还剩28页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
计算机与安全教育课件计算机安全的定义与重要性什么是计算机安全?为何如此重要?计算机安全是指保护计算机系统及其存储、处理和传输的数据免受非法现代社会的信息化程度越来越高,从政府机构到金融系统,从医疗健康访问、破坏、泄露和篡改的一系列技术与管理措施它涵盖了硬件安到教育科研,几乎所有领域都依赖计算机系统运作一旦安全防护失全、软件安全、网络安全和数据安全等多个层面效,可能造成在数字化时代,计算机安全不仅关系到个人隐私保护,更直接影响到国个人隐私和财产损失•家安全、企业运营和社会稳定企业商业机密泄露•关键基础设施瘫痪•国家安全受到威胁•网络安全威胁的现状亿30%85%1000全球攻击增长企业受影响经济损失年全球网络攻击事件同比增长幅度中国企业曾遭受过网络安全威胁的比例年度因网络安全事件造成的经济损失(人民币)2025网络安全威胁呈现出高频化、复杂化、组织化的趋势中国作为互联网大国,面临的安全挑战尤为严峻攻击手段不断演变,从传统病毒到勒索软件,从钓鱼攻击到(高级持续性威胁),威胁形态日益多样化APT典型安全事件回顾年熊猫烧香病毒12006这是中国互联网历史上影响最广泛的病毒事件之一病毒通过网络和盘快速传播,感染了数百万台计算机,导致系统文件被破U坏,所有可执行文件的图标都变成熊猫烧香的形象全国范2年某大型企业数据泄露2024围内大量企业和个人用户受到影响,部分地区网络几近瘫痪此一家国内知名企业遭遇严重的数据泄露事件,超过万用户事件极大提升了全社会的网络安全意识5000的个人信息被非法获取,包括姓名、身份证号、电话号码和交易记录等敏感数据事件造成直接经济损失超过亿元,企业声誉1严重受损,多名高管被追责此案凸显了数据安全管理的重要性和数据泄露的严重后果网络安全威胁无处不在在互联网时代,安全威胁如影随形从打开一封邮件,到访问一个网站,从下载一个文件,到连接一个,每一个看似平常的操作背后都可能隐藏Wi-Fi着风险保持警惕、提升意识、掌握技能这是我们应对威胁的三道防线——第二章计算机病毒与恶意软件计算机病毒的定义与特征计算机病毒是一种能够自我复制并传播的恶意程序代码,它会感染其他程序、文件或系统引导区,并在特定条件下被激活,对计算机系统造成破坏或干扰传染性破坏性能够通过各种途径从一台计算机传播到另一台计算机,或从一个文件可能删除文件、破坏数据、占用系统资源、导致系统崩溃,甚至造成传播到其他文件,具有极强的扩散能力硬件损坏潜伏性隐蔽性病毒程序可以长期隐藏在系统中而不被发现,等待特定条件触发后才采用各种技术手段隐藏自身,逃避杀毒软件的检测,使用户难以察觉开始发作其存在手机病毒与计算机病毒的异同手机病毒特点计算机病毒特点传播途径通过短信、微信、应用市场、蓝牙等移动通信方式传播主要危害恶意扣费、窃取通讯录、监听通话、获取位置信息表现形式手机自动发送短信、流量异常消耗、系统卡顿防护难度移动设备安全意识相对薄弱,用户更容易中招病毒的危害与表现系统运行缓慢频繁死机重启病毒占用大量系统资源,导致计算机响应迟钝,程序启动和运行速度明显下降破坏系统关键文件或驱动程序,造成系统不稳定,出现蓝屏、黑屏或自动重启文件异常损坏数据丢失文件无法打开、图标变化、文件大小异常、扩展名被修改或文件被加密重要文件被删除或加密,导致数据永久丢失,给个人和企业造成巨大损失手机病毒的特殊表现自动发送短信系统死机卡顿隐私信息泄露手机在用户不知情的情况下向通讯录联系人或指定手机运行速度变慢,应用频繁崩溃,电池消耗异通讯录、短信、照片、通话记录等个人隐私被窃取并号码发送短信,可能导致恶意扣费常,甚至完全无法使用上传到远程服务器经典病毒案例熊猫烧香010203病毒特征传播方式危害范围年底爆发,是一种经过多次变种的尼姆亚通过局域网共享、盘、移动硬盘等方式快速传短短两个月内,病毒感染了全国数百万台计算2006U病毒变种病毒会感染系统中所有可执行文播病毒会自动搜索网络中的共享资源,并感染机,涉及政府机关、企业、学校和个人用户部exe件,并将图标改为熊猫烧香图案,具有极强的所有可访问的文件,传播速度惊人分地区的网络几乎陷入瘫痪,造成重大经济损exe视觉辨识度失0405案件侦破深远影响年月,病毒作者李俊等人被公安机关抓获李俊因制作、传播病毒此事件极大提升了全社会的网络安全意识,推动了国内网络安全产业的发20072被判处有期徒刑,此案成为中国网络安全领域的标志性案件展,也促使相关法律法规的完善和安全技术的进步第三章数据加密与身份认证数据加密基础知识数据加密是保护信息安全的核心技术之一通过数学算法将原始数据转换为不可读的密文,只有拥有正确密钥的授权用户才能解密还原为明文,从而确保数据在存储和传输过程中的机密性明文()密文()加密算法Plaintext