还剩28页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
让计算机更安全全面理解与实践第一章计算机安全的威胁与挑战计算机安全为何重要亿数千亿大领域15+32024年数据泄露记录经济损失规模受威胁范围全球范围内被泄露的敏感数据条数网络安全事件造成的全球经济损失美元个人隐私、企业资产、国家安全真实案例数据泄露事件:Equifax2017关键数据亿美国用户信息泄露
1.43包括姓名、社保号、出生日期、地址•部分信用卡信息和驾照号码被窃•根本原因未及时修补组件的已知漏洞给攻击者留下可乘之机Apache Struts,事件背景这是美国历史上最严重的数据泄露事件之一暴露了企业安全管理的致命缺,陷经济损失品牌信誉深远影响直接赔偿和诉讼费用超过亿美元消费者信任度暴跌公司市值严重缩水7,计算机安全的主要威胁类型恶意软件网络攻击病毒、木马、蠕虫和勒索软件等恶意程序通过加密文件勒索赎金或窃取敏分布式拒绝服务攻击瘫痪网络服务中间人攻击窃听通信数据攻击,DDoS,感信息近年来勒索软件攻击呈爆发式增长成为企业最头疼的威胁之一者利用僵尸网络发起大规模攻击造成服务中断和经济损失,,系统漏洞利用社会工程学攻击缓冲区溢出、侧信道攻击等技术手段利用软硬件漏洞攻击者通过精心构钓鱼邮件、伪造网站、身份盗用等手段欺骗用户利用人性弱点绕过技术造的输入数据突破系统防护执行恶意代码或窃取敏感信息防护往往是最难防范但成功率最高的攻击方式,,,安全防线的脆弱性在数字世界中一个小小的漏洞就可能成为整个防御体系的突破口攻击者只需找到,一个薄弱环节而防御者必须保护每一个可能的入口,操作系统安全挑战12栈溢出攻击Meltdown与Spectre漏洞这是《深入理解计算机系统》中的经典案例攻击者通过向年披露的硬件层面侧信道攻击影响、、等主流处CSAPP2018,Intel AMDARM程序输入超长数据覆盖栈中的返回地址从而劫持程序控制流执行恶理器波及全球数十亿台设备,,,,意代码利用推测执行特性•CPU利用缓冲区边界检查缺失•可读取内核内存和其他进程数据•可执行任意代码获取系统权限•,修复需要硬件更新和系统补丁•防护栈保护机制、地址空间随机化•:网络协议的安全隐患协议族是互联网的基石但其设计之初并未充分考虑安全性随着网络威胁的演进这些协议层面的漏洞成为攻击者的重要目标TCP/IP,,链路层攻击应用层攻击路由层攻击欺骗攻击通过伪造地址解析协议包使攻劫持通过篡改域名解析结果将用户引导劫持利用边界网关协议的信任机制宣告ARP,DNS,BGP,击者能够截获局域网内的数据流量实施中间至恶意网站攻击者可以劫持服务器或污虚假路由信息导致流量被重定向到攻击者控,DNS,人攻击染缓存制的节点DNS典型攻击手段防护措施中间人攻击截获并可能篡改通信数据使用加密协议:•TLS/SSL重放攻击捕获并重新发送合法数据包实施网络分段和访问控制:•会话劫持窃取用户会话令牌获取访问权限部署入侵检测系统:•采用保护域名解析•DNSSEC网络安全事件供应链攻击:SolarWinds20202020年3月2020年12月攻击者成功入侵SolarWinds开发环境,植入恶意代码FireEye公司发现异常,攻击链被曝光12342020年3-6月影响持续恶意更新通过正常软件发布渠道分发给18,000+客户修复和调查工作延续至今,改变了行业安全观念攻击特点深远影响•利用软件供应链的信任关系此事件暴露了供应链安全的脆弱性,促使全球重新评估软件供应链风险美国政府随后发布了供应•通过合法更新机制传播后门链安全行政令,要求加强软件材料清单SBOM管理和第三方组件审查•高度隐蔽,长时间未被发现•影响范围广,包括政府和企业关键启示:现代软件系统高度依赖第三方组件和服务,供应链中任何一环的安全缺陷都可能导致灾难性后果企业必须建立完善的供应商安全评估机制和持续监控体系第二章计算机安全的核心防护技术面对多样化的安全威胁我们需要构建多层次、立体化的防护体系本章将介绍身份认,证、加密技术、网络安全协议等核心防护手段身份认证与访问控制多因素认证MFA访问控制模型结合密码、生物特征、硬件令牌等多种认证方式显著提升账户安全性自主访问控制资源所有者决定访问权限强制访问控制系统,DAC:MAC:即使一个因素被破解攻击者仍无法获取访问权限根据安全标签强制执行基于角色根据用户角色分配权限,RBAC:Windows安全机制UNIX/Linux安全机制基于访问控制列表文件权限所有者、组、其他•ACL•:安全标识符识别用户特殊权限、、•SID•:SUID