还剩28页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
信息安全技术与应用第一章信息安全概述与基本概念在数字化转型加速的今天信息安全已成为国家安全、企业发展和个人隐私保护的核心议题本章将带您走进信息安全的世界了解其基本概念、核心目,,标以及面临的主要威胁信息安全的重要性万随着数字经济的蓬勃发展信息安全已经从技术问题上升为战略问题每,一次成功的网络攻击都可能导致巨额经济损失、品牌声誉受损甚至危及30%400国家安全攻击增长率平均损失年全球网络攻击事件同比增长单次数据泄露事件给企业带来的美2025,威胁形势日益严峻元损失信息安全的三大核心目标保密性完整性可用性Confidentiality IntegrityAvailability确保信息只能被授权用户访问防止未经授保证信息在存储和传输过程中不被未经授权确保授权用户在需要时能够及时访问信息和,权的信息泄露通过加密、访问控制等技术的篡改确保数据的准确性和一致性资源系统保持稳定运行避免服务中断,,,手段保护敏感数据数字签名验证冗余备份机制••数据加密存储与传输哈希值校验攻击防护•••DDoS严格的访问权限管理版本控制与审计灾难恢复计划•••身份认证与授权机制•信息安全威胁类型恶意软件威胁社会工程学攻击病毒、木马、勒索软件是最常见的恶意软网络钓鱼与社会工程学攻击利用人性弱点,件类型病毒通过自我复制传播木马伪装通过伪装邮件、虚假网站等手段诱骗用户,成正常程序窃取信息勒索软件加密用户数泄露敏感信息或下载恶意软件,据索要赎金攻击者往往冒充银行、政府机构或熟人利,典型案例勒索病毒在年影用紧迫感、权威性等心理技巧降低受害者:WannaCry2017响了全球多个国家的万台计算机造的警惕性15030,成数十亿美元损失内部威胁内部威胁与权限滥用来自组织内部包括员,工有意或无意的数据泄露、权限滥用、离职员工报复等行为网络安全战场攻防永不停歇第二章加密技术与身份认证加密技术是信息安全的核心技术之一它通过数学算法将明文转换为密文确保数据在存,,储和传输过程中的保密性身份认证则是验证用户身份的过程是访问控制的第一道防,线数据加密基础核心概念对称加密明文是原始的、可读的信息密文是经过加密算法处理后的不,加密和解密使用相同密钥速度快、效率高适合大量数据加密可读数据加密过程使用密钥将明文转换为密文解密则是逆,,,过程代表算法高级加密标准、、:AESDES3DES挑战密钥分发和管理困难:非对称加密使用公钥加密、私钥解密或私钥签名、公钥验证安全性高适合密钥交换和数字签名,,代表算法、椭圆曲线、:RSA ECCDSA挑战计算复杂速度较慢:,密钥管理的重要性密钥分发密钥生成通过安全渠道将密钥传递给授权用户使用安全的随机数生成器创建高强度密钥密钥存储使用硬件安全模块或密钥管理系统安全存储密钥销毁安全销毁过期或泄露的密钥密钥更新定期更换密钥降低泄露风险,密钥管理是加密系统的生命线即使使用最强的加密算法如果密钥管理不当整个系统的安全性也会崩塌,,公钥基础设施提供了一套完整的密钥管理解决方案包括证书颁发机构、注册机构、证书库等组件用于管理数字证书的生命周期PKI,CA RA,身份认证技术分类知识因素生物因素持有因素用户名密码认证是最传统的方法基于你知生物特征识别基于你是什么包括指纹、面硬件令牌与基于你拥有什么是物理+,,USB Key,道什么部、虹膜、声纹等设备简单易用成本低唯一性强难以伪造安全性高难以远程窃取•,•,•,易受暴力破解、字典攻击威胁用户体验好无需记忆需要额外硬件有成本••,•,用户倾向使用弱密码或重复密码存在误识率和拒识率问题可能丢失或损坏•••单一因素认证存在安全隐患现代系统越来越多地采用多因素认证结合两种或以上认证方式大幅提升安全性,MFA,,多因素认证实践MFA的核心优势常见组合方案MFA