Ciphertext原始的、未经加密的可读数据信息例如一经过加密算法处理后的不可读数据密文看将明文转换为密文的数学方法和规则好的封电子邮件的内容、一份文档的文字、一个起来像是随机的字符序列,没有密钥无法理加密算法应该具有足够的复杂性,使得在没密码字符串等明文是加密操作的输入解其真实含义密文是加密操作的输出有密钥的情况下,即使知道算法也无法轻易破解解密算法密钥()Key将密文还原为明文的逆向过程解密算法需要使用正确的密钥,才能加密和解密过程中使用的关键参数,类似于一把锁的钥匙密钥的保将密文准确地转换回原始明文密性直接决定了加密系统的安全性密钥分为对称密钥和非对称密钥两大类常见加密算法介绍对称加密算法非对称加密算法对称加密使用相同的密钥进行加密和解密发送方和接收方必须事先共享这个密钥,并妥善保管(高级加密标准)AES目前最广泛使用的对称加密算法,支持
128、
192、256位密钥长度安全性高、速度快,被用于文件加密、网络通信、无线安全等领域(数据加密标准)DES较早的对称加密标准,使用56位密钥由于密钥长度较短,现已逐渐被AES取代,但在一些老旧系统中仍有使用非对称加密使用一对密钥公钥和私钥公钥可以公开,用于加密;私钥必须保密,用于解密算法RSA身份认证技术分类身份认证是验证用户身份的过程,确保只有合法用户才能访问系统和资源根据认证因素的不同,身份认证可以分为多种类型知识因素认证生物特征认证持有物认证基于你知道什么的认证方式最常见的是用户基于你是什么的认证方式利用个人独特的生基于你拥有什么的认证方式用户需要持有特名和密码组合用户需要记住并输入正确的密码物特征进行身份验证,包括指纹识别、面部识定的物理设备才能通过认证常见的有USB才能通过验证这种方式简单易用,但存在密码别、虹膜扫描、声纹识别等生物特征难以伪造、智能卡、动态令牌等这种方式将密钥存Key被猜测、窃取或暴力破解的风险为提高安全和盗用,认证便捷且安全性高,已广泛应用于手储在硬件设备中,即使密码泄露,攻击者没有物性,应使用复杂密码并定期更换机解锁、支付认证、门禁系统等场景理设备也无法登录,安全性较高多因素认证()结合两种或以上认证方式,如密码指纹或密码动态验证码,可以大幅提升安全性,已成为重要系统的标准配MFA++置身份认证的重要性与应用场景防止非法访问保护敏感数据身份认证是系统安全的第一道防线,能有效阻止未经授权确保只有合法用户才能访问和操作敏感信息,防止数据泄的用户进入系统露和滥用满足合规要求追踪操作记录许多行业法规要求实施严格的身份认证机制,以符合安全通过身份认证可以准确记录用户的操作行为,便于审计和标准事后追溯典型应用场景电子支付企业系统登录云服务访问网银、移动支付、第三方支付平台都采用多因素认证,如密员工登录办公系统、邮箱、ERP等需要身份认证,防止内部访问云存储、云计算平台需要严格的身份验证,保护云端数码+短信验证码+指纹,保障资金安全数据泄露和外部攻击据和应用安全第四章访问控制与权限管理访问控制的三要素访问控制是信息安全的核心机制,用于限制用户对系统资源的访问权限一个完整的访问控制系统由三个基本要素构成,它们共同决定了谁可以对什么资源进行何种操作主体()客体()Subject Object发起访问请求的实体,通常是用被访问的资源对象,包括文件、数户、进程或系统主体是访问行为据库、网络设备、打印机等客体的发起者,需要通过身份认证才能是访问控制保护的目标,需要根据成为合法主体例如,登录系统的其重要性和敏感度设置不同的保护员工、运行中的应用程序等都是主级别体控制策略()Policy定义主体对客体的访问权限规则,规定了允许或禁止的操作类型(如读、写、执行、删除)控制策略是访问控制的核心逻辑,决定了访问是否被批准权限分配原则与管理最小权限原则基于角色的访问控制RBAC(Role-Based AccessControl)是一种广泛应用的权限管理模型其核心思想是将权限分配给角色,再将角色分配给用户,而不是直接给用户分配权限RBAC的优势
