还剩28页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
计算机信息安全基础课件第一章信息安全概述与重要性信息安全的定义与目标三原则多维度重要性CIA信息安全的核心目标可以概括为CIA三原则,这是信息安全领域最基础也个人层面保护隐私、防止身份盗用、保障财产安全最重要的理论框架企业层面保护商业机密、维护品牌声誉、确保业务连续性、避免经济机密性(Confidentiality)确保信息只被授权用户访问损失完整性(Integrity)保证信息未被非法篡改可用性(Availability)确保授权用户能及时访问所需信息全球网络安全威胁现状万亿秒30%$643攻击增长率预计损失攻击频率2025年全球网络攻击事件同比增长2025年全球网络犯罪造成的经济损失平均每次网络攻击发生的时间间隔三大典型攻击类型勒索软件攻击持续威胁供应链攻击APT加密受害者数据并索要赎金,已成为最具破高级持续性威胁,由专业组织发起的长期、坏性的网络威胁之一,影响医疗、教育、政有针对性的攻击,目标通常是窃取敏感信息府等各行各业或破坏关键系统每秒39就有一次网络攻击发生信息安全发展历程1960s-1970s2000s-2010s物理安全时代综合防护时代重点关注计算机机房的物理访问控制和设备保护安全威胁多样化,入侵检测、安全审计等技术体系形成1234至今1980s-1990s2010s网络安全萌芽智能安全时代互联网兴起,防火墙、杀毒软件等基础安全工具出现AI、大数据、云计算技术融入安全防护,零信任架构兴起里程碑事件年勒索病毒爆发2017WannaCry2017年5月12日,WannaCry勒索病毒在全球范围内爆发,利用Windows系统漏洞进行传播,短短几天内感染了150多个国家的超过30万台计算机第二章核心技术与防护机制密码学基础对称加密技术非对称加密技术DES与AES算法RSA与ECC算法使用相同密钥进行加密和解密DES(数据加密标准)已被更安全的AES使用公钥加密、私钥解密RSA算法安全性基于大数分解难题,ECC(椭(高级加密标准)取代AES支持
128、
192、256位密钥,广泛应用于数圆曲线加密)使用更短密钥实现相同安全级别,适用于数字签名、密钥交据保护、文件加密等场景换等哈希函数与数字签名哈希函数的作用数字签名技术•将任意长度数据转换为固定长度摘要•结合非对称加密和哈希函数•单向不可逆,无法从摘要还原原文•确保消息来源真实性和不可否认性•常用算法MD5(已不安全)、SHA-
256、SHA-3•验证数据在传输过程中未被篡改•应用密码存储、数据完整性校验、区块链网络安全技术防火墙入侵检测系统入侵防御系统IDS IPS网络边界的第一道防线,根据预设规则过滤进监控网络流量和系统活动,识别可疑行为和攻在IDS基础上增加主动防御能力,不仅检测攻出流量,阻止未授权访问分为包过滤、状态击模式基于签名检测和异常检测两种方式,击还能自动阻断部署在网络关键路径上,实检测、应用层防火墙等类型发现威胁后发出警报时保护系统安全安全通信协议1虚拟专用网络与协议VPN HTTPSTLS通过加密隧道在公共网络上建立安全连接,保护数据传输隐私常用协议包括IPsec、OpenVPN、WireGuard,广泛应用于远程办公和跨地域通信系统安全防护操作系统安全加固权限管理与访问控制操作系统是整个信息系统的基础,其安全性直接影响上层应用系统加固是减少攻击面、提升安全性的关键措施1最小化安装只安装必要的服务和组件,关闭不需要的端口和服务2及时更新补丁定期安装安全更新,修复已知漏洞3配置审计日志启用详细日志记录,便于事后分析和追踪4加固系统配置遵循CIS Benchmark等安全基准配置系统参数基于角色的访问控制RBAC将权限分配给角色,用户通过角色获得权限简化权限管理,适用于组织结构清晰的场景例如管理员角色拥有完全权限,普通用户角色只能访问指定资源基于属性的访问控制ABAC根据用户、资源、环境等多维属性动态决定访问权限更灵活细粒度,适用于复杂的安全策略例如只允许特定部门的员工在工作时间从公司网络访问敏感数据应用安全策略应用常见漏洞与防护Web1注入攻击2跨站脚本3跨站请求伪造SQL XSSCSRF攻击原理通过在输入字段中注入恶意攻击原理在网页中注入恶意脚本,窃攻击原理诱导用户在已登录状态下执SQL代码,操纵数据库执行非授权操作取用户Cookie、会话信息或进行钓鱼攻行非本意操作击防护措施使用参数化查询、输入验防护措施使用CSRF