还剩28页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
信息安全长图课件守护数字时代的安全防线第一章信息安全的基石三要素——CIA什么是三要素?CIA机密性完整性可用性Confidentiality IntegrityAvailability确保信息只能被授权的用户访问和查看,防保证信息在存储、传输和处理过程中保持准确保授权用户在需要时能够及时访问信息和止敏感数据泄露给未经授权的第三方这是确、完整,未被非法修改或破坏完整性确使用系统资源可用性保障业务连续性,防保护商业机密、个人隐私和国家安全的首要保数据的真实性和可信度,是系统可靠运行止服务中断造成的经济损失和社会影响原则的关键机密性的重要性为什么机密性如此关键?有效防护措施在信息化时代,数据已成为最宝贵的资产企业的商业秘密、用户的个人信息、政府的敏感文件,访问控制一旦泄露将造成难以估量的损失机密性保护是信息安全的第一道防线实施最小权限原则,严格限制用户访问权限范围典型攻击手段中间人攻击(MITM)攻击者窃听或篡改通信双方的数据传输数据加密凭证窃取通过钓鱼、暴力破解等方式获取用户账号密码社会工程学攻击利用人性弱点骗取敏感信息对敏感数据进行加密存储和传输,防止被窃取后直接读取内部泄密员工有意或无意泄露机密数据多因素认证采用密码、短信验证码、生物识别等多重身份验证安全审计完整性保障数据完整性确保信息在整个生命周期内保持准确和一致无论是财务记录、医疗数据还是法律文件,任何未经授权的修改都可能导致严重后果完整性保护是建立信任的基础攻击手段•篡改网站内容•修改数据库记录•伪造电子邮件•日志文件篡改检测机制•哈希值校验•数字签名验证•完整性监控•版本控制系统防护技术•MD5/SHA-256哈希算法•数字证书认证•区块链技术应用可用性保障可用性业务连续性的生命线01冗余备份在当今高度依赖信息系统的商业环境中,系统宕机意味着业务中断、收入损失和客户流失可用性保障确保系统能够稳定运行,随时响应用户需求建立多重备份机制,包括本地备份和异地灾备,确保数据不会因单点故障而丢失主要威胁02拒绝服务攻击(DoS/DDoS)通过海量请求耗尽系统资源,使合法用户无法访负载均衡问勒索软件加密关键数据,要求支付赎金才能恢复将流量分散到多个服务器,提高系统承载能力和容错性硬件故障服务器、存储设备损坏导致服务中断自然灾害地震、火灾等物理破坏03灾难恢复制定详细的应急预案,定期演练,确保能够快速恢复业务及时更新三要素的协同作用CIACIA三要素并非孤立存在,而是相互支撑、相互制约的有机整体一个完善的信息安全体系必须同时兼顾这三个方面,任何单一要素的过度强调都可能影响其他要素的实现平衡艺术整体思维过度加密可能影响系统性能和可用性,过于宽安全策略制定需要综合考虑三要素,避免顾此松的访问控制会威胁机密性失彼持续改进风险评估安全环境不断变化,需要定期审查和优化安全根据业务需求和威胁态势,动态调整三要素的措施优先级第二章国家网络安全等级保护制度解读网络安全等级保护制度是我国网络安全领域的基本制度、基本国策它根据信息系统的重要程度和遭受破坏后的危害程度,将信息系统划分为不同等级,实施分级保护、分级管理等级保护五级体系一级自主保护级适用于小型企业、学校等一般信息系统遭到破坏后对公民、法人和其他组织的合法权益造成一般损害二级指导保护级适用于县级单位、一般办公系统遭到破坏后对公民、法人和其他组织的合法权益造成严重损害三级监督保护级适用于地