SGIDSticky Bit用户账户控制提权保护强制访问控制•UAC•SELinux/AppArmor保护凭据机制限制特权操作•Credential Guard•sudo最佳实践实施最小权限原则用户和程序只应获得完成任务所需的最小权限定期审查和回收不必要的访问权限使用强密码策略启用多因素认证保:,,,护关键账户加密技术基础对称加密非对称加密使用相同密钥加密和解密,速度快,适合大量数据AES高级加密标准是目前最广泛使用的对称加密算使用公钥加密、私钥解密,或反之RSA和ECC椭圆曲线算法实现安全密钥交换和数字签名法数字证书哈希函数结合非对称加密和哈希技术,通过CA证书颁发机构验证身份,建立信任链SHA-256/SHA-3等单向函数生成数据指纹,用于完整性验证和密码存储应用场景对比对称加密文件加密、磁盘加密、VPN通信非对称加密密钥交换、数字签名、身份认证混合加密HTTPS通信RSA交换AES密钥安全协议与传输保护0102SSL/TLS协议IPSec协议族传输层安全协议保障通信通过握手过程网络层端到端加密与认证包括认证头提供完HTTPS AH协商加密算法、交换密钥、验证证书建立加密通整性封装安全载荷提供加密广泛用于,,ESPVPN道TLS
1.3移除过时算法,提升安全性和性能和站点间安全通信03Kerberos认证基于票据的网络认证协议通过密钥分发中心颁发时间戳票据实现单点登录和防重放攻击广泛KDC,应用于企业域环境TLS握手过程IPSec工作模式Kerberos优势
1.客户端发送支持的算法列传输模式:仅加密数据载荷,保•密码不在网络中传输表留原始IP头时间戳防止重放攻击•服务器选择算法并发送证
2.隧道模式:加密整个IP包,封装•相互认证客户端和服务器书在新IP包中,常用于VPN•支持单点登录体验客户端验证证书有效性
3.双方协商会话密钥
4.开始加密通信
5.防火墙与入侵检测系统IDS状态检测防火墙包过滤防火墙追踪连接状态,理解会话上下文能识别合法的返回流量,防止伪造数据包通过,提供更高安全性工作在网络层,根据IP地址、端口号、协议类型等信息过滤数据包速度快但功能有限,无法检测应用层攻击下一代防火墙NGFW应用层防火墙整合IPS、应用识别、用户身份识别等功能结合AI实现智能威胁识别,自动调整策略应对新型攻击深度检查应用协议内容,可过滤HTTP请求、SQL注入、XSS攻击等也称为Web应用防火墙WAFIDS与IPS的区别IDS入侵检测系统:被动监控,发现异常后告警,不阻断流量类似监控摄像头IPS入侵防御系统:主动防护,实时阻断恶意流量类似安保人员协同防御:IDS发现新威胁,IPS执行阻断,防火墙更新规则,形成闭环虚拟专用网络技术VPN在公共网络上建立加密隧道使远程用户能够安全访问企业内网资源防止数据在传输过程中被窃听或篡改VPN,,12PPTP点对点隧道协议L2TP/IPSec最早的协议之一配置简单但安全性较弱已逐渐被淘汰使用封装和加提供隧道提供加密和认证结合两者优势提供较好的安全性和兼容性广VPN,,GRE MPPEL2TP,IPSec,,密泛用于企业环境34OpenVPN WireGuard开源解决方案使用加密灵活可配置支持多种认证方式可穿越和新一代协议代码简洁仅行性能优异采用现代密码学算法正快速获得企VPN,SSL/TLS,,NAT