1.简化权限管理流程
2.便于权限变更和维护用户和进程应该只拥有完成其工作所必需的最小权限,不应给予超出需要的额外权限这一原则可以
3.提高安全性和可审计性•降低误操作风险
4.符合组织结构和业务需求•减少内部威胁例如,在企业中定义经理、员工、财务等角色,每个角色对应特定的权限集合•限制攻击者权限扩展•简化审计和追责例如,普通员工不应拥有系统管理员权限,只读用户不应有数据修改权限典型权限管理案例学校信息系统权限划分企业内部数据访问控制在校园信息管理系统中,不同角色拥有差异化的访问权限某科技公司实施严格的数据访问控制策略学生查看个人成绩、选课、查询课表研发部门访问源代码库、技术文档教师录入成绩、管理课程、查看班级信息销售部门访问客户信息、销售数据教务管理员维护课程、管理学籍、设置选课规则财务部门访问财务报表、薪资数据系统管理员用户管理、系统配置、数据备份人力资源访问员工档案、考勤记录这种分层权限设计确保了数据安全,防止了越权访问,也提高了管理效通过部门隔离和权限分级,公司有效保护了商业机密和敏感信息,避免了率数据泄露风险第五章网络安全防护技术防火墙的原理与作用防火墙是网络安全的基础设施,位于内部网络和外部网络之间,作为第一道安全屏障它根据预定义的安全规则,监控和控制进出网络的数据流量,决定允许或拒绝特定的网络通信0102流量监控规则匹配防火墙实时检查所有进出网络的数据包,包括源地址、目标地址、端口号、协议类型等将数据包的特征与安全策略规则进行比对,判断该流量是否符合允许通过的条件信息0304访问控制日志记录根据匹配结果,决定是放行还是阻断该数据包被阻断的数据包会被丢弃,并可能记录记录所有重要的网络事件和异常行为,为安全分析和事件响应提供依据到日志中防火墙的主要作用访问控制攻击防护内容过滤审计监控限制外部网络对内部网络的访问,只允阻止端口扫描、DDoS攻击、恶意连接过滤不良网站、限制特定应用的访问记录网络活动,帮助发现安全隐患许授权的连接等常见攻击漏洞与后门的概念安全漏洞系统后门后门是绕过正常认证和授权机制的隐蔽通道,允许攻击者在不被发现的情况下访问系统后门可能是开发者有意留下的(如调试接口),也可能是攻击者植入的恶意代码后门的危害持续访问攻击者可以长期潜伏在系统中权限滥用绕过所有安全控制机制数据窃取持续窃取敏感信息难以发现隐蔽性强,常规安全检查难以发现著名的后门案例包括特洛伊木马、远程控制工具(RAT)等漏洞扫描与修补漏洞发现使用专业的漏洞扫描工具定期检查系统中存在的安全弱点扫描器会模拟攻击行为,探测开放端口、服务版本、配置问题等风险评估对发现的漏洞进行分析和分级,评估其严重程度、可利用性和潜在影响根据风险等级确定修复的优先级补丁安装及时安装官方发布的安全补丁和更新补丁程序修复了已知漏洞,是最有效的防护措施应建立定期更新机制验证测试在生产环境部署前,先在测试环境验证补丁的有效性和兼容性,确保不会引入新问题持续监控建立持续的安全监控机制,及时发现新出现的漏洞和威胁,形成发现-修复-验证的闭环管理常用漏洞扫描工具X-scan NmapNessus国内知名的综合性漏洞扫描工具,支持多种漏洞检测,操作简单,适合中强大的网络探测和安全审核工具,可以扫描网络、识别主机、检测服务和专业级漏洞评估解决方案,拥有庞大的漏洞库,广泛应用于企业级安全管小企业使用操作系统理第六章安全意识与防范措施个人安全防护建议在日常生活和工作中,每个人都应该树立安全意识,养成良好的网络使用习惯以下是一些实用的个人安全防护建议1谨慎连接网络Wi-Fi不要连接来源不明的免费Wi-Fi热点,特别是在公共场所攻击者可能设置虚假热点窃取用户数据如必须使用公共Wi-Fi,应避免进行网银、支付等敏感操作,或使用VPN加密连接2安装并更新安全软件在电脑和手机上安装正版杀毒软件和防火墙,并保持实时防护开启定期更新病毒库和软件版本,确保能够识别最新的安全威胁不要因为影响系统性能而关闭安全软件3定期