签名和异常检测发现入侵行为;IPS在定期漏洞扫描,及时安装补丁,加强配置管理,边界访问控制下一代防火墙整合IPS、应用检测基础上主动阻断攻击,实现实时防护从源头减少攻击面识别等功能与物理隔离技术VPNVPN虚拟专用网络物理隔离技术通过在公共网络上建立加密隧道,实现远通过物理断开网络连接,实现最高安VPN程安全访问和站点互联主要技术包括全等级的隔离防护,是保护核心机密信息的终极手段网络层加密,适合站点到站点连IPSec VPN接安全优势应用层加密,方便远程办公接入SSL VPN彻底阻断网络攻击路径•防止恶意代码传播•软件定义广域网,智能路由优化SD-WAN符合高等级安全要求•实施限制典型应用场景数据交换不便•远程办公员工安全接入企业内网
1.运维成本高•分支机构与总部互联组建广域网
2.业务灵活性受限•移动设备访问企业敏感资源
3.云服务与本地数据中心安全连接网闸技术可在保持隔离的同时实现有
4.限数据交换网络安全主动防御技术传统的被动防御模式已无法应对日益复杂的网络威胁主动防御技术通过威胁情报、欺骗技术、行为分析等手段,主动发现和应对潜在威胁,将防御关口前移威胁情报蜜罐技术行为分析收集、分析和共享全球威胁信息,提前识别攻击部署诱饵系统吸引攻击者,观察攻击手法,消耗基于用户和实体行为分析(),建立正常UEBA者的战术、技术和程序(),实现知己知彼攻击资源,同时保护真实资产安全从传统蜜罐行为基线,通过机器学习识别异常活动,发现内TTP的主动防御发展到蜜网、蜜场部威胁和高级攻击人工智能赋能安全防御技术为安全防御带来革命性变化机器学习可自动识别未知威胁,深度学习提升检测准确率,自然语言处理分析威胁情报,自动化响应缩短处置时AI间但同时也要警惕被用于攻击的双刃剑效应未来安全对抗将是的智能对抗AIAI vsAI网络攻防对抗态势攻击方技术演进防御方能力建设自动化攻击工具降低技术门槛零信任架构重构安全边界••驱动的智能化攻击更加隐蔽威胁狩猎主动发现潜伏威胁•AI•供应链攻击扩大影响范围安全编排自动化响应()••SOAR社会工程学与技术攻击结合持续监控与快速响应()••MDR网络安全攻防对抗是一场永不停息的军备竞赛防御方必须保持技术领先,建立纵深防御体系,实现以快制快、以智制智的主动防御能力第三章信息安全工程实践理论必须与实践相结合本章聚焦信息安全工程的实际落地,涵盖风险评估、设备部署、应急响应、云安全、工控安全等关键实践领域通过真实案例和操作指导帮助学员,将安全知识转化为工程能力,胜任企业信息安全建设和运维工作网络安全风险评估与管理风险评估方法论010203资产识别威胁分析脆弱性评估全面梳理信息资产,包括硬件、软件、数据、人员等,识别可能面临的威胁来源和攻击手段,评估威胁发生的发现系统存在的安全漏洞和管理弱点,评估被利用的难确定资产价值和重要性等级可能性易程度0405风险计算控制措施综合考虑资产价值、威胁可能性、脆弱性严重程度,计算风险等级根据风险等级制定应对策略规避、降低、转移或接受风险等级保护制度(等保
2.0)等级划分第一级自主保护级等级保护是我国网络安全的基本制度等保将云计算、移动互联网、物联网、工业控制系统纳入
2.0保护范围,实现一个中心,三重防护的技术框架第二级指导保护级第三级监督保护级定级备案确定系统安全保护等级(级)1-5第四级强制保护级安全建设按等级要求建设安全技术和管理体系第五级专控保护级等级测评由第三方机构进行安全评估监督检查接受主管部门的定期检查第三级及以上系统必须每年进行等级测评安全设备配置与管理防火墙部署与策略配置防火墙是网络边界防护的第一道防线部署时需考虑网络拓扑、业务流量、性能需求等因素配置原则默认拒绝、最小权限、定期审计需求分析策略设计评估业务需求,确定防火墙部署位置和性能要求制定访问控制策略,实现细粒度的流量管控设备部署测试验证安装配置防火墙,进行高可用和负载均衡设置模拟业务流量,验证策略有效性和性能指标VPN配置要点入侵检测系统管理•选择合适的VPN协议(IPSec/SSL)•部署在关键网络节点镜像流量•配置强加密算法和密钥长度•定期更新检测规则库•实施双因素认证增强安全•调优减少误报率•设置会话超时和并发限制•配置告警阈值和通知机制•定期更新证书和密钥•与SIEM平台集成统一管理日志审计与安全监控集中收集网络设备、安全设备、服务