还剩28页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络安全公开课课件教案第一章网络安全基础概述什么是网络安全网络安全是指采取各种技术和管理措施保护计算机系统、网络基础设施、软件应用程序,以及存储和传输的数据使其免受各类数字威胁的侵害,网络安全的核心使命是保障信息的机密性、完整性和可用Confidentiality Integrity性这三个要素被称为信息安全的三元组构成了网络安全防护的理论基Availability,CIA,石网络安全的重要性亿万大30+4203全球攻击次数美元关键领域年全球网络攻击事件数据泄露平均损失成本国家、企业、个人安全2024网络安全事件的频发和损失的巨大使得网络安全已经上升到国家战略层面从关键基础设施保护到个人隐私防护从企业商业机密保护到政府数据安全,,,网络安全无处不在网络安全的核心目标机密性完整性可用性确保信息只能被授权用户访问防止敏感数保证数据在存储、传输和处理过程中不被非确保授权用户在需要时能够及时、可靠地访,据被未经授权的个人或实体获取通过访问法修改、删除或伪造确保信息的准确性和问信息和资源防止系统因攻击或故障而中,,控制、加密技术等手段保护数据隐私一致性使用数字签名、哈希校验等技术验断服务通过冗余备份、容灾系统保障业务证数据完整性连续性网络安全三要素可视化机密性防护完整性保障可用性维护加密技术数字签名冗余备份•••访问控制哈希验证负载均衡•••身份认证版本控制容灾恢复•••权限管理审计日志••网络安全体系结构简介网络安全体系结构为构建全面的安全防护系统提供了理论框架和实施指南国际标准化组织制定的和国际电信联盟的标准为ISO7498-2ITU-T X.800,网络安全服务定义了系统化的架构模型12安全服务安全机制身份认证、访问控制、数据保密性、数据完整性、抗抵赖性等核心安加密、数字签名、访问控制机制、数据完整性机制、认证交换等技术全功能手段34安全策略安全技术组织制定的规则和指南定义如何管理、保护和分发敏感信息防火墙、入侵检测、反病毒、等具体实施的安全防护技术,VPN网络安全的攻防体系网络攻击网络防御攻击者利用系统漏洞、社会工程学等手段,试图窃取、破坏或伪造信息资源攻击手段日益复防御方通过技术手段、管理措施和法律法规,构建多层次防护体系,保护数据安全,保障系统稳杂化、自动化和产业化定运行•信息窃取与间谍活动•预防性防护措施部署•数据破坏与系统瘫痪•实时监测与威胁检测•身份伪造与欺诈行为•快速响应与事件处置•勒索攻击与经济损失•持续改进与能力提升第二章网络安全威胁与攻击类型常见网络攻击类型恶意软件攻击勒索软件威胁网络钓鱼诈骗包括计算机病毒、木马程序、间谍软件等通过加密受害者文件并要求支付赎金才能解密通过伪造可信机构的邮件、网站或短信诱骗用,,感染系统文件、窃取敏感信息或破坏系统功能来年全球勒索软件攻击同比增长成为企户泄露账号密码、信用卡信息等敏感数据钓鱼202335%,达到攻击目的恶意软件可以自我复制传播造业面临的最严重威胁之一平均赎金金额超过攻击占所有数据泄露事件的以上是最常见,30%,成大规模感染万美元的攻击方式100其他重要攻击手段中间人攻击攻击内部威胁DDoS攻击者秘密拦截并可能篡改两个通信方之间的通过控制大量僵尸主机同时向目标发送海量请来自组织内部员工的有意或无意的安全威胁,数据传输窃听敏感信息或注入恶意内容求耗尽服务器资源导致正常用户无法访问服包括误操作、权限滥用、数据窃取等行为,,,务攻击趋势分析防护要点攻击手段日益复杂化和自动化建立多层次纵深防御体系••供应链攻击成为新热点加强员工安全意识培训••社会工程学与技术手段结合实施零信任安全架构••攻击目标从大企业转向中小企业•真实钓鱼攻击案例剖析⚠️识别钓鱼邮件的关键特征紧急性语言、拼写错误、可疑链接、要求提供敏感信息、发件人地址异常常见钓鱼场景防范措施伪造银行通知:声称账户异常需要验证•仔细核对发件人邮箱地址假冒电商平台:虚假订单确认或退款通知•不点击邮件中的可疑链接仿冒IT部门:要求重置密码或安装软件•通过官方渠道验证信息真实性虚假奖励信息:中奖通知要求填写个人信息•启用邮件过滤和反钓鱼工具•定期参加安全意识培训网络安全漏洞与脆弱性网络安全漏洞是系统设计、实现或配置中存在的缺