市级机关、重要业务系统遭到破坏后对社会秩序和公共利益造成严重损害,或对国家安全造成一般损害四级强制保护级适用于国家重要部门核心系统遭到破坏后对社会秩序和公共利益造成特别严重损害,或对国家安全造成严重损害五级专控保护级适用于极端重要系统,关乎国家安全核心利益遭到破坏后对国家安全造成特别严重损害注意等级越高,安全要求越严格,保护措施越完善企业和单位应根据自身信息系统的重要性准确定级,并按照相应等级要求建设安全防护体系等保三级案例分析某省级政府门户网站攻击事件事件背景某省级政府门户网站因安全防护不足,遭受黑客组织的持续攻击攻击者利用SQL注入漏洞获取管理员权限,篡改了网站首页内容,发布虚假信息,严重影响政府公信力和社会稳定暴露问题•未按照等保三级要求进行安全建设•缺乏有效的入侵检测和防御机制•应急响应预案不完善,处置不及时•安全管理制度流于形式整改措施制度建设按照等保三级标准全面整改,完善技术防护体系建立完善的安全管理制度和应急响应机制1234安全加固持续运营部署Web应用防火墙、入侵检测系统等安全设备开展定期安全检查和风险评估,确保长效安全等级保护的现实意义保障国家安全通过分级分类保护,确保关键信息基础设施和重要信息系统的安全稳定运行,维护国家安全和社会稳定等保制度是国家网络安全战略的重要组成部分推动企业合规等保制度为企业信息安全建设提供了明确的标准和指引通过等级保护测评,企业可以发现自身安全短板,系统性提升信息安全水平,降低安全风险促进行业规范等保制度推动了安全技术和管理规范的统一,促进了信息安全产业的健康发展相关标准的制定和实施,为行业提供了统一的技术语言和评价体系提升防护能力通过定级备案、安全建设、等级测评、监督检查等环节,形成闭环管理,持续提升网络安全防护能力和应急处置能力,构建纵深防御体系等级保护五级安全要求对比第三章信息安全威胁全景扫描网络空间已成为继陆、海、空、天之后的第五战场各种网络威胁层出不穷,从传统的计算机病毒到复杂的高级持续性威胁(APT),从个人黑客到有组织的网络犯罪团伙,信息安全面临前所未有的挑战计算机病毒与木马熊猫烧香病毒事件回顾病毒特征隐蔽性病毒潜伏在系统中不易被发现,伪装成正常程序运行传染性通过网络共享、U盘等途径快速传播,感染其他计算机破坏性删除文件、破坏系统、窃取信息、消耗资源变异性病毒可以自我复制并产生变种,增加查杀难度事件概况2006年底至2007年初,一款名为熊猫烧香的蠕虫病毒在中国大规模爆发该病毒感染了数百万台电脑,被感染的文件图标会变成熊猫举着三根香的图案,造成了巨大的经济损失手机病毒新威胁随着移动互联网的普及,手机病毒呈爆发式增长手机病毒可以自动拨打付费电话、发送扣费短信、窃取通讯录和短信内容、监听通话、追踪位置等,对用户隐私和财产安全构成严重威胁网络攻击手段注入攻击跨站脚本攻击()钓鱼攻击SQL XSS攻击者通过在Web表单中输入恶意SQL代码,绕攻击者在网页中注入恶意脚本代码,当其他用户攻击者伪造可信网站或邮件,诱骗用户输入账号过应用程序的安全验证,直接操作后台数据库,浏览该网页时,恶意代码在用户浏览器中执行,密码、银行卡信息等敏感数据钓鱼攻击通常结获取敏感信息或篡改数据窃取用户Cookie、会话令牌等敏感信息合社会工程学,成功率较高高级持续威胁()APTAPT是一种长期、有组织、有针对性的网络攻击攻击者通常具有国家背景或雄厚资金支持,采用多种攻击技术组合,隐蔽渗透进目标网络,长期潜伏窃取情报APT攻击难以发现和防御,对国家安全构成严重威胁勒