还剩28页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
信息安全大学课件守护数字时代的安全防线第一章信息安全概述与威胁习近平主席强调没有网络安全就没有国家安全网络安全是国家安全的重要组成部分,关系到政治安全、经济发展、社会稳定和人民万福祉在信息化快速发展的时代背景下,网络安全已经上升为国家战略高度400中国高度重视网络安全人才培养工作根据权威统计数据显示,年全球网络安全2023全球人才缺口人才缺口已达到惊人的万人,而中国预计到年人才缺口将达到万人这4002027327一巨大的人才需求为广大学子提供了广阔的职业发展空间年网络安全专业人才需求2023万327中国预计缺口信息安全的定义与核心任务机密性保护完整性维护确保信息不被未授权的个人、实体或保证信息在存储、传输和处理过程中进程访问或泄露通过加密技术、访不被非法篡改或破坏,确保数据的准问控制等手段保障敏感数据的安全性确性和一致性可用性保障确保授权用户在需要时能够及时、可靠地访问信息和资源,防范各类拒绝服务攻击信息安全威胁的多样性恶意软件威胁计算机病毒具有自我复制能力的恶意代码木马程序伪装成正常软件的后门工具蠕虫病毒通过网络自动传播的恶意程序勒索软件加密用户文件并索要赎金网络攻击手段网络钓鱼通过伪造网站骗取用户信息攻击大规模分布式拒绝服务攻击DDoS中间人攻击拦截并篡改通信数据全球网络攻击态势根据全球网络安全监测数据,年网络攻击呈现出高频化、智能化和全球化的特征攻击热点区域主要集中在经济发达地区和关键基础设施密集2024区域红色高风险区域面临的攻击频率是普通区域的数十倍,攻击规模和复杂度也显著提升秒75%43%68针对企业攻击勒索软件增长攻击发生频率占全部网络攻击比例同比年增长率2023典型网络安全事件回顾年熊猫烧香病毒事件12006这是中国互联网史上影响最广泛的病毒事件之一病毒通过感染可执行文件快速传播,将所有文件图标替换为熊猫烧香图案,导致全国范围.exe内数百万台计算机瘫痪,企业和个人用户损失惨重此事件引发了全社会对信息安全的高度关注年勒索病毒全球爆发22017WannaCry利用系统漏洞在全球范围内大规模传播影响多个国家造Windows,150,成数十亿美元损失医院、学校、企业等机构大量数据被加密年某大型企业数据泄露事件32023第二章密码技术与身份认证密码学是信息安全的核心基础为数据保护提供了数学和算法支撑本章将深入探讨加密技术原理、密钥管理机制以及各类身份认证方法帮助你理解如,,何在数字世界中建立可信的安全体系密码学基础对称加密算法哈希算法加密和解密使用相同密钥速度快、效率高适合大量数据加密代表算法包括、、等关键挑战在于密钥的安全分发和管理将任意长度数据映射为固定长度摘要具有单向性和抗碰撞性、等算法用于数据完整性校验和数字签名,,AES DES3DES,SHA-256SHA-3非对称加密算法使用公钥加密、私钥解密的密钥对机制解决了密钥分发难题、等算法被广泛应用于数字签名和密钥交换场景,RSA ECC加密技术的实际应用协议保障数字签名技术区块链密码应用HTTPS通过协议对网络传输数据进行加密防利用非对称加密实现身份认证和数据完整性验证区块链技术综合运用哈希算法、非对称加密和数SSL/TLS,止中间人窃听和篡改浏览器地址栏的锁形图标发送方用私钥签名接收方用公钥验证确保数据字签名构建去中心化的信任机制每个区块通,,,表明连接已加密确保用户与网站之间的通信安来源可信且未被篡改具有不可否认性过密码学方法链接确保数据不可篡改,,,全身份认证技术分类知识因素认证基于用户所知道的信息进行验证,包括传统的用户名密码组合、码、安全问题等这是最PIN常见但安全性相对较低的认证方式,容易受到暴力破解、字典攻击和社会工程学攻击的威胁持有因素认证基于用户所持有的物理设备或令牌进行验证,如、智能卡、手机短信验证码、USB