还剩28页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
基础网络安全培训课件第一章网络安全概述什么是网络安全网络安全是一个综合性的保护体系涵盖技术、管理和法律等多个层面它的核心目标是,确保网络空间中信息资产的安全性和可靠性核心保护目标硬件保护防止物理设备被破坏或盗窃:软件安全防范恶意代码和漏洞利用:数据防护避免信息泄露、篡改和丢失:服务连续性保障网络服务稳定可靠运行:信息安全的三大要素CIA三要素是信息安全领域最基本也最重要的原则构成了所有安全策略和技术的基础框架理解并平衡这三个要素是实现有效安全防护的关键CIA,机密性完整性可用性Confidentiality IntegrityAvailability确保信息只能被授权用户访问防止敏感数保证数据在存储和传输过程中保持准确、完确保授权用户在需要时能够及时访问信息系,据被未授权人员获取整未被篡改或破坏统和数据资源,访问控制机制数字签名验证冗余备份系统•••数据加密保护哈希值校验负载均衡技术•••身份认证系统版本控制管理灾难恢复计划•••网络安全的重要性多层面的安全需求随着数字化转型的深入网络安全已经从单纯的技术问题演变为关系到个人权益、,企业生存和国家安全的战略议题每一次安全事件都可能带来难以估量的损失01个人隐私保护防止身份盗用、信息泄露和网络诈骗保护公民基本权益,02企业资产安全防止商业机密被窃取、业务中断和声誉损害维护企业竞争力,$6T
3.8M03全球网络犯罪损失数据泄露记录国家安全保障预计年达到万亿美元年平均每起事件泄露万条记录防范网络攻击、信息战和关键基础设施破坏维护国家主权202562023380,网络安全威胁无处不在在互联网高度互联的今天网络攻击手段日益复杂多样从个人设备到企业网络从移动应,,,用到云端服务威胁无时无刻不在只有充分认识威胁的严峻性才能建立有效的防护体,,系第二章常见网络安全威胁了解网络威胁的类型和攻击手法是构建防御体系的前提本章将详细介绍当前最常见、危害最大的几类网络安全威胁帮助您识别和防范潜在风险,恶意软件类型恶意软件是网络安全的头号威胁它们通过各种途径传播窃取数据、破坏系统或勒索用户了解不同类型恶意软件的特征和传播方式是防范感染的第一步,,,病毒蠕虫Virus Worm附着在正常文件上通过用户操作传播可自我复制并破坏系统文件可独立传播无需用户操作即可在网络中快速扩散消耗系统资源,,,,木马勒索软件Trojan Ransomware伪装成合法软件诱导用户安装后窃取信息或开启后门加密用户数据并索要赎金是当前危害最严重的恶意软件类型,,常见传播途径邮件附件移动存储恶意网站伪装成发票、简历等文档诱导用户打开通过盘、移动硬盘等设备跨机器传播利用浏览器漏洞或诱导下载进行传播,U网络钓鱼攻击网络钓鱼是最常见也最有效的社会工程攻击手段攻击者通过伪造电子邮件、网站或短信冒充银,行、电商平台、政府机构等可信实体诱骗受害者提供账号密码、信用卡信息等敏感数据,常见钓鱼攻击形式邮件钓鱼发送虚假邮件声称账户异常需要验证引导用户点击恶意链接,,短信钓鱼通过短信发送虚假中奖、快递、银行通知诱导用户访问钓鱼网站,鱼叉式钓鱼针对特定目标定制攻击内容成功率更高、危害更大,⚠️钓鱼攻击趋势根据反钓鱼工作组报告年全球钓鱼攻APWG,2024击数量同比增长攻击手段更加隐蔽和精准普通用户越来越难以识30%,,别分布式拒绝服务攻击DDoS攻击通过控制大量僵尸主机同时向目标服务器发送海量请求耗尽服务器资源导致正常用户无法访问服务这种攻击对企业业务连续性构成严重威胁DDoS,,僵尸网络构建协同攻击服务瘫痪攻击者通过恶意软件控制大量设备所有僵尸设备同时向目标发起请求目标服务器资源耗尽无法响应正常请求,攻击规模持续扩大常见攻击类型DDoS年观测到的最大攻击流量达到相当于每秒传输超过的数据容量耗尽攻击占满网络带宽2023DDoS