MFA多因素认证通过结合密码、生物特征和设备认证即使某一因素被破解攻击者仍需突破其他防线大大增加了攻击难度密码短信验证码最常见的组合易于部署但短信可能被拦截,,,+:,密码认证器使用等生成动态验证码更安全+APP:Google Authenticator,生物识别码移动设备常用结合便捷性和安全性+PIN:,硬件密钥密码企业级方案如安全性最高+:,YubiKey,建议为关键账户启用特别是邮箱、银行和社交媒体账户:MFA,99%防护提升可阻止以上的自动化攻击MFA99%80%企业采用率财富强企业的部署比例500MFA数字签名与不可否认性0102签名生成签名附加发送方使用自己的私钥对消息摘要进行加密生成数字签名将数字签名附加到原始消息上一起发送给接收方,,0304签名验证完整性校验接收方使用发送方的公钥解密签名得到消息摘要对收到的消息计算摘要与解密得到的摘要对比验证完整性,,,数字签名基于非对称加密技术实现了三个重要目标验证发送方身份认证性、确保消息未被篡改完整性、防止发送方否认不可否认性,:应用场景电子合同应用场景软件发布::电子合同使用数字签名确保合同内容不被篡改签署方无法否认签署行为软件开发商对发布的软件进行数字签名用户下载后可验证软件来源和完,,,具有与纸质合同相同的法律效力整性防止恶意篡改和病毒植入,第三章病毒防治与漏洞管理:计算机病毒和系统漏洞是信息安全面临的两大持久威胁病毒通过自我复制和传播对,系统和数据造成破坏漏洞则是软件或系统中的缺陷可能被攻击者利用入侵系统;,本章将系统介绍病毒的特征、传播方式、防护技术以及漏洞的分类、扫描和修补方法,掌握这些知识能够帮助我们建立主动防御体系将威胁拒之门外,,计算机病毒与手机病毒手机病毒的威胁传播途径:恶意应用伪装成游戏、工具软件•钓鱼短信和恶意链接•蓝牙和近距离传播•WiFi第三方应用商店下载•主要危害:窃取通讯录、短信、照片等隐私•私自发送扣费短信造成经济损失•,远程控制设备监听通话•,植入广告消耗流量和电量•,熊猫烧香事件回顾年底至年初熊猫烧香病毒在中国爆发感染数百万台计算机病毒将所有文件图标改为熊猫举20062007,,.exe香的图案并删除扩展名为的系统备份文件,gho这起事件标志着中国网络安全意识的觉醒促进了反病毒产业的快速发展病毒作者李俊后被逮捕判刑,隐蔽性传染性破坏性病毒防护技术12防病毒软件防火墙配置工作原理通过特征码匹配、启发式分析、行为监控防火墙的作用监控进出网络的数据包根据预设规则::,等技术识别和清除病毒特征码库需定期更新以应允许或阻止流量防止未授权访问和恶意攻击,对新病毒配置建议:国内代表产品启用防火墙或第三方防火墙:•Windows安全卫士轻量级集成系统优化功能仅开放必需的端口和服务•360:,•腾讯电脑管家深度集成安全防护定期审查防火墙规则和日志•:QQ•火绒安全软件专注杀毒无广告打扰在企业网络中部署下一代防火墙•:,•NGFW3系统补丁更新为什么及时更新很重要软件漏洞是攻击者的主要入口系统和应用程序供应商会定期发布安全补丁修复已知漏洞:,延迟更新会让系统暴露在风险中最佳实践:启用自动更新•Windows Update及时更新浏览器、、等常用软件•Java Flash关注安全公告优先安装高危补丁•,漏洞的定义与分类漏洞是系统安全的阿喀琉斯之踵每一个未修补的漏洞都是攻击者的潜在入口,软件漏洞系统漏洞逻辑漏洞由程序设计缺陷、编码错误引起如缓冲区溢出、操作系统本身的安全缺陷如权限提升漏洞、内核漏由业务流程设计不当引起如支付绕过、权限校验缺,SQL,,注入、跨站脚本等攻击者利用这些漏洞可执行洞、服务漏洞等这类漏洞通常影响范围广危害严失、时序竞争等这类漏洞往往难以用自动化工具检XSS,恶意代码、获取敏感数据或提升权限重测案例心脏出血漏洞影响了库案例永恒之蓝利用协议案例某电商平台优惠券逻辑漏洞攻击者通过多次叠:Heartbleed OpenSSL,:EternalBlue WindowsSMB:,可导致内存泄露暴露加密密钥和用户数据漏洞和勒索软件都基于此漏洞传加使用导致商品价格为负造成重大经济损失,,WannaCry