还剩28页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络安全基础课件第一章网络安全概述网络安全的定义与重要性什么是网络安全为何如此重要网络安全是一套综合性的技术与管理措在数字化转型加速的今天信息安全已经,施旨在保护网络系统的硬件、软件及其上升为国家安全战略的重要组成部分,系统中的数据使其免受各种形式的破,坏、篡改和非法访问它涵盖了从物理安全到数据安全的多个层面是一个系统化的防护体系,网络安全的核心目标三原则CIA三原则是信息安全领域最基本也最重要的指导原则构成了网络安全体系的理论基石理解并实践这三个原则是构建有效安全防护的前提CIA,,机密性Confidentiality完整性Integrity可用性Availability确保信息只能被授权用户访问防止敏感数据保证信息在存储、传输和处理过程中不被未确保合法用户能够在需要时及时访问信息资,泄露给未经授权的个人或实体经授权的修改、删除或破坏确保数据的准确源和服务系统能够持续稳定地提供服务,,性和一致性访问控制机制冗余备份机制••数字签名验证数据加密技术•负载均衡技术••哈希校验和权限管理系统••版本控制系统•网络安全威胁类型全景现代网络环境面临着多样化、复杂化的安全威胁了解这些威胁的特点和攻击方式是制定有效防御策略的基础,123恶意软件攻击拒绝服务攻击社会工程学攻击包括计算机病毒、木马程序、勒索软件等攻击通过大量请求淹没目标服务器使利用人性弱点进行欺骗如钓鱼邮件、电话,DDoS,,通过感染系统窃取数据、破坏功能或勒索赎合法用户无法访问服务攻击者常利用僵尸诈骗等这类攻击无需高深技术却极其有,金勒索软件近年来呈爆发式增长成为企网络发动大规模攻击峰值流量可达数百效是数据泄露的主要原因之一,,,业面临的主要威胁之一Gbps45网络监听窃取漏洞利用攻击攻击者通过嗅探工具捕获网络数据包窃取敏感信息如密码、信用卡号,等公共环境尤其容易遭受此类攻击WiFi网络攻击路径与防御层级网络攻击通常遵循一定的路径从侦察扫描、漏洞发现、初始入侵、权限提升到横向移动:和数据窃取有效的防御需要在每个层级部署相应的安全措施构建纵深防御体系,攻击者视角防御层级信息收集与踩点边界防护防火墙••漏洞扫描与利用网络监控••IDS/IPS建立立足点终端保护杀毒软件••权限提升与持久化应用安全••WAF横向移动数据加密••数据窃取与破坏•网络安全发展简史与重大事件网络安全的发展历程伴随着重大安全事件的发生这些里程碑式的事件不断推动着安全技术的进步和安全意识的提升11988年莫瑞斯蠕虫首个大规模网络蠕虫病毒感染了约台主机占当时互联网主机总数的6000,这一事件标志着网络安全威胁从理论变为现实促使计算机应10%,CERT急响应小组的成立22010年震网病毒震网病毒首次揭开了高级持续性威胁的面纱这个针对伊朗Stuxnet APT核设施的精密攻击武器展示了网络武器的巨大破坏力开启了网络战时,,代32017年WannaCry勒索网络安全威胁演变趋势01萌芽期1999-2002病毒和蠕虫开始出现攻击手段相对简单主要目的是炫耀技术或恶作剧,,02暗黑时代2003-2006网络犯罪产业化形成僵尸网络、间谍软件泛滥经济利益驱动成为主要动机,,03光明期2007-2011企业和政府安全意识显著提升大量投资安全建设安全标准和法规逐步完善,,04新挑战期2012至今移动互联网、物联网、云计算带来新的攻击面攻击常态化人工智能被用于攻防两端,APT,第二章网络安全体系结构与服务完善的网络安全体系需要从架构层面进行系统设计本章将介绍安全架构、OSI TCP/IP安全问题以及现代安全模型帮助您构建全面的安全防护框架,模型中的安全服务OSI参考模型为网络安全提供了分层的安全服务框架每一层都可以实施特定的安全机制形成多层次的防护体系OSI,认证服务访问控制数据机密性验证通信实体的身份真实性确保数据来源可限制和控制对系统资源的访问权限防止未授保护数据在传输和存储过程中不被未授权方,,信包括对等实体认证和数据源认证两种类权访问通过身份验证和授权机制实现获取通过加密技术实现端到端保护型数据完整性不可否认性确保数据在传输过程中未被篡改、删除或重放使用消息认证码和数防止发送方或接收方否认已执行的操作通过数字签名和时间戳技术字签名技术提供证据协议簇的安全隐患TCP/IP协议设计之初