Token、验证证、最小权限原则、Web应用防火墙防护措施输出编码、内容安全策略Referer、SameSite Cookie属性CSP、HttpOnly Cookie、输入过滤安全开发生命周期SDLSDL是微软提出的软件安全开发方法论,将安全融入开发全过程包括需求分析阶段的威胁建模、设计阶段的安全架构审查、编码阶段的代码审计、测试阶段的渗透测试、发布阶段的安全验证等环节SDL确保从源头降低安全风险,是现代软件开发的最佳实践多层防护筑牢安全防线有效的信息安全防护需要在网络、系统、应用等多个层面建立纵深防御体系,确保即使某一层被突破,其他层仍能提供保护第三章信息安全管理与法律法规技术是信息安全的基础,但管理和法律同样重要本章将介绍信息安全管理体系、访问控制策略以及相关法律法规,帮助您建立全面的安全治理框架信息安全管理体系ISMS标准风险评估流程ISO/IEC27001ISO/IEC27001是国际公认的信息安全管理标准,为组织建立、实施、维护和持续改进信息安全管理体系提供指导资产识别核心要素识别和评估组织的信息资产及其价值领导承诺高层管理者的支持和资源投入风险评估识别和评估信息资产面临的威胁威胁分析控制措施实施114项安全控制减轻风险持续改进通过PDCA循环不断优化识别可能对资产造成危害的各种威胁脆弱性评估分析资产存在的安全弱点风险计算综合评估风险等级并制定应对策略持续改进循环PDCA计划执行Plan Do建立ISMS,确定风险和控制目标实施和运行ISMS控制措施改进检查Act Check身份认证与访问控制多因素认证案例分析MFA多因素认证通过组合两种或多种独立的认证因素,大幅提升账户安全性根据微软研究数据,MFA可以阻止
99.9%的自动化攻击1知识因素2持有因素3固有因素用户知道的信息,如密码、PIN码、安全用户拥有的物品,如手机、硬件令牌、用户本身特征,如指纹、面部识别、虹问题答案智能卡膜扫描零信任架构理念传统安全模型基于内部可信假设,而零信任架构认为任何用户、设备和网络都不应被默认信任核心原则•持续验证每次访问都需要认证和授权•最小权限仅授予完成任务所需的最小权限•假设失陷默认网络已被攻破,限制横向移动•微隔离将网络划分为小的安全区域重要法律法规解读1网络安全法2个人信息保护法3数据安全法实施时间2017年6月1日实施时间2021年11月1日实施时间2021年9月1日核心内容明确网络空间主权原则,建核心内容明确个人信息处理规则,要核心内容建立数据分类分级保护制立关键信息基础设施保护制度,规定网求取得个人同意、遵循合法正当必要原度,明确数据安全保护义务,规定重要络运营者的安全义务,包括网络安全等则、确保信息安全、尊重个人权利,对数据出境安全管理,加强数据交易和利级保护、数据安全管理、个人信息保护敏感个人信息实施特别保护用安全监管等个人权利知情权、决定权、查询权、重点要求开展数据安全风险评估、建适用范围在中国境内建设、运营、维更正权、删除权、可携带权立应急响应机制、重要数据需报告和审护和使用网络的组织和个人查企业合规与安全审计合规要求安全审计流程1建立制度安全审计是评估组织信息安全状况、验证合规性的重要手段审计计划确定审计范围、目标和方法制定信息安全管理制度和操作规程现场检查检查制度文档、技术配置、操作记录访谈测试与相关人员访谈,进行技术测试2技术措施风险评估识别存在的安全风险和薄弱环节部署必要的安全技术和防护设施审计报告出具审计报告,提出改进建议整改跟踪跟踪整改措施的落实情况3人员培训定期开展安全意识和技能培训4应急演练制定应急预案并定期演练5定期审计委托第三方进行安全评估和审计⚠️真实案例某大型企业数据泄露处罚2023年,某知名互联网企业因未履行数据安全保护义务,导致超过1亿条用户个人信息泄露经调查发现,该企业存在未进行安全评估、未采取加密措施、未及时修复漏洞等多项违规行为处罚结果被网信部门处以罚款5000万元人民币,责令停业整顿6个月,对直接责任人给予行政处罚此案成为个人信息保护法实施后的标志性案例,引起全行业高度重视法律护航安全有保障健全的法律法规体系是信息安全的重要保障,企业和个人都应严格遵守相关法律要求,共同维护网络空间安全第四章实战案例与未来趋势理论知识需要与实践相结合本章将通过真实攻击案例分析、渗透测试技术介绍,以及新兴安全技术探讨,帮助您掌握实战技能并了解行