3.5Tbps,400GB:随着物联网设备的普及可被利用的攻击资源越来越多协议攻击消耗服务器连接资源,:应用层攻击针对应用漏洞:Web内部威胁与社会工程并非所有威胁都来自外部黑客内部人员造成的安全事件往往更难防范、损失更大社会工程攻击则利用人性弱点突破技术防线,,内部威胁无意泄密员工因安全意识薄弱误点恶意链接、使用弱密码或在公共场合讨:,论敏感信息恶意破坏心怀不满的员工故意窃取数据、删除文件或植入后门程序:权限滥用特权用户超越职责范围访问或修改敏感数据:社会工程攻击伪装身份攻击者冒充支持人员、高管或合作伙伴骗取信任:IT,利用好奇心散布盘、发送标题诱人的邮件引诱用户打开:U,制造紧迫感声称账户异常、系统故障等促使用户在慌乱中泄露信息:,防范建议建立严格的权限管理制度加强员工安全培训实施离职人员访问权限回收机制营造安全第一的企业文化:,,,第三章网络安全基础技术技术防护是网络安全体系的核心支柱本章将介绍防火墙、加密、身份认证等关键安全技术的原理和应用帮助您理解如何从技术层面构建多层防御体系,防火墙与入侵检测系统IDS️防火墙Firewall防火墙是网络安全的第一道防线部署在内部网络与外部网络之间根据预设规则过,,滤进出流量包过滤检查数据包的源地址、目标地址和端口:状态检测跟踪连接状态识别异常通信:,应用层防护深度检查应用层协议内容:入侵检测系统IDS监控网络流量和系统活动识别可疑行为模式及时发出告警IDS,,签名检测匹配已知攻击特征:异常检测识别偏离正常基线的行为:实时告警快速通知管理员采取措施:防火墙防火墙主动拦截威胁被动监测威胁两者结合使用可vs IDS,IDS,实现更全面的防护数据加密技术加密是保护数据机密性的核心手段通过数学算法将明文转换为密文确保即使数据被截获未经授权者也无法读取内容,,对称加密非对称加密加密和解密使用同一密钥速度快适合大量数据加密使用公钥加密、私钥解密或私钥签名、公钥验证,,,算法、、算法、、:AES DES3DES:RSA ECCDSA优点加密效率高优点密钥管理方便支持数字签名::,缺点密钥分发困难缺点加密速度较慢::实际应用场景虚拟专用网VPN身份认证与访问控制确认你是谁并控制你能做什么是安全体系的基石只有经过严格身份验证的用户才能访问资源且只能在授权范围内操作,身份认证审计验证用户身份的真实性记录用户操作行为123授权确定用户可访问的资源多因素认证⚙️访问控制原则MFA结合两种或以上认证因素显著提升账户安全性最小权限原则用户只被授予完成工作所需的最小权限降低误操作和恶意行为风险,::,职责分离关键操作需要多人协作完成防止单人滥用权限01:,知识因素角色权限分配基于角色而非个人分配权限简化管理流程:,密码、码、安全问题答案PIN02拥有因素手机、硬件令牌、智能卡03生物特征指纹、面部、虹膜识别漏洞管理与补丁更新软件漏洞是攻击者入侵系统的常见突破口及时发现和修复漏洞是维护系统安全的重要环节,漏洞扫描风险评估定期使用专业工具扫描系统发现潜在安全缺陷分析漏洞严重程度、影响范围和利用难度确定修复优先级,,验证测试补丁部署确认补丁成功安装且不影响系统正常运行及时下载并安装官方发布的安全补丁修