主要考虑的是互联互通安全性并非首要目标这导致了诸多内在的安全缺陷需要通过额外的安全机制来弥补TCP/IP,,架构层面的问题协议层面的漏洞UDP协议风险协议缺乏统一的中心管理机制任何节点都可以自由接入网络TCP/IP,,这为攻击者提供了可乘之机是无连接协议不进行握手验证容易被利用发起反射放大攻击攻击UDP,,者伪造受害者地址发送请求使大量响应流量涌向受害者IP,欺骗攻击者伪造响应将用户导向恶意网站DNS:DNS,路由协议安全地址欺骗伪造源地址发起攻击隐藏真实身份IP:IP,欺骗在局域网内冒充网关截获通信数据ARP:,、等路由协议缺乏有效的认证机制攻击者可以注入虚假路由信BGP RIP,息导致流量劫持或黑洞路由,安全模型介绍PPDR模型是一个动态的、自适应的安全框架强调安全是一个持续的过程而非静态的状态它将安全工作分为四个相互关联的阶段PPDR,防护Protect检测Detect部署防火墙、访问控制、加密等技术建立第通过入侵检测系统、日志分析等手段实时监,,一道防线降低系统被攻击的可能性控网络活动及时发现异常行为和安全事件,,恢复Recover响应Respond从备份恢复数据和系统修复漏洞总结经验教制定应急预案在检测到安全事件后迅速采取,,,训提升整体安全防护能力措施遏制攻击扩散最小化损失,,,这四个阶段形成闭环每次安全事件的处理都会反馈到防护策略中不断提升系统的安全韧性,,网络安全等级划分与可信计算TCSEC安全等级体系可信计算技术可信计算机系统评估准则TCSEC将系统安全划分为四个等级,从最低的D级到最高的A级,每个等级对应不同的安可信计算通过硬件安全模块如TPM芯片建立信任根,在系统启动和运行过程中持续验证软全要求硬件的完整性A级-验证保护最高等级,需要形式化验证和严格的安全设计B级-强制保护实施强制访问控制,标记所有对象•安全启动确保系统从可信状态开始C级-自主保护•远程认证验证平台配置•密封存储保护敏感数据实现用户身份认证和自主访问控制D级-最小保护不满足更高级别要求的系统第三章网络攻击技术与防御知己知彼百战不殆本章将深入剖析常见的网络攻击技术和手段并介绍相应的防御策,,略帮助您构建有效的安全防护体系,网络监听与扫描技术攻击者发起攻击前通常需要进行信息收集了解目标系统的配置、开放端口和潜在漏洞监听和扫描是最常用的侦察手段,信息收集端口扫描漏洞扫描通过公开渠道搜索引擎、社交网络、企业网探测目标主机开放的端口和运行的服务常用使用自动化工具检测系统和应用的已知漏洞站收集目标组织的基本信息、网络架构、技工具如支持多种扫描技术包括连接扫描器维护漏洞数据库通过特征匹配识别潜Nmap,TCP,术栈等情报扫描、扫描、扫描等在的安全弱点SYN UDP隐蔽扫描技术为避免被防御系统检测攻击者会采用各种隐蔽技术,:慢速扫描延长扫描间隔避免触发基于速率的检测规则:,分片扫描将探测数据包分片绕过简单的包过滤规则:,跳板扫描通过第三方主机进行扫描隐藏真实攻击源:,诱饵扫描同时从多个发起扫描混淆攻击来源:IP,渗透测试基础渗透测试是一种授权的模拟攻击通过黑客的视角发现系统漏洞评估安全防护的有效性它是提升安全水平的重要手段,,010203信息收集漏洞发现漏洞利用全面收集目标的公开信息、网络拓扑、系统配置通过扫描、手工测试等方式发现目标系统中存在使用代码或工具实际利用发现的漏洞获取,exploit,等为后续测试奠定基础的安全漏洞和配置缺陷系统访问权限验证漏洞的真实影响,,0405权限提升清理痕迹在获得初始访问后尝试提升权限至管理员级别评估攻击者可能造成的最大测试结束后清除日志等测试痕迹恢复系统原状提交详细的测试报告和修复,,,,危害建议重要提示渗透测试必须获得明确的书面授权未经授权的测试属于违法行为测试人员应遵守职业道德保护客户数据机密性:,,典型攻击案例分析2012新浪微博密码泄露事件攻击手法攻击者没有直接攻击新浪微博主站而是通过旁站注入攻击入侵了使用相同数据库的关联网站从而获取了数据库访问权限:,,,1泄露规模数千万用户的账号密码被窃取导致大量账号被盗用:,教训单点故障可能影响整个安全体系需要对所有关联系统进行统一的安全加固:,Google Hacking技术应用攻击原理利用强大的搜索能力通过特定的搜索语法发现网站泄露的敏感信息如数据库文件、配置文件、未授权访问的后台等:Google,Google