还剩28页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
安全实践课课件第一章安全意识与基础知识为什么安全实践如此重要万27%45%30数据泄露增长钓鱼攻击占比勒索软件赎金年全球数据泄露事件同比增长钓鱼邮件在所有攻击中的比例平均勒索金额美元2024信息安全三大支柱保密性、完整性、可用性保密性完整性可用性Confidentiality IntegrityAvailability防止未授权访问敏感信息确保数据只能被确保数据在存储、传输和处理过程中未被非,授权用户访问通过加密、访问控制和身份法篡改或破坏通过数字签名、哈希校验和认证等技术手段保护信息不被泄露给未经版本控制等方法维护信息的准确性和可信,,授权的个人或系统度常见安全威胁类型网络钓鱼攻击社会工程学攻击年钓鱼邮件占所有攻击的攻击者通过伪装成可信实体诱骗利用人性弱点实施攻击通过操纵、欺骗或施压等心理战术诱使目标泄露202545%,,,用户提供敏感信息或点击恶意链接机密信息或执行特定操作勒索软件其他威胁平均赎金达万美元恶意软件加密受害者数据要求支付赎金才能解恶意软件与木马病毒30,•锁给企业和个人造成巨大损失,拒绝服务攻击•DDoS零日漏洞利用•警惕钓鱼邮件一封看似普通的邮件背后隐藏巨大风险钓鱼邮件通常伪装成银行通知、快递提醒或系统更新利用紧迫感和权威性诱导用户点击,,第二章密码与身份认证安全密码是保护个人和企业数字资产的第一道防线然而弱密码、密码重用和缺乏多因素,认证等问题使得账户面临巨大风险本章将介绍密码管理的最佳实践和现代身份认证,技术帮助您构建坚不可摧的账户防护体系,密码管理最佳实践010203使用复杂且唯一密码定期更换密码使用密码管理工具密码应包含大小写字母、数字和特殊符号长度建议每个月更换一次重要账户密码特别是推荐使用、、,3-6,1Password LastPassBitwarden至少位每个账户使用不同的密码避免一处在可能发生安全事件后避免重复使用旧密码或等专业密码管理器这些工具能生成强密码、安12,泄露导致连锁反应简单变体全存储并自动填充大幅提升安全性和便利性,避免常见错误不要使用生日、姓名、常见单词作为密码不要将密码写在纸上或保存在未加密的文件中不要通过邮件或短信分享密码:;;多因素认证的重要性什么是多因素认证MFA多因素认证要求用户提供两个或更多验证因素才能访问账户这些因素通常包括:知识因素密码、码:PIN所有权因素手机短信、硬件令牌:生物特征因素指纹、面部识别:常见的工具包括、、短信验证码和MFA GoogleAuthenticator MicrosoftAuthenticator硬件安全密钥如YubiKey
99.9%攻击阻止率可阻止的自动化攻击比例MFA案例分享某公司因未启用导致百万用户数据泄露MFA年月202331攻击者通过钓鱼邮件获取某员工登录凭证年月220234利用窃取的凭证访问内部系统因未启用轻松绕过防护,MFA,年月202353在系统中潜伏数周逐步提升权限并窃取敏感数据,年月420236万用户个人信息被泄露到暗网公司面临巨额罚款和声誉损失150,教训如果该公司启用了多因素认证即使密码被窃取攻击者也无法轻易访问系统这个案例提醒我们不是可选项而是必需的安全措施:,,,MFA,第三章设备与网络安全实践设备和网络是我们与数字世界互动的桥梁也是攻击者最常利用的入口点从个人电脑,到移动设备从家庭到企业网络每一个环节都需要精心配置和持续维护才能构建,Wi-Fi,,安全的数字环境电脑与移动设备安全配置安装防护软件优化系统配置启用安全功能安装并定期更新杀毒软件如卡巴斯基、关闭不必要的服务和端口减少攻击面禁启用系统防火墙配置入站和出站规则开,,,、安全卫士或用远程桌面等高风险功能除非确实需要启自动更新功能确保操作系统和应用程序Norton360Windows,,确保实时防护功能始终开启定定期审查已安装的应用程序卸载不再使用获得最新的安全补丁使用磁盘加密保护敏Defender,,期执行全盘扫描的软件感数据安全使用网络Wi-Fi公共的风险路由器安全配置Wi-Fi公共开放网络缺乏加密保护攻击者可更改默认管理员密码Wi-Fi,•以轻易截获传输的数据在咖啡馆、机场或使用或至少加密•WPA3WPA2酒店等场所使用公共时避免进行网上Wi-Fi,隐藏网络名称•SSID银行、购物或访问敏感账户等操作禁用功能•加密流量定期更新路由器固件VPN•启用防火墙和入侵检测虚拟私人网络能够加密您的网络流量•VPN,保护数据免受窃听选择信誉良好的服VPN务商在使用公共网络时始终连接,VPN与移动存储设备安全USB禁用未知设备加密敏感数据定期病毒扫描不使用来源不明的设备这些设备可能携使用、每次连接移动存储设备前先进行病毒扫描USB,BitLockerWindows,带恶意软件或用于窃取数据在企业环境中或等加密工具禁用自动运行功能防止恶意程序自动执行,FileVaultmacOS