陷可能被攻击者利用来破坏安全策略理解漏洞的来源和类型对于建立有效的防护机制至关重要,软件缺陷配置错误编程错误、逻辑漏洞、缓冲区溢出等软件开发系统默认配置不当、权限设置过宽、未及时更过程中产生的安全问题新补丁等管理疏漏协议缺陷系统后门等网络协议在设计初期未充分考虑安操作系统或应用程序中预留的隐藏访问通道TCP/IP,全性存在固有的安全隐患可能被发现并恶意利用,第三章网络安全防护技术与实践加密技术基础对称加密非对称加密使用相同密钥进行加密和解密,速度快但密钥分发困难AES:高级加密标准,广泛应用于数据保护DES/3DES:较早的对称加密标准•适用场景:大量数据加密、磁盘加密使用公钥加密、私钥解密,解决了密钥分发问题但速度较慢身份认证与访问控制多因素认证MFA结合多种验证方式提高安全性知识因素密码、持有因素手机令牌、生物特征指:纹、面部识别即使一个因素被破解攻击者仍无法访问系统,访问控制模型自主访问控制资源所有者决定访问权限强制访问控制系统强制执DAC:;MAC:行安全策略基于角色根据用户角色分配权限最常用的企业访问控制模;RBAC:,型防火墙与入侵检测系统防火墙技术入侵检测系统作为网络边界的第一道防线防火墙监控实时监测网络流量和系统活动识别,IDS,和控制进出网络的流量根据预定义的安异常行为和已知攻击模式及时发出警,,全规则允许或阻止数据包报主要类型主要类型包过滤防火墙基于地址和端口网络入侵检测监控网络流量:IP NIDS:,状态检测防火墙跟踪连接状态主机入侵检测监控系统日志:HIDS:,应用层防火墙深度检测应用协议入侵防御系统主动阻断攻击:IPS:,下一代防火墙集成、应用识别等安全信息事件管理集中分析:IPS SIEM:,零信任安全模型零信任是一种新兴的安全理念颠覆了传统的城墙式防护思维其核心原则是永不信任始终验证无论请求来自内部还是外部网络都Zero Trust,,,,需要经过严格的身份验证和授权010203验证每个用户验证每个设备限制访问权限无论位置如何所有用户访问都需要强身份认证检查设备健康状态、合规性和安全态势实施最小权限原则用户只能访问完成任务所需的,,资源0405检查和记录流量持续验证信任持续监控所有网络流量记录活动日志用于审计定期重新评估访问权限动态调整安全策略,,云安全与物联网安全云安全挑战物联网安全风险主要安全隐患设备数量庞大、计算能力有限、缺乏安全标准、固件更新困难,使IoT成为攻击者的重点目标防护策略•设备身份认证和授权•网络隔离和分段•安全固件和定期更新•异常行为监测零信任架构可视化传统安全模型零信任模型实施要素信任内部网络不信任任何请求身份管理中心边界防护为主微分段和最小权限策略引擎和执行点静态访问控制持续验证和监控持续监控分析难防内部威胁全面安全防护动态适应威胁✗✓✓零信任不是一个产品而是一种架构理念和实施策略组织需要逐步迁移从身份认证、,,网络分段等关键领域入手最终建立完整的零信任体系,网络安全实战案例分析通过剖析真实的网络安全事件我们可以深刻理解威胁的严重性吸取教训完善防护措施,,,年勒索软件事件2017WannaCry1年月日2017512WannaCry勒索软件开始全球传播,利用Windows SMB协议漏洞EternalBlue2小时内48影响150多个国家和地区,超过20万台计算机感染,包括医院、学校、企业3经济损失全球经济损失估计达40-80亿美元,部分机构业务严重中断数天攻击特点关键教训•利用NSA泄露的攻击工具•及时安装安全补丁至关重要•蠕虫式自动传播能力•定期备份数据并离线存储•加密文件并勒索比特币•网络分段隔离关键系统•针对未打补丁的Windows系统•建立应急响应预案WannaCry事件警示我们,即使是已知漏洞,如果未及时修补,仍可能造成灾难性后果组织必须建立完善的补丁管理流程和数据备份策略年供应链攻击2020SolarWindsSolarWinds供应链攻击是网络安全史上最复杂和影响最深远的事件之一,展示了高级持续性威胁APT的可怕威力深度渗透广泛传播攻击者获得长期访问权限,窃取敏感数据,潜伏数月未被发现初始入侵约18,000家客户下载了被感染的更新,包括美国政府机构和财富攻击者入侵SolarWinds公司,在其Orion软件更新中植入恶意代码500强企业事件影响与启示供应链安全要点这次攻击暴露了供应链安全的脆弱性,表明即使是可信的软件供应商也可能成为攻击入口事件促使各国政府和企业重新审视供应链风险管理策略信任但要验证;多层防御;持续监控异常行为;快速响应能力•供应链成为新的主要攻击向量•需要对第三方软件进行安全审计•实施软件物料清单SBOM管理•建立供应商安全评估机制•部署高级威胁检测系统企业网络安全防护成功案例某大型银行通过实施全面的网络安全防护体系,显著提升了安全防护能力和事件响应效率,为金融行业树立了标杆80%50%