索软件勒索软件通过加密用户数据,要求支付赎金才能恢复近年来勒索软件攻击呈产业化趋势,攻击手法不断升级,目标从个人用户转向企业和政府机构,造成巨大经济损失漏洞与后门漏洞系统的阿喀琉斯之踵01漏洞发现漏洞是指系统在设计、实现、配置或管理过程中存在的缺陷和弱点攻击者可以利用这些漏洞绕过安全防护,获取未授权访问权限或执行恶意操作使用漏洞扫描工具定期检测系统存在的安全漏洞漏洞分类02设计漏洞系统架构设计阶段埋下的安全隐患风险评估实现漏洞编码过程中的逻辑错误或疏忽根据漏洞的严重程度和利用难度进行风险评估,确定修复优先级配置漏洞系统部署时的不当配置零日漏洞未公开的未知漏洞,最具威胁性03后门隐藏的入侵通道补丁管理后门是攻击者在系统中预留的秘密入口,可以绕过正常的安全检查机制,随时获取系统控制权后门可能是及时下载并测试安全补丁,按计划部署到生产环境攻击者植入的,也可能是开发者为方便维护而留下的04入侵检测部署入侵检测系统,监控异常行为,及时发现后门和攻击行为05持续监控建立持续的安全监控机制,跟踪新漏洞和威胁情报黑客与防范黑客的三种面孔白帽黑客灰帽黑客安全研究人员和道德黑客,受雇于企业或安全机构,游走在黑白之间的黑客,可能未经授权测试系统安通过合法手段测试系统安全性,帮助发现和修复漏全,但不以非法牟利为目的他们的行为具有一定争洞他们是网络安全的守护者议性,可能触犯法律黑帽黑客以非法入侵、窃取数据、破坏系统为目的的恶意黑客他们利用技术手段进行网络犯罪,窃取商业机密、个人信息,或发起勒索攻击综合防范策略技术防护部署防火墙、IDS/IPS、反病毒软件等安全设备,构建多层防御体系制度建设建立完善的安全管理制度,规范操作流程,明确安全责任人员培训定期开展安全意识培训,提高员工的安全防范能力和应急处置能力威胁态势可视化熊猫烧香病毒感染后的典型特征系统中的可执行文件图标被替换成熊猫举着三根香的图案,系统运行缓慢,频繁出现蓝屏死机,大量文件被感染或删除万万300+1000+120+感染电脑数量经济损失(元)病毒变种2006-2007年期间被熊猫病毒造成的直接经济损失熊猫烧香及其变种病毒的烧香病毒感染的计算机总和业务中断损失数量,增加了查杀难度数第四章信息安全技术与防护措施面对日益复杂的网络威胁,单纯依靠某一种安全技术已无法提供全面保护现代信息安全需要构建纵深防御体系,综合运用加密、认证、访问控制、入侵检测等多种技术手段,形成层层防护数据加密技术加密数据安全的最后一道防线01算法加密技术通过数学算法将明文转换为密文,确保即使数据被窃取,攻击者也无法读取其内容加密是AES保护数据机密性的核心技术,广泛应用于数据存储、传输和处理的各个环节高级加密标准,目前最广泛使用的对称加密算法,安全性高、速度快对称加密02使用相同密钥进行加密和解密,速度快、效率高,适合大量数据加密常用算法包括AES、DES、算法RSA3DES等主要挑战是密钥的安全分发和管理经典非对称加密算法,广泛用于数字签名和密钥交换非对称加密使用公钥加密、私钥解密,无需事先共享密钥,解决了密钥分发难题常用算法包括RSA、ECC等03计算复杂度高,通常用于加密对称密钥或数字签名SHA-256安全散列算法,生成数据的唯一指纹,用于完整性校验04SSL/TLS安全套接层协议,保护网络传输数据的机密性和完整性应用场景•HTTPS网站数据传输加密•数据库敏感字段加密存储•电子邮件加密通信•磁盘全盘加密保护身份认证与访问控制身份认证确认你是谁用户名密码最传统的认证方式,便捷但安全性较低应采用强密码策略,定期更换密码,避免密码重用生物识别利用指纹、面部、虹膜等生物特征进行身份认证,便利性和安全性较高,但存在隐私保护问题硬件令牌USB