复已知漏洞,⚠️零日漏洞威胁✅补丁管理最佳实践零日漏洞指未被厂商发现或尚未发布补丁的安全缺陷这类漏洞往往被攻击者率先利用造成严重损失启用操作系统和应用软件的自动更新功能,•应对措施包括部署入侵防御系统、实施网络隔离、加强监控等建立补丁测试环境避免盲目部署•,制定补丁更新计划明确责任人和时间表•,保留补丁更新记录便于审计和回溯•,第四章安全上网习惯与防护措施技术手段固然重要但用户的安全意识和行为习惯同样关键本章将分享实用的安全上,网技巧和防护工具使用方法帮助您在日常工作和生活中规避风险,培养良好的上网习惯大多数安全事件源于用户的不安全行为养成良好的上网习惯可以有效降低受到攻击的风险以下是每个人都应遵循的基本安全原则,使用正版软件谨慎处理邮件公共安全Wi-Fi从官方渠道下载软件避免盗版软件携带的不随意点击陌生邮件中的链接和附件即使公共网络存在被窃听的风险避免在连,,Wi-Fi,恶意代码启用软件自动更新功能及时获发件人看似熟悉也要仔细核实遇到可疑邮接时进行网银交易、输入密码等敏感操作,取安全补丁件通过其他渠道与发件人确认必要时使用加密连接,VPN安全浏览网页移动设备防护注意浏览器地址栏的安全标识仅从官方应用商店下载•App避免访问不明来源的网站和下载链接审慎授予应用权限拒绝不必要的访问请求••,定期清理浏览器缓存和启用设备加密和远程擦除功能•Cookie•使用广告拦截和脚本控制插件避免对设备进行越狱或操作••Root杀毒软件与安全工具使用安装和正确使用安全防护软件可以为设备提供基础防护层拦截大部分常见威胁,,01选择知名杀毒软件选择国际认证的杀毒产品如、、等或国内主流产品,Kaspersky NortonMcAfee,02启用自动更新确保病毒库和程序版本始终保持最新能够识别最新威胁,03定期全盘扫描每周至少进行一次全盘扫描彻底检查系统安全状况️杀毒软件核心功能,实时防护监控文件操作拦截恶意程序04:,定时扫描全盘或快速扫描清除潜在威胁配合其他工具:,病毒库更新及时获取最新病毒特征码:使用防火墙、反间谍软件等辅助工具构建多层防护,隔离区安全存放可疑文件供进一步分析:温馨提示免费杀毒软件可提供基本防护但付费版本通常具有更强大的防护能力和技术支持根据自身需求和风险等级选择合适的产品:,密码安全策略密码是保护账户安全的第一道防线但弱密码和密码重用是最常见的安全隐患掌握科学的密码管理方法至关重要,强密码设置原则定期更换密码️使用密码管理器长度至少个字符越长越安全重要账户每个月更换一次密码自动生成高强度随机密码:12,•3-6•复杂度混合大小写字母、数字和特殊符号发现账户异常或数据泄露事件后立即修改加密存储所有账户密码:••随机性避免使用生日、姓名、常见单词新密码不应与旧密码过于相似跨设备同步便捷访问:••,唯一性每个账户使用独立密码防止一处失守处仅需记住一个主密码:,,•处失守推荐、、•:1Password LastPassBitwarden❌不安全的密码示例✅安全的密码示例123456passwordqwertyname@123birthday2024mK9$pL2#vN8@xR5Tr0ub4dor3!QmP@ssw0rd_2024#Sec建议使用密码管理器生成备份与灾难恢复即使采取了完善的防护措施也无法避免安全事件的发生定期备份数据和制定灾难恢复计划是应对最坏情况的最后一道保险,100%,选择备份方案制定备份策略本地备份移动硬盘云备份云存储服务结合+确定需要备份的数据范围、备份频率和保留周期定期验证自动化备份测试备份数据的完整性和可恢复性使用自动备份工具避免因疏忽导致备份中断,备份原则应急预案3-2-1份数据副本种不同存储介质份异地存储这是国际公认的数据备份最佳实践能够有效应制定详细的灾难恢复流程明确各环节负责人、恢复时间目标和恢复点目标定期组3+2+1,,RTO