业发展方向典型攻击案例分析案例一供应链攻击SolarWinds事件时间2020年12月公开披露攻击过程攻击者入侵SolarWinds公司,在其Orion平台软件更新中植入恶意代码当全球约18,000家客户安装更新后,攻击者获得了这些组织网络的访问权限受害范围美国多个政府部门(包括财政部、国务院、国防部)、财富500强企业、关键基础设施运营商等攻击特点高度隐蔽、精心策划、持续时间长(至少9个月未被发现)、影响范围极广防护启示•加强供应商安全审查•实施软件完整性验证•部署高级威胁检测系统•建立零信任网络架构•定期进行安全审计案例二年某银行攻击2024APT初始入侵数据窃取攻击者通过钓鱼邮件获取员工凭证,成功登录VPN安装后门程序,持续窃取客户交易数据1234渗透测试与漏洞扫描常用渗透测试工具漏洞扫描器渗透框架应用测试Nessus MetasploitBurp Suite业界领先的漏洞评估工具,支持数万种漏洞检测能够扫描网络设最流行的开源渗透测试框架,包含数千个已知漏洞的利用模块支持专业的Web应用安全测试平台,集成拦截代理、漏洞扫描、手工测备、操作系统、应用程序的安全漏洞,并提供详细的风险评级和修复从信息收集、漏洞利用到后渗透的完整流程广泛应用于安全研究试等功能能够发现SQL注入、XSS、CSRF等常见Web漏洞,是建议适用于合规审计和日常安全检查和渗透测试实战Web安全测试的必备工具渗透测试标准流程信息收集收集目标系统的域名、IP、开放端口、使用技术等信息漏洞发现使用自动化工具和手工测试发现系统存在的安全漏洞漏洞利用尝试利用发现的漏洞获取系统访问权限权限提升获取更高权限,扩大对目标系统的控制范围报告输出整理测试结果,输出详细的安全评估报告⚠️重要提示渗透测试必须在获得明确授权的情况下进行未经授权的渗透测试属于违法行为,可能面临刑事处罚渗透测试人员应具备专业资质,遵守职业道德规范新兴安全技术人工智能在安全防护中的应用区块链技术保障数据完整性区块链的去中心化和不可篡改特性为数据安全提供了新思路安全应用领域数据溯源记录数据产生和流转全过程,确保来源可信身份认证基于区块链的去中心化身份系统,用户掌控自己的身份数据供应链安全跟踪产品从生产到交付的完整链条,防止伪造安全审计不可篡改的审计日志,提供可靠的审计证据智能合约自动执行预定安全策略,减少人为错误AI技术正在革新信息安全领域,为安全防护带来新的可能性主要应用场景威胁检测机器学习算法分析海量日志,快速识别异常行为和未知威胁自动化响应AI系统自动执行应急响应措施,大幅缩短响应时间行为分析建立用户和实体行为基线,发现内部威胁和账户被盗云安全与物联网安全挑战云服务安全风险与防护1数据泄露风险2账户劫持风险多租户环境数据隔离不当、配置错误、访问控制薄弱风险弱密码、凭证泄露、缺乏多因素认证防护数据加密传输和存储、严格的访问控制、定期安全审计防护强制MFA、监控异常登录、及时轮换密钥3API安全问题4合规性挑战风险未授权访问、数据过度暴露、注入攻击风险数据跨境存储、主权问题、审计困难防护API网关、OAuth认证、输入验证、速率限制防护选择合规云服务商、数据本地化、合同条款明确物联网设备安全漏洞及防御典型安全问题弱认证机制默认密码、硬编码凭证缺乏加密明文传输敏感数据固件漏洞无法更新或更新不及时不安全接口Web、API、移动端接口存在漏洞隐私泄露过度收集用户数据防护建议•强制修改默认密码•实施端到端加密•建立固件更新机制•网络隔离和访问控制•定期安全评估和渗透测试拥抱未来构建智能安全防线随着技术不断演进,信息安全也在持续发展我们需要积极拥抱新技术,建立更加智能、主动、全面的安全防护体系信息安全人才培养与职业发展必备技能体系权威认证证书技术基础1认证信息系统安全专家CISSP•网络协议TCP/IP、HTTP等颁发机构ISC²•操作系统Linux、Windows适合人群安全管理人员、架构师、顾问•编程语言Python、C、Java考试内容覆盖8大安全领域,注重管理和策略•数据库技术价值全球认可度最高的安全认证之一安全技术2认证道德黑客CEH•密码学基础•漏洞分析与利用颁发机构EC-Council•渗透测试方法适合人群渗透测试工程师、安全研究员•安全工具使用考试内容黑客技术、渗透测试、漏洞分析管理能力价值实战技能认证,全球超过30万人持证其他重要认证•风险评估•应急响应CISA信息系统审计师•安全策略制定CISM信息安全管理师•团队协作沟通OSCP进攻性安全认证专家CISP注册信息安全专业人员中国行业发展趋势与就业前景万万35015-3025%人才缺口年薪范围增长速度全球信息安全人才缺口数量2024年国内资深安全工程师年薪区间人民币信息安全岗位需求年均增长率资源推荐与学习路径权威教材推荐《信息安全实用教程》《应用密码学》《应用安全权威指南》Web作者沈鑫剡、郑欣、李永忠作者Bruce