备份重要数据养成定期备份的习惯,将重要文件备份到移动硬盘、云存储或其他安全介质采用3-2-1备份策略3份备份、2种不同介质、1份离线存储这样即使遭遇勒索软件或硬件故障,也能快速恢复数据4使用强密码和多因素认证创建包含大小写字母、数字和特殊字符的复杂密码,长度至少12位不同账户使用不同密码,避免一处泄露导致全盘失守启用双因素认证(2FA),为账户添加额外保护层5警惕钓鱼邮件和诈骗信息不要轻易点击陌生邮件中的链接或下载附件仔细核对发件人地址,留意语法错误和异常请求对于要求提供密码、银行信息的邮件,应通过官方渠道核实6及时更新系统和应用开启操作系统和应用程序的自动更新功能,及时安装安全补丁许多攻击正是利用了已知但未修复的漏洞不要使用盗版软件,因为它们可能包含恶意代码企业安全管理实践建立完善的安全策略员工安全培训与演练企业应制定全面的信息安全管理制度,明确安全目标、责任分工和管理流程安全策略应包括访问控制策略定义用户权限和访问规则数据保护策略规定数据分类、加密和备份要求事件响应策略制定安全事件应急预案审计与监控策略建立日志记录和审计机制安全策略应根据业务变化和威胁形势定期评估和更新,确保持续有效人是安全链条中的重要环节,也是最薄弱的环节企业应定期开展安全意识培训网络安全法律法规简介《中华人民共和国网络安全法》这是我国第一部全面规范网络空间安全管理的基础性法律,于2017年6月1日起施行该法确立了网络安全的基本原则、主体责任和管理体制,规定了关键信息基础设施保护、网络信息安全、监测预警与应急处置等内容核心要点网络运营者应履行安全保护义务,保护个人信息,不得泄露、篡改、毁损收集的个人信息违反规定可能面临罚款、停业整顿甚至刑事责任《中华人民共和国数据安全法》2021年9月1日起施行,建立了数据分类分级保护制度,规范数据处理活动,保障数据安全该法适用于在中国境内开展的数据处理活动及境外数据处理活动损害我国利益的情形核心要点数据处理者应建立数据安全管理制度,对重要数据和核心数据进行重点保护未履行数据安全保护义务可能面临高额罚款和业务限制《中华人民共和国个人信息保护法》2021年11月1日起施行,是我国首部个人信息保护的专门法律该法规定了个人信息处理的原则和规则,明确了个人在个人信息处理活动中的各项权利,以及处理者的义务核心要点处理个人信息应遵循合法、正当、必要和诚信原则,需取得个人同意个人有权查询、复制、更正、删除其个人信息违规处理个人信息可能面临巨额罚款这些法律法规共同构成了我国网络安全和数据保护的法律框架,为网络空间治理提供了有力保障企业和个人都应认真学习并遵守相关规定课堂互动安全知识问答与案例分析场景一识别钓鱼邮件场景二公共安全Wi-Fi你收到一封声称来自银行的邮件,要求你点击链接验证账户信息,否则账户将被冻结邮件看起来很正式,有银你在咖啡店看到一个名为Free_WiFi的开放网络,连接后准备登录网银转账这样做有什么风险?应该如何防行的标志和格式你会怎么做范?正确做法不要点击链接!仔细检查发件人地址、链接URL,通过银行官方渠道(客服电话、官网)核实正规风险分析公共Wi-Fi可能是攻击者设置的钓鱼热点,所有数据传输可能被截获防范措施避免在公共Wi-Fi下银行不会通过邮件要求提供敏感信息进行敏感操作,或使用VPN加密连接病毒感染模拟演练发现异常1电脑运行变慢,出现陌生进程,防病毒软件报警断网隔离2立即断开网络连接,防止病毒传播和数据外泄查杀病毒3使用杀毒软件全盘扫描,清除恶意程序修改密码4在安全设备上修改重要账户密码系统加固5安装补丁,加强防护,总结经验教训结语共建安全可信的数字世界持续学习人人有责安全威胁不断演变,我们必须保持学习,更新知识和技能网络安全不是某个部门或某些人的事,而是全社会共同的责任提升意识树立安全意识,养成良好习惯,是最有效的防护措施拥抱未来协同防护在享受数字化便利的同时,守护我们的信息安全个人、企业、政府携手合作,构建立体防护体系网络安全为人民,网络安全靠人民让我们携手共建清朗、安全、可信赖的网络空间,保障数字时代的美好生活感谢大家的学习与参与!希望通过本课程,大家能够掌握网络安全的基本知识和防护技能,在日常生活和工作中时刻保持安全意识,共同守护我们的数字家园。
个人认证
优秀文档
获得点赞 0