RPO对硬件故障、自然灾害和勒索软件攻击织演练确保团队熟悉操作流程,第五章实战案例与应急响应理论知识需要结合实际案例才能深刻理解本章通过真实的安全事件案例分析攻击过,程、应急响应措施和经验教训帮助您在面临类似情况时能够冷静应对,案例分析某企业遭遇勒索软件攻击:事件背景年月某中型制造企业遭受变种勒索软件攻击多台终端被加密生产线被迫停工攻击者要求支付个比特币约合万美元赎金20238,WannaCry,200,50150攻击发现Day1:1周一早晨多名员工发现电脑开机后显示勒索信息所有文档被加密部门紧急排查发现攻击已扩散至整个内,,IT,网紧急隔离2Day1-2:立即断开所有感染设备的网络连接关闭服务器阻止攻击进一步扩散启动应急预案成立事件响应小组,,,取证分析Day3-5:3聘请安全专家进行取证发现攻击源于一封钓鱼邮件员工误点附件导致木马植入攻击者利用永恒之蓝漏洞横,,向移动系统恢复4Day6-10:拒绝支付赎金使用个月前的备份数据恢复系统修复漏洞加固防护部分未备份数据永久丢失,3,总结改进Day11+:5评估损失约万元停工损失数据丢失应急响应成本全面整改安全体系加强员工培训500++,经验教训✅改进措施员工安全意识培训不足未能识别钓鱼邮件实施全员安全意识培训计划•,•系统补丁更新不及时存在已知高危漏洞建立漏洞管理和补丁更新机制•,•备份策略不完善最新数据未及时备份优化备份策略实施原则•,•,3-2-1缺乏有效的网络隔离攻击快速扩散部署终端检测响应系统•,•EDR制定详细的应急响应预案并定期演练•事件响应流程面对安全事件及时、有序的响应至关重要标准化的事件响应流程可以最大限度减少损失加快恢复速度,,发现与确认
1.通过监控系统、用户报告或安全工具告警发现异常快速确认是否为真实的安全事件评估影响范围和严重程度,,遏制与隔离
2.立即隔离受影响的系统断开网络连接阻止攻击扩散保留现场证据不要急于清理或重启系统,,,取证与分析
3.收集日志、内存镜像等证据分析攻击手法、入侵路径和影响范围确定攻击源头和已泄露的数据,清除与恢复
4.彻底清除恶意代码修复漏洞从可信备份恢复数据和系统逐步恢复业务运营持续监控确保攻击已消除,,,总结与改进
5.编写事件报告总结经验教训识别防护薄弱环节根据分析结果优化安全策略防止类似事件再次发生,,,️黄金响应时间安全专家指出检测到攻击后的前小时是黄金响应时间在这个时间窗口内采取有效措施可以显著降低损失建立安全运营中心和自动化响应机制至⏱:,1,24/7SOC关重要第六章网络安全法律法规与职业道德网络安全不仅是技术问题更是法律和伦理问题了解相关法律法规遵守职业道德规范,,,是每一位从业者和网络用户的基本责任主要法律法规中国已建立起较为完善的网络安全法律体系从国家安全、数据保护、个人隐私等多个层面规范网络空间秩序,《中华人民共和国网络安全法》《个人信息保护法》《数据安全法》施行时间年月日施行时间年月日施行时间年月日:201761:2021111:202191核心内容核心内容核心内容:::明确网络安全等级保护制度确立个人信息处理原则建立数据分类分级保护制度•••规定关键信息基础设施保护要求明确个人信息主体权利明确数据安全管理责任•••要求网络运营者落实安全责任规定敏