NotPetya,播后门的危害与识别后门是绕过正常认证机制的隐秘通道可能由开发者故意留下或由攻击者植入后门允许未授权访问系统窃取数据或进行破坏,,,常见后门类型识别方法::硬编码账户和密码代码审计和静态分析••隐藏的管理接口网络流量监控••木马后门程序进程和端口扫描••脚本文件完整性检查•Web Shell•漏洞扫描与修补常用扫描工具漏洞修补流程漏洞发现Nmap开源网络扫描工具用于主机发现、端口扫描、服务识别和操作系统检测支持通过定期扫描、安全审计、渗透测试等方式发现系统中存在的漏洞,多种扫描技术是渗透测试的必备工具,风险评估Nessus根据漏洞的严重程度、影响范围和可利用性进行风险评级确定修补优先级,商业漏洞扫描器拥有庞大的漏洞数据库能够全面扫描系统、应用和网络设备,,,生成详细的安全报告和修复建议补丁测试在测试环境中验证补丁的有效性和兼容性确保不会引入新问题,X-scan国产综合扫描工具支持端口扫描、漏洞检测、弱密码检测等功能界面友好适部署修补,,,合国内网络环境在生产环境中应用补丁可采用分批部署策略降低风险,验证监控验证补丁是否成功修复漏洞持续监控系统运行状态,最佳实践建立漏洞管理制度定期进行安全扫描建议每月至少一次对高危漏洞在小时内完成修补对中低危漏洞在一周内处理同时建立补丁管理流程确保所有系统及时更新:,,24-48,,主动防御从发现开始漏洞扫描不是被动等待攻击而是主动寻找系统的薄弱环节通过定期扫描和及时修补,,我们能够在攻击者之前发现并消除安全隐患将防御的主动权掌握在自己手中,第四章网络攻防实战与安全管理:了解攻击者的思维和手法是构建有效防御体系的前提本章将深入剖析常见的网络攻击技术介绍渗透测试工具和方法探讨防御策略和安全加固措施,,,同时我们将学习信息安全相关的法律法规、新兴技术带来的安全挑战以及如何建立全面的安全管理体系知己知彼方能百战不殆,,,黑客攻击手法解析欺骗与欺骗ARP DNS欺骗攻击者发送伪造的响应将自己的地址与目标绑定实现中间人攻击可窃听、篡改或阻ARP:ARP,MAC IP,,断通信欺骗通过篡改解析结果将用户引导到钓鱼网站或恶意服务器攻击者可劫持服务器或投毒DNS:DNS,DNS缓存DNS防御使用静态绑定、启用动态检测、使用验证响应:ARP ARPDAI DNSSECDNS注入与攻击SQL XSS注入在应用的输入字段中插入恶意代码绕过验证、获取数据库内容甚至控制服务器SQL:Web SQL,跨站脚本在网页中注入恶意代码当其他用户访问时执行可窃取、会话令牌或执行XSS:JavaScript,,Cookie钓鱼攻击防御输入验证和过滤、使用参数化查询、输出编码、实施内容安全策略:CSP勒索病毒攻击流程初始入侵通过钓鱼邮件、漏洞利用或弱密码获得系统访问权限:权限提升利用系统漏洞获取管理员权限安装持久化后门:,横向移动在网络中扩散感染更多主机定位关键数据:,,数据加密使用强加密算法加密文件删除备份和卷影副本:,勒索要求显示赎金通知要求用比特币等加密货币支付:,防御定期备份数据、实施网络分段、部署解决方案、培训员工识别钓鱼邮件:EDR渗透测试工具介绍平台常用渗透测试工具Kali Linux是专为渗透测试和安全审计设计的发行版预装了数百款安全工具是安全研究人员和道德黑客的首Kali LinuxLinux,,Metasploit Framework选平台强大的漏洞利用框架包含数千个现成的漏洞利用模块支持自动化渗透测试和漏洞验证,,核心特性:超过款预装工具Burp Suite•600定期更新和安全补丁应用安全测试平台提供代理、扫描器、入侵工具等功能是渗透测试的标准工具•Web,,Web支持多种架构和设备•完全免费和开源•Wireshark网络协议分析器可捕获和分析网络流量帮助识别异常通信和安全问题,,Aircrack-ng无线网络安全审计套件用于监控、攻击和测试网络安全,WiFi实战案例暴力破解演示:WiFi使用套件攻击者可以捕获握手包然后使用字典攻击或暴力破解尝试还原密码这个演示警示我们使用强密码和加密标准的重要性Aircrack-ng,WPA/WPA2,WiFi