Dorks,2常见搜索、、等:intitle:index ofpassword filetype:sql intext:password inurl:admin.php防范措施使用限制搜索引擎爬取敏感目录定期检查自身网站在搜索引擎中的暴露情况:robots.txt,永恒之蓝与WannaCry事件漏洞背景永恒之蓝是开发的协议漏洞利用工具后被黑客组织泄露勒索软件利用此漏洞在全球范围内快速传播:EternalBlueNSA SMB,WannaCry3影响范围全球多个国家、超过万台电脑受感染包括医院、学校、企业、政府机构等:15030,核心问题大量系统未及时安装微软发布的安全补丁且缺乏有效的网络隔离措施导致病毒横向传播:,,防御策略与安全设备构建有效的安全防御体系需要综合运用多种技术手段和安全设备形成多层次、立体化的防护网络,防火墙技术入侵检测与防御防火墙是网络边界的第一道防线通过访问控制列表过滤网络流量入侵检测系统监控网络流量识别可疑活动并发出警报但不主动阻断,ACL IDS:,,包过滤防火墙基于地址和端口入侵防御系统在基础上增加主动防御能力可以实时阻断恶意流量•:IP IPS:IDS,状态检测防火墙跟踪连接状态•:SIEM系统应用层防火墙深度包检测•:安全信息事件管理系统整合来自多个安全设备的日志和告警通过关联分析发现复杂攻击,,下一代防火墙集成、应用识别•:IPS提供统一的安全态势感知第四章密码学与身份认证密码学是信息安全的理论基石为数据保密、完整性验证和身份认证提供数学工具本章,将介绍密码学基础知识和现代认证技术密码学基础现代密码学提供了三大核心技术对称加密保护数据机密性非对称加密解决密钥分发问题哈希函数确保数据完整性:,,对称加密非对称加密哈希函数加密和解密使用相同的密钥速度快适合大量数使用公钥加密私钥解密解决了密钥分发难题但将任意长度数据映射为固定长度摘要具有单向性,,,,据加密速度较慢和抗碰撞性位密钥已被破解基于大数分解难题已被攻破不再安全DES:56,RSA:MD5:,位密钥现行标准椭圆曲线密钥更短安全哈希算法AES:128/192/256,ECC:,SHA-256:应用文件加密、隧道应用数字签名、密钥交换应用数据完整性校验、密码存储:VPN::数字签名技术数字签名结合了哈希函数和非对称加密发送方用私钥对消息哈希值加密形成签名接收方用公钥解密验证这既证明了身份又保证了完整性和不可否认性:,,认证技术身份认证是访问控制的基础,确保只有合法用户才能访问系统资源现代认证系统采用多因素组合以提高安全性认证因素分类PKI公钥基础设施知识因素用户知道的信息,如密码、PIN码、安全问题答案持有因素用户拥有的物品,如智能卡、USB令牌、手机生物因素用户的生理或行为特征,如指纹、虹膜、声纹多因素认证MFA结合两种或多种不同类型的认证因素,显著提升安全性即使密码泄露,攻击者仍需突破其他认证关卡PKI提供了一套完整的密钥和证书管理体系,支持大规模的安全通信核心组件CA证书颁发机构:签发和管理数字证书RA注册机构:验证证书申请者身份证书库:存储和发布证书CRL证书吊销列表:记录失效证书数据加密传输与技术VPNSSL/TLS协议工作原理SSL/TLS是保障互联网通信安全的核心协议,为HTTP、SMTP等应用层协议提供加密传输通道握手阶段加密通信客户端和服务器协商加密算法,交换证书,验证身份,生成会话密钥使用协商的对称密钥加密实际数据,保证通信的机密性和完整性123密钥交换使用非对称加密安全地传输会话密钥材料,防止中间人窃听VPN虚拟专用网络VPN通过公共网络建立加密隧道,实现远程安全访问和站点互联IPSec VPN:网络层加密,透明传输SSL VPN:应用层加密,无需客户端应用场景:远程办公、分支机构互联第五章网络安全管理与法律法规技术措施只是网络安全的一个方面完善的管理制度和法律法规同样不可或缺本章将介绍安全管理体系和相关法律要求,网络安全管理体系有效的安全管理需要建立系统化的流程和制度将安全工作融入组织的日常运营中形成持续改进的良性循环,,风险评估安全策略制定应急响应机制识别组织面临的信息安全风险评估资产价值、威基于风险评估结果制定符合组织实际的安全策略建立安全事件响应团队和流程制定应急预案定,,,,胁可能性和脆弱性确定风险等级风险评估应定和制度明确安全目标、职责分工和操作规范期演练确保在安全事件发生时能够快速有效地响,,,期进行