Key动态口令牌等这类方式提供了额外的安全层,但存在设备丢失或被盗的风险生物特征认证基于用户独特的生理或行为特征进行识别,包括指纹识别、面部识别、虹膜扫描、声纹识别、静脉识别等生物特征具有唯一性和不可复制性,但需要专用硬件支持且存在隐私保护问题现代安全系统通常采用多因素认证()机制,结合两种或以上认证方式,显著提升账户安全MFA性例如,在输入密码后还需要手机验证码或指纹确认,即使一个因素被破解,攻击者仍然无法访问系统访问控制与权限管理访问控制三要素主体发起访问请求的实体,如用户、进程或系统客体被访问的资源,如文件、数据库或网络服务控制策略安全原则定义主体对客体的访问权限规则最小权限原则用户只应获得完成工作所必需的最小权限,避免权限过度分配带访问控制模型来的安全风险自主访问控制()资源所有者决定访问权限权限分离原则将关键操作分解为多个步骤,由不同人员执行,防止单点失控DAC强制访问控制()系统强制执行安全策略MAC基于角色的访问控制()通过角色分配权限RBAC模型通过将权限与角色关联,再将角色分配给用户,简化了大规模组织的权限RBAC基于属性的访问控制()根据多种属性动态授权管理复杂度,提高了安全性和可维护性ABAC多因素认证实施流程用户登录第二因素输入用户名和密码进行初次身份验证通过手机接收验证码或使用认证应用生物识别访问授权可选的第三因素,如指纹或面部识别所有因素验证通过后授予系统访问权限多因素认证显著降低了账户被盗用的风险研究表明,启用可以阻止的自动化攻击即使密码被泄露,攻击者仍然需要突破额外的安全屏障,大大增加了攻击成本MFA
99.9%和难度企业应当在所有关键系统中强制启用多因素认证机制第三章系统防护与攻击防范系统安全防护是信息安全体系中的关键环节,涵盖从网络边界到主机终端的多层防御机制本章将系统讲解防火墙、入侵检测、漏洞管理、病毒防治等核心防护技术,帮助你构建完整的安全防御体系防火墙技术原理与应用防火墙类型硬件防火墙专用物理设备,部署在网络边界,处理能力强,适合企业级应用具有高性能、高可靠性的特点软件防火墙安装在操作系统上的防护软件,灵活性高,适合个人用户和小型组织可根据需要定制规则过滤技术策略设计原则包过滤检查数据包头部信息,基于地址和端口号过滤IP状态检测跟踪连接状态,识别合法会话默认拒绝策略除非明确允许,否则拒绝所有流量这是最安全的配置方式应用层代理深度检查应用层协议,提供更精细的控制防火墙策略应当遵循最小化暴露原则,只开放业务必需的端口和服务定期审计规则配置,及时清理过时和冗余的规则合理的端口管理可以有效减少攻击面,阻止未授权访问和恶意流量入侵检测与防御系统()IDS/IPS异常检测建立系统正常行为基线,识别偏离基线的异常活动适合检测未知攻击,但可能产生误报签名检测基于已知攻击特征库进行模式匹配检测准确率高,但无法识别零日攻击和变种攻击实时响应可以主动阻断检测到的攻击流量,防止威胁进入内网需要精确调优避免误杀合法流量IPS日志分析记录和分析所有安全事件,为事后溯源和安全审计提供证据支持典型产品介绍Snort