WPA3道德提醒这些工具应仅用于授权的安全测试和研究未经授权的渗透测试是违法行为:防御策略与安全加固网络分段与访问控制权限管理与最小权限原则安全日志与态势感知网络分段将网络划分为多个隔离区域限制最小权限原则要求用户、程序和系统只被授安全日志记录系统和网络中的所有活动是,,威胁的横向传播通过、防火墙和访予完成任务所必需的最小权限降低权限滥事件调查和合规审计的关键证据VLAN,问控制列表实现用和提权攻击的风险集中收集和存储日志ACL•将关键系统与普通网络隔离避免长期使用管理员账户使用系统分析日志•••SIEM实施区域隔离公网服务定期审查和回收不必要的权限设置告警规则检测异常•DMZ••使用微分段技术细化控制实施特权访问管理系统态势感知通过实时监控和分析全面掌握安••PAM,访问控制确保用户和系统只能访问其职责所使用而非登录系统全状态快速发现和响应威胁•sudo rootLinux,需的资源实施基于角色的访问控制,RBAC安全加固是一个持续的过程需要定期评估和改进采用深度防御策略在多个层面部署安全措施形成立体防护体系,,,信息安全法律法规《网络安全法》核心条款《中华人民共和国网络安全法》于年月日正式实施是我国网络安全领域的基础性法律201761,关键要点:网络运营者责任采取技术措施保障网络安全防止数据泄露1:,关键信息基础设施保护对关键基础设施实施重点保护:网络产品和服务安全可能影响国家安全的产品需进行安全审查:个人信息保护收集使用个人信息应经用户同意不得泄露、篡改、毁损:,违法处罚最高可处万元罚款情节严重可追究刑事责任:100,等级保护制度解读
2.0网络安全等级保护制度简称等保是我国网络安全的基本制度于年月日正式实施
2.
02.0,2019121五级分类:第一级自主保护级一般损害
1.:第二级指导保护级严重损害
22.:第三级监督保护级特别严重损害
3.:第四级强制保护级极其严重损害
4.:第五级专控保护级危害国家安全
5.:主要变化从传统系统扩展到云计算、物联网、工业控制系统等新兴领域强调主动防御和全流程管理:IT,个人信息保护法要点PIPL《个人信息保护法》于年月日起施行是我国首部专门针对个人信息保护的综合性法律2021111,核心原则:合法正当必要处理个人信息应有明确合理的目的:知情同意必须获得个人明确同意重要事项应单独同意3:,最小化原则限于实现处理目的的最小范围:公开透明公开个人信息处理规则:数据跨境向境外提供个人信息需通过安全评估:个人权利知情权、决定权、查询权、更正权、删除权、可携带权等:云计算与新兴安全技术云安全架构与风险区块链与安全技术AI区块链应用安全监测AI区块链的不可篡改性可用于数据完整性验证、数字人工智能可实时分析海量日志识别异常行为模式预,,身份认证、供应链溯源等场景测潜在威胁提升响应速度,挑战区块链系统也面临攻击、智能合约漏洞等风险系统可能被对抗样本攻击或训练数据投毒:51%;AI云计算带来了灵活性和可扩展性但也引入了新的安全挑战,:数据主权数据可能存储在多个地理位置:多租户风险资源共享可能导致隔离失效:访问控制云服务的访问边界模糊:责任共担云服务商与用户的安全责任划分:云安全框架、等组织提供了云安全最佳实践指南涵盖身份管理、数据加密、合规审计等方面:NIST CSA,典型案例分析年漏洞事件:2024Log4j事件背景年月延续到年仍有影响日志库被发现存在严重的远程代码执行漏洞被称为这是近年来影响最广泛的安全漏洞之一2021122024,Apache Log4j CVE-2021-44228,Log4Shell漏洞影响范围及危害应急响应与修复措施紧急评估快速识别使用的系统和应用评估风险等级Log4j,临时缓解70%通过设置参数或规则临时阻止攻击JVM WAF版本升级全球互联网服务受影响比例将升级到安全版本及以上Log4j
2.