Key、智能卡等物理设备,基于你拥有什么进行认证,安全性高但成本较高多因素认证结合两种或以上认证方式,如密码+短信验证码,大幅提升安全性,是目前推荐的认证方案访问控制管理你能做什么自主访问控制()强制访问控制()DAC MAC资源所有者自主决定谁可以访问其资源灵活性高但管理分散,适用于系统根据预定义的安全策略强制执行访问控制,安全性高但灵活性低,小型系统常用于军事和政府系统基于角色访问控制()RBAC根据用户角色分配权限,简化了权限管理,平衡了安全性和灵活性,是目前企业应用最广泛的模型防火墙与入侵检测防火墙网络的安全门卫入侵检测系统()IDS防火墙位于内部网络和外部网络之间,根据预定义的安全规则过滤进出网络的流IDS实时监控网络流量和系统日志,通过特征匹配或异常检测发现可疑行为,及时量,阻断非法访问和恶意攻击防火墙是网络安全的第一道防线发出警报IDS是安全防御体系的雷达,能够发现防火墙无法阻止的攻击防火墙类型网络()IDS NIDS包过滤防火墙基于IP地址和端口号过滤,速度快但功能简单监控网络流量,检测网络层攻击状态检测防火墙跟踪连接状态,提供更精细的控制应用层防火墙深度检测应用层协议,可防御应用层攻击下一代防火墙集成IPS、反病毒等多种功能的综合安全设备主机()IDS HIDS监控主机系统日志和文件变化入侵防御系统()IPS在检测到攻击后自动采取阻断措施防火墙和IDS/IPS结合使用,可以形成更强大的防御体系防火墙在网络边界拦截已知威胁,IDS/IPS在内部持续监控,发现和阻止未知攻击和异常行为备份与灾难恢复备份数据安全的最后保障即使采取了各种安全措施,也无法百分之百防止数据丢失硬件故障、人为失误、自然灾害、勒索软件等都可能导致数据丢失定期备份是确保数据安全的最后一道防线全量备份差异备份备份所有数据,恢复速度快但占用空间大,适合周期性备份备份上次全量备份后的所有变化,平衡了空间和恢复时间123增量备份只备份上次备份后变化的数据,节省空间和时间,但恢复较复杂灾难恢复计划()DRP关键要素实施步骤恢复时间目标(RTO)系统恢复的最长容忍时间
1.识别关键业务系统和数据恢复点目标(RPO)可接受的最大数据丢失量
2.评估风险并确定RTO/RPO备份策略3-2-1规则(3份副本、2种介质、1份异地)
3.选择合适的备份和恢复技术应急预案明确灾难发生时的响应流程和责任人
4.建立异地灾备中心
5.定期演练和测试恢复流程
6.持续优化和改进数据加密流程明文数据原始的、未加密的敏感信息,可被直接读取和理解加密过程使用加密算法和密钥将明文转换为密文,保护数据机密性密文数据加密后的数据,无法直接读取,即使被窃取也无法理解解密过程使用正确的密钥将密文还原为明文,授权用户可以读取明文数据恢复原始数据,授权用户可以正常使用重要提示密钥的安全管理至关重要密钥一旦泄露,加密就失去了意义应采用专门的密钥管理系统(KMS)来生成、存储、分发和销毁密钥,并定期更换密钥第五章信息安全法律法规与合规要求随着网络安全形势日益严峻,国家不断完善网络安全法律法规体系了解和遵守相关法律法规不仅是企业的法定义务,也是保护自身利益、避免法律风险的必然要求主要法律法规体系12《中华人民共和国网络安全法》《中华人民共和国个人信息保护法》2017年6月1日实施,是我国网络安全领域的基础性法