Suricata开源的网络入侵检测系统,支持实时流量分析和数据包日志记录拥有庞高性能的开源引擎,支持多线程处理和加速能够检测复杂IDS/IPS GPU大的规则库和活跃的社区支持,被广泛应用于企业和教育环境的应用层协议,提供丰富的输出格式,便于与系统集成SIEM漏洞与后门设计缺陷编码错误系统架构设计阶段引入的安全问题,如认证机制程序开发过程中产生的漏洞,如缓冲区溢出、不完善、权限控制缺失等注入、跨站脚本等常见安全缺陷SQL后门威胁逻辑漏洞绕过正常认证的隐蔽入口,可能由开发人员故意业务逻辑实现不当导致的安全问题,如支付金额留下或攻击者植入篡改、越权访问等后门的危害漏洞扫描工具后门为攻击者提供了持久化的访问通道,即使系统打补丁或修改密码,攻击者网络发现和安全审计工具,可识别开放端口和运行服务Nmap仍可通过后门进入后门往往非常隐蔽,难以被常规安全工具检测,可能长期国产漏洞扫描器,支持多种漏洞检测插件X-Scan潜伏在系统中窃取数据或执行恶意操作开源漏洞评估系统,提供全面的漏洞检测能力OpenVAS计算机病毒与手机病毒防治隐蔽性传染性病毒通常伪装成正常文件或程序,在用户不知情的情况下运行和传播具有自我复制能力,可感染系统中的其他文件、程序或通过网络传播破坏性潜伏性删除文件、窃取数据、占用资源,甚至破坏硬件,造成严重损失可能在系统中长期潜伏,等待特定条件触发后才发作手机病毒传播途径防护措施恶意应用程序下载安装安装可信的安全软件并保持更新•
1.短信和彩信附件传播仅从官方应用商店下载软件•
2.•蓝牙和Wi-Fi网络传播
3.及时安装系统和应用安全补丁恶意二维码扫描不随意打开未知来源的链接和附件•
4.软件供应链攻击定期备份重要数据•
5.开启系统安全功能如应用权限管理
6.主流杀毒软件安全卫士、腾讯电脑管家、火绒安全等国产安全软件提供实时防护、病毒查杀、系统优化等功能选择信誉良好的安全软件,定期进行360全盘扫描黑客攻击与防范白帽黑客黑帽黑客灰帽黑客合法的安全研究人员和渗透测试专家,帮助组织发现和修复出于恶意目的攻击计算机系统的犯罪分子,窃取数据、破坏介于白帽和黑帽之间,可能未经授权测试系统安全但不造成安全漏洞,提升系统安全性他们遵守法律和道德规范,为系统或进行网络勒索他们的行为违法,会受到法律制裁恶意破坏他们的行为存在法律和道德争议信息安全事业做出积极贡献常见攻击手段注入攻击跨站脚本攻击()钓鱼攻击SQL XSS通过在输入字段中插入恶意代码,绕过应用程序验向网页注入恶意脚本代码,当其他用户浏览该页面时执伪造可信网站或邮件,诱骗用户输入账号密码、信用卡SQL证,直接操作后台数据库,窃取、修改或删除数据防行,窃取用户会话令牌或敏感信息需要对用户输入进信息等敏感数据防范关键是提高警惕,验证网站真实范措施包括使用参数化查询和输入验证行严格过滤和编码性,不轻信陌生链接防范策略建立纵深防御体系,结合技术措施和安全意识培训定期进行安全评估和渗透测试,及时发现和修复漏洞培养员工的安全意识,建立安全文化氛围熊猫烧香病毒案例分析病毒特征与传播数百万熊猫烧香是2006年底至2007年初在中国广泛传播的蠕虫病毒,其标志性特征是将感染文件的图标替换为手持三根香的熊猫形象该病毒由李俊编写,通过多种途径快速传播感染计算机数量•感染所有.exe、.com、.pif、.src等可执行文件•通过局域网共享文件夹传播覆盖全国范围•利用系统漏洞自动复制到其他计算机•修改注册表实现开机自启动亿破坏性影响10+经济损失病毒导致系统运行缓慢、文件无法执行、网络瘫痪全国数百万台计算机