器、应用系统的日志,通过SIEM(安全信息与事件管理)平台进行关联分析,实现安全事件的快速发现和追溯日志至少保留6个月,关键系统建议保留1年以上安全事件应急响应与取证应急响应流程准备阶段1建立应急响应团队,制定预案,准备工具和资源2检测识别通过监控系统或安全事件报告发现异常抑制遏制3隔离受感染系统,阻止威胁扩散4根除清理清除恶意代码,修复漏洞,恢复系统恢复重建5恢复业务运行,监控系统状态6总结改进分析事件原因,完善防护措施电子取证基本方法典型案例分享电子取证是安全事件调查的关键技术,需要遵循合法性、完整性、时效性原则勒索软件攻击应急处置现场保护保持证据原始状态,防止二次破坏某制造企业遭受勒索软件攻击,200多台服务器被加密应急团队采取措施证据固定使用专业工具获取内存、硬盘、日志等数据•立即断网隔离,防止扩散数据分析恢复删除文件,分析时间线,追踪攻击路径•启动离线备份系统恢复数据报告撰写详细记录取证过程和发现,符合法律要求•分析样本确定加密算法•排查入侵途径堵塞漏洞•重建系统并加固安全72小时内恢复核心业务,避免支付赎金,保护数据安全云计算与大数据安全云安全架构与风险防控云计算改变了传统的IT架构,也带来了新的安全挑战云安全需要云服务提供商和租户共同承担责任,遵循责任共担模型数据安全身份认证加密存储和传输,访问控制,数据备份,防止数据泄露和丢失多因素认证,单点登录(SSO),权限管理,特权账号监控网络隔离合规审计VPC虚拟私有云,安全组策略,微隔离技术,东西向流量监控满足行业监管要求,安全认证(ISO
27001、SOC2),审计日志大数据环境下的隐私保护大数据的价值挖掘与个人隐私保护之间存在天然矛盾需要采用技术和管理手段平衡两者关系数据脱敏对敏感字段进行遮蔽、替换或加密差分隐私在数据查询结果中添加随机噪声联邦学习数据不出本地,只交换模型参数同态加密在密文上直接计算,无需解密《个人信息保护法》对数据处理活动提出了明确要求合法、正当、必要、诚信原则;知情同意机制;数据最小化收集;严格限制共享和转让企业必须建立健全的数据治理体系,平衡商业价值与隐私保护工业控制系统安全工控系统的特殊威胁防护措施工业控制系统(ICS)用于监控和控制工业生产过程,包括SCADA、DCS、PLC等其安全网络隔离特点工控网络与办公网络物理隔离或逻辑隔离,部署工业防火墙和单向隔离网闸•可用性优先于机密性•系统生命周期长,难以升级•专用协议多,安全机制弱白名单机制•物理破坏后果严重只允许经过授权的程序、设备、通信运行,默认拒绝未知行为主要威胁来源
1.网络攻击APT、勒索软件安全审计
2.供应链风险设备后门部署工控入侵检测系统,监控异常操作和通信,留存审计日志
3.内部威胁误操作、恶意破坏
4.物理接入USB摆渡攻击应急预案制定针对性应急响应流程,定期演练,确保快速恢复生产案例某电力系统遭受网络攻击事件分析2015年乌克兰电网遭受大规模网络攻击,导致14万用户停电数小时攻击者使用BlackEnergy恶意软件,通过鱼叉式网络钓鱼入侵办公网络,再横向渗透到工控系统攻击手法包括窃取VPN凭证;篡改PLC固件;远程操控断路器;擦除硬盘数据;发起DDoS攻击阻止通信恢复此事件揭示了工控系统面临的严峻威胁,促使全球加强关键基础设施保护我国也出台了《关键信息基础设施安全保护条例》等法规信息安全攻防实战演练理论学习需要通过实践检验和巩固定期组织攻防演练,可以有效提升安全团队的实战能力,检验防护体系的有效性,发现潜在的安全隐患红蓝对抗演练CTF竞赛应急响应演练模拟真实攻击场景,红队扮演攻击方,网络安全夺旗赛,通过模拟勒索软件、、数据泄露等安全Capture TheFlag