17.0全面排查检查所有依赖项确保不存在间接引用,10持续监控部署规则监控利用尝试IDS/IPS,严重等级评分满分分CVSS10影响范围广泛用于应用包括云服务、企业软件、游戏服务器等:Log4j Java,攻击简易性攻击代码极其简单仅需一行字符串即可触发:,危害后果攻击者可远程执行任意代码完全控制受害系统:,持续威胁大量系统至今未修补仍被持续利用:,经验教训事件凸显了开源软件供应链安全的重要性企业需建立软件物料清单管理机制及时跟踪组件漏洞建立快速响应能力同时这也提醒我们安全不是一次性工程而是需要持续投入的长期过程:Log4j SBOM,,,,课堂互动安全意识提升:常见钓鱼邮件识别强密码设置与管理技巧长度至上至少位字符越长越安全考虑使用密码短语如我爱吃北京烤鸭12,,2024!复杂组合混合使用大小写字母、数字和特殊符号避免常见模式,独立唯一每个账户使用不同密码防止一处泄露导致连锁反应,定期更换关键账户每个月更换一次密码3-6使用管理工具采用、等密码管理器安全存储和生成密码1Password LastPass识别技巧:检查发件人地址密码是你的数字钥匙保护好它就是保护你的数字生活,仔细核对邮件地址警惕拼写错误或可疑域名,注意紧迫性语言账户将被冻结立即行动等制造恐慌的措辞谨慎点击链接悬停查看真实不要点击可疑链接URL,警惕附件不打开陌生人发送的附件特别是、文件,.exe.zip实验演示预告虚拟局域网安全配置实验目标掌握划分、交换机端口安全配置、访问控制列表的创建和应用:VLAN ACL实验环境网络模拟器或配置多台虚拟交换机和主机:GNS3Packet Tracer,实验内容:1创建多个并分配端口•VLAN配置间路由•VLAN实施端口安全防止地址欺骗•MAC配置限制特定流量•ACL测试验证安全策略有效性•漏洞渗透测试实操Web实验目标学习识别和利用常见漏洞理解攻击原理掌握防御方法:Web,,实验环境漏洞靶场工具:DVWADamn VulnerableWeb Application,Burp Suite实验内容:2注入漏洞利用与防御•SQL跨站脚本攻击演示•XSS跨站请求伪造实验•CSRF文件上传漏洞测试•使用进行请求拦截和修改•Burp Suite注意事项所有实验必须在隔离的虚拟环境中进行严禁对真实系统进行未授权测试实验旨在教育目的培养安全意识和防护能力:,,未来展望信息安全的发展趋势:量子计算的挑战1量子计算机的强大计算能力将对现有加密算法构成威胁、等公钥加密算法RSA ECC可能在量子计算机面前不堪一击应对措施后量子密码学研究开发抗量子攻击的加密算法已启动后量子:PQC,NIST密码标准化项目零信任架构推广2永不信任始终验证的零信任理念正在取代传统的边界防御模型所有用户、设备,和应用都需要持续验证身份和权限核心要素微分段、持续认证、最小权限、加密一切、可见性和分析:安全自动化与智能化3人工智能和机器学习技术将广泛应用于威胁检测、事件响应、漏洞管理等领域提升,安全运营效率发展方向平台安全编排自动化响应、自适应安全架构、预测性威胁情报:SOAR信息安全技术的发展永无止境攻防对抗将持续升级我们需要保持学习不断更新知识和技能才能,,,在这场数字时代的安全竞赛中立于不败之地课程总结信息安全是持续的过程理论与实践相结合安全不是一次性项目而是需要持续投入、不信息安全需要扎实的理论基础和丰富的实践,断改进的长期过程威胁不断演变我们的防经验通过课堂学习掌握原理通过实验操作,,御也必须与时俱进巩固技能两者缺一不可,定期安全评估和渗透测试深入理解攻击原理和防御机制••及时更新补丁和安全策略动手实践在实战中学习成长••,持续监控和事件响应关注行业动态了解最新威胁••,保持安全意识培训参与安全社区交流经验••,每个人都是第一道防线安全是一个整体每个环节都至关重要构筑坚固的防线需要,,技术、管理和人员的全面配合再先进的技术也无法替代人的安全意识社会工程学攻击的成功往往源于用户的疏忽提升安全意识养成良好习惯是保护自己和组织的关键通过本课程的学习我们系统了解了信息安全的核心概念、关键技术,,,和实践方法希望这些知识能帮助大家在数字世界中更加安全地工警惕钓鱼邮件和可疑链接•作和生活使用强密码和多因素认证•记住信息安全人人有责及时报告安全事件:,!•遵守安全政策和规范•谢谢聆听!欢迎提问与交流如果您对课程内容有任何疑问或希望深入探讨某个话题欢迎现在提出让我们一起在,,信息安全的道路上不断前行。
个人认证
优秀文档
获得点赞 0