感染,企业生产停滞,个人用户资料丢失估计直接经济损失超过10亿元人民币人民币估算第四章信息安全管理与未来趋势技术手段只是信息安全的一个方面,完善的管理体系和前瞻性的战略规划同样重要本章将介绍信息安全管理标准、法律法规要求、新兴技术挑战以及人才培养方向,帮助你从更高层面理解信息安全的全局视野信息安全管理体系()ISMS标准ISO/IEC27001ISO/IEC27001是国际公认的信息安全管理体系标准,为组织建立、实施、维护和持续改进信息安全管理体系提供了框架和指南该标准采用PDCA循环模型计划Plan识别风险,制定安全策略和目标执行Do实施安全控制措施和管理流程法律法规与职业标准《中华人民共和国网络安全法》年月日正式实施的《网络安全法》是中国网络安全领域的基础性法律,明确了网络安全的基本原则、主体责任和法律义务主201761要内容包括关键信息基础设施保护对涉及国计民生的关键领域实施重点保护,要求运营者履行安全保护义务,定期进行安全评估网络运营者义务制定内部安全管理制度,采取技术措施防范攻击,及时处置安全漏洞,落实实名制要求个人信息保护收集使用个人信息应遵循合法、正当、必要原则,明示收集目的,征得用户同意,不得泄露、篡改、毁损数据跨境传输关键信息基础设施运营者在境内运营中收集的个人信息和重要数据应在境内存储,确需出境需进行安全评估职业资格认证企业合规要求(注册信息安全专业人员)企业需要建立完善的数据保护和隐私管理机制,遵守行业监管要CISP求,定期接受安全审计违反法律规定可能面临罚款、业务整改(注册信息系统安全专家)CISSP甚至刑事责任(认证道德黑客)CEH(注册信息安全经理)CISM新兴技术与信息安全人工智能安全应用云安全挑战物联网安全威胁技术在安全领域展现出巨云计算带来了新的安全边界设备数量激增,但安全AI IoT大潜力机器学习算法可以和责任模型多租户环境下性普遍较弱设备硬件资源分析海量日志数据,快速识的数据隔离、虚拟化层的安有限,难以部署复杂的安全别异常行为模式深度学习全防护、接口的访问控机制缺乏统一的安全标准,API模型能够检测复杂的高级持制都是关键问题需要采用固件更新困难物联网僵尸续性威胁()智能安身份与访问管理()、网络可发动大规模攻APT IAMDDoS全运营中心()利用加密存储、安全配置审计等击需要从设备设计、通信SOC AI自动化处理安全告警,提高措施云服务提供商和客户协议、平台管理等多层面加响应效率但本身也面临应明确安全责任分担强安全防护AI对抗样本攻击、模型投毒等新型威胁信息安全人才培养现状与展望校企合作模式课程思政与职业素养高校与企业建立深度合作关系,共同制定人才培养方案企业提供真实项目案例和实习机会,高信息安全专业教育不仅传授技术知识,更要培养学生的法律意识、职业道德和社会责任感强调校培养理论基础扎实的专业人才产教融合模式有效缩短了人才培养周期,提高了学生的实践能网络空间主权、国家安全、个人隐私保护等理念,引导学生树立正确的网络安全观力和就业竞争力01理论学习系统掌握信息安全基础知识02实验实训在安全实验室进行攻防演练03企业实习参与真实项目获取实战经验04持续提升终身学习跟进技术发展未来岗位需求25%年均增长率网络安全岗位需求增速真实案例某高校网络安全攻防演练演练背景与目标为提升学生实战能力某高校组织了为期三天的网络安全攻防演练演练分为红队(攻击方)和蓝队(防御方),,模拟真实的网络攻击场景,考察学生的漏洞挖掘、渗透测试、应急响应和团队协作能力第一天侦察与信息