DDoS蓝队负责防守,在对抗中提升双方能力解题获得,锻炼漏洞挖掘、逆向分事件检验应急预案的可行性和团队协作flag,析、密码破解等技能能力第四章信息安全管理与法规技术是手段,管理是保障信息安全不仅是技术问题,更是管理问题本章将介绍信息安全管理体系、法律法规、审计合规等内容,帮助学员建立全面的安全管理视角,理解安全工作的组织保障和法律边界信息安全管理体系(ISMS)ISO27001标准框架ISO/IEC27001是国际公认的信息安全管理体系标准,提供了建立、实施、维护和持续改进ISMS的系统方法标准包含114项安全控制措施,涵盖14个领域安全策略组织安全制定信息安全方针和目标明确安全职责和权限密码控制人员安全加密算法和密钥管理背景审查、培训、离职管理访问控制资产管理最小权限和身份认证识别资产并分类保护PDCA循环在安全管理中的应用Plan计划Do执行建立ISMS,制定安全策略,识别风险,确定控制目标实施安全控制措施,部署技术方案,开展培训宣贯网络安全法律法规中国网络安全法律体系我国已建立起以《网络安全法》为核心的网络安全法律法规体系,为网络空间治理提供了法律保障《网络安全法》实施时间2017年6月确立了网络安全等级保护、关键信息基础设施保护、网络产品和服务安全审查、数据跨境传输管理等基本制度明确了网络运营者的安全保护义务,对违法行为设定了法律责任《数据安全法》实施时间2021年9月建立数据分类分级保护制度,对重要数据和核心数据实施更严格的保护规范数据处理活动,防范数据安全风险加强数据跨境安全管理,维护国家数据主权设定了数据安全审查制度《个人信息保护法》实施时间2021年11月确立个人信息处理应遵循的原则和规则,强化个人信息处理活动的透明度赋予个人对其信息的知情权、决定权、查询权、更正权、删除权对敏感个人信息实施特别保护对违法行为设定了严厉的行政处罚和民事责任法规对企业安全合规的影响合规义务违规后果•建立网络安全管理制度•警告、罚款(最高可达5000万或上年度营业额5%)•落实技术防护措施•责令停业整顿•开展风险评估和应急演练•吊销相关业务许可证•及时报告安全事件•直接负责的主管人员和其他直接责任人员承担个人责任•配合监管部门检查安全审计与合规检查安全审计流程安全审计是对信息系统安全状况进行独立、客观评估的过程,目的是发现安全隐患,验证控制措施的有效性审计准备确定审计范围、目标和标准,制定审计计划,组建审计团队现场审计通过访谈、检查文档、技术测试等方式收集证据,评估控制措施问题分析识别不符合项,分析安全风险,评估影响程度,确定整改优先级报告输出撰写审计报告,提出整改建议,跟踪整改落实情况合规风险识别整改建议企业面临的主要合规风险包括针对审计发现的问题,应制定系统的整改方案数据保护不足未采取加密、访问控制等措施
1.建立问题清单,明确责任人和完成时限个人信息滥用超范围收集、违规共享或出售
2.优先整改高风险问题,采取临时管控措施安全事件报告不及时未在规定时间内向主管部门报告
3.完善管理制度,堵塞管理漏洞跨境数据传输违规未经安全评估向境外提供数据
4.加强技术防护,升级安全设备关键基础设施保护不力未落实特殊保护要求
5.开展培训宣贯,提升人员意识
6.建立长效机制,防止问题反复信息安全人才培养与职业发展信息安全工程师职业能力模型优秀的信息安全工程师需要具备全面的知识结构和综合能力能力模型可分为三个层次基础知识1计算机网络、操作系统、数据库、编程语言专业技能2密码学、网络安全、渗透测试、安全架构、应急响应综合能力3安全管理、风险评估、合规审计、沟通协调职业发展路径认证考试介绍国家认证01初级工程师•注册信息安全专业人员(CISP)安全运维、日志分析、漏洞修复•网络安全工程师(软考中级)•信息安全工程师(软考中级)02国际认证中级工程师•CISSP(注册信息系统安全专家)安全设备管理、渗透测试、应急响应•CEH(认证道德黑客)•OSCP(进攻性安全认证专家)03备考建议系统学习理论知识,积累实践经验,多做历年真题,参加培训课程高级工程师安全架构设计、风险评估、技术专家04安全管理者团队管理、战略规划、合规负责人信息安全职业成长路线图信息安全是一个需要持续学习的领域从初入行到成为资深专家,需要不断拓展知识广度和深度,积累项目经验,培养综合素质3-55-88+年经验年经验年经验掌握基础技能,胜任日常具备独立处理复杂安全问成为技术专家或管理者,安全运维工作题的能力引领团队发展职业发展的关键在于保持好奇心和学习热情,关注行业动态和前沿技术,积极参与实战项目和开源社区,建立个人技术品牌,注重软技能培养年信息安全工程师考试大纲重点2025信息安全工程师考试是全国计算机技术与软件专业技术资格(水平)考试的中级资格考试考试分为上午综合知识和下午案例分析两个科目,全面考察考生的理论知识和实践能力考试知识体系网络信息安全基础密码学技术•信息安全概念与属性•对称与非对称加密算法•网络安全模型与框架•哈希函数与消息认证•