99.9%响应时间缩短钓鱼攻击下降系统可用性攻击检测和响应时间大幅减少员工安全意识培训后钓鱼成功率降低关键业务系统稳定运行率实施的关键措施1部署多层防御体系2建立安全运营中心SOC整合防火墙、IDS/IPS、SIEM、EDR等安全工具,构建纵深防御7×24小时监控和响应,快速处置安全事件3实施零信任架构4加强员工安全培训重构网络访问控制,实现细粒度权限管理定期开展安全意识教育和模拟攻击演练成功的关键在于将技术防护与人员培训、流程管理相结合,形成完整的安全管理体系,并持续优化改进第四章网络安全未来趋势与学习路径网络安全领域正在经历深刻变革新技术的应用既带来机遇也带来挑战本章探讨未来发展趋势和职业发展路径,人工智能与机器学习在网络安全中的应用AI和机器学习正在革新网络安全防护方式,从被动防御转向主动预测和智能响应这些技术能够处理海量数据,识别人类难以发现的复杂攻击模式量子计算对密码学的挑战与应对量子计算的发展对现有密码体系构成了根本性威胁,同时也催生了新的安全解决方案量子威胁量子安全对传统加密的冲击后量子密码学量子计算机能够快速破解RSA、ECC等广泛使用的公钥加密算法,威胁现有互联网安开发抗量子攻击的新型加密算法,NIST已启动标准化进程,预计2024年发布首批标全基础设施准时间表预测量子密钥分发QKD•2030年代:可能出现实用量子计算机•利用量子力学原理实现绝对安全的密钥交换•现在收集,以后解密威胁•已有商用系统部署•需要提前10-15年准备迁移•中国墨子号卫星实现远距离QKD组织应该开始评估量子风险,制定向量子安全算法迁移的长期路线图,确保数据在量子时代仍然安全网络安全人才培养与职业发展网络安全人才缺口巨大,是充满机遇的职业领域据估计,全球网络安全人才缺口超过300万,中国缺口约140万战略层1CISO、安全架构师管理层2安全经理、合规专家、风险分析师技术层3渗透测试、安全运维、威胁情报分析基础层4安全工程师、SOC分析师、事件响应核心技能要求推荐专业认证技术能力:网络协议、操作系统、编程、攻防技术CISSP:国际认可的信息安全专家认证分析思维:威胁建模、风险评估、事件分析CEH:道德黑客认证,专注攻击技术管理技能:项目管理、沟通协调、战略规划CISA:信息系统审计师认证合规知识:法律法规、行业标准、审计要求OSCP:实战导向的渗透测试认证CISM:信息安全管理认证学习资源与实践平台推荐开源教材资源在线课程平台实战演练平台c4pr1c3/cuc-ns网络安全课本:中华北水利水电大学、北京航空航天大CTF竞赛:通过解决安全挑战提升技国传媒大学开源的系统化网络安全教学等高校在中国大学MOOC、学堂能;HackTheBox、TryHackMe:虚材,内容全面,持续更新,适合自学和教在线等平台开设的网络安全公开课,拟靶场环境;攻防世界:国内CTF练习学使用系统讲解理论知识平台推荐学习路径基础阶段个月13-6学习计算机网络、操作系统、编程基础,了解安全基本概念2进阶阶段个月6-12深入学习密码学、渗透测试、漏洞分析,参加CTF竞赛积累经验专业化年31-2选择专业方向如Web安全、移动安全、云安全,考取相关认证4持续提升关注最新威胁动态,参与开源项目,分享经验,建立个人品牌共筑网络安全防线守护数字未来网络安全人人有责持续学习勇于实践从个人做起,培养安全意识,养成良好的网络使用习惯,保护个人网络安全技术日新月异,保持学习热情,积极参与实战演练,不断信息和数字资产提升技能水平共迎安全挑战携手应对网络威胁,共建安全的数字生态,保障信息社会的健康可持续发展网络安全为人民,网络安全靠人民让我们共同努力,构建安全、清朗的网络空间,为数字中国建设贡献力量!感谢参加本次网络安全公开课!。
个人认证
优秀文档
获得点赞 0