律明确了网络2021年11月1日实施,全面系统规定了个人信息处理规则,强化了个安全等级保护制度、关键信息基础设施保护、网络产品和服务安全、人信息保护力度明确了个人信息处理的合法性基础、敏感个人信息数据安全和个人信息保护等重要内容的特殊保护、个人信息跨境流动规则等34《中华人民共和国数据安全法》等级保护相关标准2021年9月1日实施,建立了数据分类分级保护制度规定了数据安全GB/T22239《信息安全技术网络安全等级保护基本要求》等系列标保护义务、数据安全审查制度、数据跨境安全管理等内容,保障数据准,为等级保护工作提供技术规范和测评依据,指导企业开展安全建依法有序自由流动设和测评工作法律对企业的影响与要求合规要求推动安全投入法律法规明确了企业在网络安全和数据保护方面的责任和义务企业必须按照等级保护要求建设安全体系,配备专业的安全人员和设备,定期开展安全检查和风险评估合规成为企业的基本要求和生存底线个人信息保护责任加重《个人信息保护法》对个人信息处理活动提出了严格要求企业在收集、使用、存储、传输个人信息时必须遵循合法、正当、必要和诚信原则,履行告知同意义务,采取必要的安全保护措施核心要求•建立健全网络安全管理制度•落实网络安全等级保护制度•制定个人信息保护规则•开展数据安全风险评估•配备专职安全管理人员•定期开展安全培训和演练•建立网络安全事件应急预案•及时报告网络安全事件违法违规处罚案例网络安全宣传周全民参与构筑防线年国家网络安全宣传周2024自2014年起,每年9月第三周为国家网络安全宣传周2024年的主题是网络安全为人民,网络安全靠人民,强调网络安全工作的人民性和全民参与的重要性校园日电信日面向学生普及网络安全知识,培养良好上网习惯宣传防范电信网络诈骗,保护个人财产安全个人信息保护日法治日增强个人信息保护意识和能力普及网络安全法律法规,提高法律意识青少年日金融日引导青少年文明上网,健康用网提升金融网络安全意识,防范金融风险个人如何成为网络安全守护者提高安全意识使用强密码时刻保持警惕,不轻信陌生链接和信息,不随意连接公共WiFi,不在不安全的网站输入个人信息设置复杂密码,不同账号使用不同密码,定期更换密码,启用多因素认证及时更新系统谨慎分享信息网络安全全民行动亿场10+85%1000+网民规模安全意识提升宣传活动截至2024年,中国网民规通过持续宣传教育,公众2024年网络安全宣传周期模超过10亿,互联网普及网络安全意识显著提升,间,全国各地举办超过率达75%,网络安全关系每防范能力不断增强1000场主题活动个人网络安全为人民,网络安全靠人民维护网络安全是全社会的共同责任,需要政府、企业、社会组织、广大网民共同参与,共筑网络安全防线每个人都是网络安全的受益者,也应该是网络安全的贡献者让我们从自身做起,从小事做起,学习网络安全知识,提高防护技能,共同营造清朗、安全的网络空间信息安全,人人有责守护数字时代,共建安全未来生命线双管齐下共同责任信息安全是数字时代的生命线,关系国家安全、社技术防护与管理制度相结合,构建全方位、多层次政府、企业、社会组织和个人携手合作,共筑网络会稳定和个人权益的安全防护体系安全坚固防线信息安全不是一蹴而就的,而是需要持续投入、不断完善的系统工程在技术快速发展、威胁不断演变的今天,我们必须时刻保持警惕,与时俱进地更新安全理念和技术手段让我们携手共进,以更加积极的态度、更加专业的能力、更加协同的行动,共同构建安全、可信、繁荣的数字世界!。
个人认证
优秀文档
获得点赞 0