VPN,4000,,防火墙,是个人和企业的热门选择业和个人用户的青睐VPN应用场景关键考量远程办公员工在家安全访问公司资源性能影响加密会增加延迟和降低吞吐量::站点互联总部与分支机构间的安全通信:可靠性需要稳定的服务器和客户端:隐私保护隐藏真实地址和位置信息:IP日志策略选择无日志或最小日志的提供商:VPN规避审查访问受地理限制的内容合法前提下:公共安全保护在咖啡店等场所的通信WiFi:构筑坚不可摧的安全防线安全不是单一技术而是多层防护体系的协同作用从网络边界到应用层从身份认证,,到数据加密每一层都在守护我们的数字资产,软件安全与漏洞防护安全编码规范漏洞扫描与管理应用隔离技术遵循指南避免注入、、等使用静态应用安全测试和动态应用安全测沙箱技术限制应用权限防止恶意代码影响系统OWASP,SQL XSSCSRF SAST,常见漏洞使用参数化查询、输入验证、输出编试工具建立漏洞管理流程发现、评容器技术、提供轻量级隔DAST:Docker Kubernetes码等技术代码审查和结对编程提高代码质量估、修复、验证及时应用安全补丁离微服务架构降低单点失效风险,DevSecOps理念软件供应链安全将安全融入开发流程的每个阶段而不是事后补救通过自动化安全测审查第三方库和依赖项,•试、持续集成持续部署中的安全门禁在开发早期发现和修复漏/CI/CD,使用软件组成分析工具•SCA洞降低修复成本,维护软件材料清单•SBOM验证软件包签名和完整性•人工智能安全新挑战随着技术的普及机器学习系统本身成为新的攻击目标安全涉及模型训练、部署、推理的全生命周期AI,AI对抗样本攻击模型投毒攻击模型窃取攻击通过在输入数据中添加精心设计的微小扰动误在训练阶段注入恶意数据使模型学习到后门通过查询黑盒模型逐步推断其内部参数和结构,,,,导模型做出错误预测例如在图像中添加不可见或偏见在线学习系统尤其脆弱攻击者可通复制出功能相似的模型窃取商业价值和知识产,,噪声使自动驾驶系统将停止标志识别为限速标过持续输入污染数据改变模型行为权,志防御策略隐私保护对抗训练在训练数据中加入对抗样本提高鲁棒性差分隐私在训练过程中添加噪声保护个体隐私:,:输入验证检测异常输入过滤可疑数据联邦学习数据不离开本地仅共享模型参数:,:,模型加固使用防御蒸馏、梯度掩码等技术安全多方计算多方协同训练无需共享原始数据::,异常检测监控模型预测分布识别异常查询同态加密在加密数据上直接进行计算:,:访问控制限制模型调用频率和范围:API重要提示安全是一个快速发展的领域随着大语言模型、生成式的普及提示注入、模型幻觉、深度伪造等新威胁不断涌现组织需要建立安全治理框架:AI AI,AI,在享受带来的价值的同时有效管控风险AI,安全审计与电子取证审计日志的重要性完整的审计日志是安全事件调查的基础记录用户操作、系统事件、网络流量等信息,帮助追溯攻击路径评估损失范围,访问记录谁、何时、访问了什么•:权限变更账户创建、删除、授权•:配置修改系统设置、防火墙规则•:异常事件登录失败、权限提升尝试•:010203证据收集数据分析报告生成按照法律程序保全数字证据,包括磁盘镜像、内存快照、使用专业工具分析日志、文件系统、注册表等重建攻击撰写详细的取证报告,说明发现的事实、分析方法、结论网络数据包等确保证据链完整防止篡改时间线识别攻击者的工具、技术和流程和建议报告需满足法律要求可作为诉讼证据,,TTPs,合规要求标准与框架通用数据保护条例欧盟数据保护法规要求小时内报告数据泄露信息安全管理体系国际标准GDPR:,72ISO27001:等保中国网络安全等级保护制度规定不同级别的安全要求框架美国国家标准与技术研究院网络安全框架
2.0:,NIST:法案上市公司财务数据保护要求关键安全控制措施SOX:CIS Controls:第三章未来趋势与安全实践技术的演进带来新的安全挑战但也提供了新的防护手段让我们展望云计算、区块链、,量子计算等前沿技术对安全领域的影响云计算与边缘计算安全数据保护多租户隔离传输加密、存储加密、密钥管理客户保留对密钥的控制,即使云服务商也无法访问明文虚拟化技术隔离不同客户的资源防止越界访问安,hypervisor全加固至关重要零信任架构永不信任始终验证每个访问请求都需要认证和授权无,,论来源位置边缘计算安全IoT设备和边缘节点资源受限,需要轻量级安全机制设备认容器与微服务证、固件安全、数据本地处理、环境的安全配置镜像扫描、运行时保Docker Kubernetes护、服务网格安全策略零信任核心原则云安全责任共担