Schneier特点专注Web安全,包含大量实战案例和防护技巧出版社清华大学出版社特点密码学领域经典著作,深入浅出讲解各类加密算法特点系统全面,理论与实践结合,适合高校教学和自学在线学习资源在线课程平台开源资料与社区中国大学MOOC国内高校精品课程GitHub安全工具和项目源码Coursera斯坦福、约翰霍普金斯等名校课程OWASP Web应用安全项目Cybrary专业网络安全培训平台FreeBuf国内安全资讯社区SANS CyberAces免费安全教程先知社区漏洞研究与分享安全客技术文章和行业动态实战练习平台官方文档与标准HackTheBox渗透测试实战靶场TryHackMe适合初学者的CTF平台•NIST网络安全框架攻防世界国内CTF竞赛平台•CIS控制措施DVWA Web漏洞练习环境•MITRE ATTCK框架•CVE漏洞数据库课件下载与使用说明课件资源说明本课件《计算机信息安全基础》完整涵盖信息安全核心知识体系,包含理论讲解、案例分析、技术实践等内容,适合高校教学、企业培训和个人学习使用包含内容•完整PPT演示文稿30页精美设计•配套讲义文档PDF格式•实验指导手册•参考资料汇编•习题及答案解析1下载方式2使用授权3更新与反馈访问课程官网或教学平台获取下载链接支持本课件采用知识共享协议CC BY-NC-SA课件将根据技术发展和用户反馈持续更新欢百度网盘、阿里云盘等多种下载方式
4.0,允许非商业性使用、修改和分享,需注明出迎通过邮件或官网提交建议和问题处使用建议本课件内容丰富,建议教师根据实际教学时长和学生基础进行适当调整可以将重点章节展开详讲,其他部分作为参考阅读鼓励结合实验和案例讨论,提升学习效果互动环节安全意识问答常见安全误区识别1❌误区一2❌误区二3❌误区三我的电脑安装了杀毒软件就安全了复杂密码太难记,用简单密码更方便公共WiFi连接VPN就完全安全真相杀毒软件只是基础防护,无法防御零日漏洞、社会工程学真相弱密码是账户被盗的主要原因应使用密码管理器存储强真相VPN提供加密保护,但仍需警惕钓鱼网站、恶意APP等威攻击等需要多层防护和良好的安全习惯密码,并启用多因素认证胁避免在公共网络进行敏感操作现场讨论话题思考题互动方式
1.如何平衡安全性与便利性欢迎现场提问和讨论,分享您的安全实践经验或遇到的安全问题
2.个人在信息安全中应承担什么责任我们将针对典型问题进行深入解答,帮助大家建立正确的安全意识和防护能力
3.企业如何建立安全文化
4.新技术带来哪些新的安全挑战总结构筑坚实的信息安全防线信息安全是持续的系统工程信息安全不是一劳永逸的工作,而是需要持续投入、不断改进的系统工程技术在发展,威胁在演变,我们的防护措施也必须与时俱进1建立安全意识从思想上重视信息安全2掌握核心技术学习和应用安全防护技术3完善管理制度建立健全安全管理体系4持续学习提升跟踪新技术新威胁个人、企业与社会的共同责任个人责任企业责任提高安全意识、保护个人信息、使用强密码、警惕网络诈骗、及时更新软件投资安全建设、培训员工、建立应急机制、保护用户数据、履行合规义务致谢与联系方式感谢聆听欢迎交流与合作感谢您学习本课程!信息安全是一个不断发展的领域,希望通过本课程的学习,您能够建立扎实的安全知识体系,培养良好的安全意识,掌握实用的防护技能如果您在学习或实践中遇到问题,或者有任何建议和想法,欢迎随时与我们联系交流让我们共同进步,为构建安全的网络空间贡献力量!1联系邮箱2学习交流群3官方网站infosec@example.edu.cn扫描二维码加入信息安全学习交流群,与数千名安全爱好者一www.infosec-course.edu.cn起讨论学习cybersecurity@university.edu.cn获取更多课程资料、在线测试、实验环境等学习资源群内定期分享最新安全资讯、技术文章和学习资源工作日24小时内回复本课件由信息安全教研团队精心制作|版本v
2.02025年|持续更新中。
个人认证
优秀文档
获得点赞 0