收集1红队通过端口扫描、服务识别、社会工程学等手段收集目标系统信息蓝队加固系统配置,部署监控工具,建立防御基线第二天攻击与防御对抗2红队发起注入、钓鱼攻击、权限提升等多轮攻击蓝队实时监测异常流量,分析攻击特征,SQL快速响应并修复漏洞第三天总结与复盘3双方展示攻防过程,分享技术细节专家点评指出优点和不足,学生深刻理解了攻防双方的思维方式和技术手段关键发现能力提升系统存在多个未修复的中高危漏洞通过实战演练,学生不仅掌握了具体的攻防技术,更•重要的是培养了安全思维和问题解决能力团队成员弱口令问题普遍,成为突破口•在高压环境下学会了有效沟通和协作,安全意识得到日志审计不完善,攻击难以及时发现•显著提升应急响应流程需要进一步优化•信息安全的社会责任与个人防护安全意识培养公民网络安全意识是国家网络安全的基础需要认识到每个人都是网络安全的参与者和受益者,不仅要保护自己的信息安全,还要避免成为攻击链条的一环定期学习安全知识,了解最新威胁动态个人信息保护谨慎分享个人敏感信息,注意社交媒体隐私设置不在公共下进行网银操作定期检查应用权限,关闭不必要的位置、通讯录等访问权限使用强Wi-Fi密码并定期更换,不同账户使用不同密码安全上网习惯访问正规网站,注意识别钓鱼网站特征如拼写错误、不安全连接不点击来历不明的链接和附件定期备份重要数据保持操作系统和应用软件更新使用正版软件,避免从不可信来源下载防范网络诈骗提高警惕对任何要求转账、提供验证码、输入密码的信息保持警惕天上不会掉馅饼,过于优惠的信息往往是陷阱核实身份接到自称银行、公安、客服的电话或信息时,通过官方渠道核实不要相信所谓的安全账户保护隐私不向陌生人透露银行卡号、密码、验证码等关键信息这些信息是账户安全的最后防线及时报警一旦发现被骗,立即报警并联系银行冻结账户,尽可能减少损失保留证据以便后续追查信息安全生态系统法律法规技术法律管理法律++人才培养技术管技术防护管理体系+理课程总结与学习建议核心知识回顾学习方法建议01理论与实践结合信息安全基础不仅要理解安全原理,更要通过实验和项目提升实际操作能力在虚拟环境中进行攻防演练,亲手配置安全设备威胁识别、CIA三元组、安全原则持续更新知识02密码与认证信息安全技术发展迅速,新的威胁和防护手段不断涌现养成阅读安全资讯、参加技术社区的习惯,保持知识的时效性加密算法、身份验证、访问控制培养安全思维03系统防护学会从攻击者和防御者两个角度思考问题在设计系统时考虑安全性,在使用服务时保持警惕安全不是一次性工作,而是持续的过程防火墙、IDS/IPS、漏洞管理04安全管理ISMS、法律法规、未来趋势未来已来,信息安全守护我们的数字生活人人有责共筑防线网络安全不仅是专业人员的工作,每个网民都应政府、企业、高校、个人形成合力,共同构建全当承担起保护个人信息、维护网络秩序的责任方位、多层次的网络安全防护体系技术创新与从我做起,从现在做起管理创新并重,攻防演练与能力建设同步守护未来随着、人工智能、物联网等技术的普及,网络空间将更加复杂我们需要新一代的安全守护者,用专业5G知识和责任担当守护数字世界的安全期待你成为信息安全的守护者!通过本课程的学习,你已经掌握了信息安全的核心知识和基本技能但这仅仅是开始,前方的道路还很长希望你能将所学应用于实践,在保护自己的同时也为他人的安全贡献力量无论你未来从事何种职业,安全意识和技能都将是你的宝贵财富让我们携手共进,在数字时代的浪潮中勇立潮头,成为网络空间的坚定守护者!。
个人认证
优秀文档
获得点赞 0