1.验证每个用户和设备云服务商负责基础设施安全物理安全、网络、hypervisor,客户负责应用和数据安全访问控制、加密、补丁管理明确责任边界是云安全的关键授予最小必需权限
2.假设网络已被入侵
3.持续监控和分析行为
4.自动化响应和修复
5.区块链与分布式安全区块链技术通过密码学和分布式共识,创造了去中心化的信任机制,在身份认证、数据完整性、供应链追溯等领域展现出独特价值去中心化信任智能合约无需中心化机构,通过分布式账本和共识算法建立信任数据不可篡改,透明可追溯自动执行的代码合约,减少人为干预但代码漏洞可能导致重大损失,需要严格审计供应链溯源身份管理记录产品从生产到消费的完整流程,防伪造、防篡改,提升供应链透明度基于区块链的去中心化身份DID,用户完全控制自己的身份数据,选择性披露信息智能合约安全漏洞The DAO攻击2016:重入漏洞导致6000万美元被盗,引发以太坊硬分叉攻击者利用合约调用时机,重复提取资金Parity钱包事件2017:多重签名合约漏洞,导致3亿美元被永久冻结代码库函数意外被删除防范措施:智能合约需经过严格审计,使用形式化验证工具,进行全面测试遵循最佳实践,如检查-效果-交互模式量子计算对密码学的影响1现状:传统密码时代、等公钥密码系统基于数学难题大数分解、离散对数经典计算机需要数千RSA ECC,年才能破解2威胁:量子计算崛起算法能让量子计算机高效分解大数破解和足够强大的量子计算机可Shor,RSA ECC在数小时内破解位密钥2048RSA3应对:后量子密码学开发抗量子攻击的新算法如基于格的密码、基于哈希的签名、多变量密码等,NIST已开始标准化进程4未来:量子密钥分发利用量子物理原理不确定性、不可克隆实现理论上无法破解的密钥交换网络QKD已在部分地区部署后量子密码算法迁移策略基于格的密钥封装密码敏捷性系统设计应支持算法替换便于未来升级CRYSTALS-Kyber::,基于格的数字签名CRYSTALS-Dilithium:现在收集稍后解密威胁攻击者可能现在收集加密数据等量子计算机成熟后解密长期机密,:,FALCON:快速格签名算法数据需尽早迁移到后量子算法基于哈希的无状态签名SPHINCS+:混合方案同时使用传统和后量子算法平衡安全性和兼容性:,这些算法已被选为后量子密码标准将逐步替代现有的公钥密码系统NIST,安全意识与社会工程防范技术防护再强也无法完全防范人为因素带来的风险社会工程攻击利用人性弱点往往比技术攻击更容易成功培养全员安全意识是构建完整防御体系,,的关键环节钓鱼攻击识别电话社工Vishing物理接触攻击伪装成可信来源的邮件或消攻击者通过电话假冒支故意遗落带有恶意软件的IT U息诱导点击恶意链接或提供持、银行客服等身份套取密盘利用好奇心或善意诱使目,,,敏感信息注意检查发件人码或个人信息验证来电者标插入设备尾随进入安全地址、悬停链接查看真实身份不在电话中提供敏感信区域假扮维修人员获取物理,,、警惕紧急要求和语法息挂断后通过官方渠道回拨访问警惕陌生设备和人URL,错误确认员企业安全文化个人防护实践定期安全意识培训和模拟演练对未经验证的请求保持怀疑••建立安全事件报告机制鼓励上报可疑活动不点击可疑链接不下载未知附件•,•,表彰安全行为树立榜样使用密码管理器生成强密码•,•将安全纳入绩效考核启用多因素认证••定期更新设备和软件•安全事件响应与应急管理即使有完善的防护,安全事件仍可能发生快速有效的响应能够最小化损失,防止事态扩大建立成熟的事件响应流程是安全管理的重要组成部分
1.准备阶段建立响应团队,制定预案,准备工具和资源明确角色职责,建立沟通渠道
2.识别检测通过监控系统发现异常分析告警,确认是否为真实安全事件,评估严重程度
3.遏制处理隔离受影响系统,阻止攻击扩散短期遏制快速止损,长期遏制彻底清除威胁