感个人信息处理规则规范数据交易和开放利用•••规范个人信息收集使用行为加强跨境个人信息保护加强重要数据安全保护•••⚖️违法行为及处罚企业合规要求非法侵入系统年以下有期徒刑或拘役完成网络安全等级保护测评和备案:3•窃取数据年有期徒刑并处罚金建立数据安全管理制度:3-7•传播病毒年以下有期徒刑或拘役开展员工安全培训:5•侵犯隐私民事赔偿行政处罚制定个人信息保护政策:+•建立安全事件应急响应机制•网络安全职业道德网络安全从业者掌握着强大的技术能力必须坚守职业道德底线将技术用于正当目的维护网络空间的安全与秩序,,,遵守法律法规保护用户隐私严格遵守国家法律法规和行业规范不得利用技术从事非法活动尊重和保护个人隐私权不得非法收集、使用或泄露用户信息,,未经授权不得侵入他人系统不得窃取、篡改或破坏数据在安全测试和应急响应工作中对接触到的敏感信息严格保密,,履行社会责任持续学习提升主动维护网络秩序发现安全漏洞和威胁应及时报告拒绝参与网络安全技术日新月异从业者应保持学习热情不断提升专业能,,,网络攻击、诈骗等违法活动积极传播安全知识力积极参与安全社区交流分享经验共同进步,,,能力越大责任越大网络安全从业者应该成为网络空间的守护者而不是破坏者技术应当服务于社会进步造福人类,,,第七章持续学习与提升路径网络安全是一个快速发展的领域新的威胁和技术层出不穷建立系统的学习路径持续,,提升专业能力是在这个领域长期发展的关键,网络安全学习建议无论您是刚入门的新手还是希望深化技能的从业者都需要构建完整的知识体系以下是系统化的学习路径建议,学习安全理论夯实基础知识密码学对称加密、非对称加密、哈希算法、数字签名:计算机网络理解协议栈、路由交换、网络架构:TCP/IP安全协议、、、等:SSL/TLS IPSecSSH Kerberos操作系统熟悉、系统原理和命令行操作:Windows Linux安全架构零信任、纵深防御、安全开发生命周期:编程能力掌握、等脚本语言理解等编译型语言:Python Shell,C/Java参与实践交流掌握安全工具在线平台、、竞赛:HackTheBox TryHackMeCTF扫描工具、、:Nmap NessusOpenVAS开源社区安全项目、社区:GitHub OWASP抓包分析、:Wireshark Tcpdump行业会议、、国内安全大会:BlackHat DefCon渗透测试、、:Metasploit BurpSuite KaliLinux认证考试、、、:CISSP CEHOSCP CISP安全监控、、:Splunk ELKSnort推荐学习资源《网络安全法律法规汇编》、《深入理解计算机系统》、《黑客攻防技术宝典》系列、、安全客等安全媒体平台:FreeBuf共筑安全网络环境网络安全人人有责每个人都是网络安全链条上的重要一环无论是普通用户还是专业人士都应该承担起维护网络安全的责任从自身做起从小事做起,,,️提升安全意识⚠️防范各类风险携手共建清朗网络定期学习网络安全知识了解最新威胁动态培养良好的安全习惯使用强密码和多因素认证谨慎处理邮件和链接定期备份重要数据遵守法律法规尊重他人隐私拒绝网络暴力传播正能量共同营造健,,,,,,,,,,时刻保持警惕及时更新系统补丁康有序的网络空间感谢您参加本次网络安全基础培训!网络安全是一场没有终点的马拉松希望通过本次培训您已经建立起基本的安全意识和防护能力让我们携手努力为构建更加安全、可信、清朗的网络空间贡献力量,,!如有疑问或需要进一步支持请联系安全团队,。
个人认证
优秀文档
获得点赞 0