安全威胁与攻击技术•数字签名与PKI体系•安全防护基本原理•SSL/TLS协议原理网络安全技术系统安全技术•防火墙与入侵检测•操作系统安全机制•VPN与安全协议•数据库安全管理•恶意代码防护技术•应用系统安全开发•无线网络安全•云计算安全架构安全工程与管理安全管理体系•风险评估与管理•ISO27001标准•等级保护制度•安全策略制定•应急响应与取证•安全审计方法•业务连续性管理•人员安全管理法律法规与标准新技术安全•网络安全法律体系•物联网安全•数据保护法规•工业控制系统安全•知识产权保护•移动互联网安全•国家标准规范•区块链技术应用典型考试题型解析选择题示例与解析题目某企业采用AES-256算法对敏感数据进行加密存储,这种加密方式属于()A.对称加密B.非对称加密C.哈希算法D.数字签名答案A解析AES(高级加密标准)是一种对称加密算法,使用相同的密钥进行加密和解密AES-256表示使用256位密钥长度,提供高强度的安全保护对称加密的优点是速度快,适合大量数据加密;缺点是密钥分发和管理较困难案例分析题示例案例背景某金融企业的Web应用系统存在SQL注入漏洞,攻击者通过在登录页面的用户名输入框中输入恶意SQL语句,成功绕过身份验证,非法访问了数据库中的客户信息信息安全未来趋势展望信息安全技术随着新兴技术的发展而不断演进量子计算、区块链、人工智能等前沿技术既带来新的安全挑战,也为安全防护提供了新的手段和思路量子密码技术量子计算的强大算力对传统密码构成威胁,但量子密钥分发(QKD)利用量子力学原理实现理论上不可破解的通信安全量子随机数生成器提供真正的随机性后量子密码算法研究成为热点,为抵御量子计算攻击做准备区块链安全应用区块链的去中心化、不可篡改特性为数据完整性保护提供新思路应用场景包括数字身份认证、供应链溯源、审计日志存证、去中心化访问控制等智能合约的安全性成为新的研究方向,需要防范合约漏洞和攻击AI与自动化防御人工智能技术在安全领域的应用不断深化机器学习自动识别未知威胁,深度学习提升检测准确率自动化安全运营(SecOps)提高响应效率但AI本身也面临对抗样本攻击、模型投毒等安全威胁,需要发展可信AI技术零信任架构成为主流传统的边界防护模式已不适应云计算和远程办公环境零信任架构基于永不信任,始终验证的理念,对每次访问请求进行身份验证和授权,实现最小权限访问微隔离技术限制横向移动,降低攻击影响范围零信任将成为未来安全架构的标准模式课程总结与学习建议核心知识回顾本课程系统讲解了信息安全的核心知识体系基础理论信息安全概念、原理、模型技术体系密码学、网络安全、系统安全工程实践风险管理、设备配置、应急响应管理法规安全管理、审计合规、法律法规能力培养目标
1.理解信息安全的基本概念和原理
2.掌握主流安全技术和工具的应用
3.具备安全方案设计和实施能力
4.了解安全管理和法规要求
5.通过信息安全工程师考试持续学习建议理论与实践并重扎实掌握理论基础,通过实验、项目、竞赛积累实战经验搭建个人实验环境,复现经典漏洞和攻击技术持续更新知识关注安全资讯和技术博客,阅读安全报告和论文学习新技术和工具,跟上行业发展步伐致谢与互动环节感谢您的学习感谢您完成本课程的学习!信息安全是一个充满挑战和机遇的领域,希望本课程能够为您的职业发展奠定坚实基础信息安全工作使命光荣、责任重大,期待您为网络强国建设贡献力量!推荐学习资源推荐阅读书籍在线学习平台《网络安全基础应用与标准》••中国大学MOOC-信息安全相关课程•《密码编码学与网络安全》•实验吧-在线CTF练习平台•《Web安全深度剖析》•i春秋-网络安全在线教育•《黑客攻防技术宝典》系列•FreeBuf-国内领先的安全社区•《信息安全工程师教程》(官方教材)技术社区与论坛安全资讯获取•先知社区-阿里安全技术分享•国家信息安全漏洞共享平台(CNVD)•看雪论坛-逆向工程与软件安全•国家互联网应急中心(CNCERT)•GitHub-开源安全工具和项目•安全内参-每日安全动态•Seebug-漏洞信息和PoC平台•Threatpost-国际安全新闻欢迎提问与交流如果您对课程内容有任何疑问,或希望深入探讨某个主题,欢迎随时交流也欢迎分享您的学习心得和实战经验,共同进步!祝各位学习顺利,考试成功,职业发展蒸蒸日上!。
个人认证
优秀文档
获得点赞 0