4.根除恢复清除恶意软件,修复漏洞从干净备份恢复系统,验证系统完整性后恢复服务
5.总结改进撰写事件报告,分析根本原因更新防护措施和响应流程,开展培训和演练演练的重要性跨部门协作定期进行桌面推演和实战演练,检验预案有效性红蓝对抗:红队模拟攻击,蓝队防御响应,发现薄弱环节紫队协作:红蓝合作,共IT部门:技术响应和系统恢复同提升防御能力法务部门:合规要求和法律风险评估演练能够暴露流程缺陷、培养响应技能、提升团队协作,确保真实事件发生时不慌乱公关部门:对外沟通和声誉管理管理层:决策支持和资源调配外部专家:取证、咨询、执法配合法律合规注意:数据泄露事件可能触发强制报告义务GDPR要求72小时内报告,中国《个人信息保护法》也有类似规定及时与监管机构沟通,避免额外处罚保留完整证据链,配合可能的法律调查每个人都是安全防线的一部分网络安全不仅是技术专家的责任每一位用户都在守护着数字世界的安全从个人的,安全习惯到企业的安全文化我们共同构筑着抵御威胁的坚固防线,计算机安全的未来展望AI驱动的自动化防御安全即服务SECaaS全球网络安全合作机器学习算法实时分析海量数据自动识别威胁模式快速响将安全能力作为云服务提供降低中小企业安全门槛威胁网络攻击无国界需要国际协作应对威胁情报共享、联合,,,,应新型攻击助手协助安全分析师提高效率和准确性情报共享、统一安全管理平台提升整体防御水平执法、标准统一构建全球网络安全治理体系AI,,,新兴技术趋势挑战与机遇零知识证明在不泄露信息的情况下证明某事为真物联网设备爆发式增长带来巨大攻击面网络高速低延迟对安全实时性提出更高要求同时:,5G,技术进步也为防御者提供了新武器同态加密在加密数据上直接计算保护隐私:,区块链安全:去中心化信任机制的应用扩展人才短缺是全球性问题,培养更多安全专业人才,提升全民安全意识,是未来工作的重点生物识别更便捷安全的身份认证方式:安全芯片硬件级别的可信根抵御底层攻击:,让计算机更安全行动指南:定期更新与补丁管理强化身份认证与访问控制及时安装操作系统、应用软件和固件的安全更新开启自动更新功使用强密码或密码短语每个账户使用不同密码启用多因素认证,能或建立补丁管理流程未修补的漏洞是攻击者最喜欢的突破特别是重要账户定期审查和回收不必要的访问权限遵循,MFA,,口最小权限原则持续安全监测与风险评估培养安全意识,构建安全生态部署安全监控工具实时检测异常行为定期进行漏洞扫描和渗透安全不是单一部门的责任需要全员参与开展安全培训建立安全,,,测试发现潜在风险建立安全指标体系量化评估安全状态文化与产业链上下游合作共建安全生态分享威胁情报共同抵御,,,,,风险记住安全是一个持续的过程而非一次性项目威胁在不断演化防护措施也需要与时俱进保持学习关注安全动态及时调整策略才能在这场:,,,,,永不停歇的攻防对抗中立于不败之地课程总结理论基础1理解威胁、掌握原理技术防护2加密、认证、网络安全、系统加固管理实践3策略制定、流程建立、合规审计、事件响应人员意识4培训教育、安全文化、全员参与、持续改进核心要点回顾未来展望•计算机安全涵盖技术、管理、人员多个层面云计算、AI、量子技术带来新挑战和新机遇零信任架构、自动化防御、全球协作是发展方向•威胁不断演进,防护需要与时俱进安全是一场永无止境的竞赛,需要持续创新与合作让我们共同努力,构建更加安全可信的数字世•多层防护、纵深防御是基本原则界•技术手段重要,人的因素更关键•理论与实践结合,知行合一希望通过本课程的学习,您不仅掌握了计算机安全的理论知识和实践技能,更重要的是建立了安全思维方式,能够在日常工作和生活中自觉应用安全原则,为构建安全的网络空间贡献力量谢谢聆听!让我们携手共筑安全计算机世界安全是一项共同的事业需要每个人的参与和努力从个人用户到企业组织从技术专家到普通员工我们都是这道防线的一部分,,,记住安全没有终点只有新的起点让我们保持警惕持续学习不断提升共同守护我们的数字未来:,,,,网络安全为人民网络安全靠人民,。
个人认证
优秀文档
获得点赞 0