作为安全决策的依据应和恢复,资产识别与分类访问控制策略事件分类与上报流程•••威胁和脆弱性分析数据保护政策应急处置程序•••风险计算与优先级排序安全审计要求灾难恢复计划•••重要法律法规解读《中华人民共和国网络安全法》核心要点年月日施行的《网络安全法》是我国网络安全领域的基本法律明确了网络安全的责任主体和法律义务201761,关键信息基础设施保护数据保护与隐私对公共通信、能源、交通、金融等关键领域的信息基础设施实施重点保护运营者需履行更严网络运营者收集使用个人信息需遵循合法、正当、必要原则明示收集目的并获得用户同意,,格的安全义务安全保护义务个人信息保护要求••采购安全审查数据跨境传输限制••数据本地化存储用户权利保障••年度安全评估违法行为处罚••企业合规责任企业需建立网络安全管理制度落实技术措施定期开展安全评估配合监管部门检查否则将面,,,,临行政处罚甚至刑事责任网络安全意识与社会责任人是安全体系中最重要也最薄弱的环节提升全员安全意识,培养良好的安全习惯,是构建安全防线的基础工程员工安全培训的重要性据统计,超过90%的安全事件都涉及人为因素定期开展安全意识培训,可以显著降低安全风险钓鱼邮件识别教育员工识别可疑邮件的特征,不随意点击链接或下载附件密码安全管理使用强密码,不重复使用,定期更换,启用多因素认证社会工程防范警惕电话、邮件等方式的诈骗,不泄露敏感信息个人用户的安全防范意识•及时更新操作系统和应用程序,修补安全漏洞第六章新兴技术与未来趋势技术发展日新月异云计算、物联网、、人工智能等新兴技术在带来便利的同时也带,5G,来了新的安全挑战本章将探讨这些前沿领域的安全问题云计算与网络安全挑战云计算通过资源共享和弹性伸缩带来巨大价值,但其架构特点也引入了新的安全风险企业在享受云服务便利的同时,必须重视云安全建设虚拟化安全风险多租户环境下的数据隔离虚拟化是云计算的核心技术,但也带来了新的攻击面在共享的云环境中,确保不同租户数据的隔离是首要安全目标虚拟机逃逸攻击者从虚拟机突破到宿主机,影响其他租户的虚拟机Hypervisor漏洞虚拟化层的漏洞可能导致整个云平台的安全崩溃资源滥用恶意租户可能占用过多资源,影响其他用户的服务质量关键技术措施•网络隔离:使用VPC、VLAN等技术•存储加密:数据加密存储和传输•访问控制:基于身份的细粒度权限•安全审计:完整的操作日志记录云服务提供商应通过技术和管理双重手段,确保租户数据的安全性和隐私性物联网与安全隐患5G物联网和技术的融合将开启万物互联时代但海量设备和超高速网络也为网络安全带来前所未有的挑5G,战物联网设备安全漏洞物联网设备通常计算能力有限安全防护薄弱容易成为攻击者的目标,,默认密码大量设备使用简单或默认密码极易被破解:,固件漏洞缺乏安全更新机制漏洞长期存在:,通信加密很多设备不加密通信数据容易被窃听:,僵尸网络被控制的物联网设备组成大规模攻击网络:DDoS大规模攻击面扩展预计到年全球将有超过亿台物联网设备接入网络如此庞大的规模意味着2025,750:每台设备都是潜在的攻击入口•自动化攻击工具可快速扫描全网设备•单个漏洞可能影响数百万设备•高速率使攻击传播速度更快•5G安全防护必须从设备设计阶段就开始考虑建立全生命周期的安全管理,网络安全的未来展望面向未来网络安全将在技术创新、架构演进和生态建设等方面持续发展为数字化社会提供更坚实的安全保障,,零信任架构的推广应用持续对抗与安全生态建设人工智能辅助安全防御传统的边界防御模型在云计算和远程办公场景下网络安全是一场永不停歇的攻防对抗未来需要技术为安全防护带来革命性变化机器学习可AI逐渐失效零信任安全模型基于永不信任持续政府、企业、安全厂商、研究机构等多方协同建,,以分析海量日志识别异常行为模式深度学习提,;验证的理念对每次访问请求进行身份验证和授立威胁情报共享机制完善安全标准体系培养安,,,升恶意代码检测准确率自然语言处理帮助分析;权最小化攻击面这将成为未来企业安全架构的全人才共同构建健康的网络安全生态维护清朗,,,威胁情报但同时攻击者也在利用发起更智能,AI主流的网络空间的攻击安全对抗进入时代,AI结语网络安全是一项长期的系统工程需要技术、管理和法律的综合运用面对不断演变的威胁我们必须保持警惕持续学习不断提升安全防护能力让,,,,我们共同努力为构建安全可信的网络空间贡献力量,!。
个人认证
优秀文档
获得点赞 0