VeraCrypt,考虑禁用端口或使用设备白名单策略保护移动存储设备中的数据即使设备丢失使用后安全移除设备USB或被盗数据也不会泄露,第四章电子邮件与网络通信安全电子邮件是现代通信的重要工具也是网络攻击最常见的入口从钓鱼邮件到恶意附件从信息泄露到商业欺诈邮件安全威胁无处不在同时视频会议,,,,和在线协作工具的普及也带来了新的安全挑战识别恶意邮件与附件12检查发件人谨慎点击链接不轻信陌生发件人仔细核对邮件地址警惕伪造的官方邮箱攻击者不随意点击邮件中的链接特别是要求输入密码或个人信息的链接,,,常使用相似域名欺骗用户如将改为悬停鼠标查看真实警惕短链接和重定向,company.com URL,c0mpany.com34审查附件部署安全网关不下载来历不明的附件特别是可执行文件、、和宏文使用邮件安全网关过滤垃圾邮件和恶意内容配置、和,.exe.bat.scr SPFDKIM档使用沙箱环境或在线扫描工具检查可疑附件等邮件认证协议防止邮件欺诈DMARC,安全视频会议与在线协作会议安全设置设置会议密码和等待室功能•使用唯一的会议避免重复使用•ID,启用主持人准入控制•会议结束后及时关闭会议室•权限与隐私保护控制共享权限防止敏感信息泄露•,限制录制和截图功能•在公共场所开会时注意背景隐私•使用官方客户端避免第三方插件风险•,第五章软件与系统安全软件漏洞是攻击者最常利用的突破口从操作系统到应用程序从固件到驱动程序每一,,层都可能存在安全隐患及时更新、谨慎安装和正确配置是保护系统安全的关键软件安装与更新安全官方渠道下载定期更新软件仅从官方网站、应用商店或可信来源下载软定期更新操作系统和应用程序及时安装安全,件避免使用第三方下载站点补丁修复已知漏洞,验证完整性安全配置安装前验证软件签名和哈希值确保文件未被关闭自动运行功能防止恶意软件自动传播和,,篡改执行软件供应链安全警惕供应链攻击攻击者可能通过篡改正版软件的更新包植入恶意代码使用数字签名验证和哈希校验确保软件来源可信:,固件与芯片安全基础硬件层面的威胁防护措施硬件和固件漏洞更加隐蔽且难以检及时升级设备固件修补已知漏洞•,测著名的攻击利用Rowhammer关注厂商发布的安全公告•物理特性通过反复访问内存DRAM,启用安全启动功能•Secure Boot单元导致相邻单元位翻转从而突破,使用可信平台模块增强硬件安全•TPM安全隔离此外漏洞如,CPU对关键系统进行物理隔离和也曾造成广泛•Spectre Meltdown影响第六章物联网与智能设备安全物联网设备已渗透到我们生活的方方面面从智能家居到工业控制系统然而这些设备,,往往缺乏足够的安全防护成为网络攻击的新目标理解物联网安全风险并采取适当防,护措施至关重要物联网设备安全风险传感器与执行器漏洞默认密码风险开放端口隐患物联网设备中的传感器和执行器易受攻击大量物联网设备使用弱密码或默认密码且许多设备为了便于远程管理而开放端口但,,,攻击者可能篡改传感器数据或控制执行器行用户很少更改这使得攻击者可以轻易获取缺乏适当的访问控制攻击者可以扫描互联为例如智能温控器可能被操纵导致能源设备控制权甚至将设备纳入僵尸网络发动网寻找这些开放端口并利用漏洞入侵,,浪费或设备损坏攻击DDoS物联网安全防护措施定期固件升级与安全审计网络隔离与流量监控建立固件更新管理机制及时修补安全漏洞设备认证与访问控制,将物联网设备部署在独立的网络段与核心定期进行安全审计和渗透测试发现并修复,,为每个物联网设备配置强密码,启用多因素业务网络隔离使用防火墙规则限制设备间潜在的安全问题考虑使用自动化工具管理认证实施基于角色的访问控制RBAC,确通信,部署入侵检测系统IDS监控异常流量大规模设备部署保只有授权用户和设备能够相互通信与语音安全新挑战AI语音指令攻击对抗样本攻击海豚音攻击利用超声波频率向语音助手发送人类听不见的指令可以秘密控制智能设备攻击者可能攻击者通过精心设计的输入数据欺骗模型做出错误判断例如在图像上添加肉眼难以察觉的噪声可以让自动驾驶系DolphinAttack,AI,,利用这种技术解锁手机、发送短信或进行恶意操作统误判交通标志深度学习模型的安全性正成为重要研究课题第七章应急响应与安全事件处理即使采取了完善的预防措施安全事件仍可能发生快速准确的应急响应能够最大限度,地减少损失防止事态扩大建立完善的事件响应流程和团队是组织安全能力的重要组,成部分发现安全事件的关键指标异常登录行为流量激增与异常来自陌生地理位置的登录、非工作时间的访问、多次失败的登录尝试、账网络流量突然大幅增加、出现大量外发连接、与可疑地址的通信、数据IP户权限的突然变化等都是潜在的安全警告信号传输模式的异常变化等现象需要立即调查系统异常崩溃日志分析工具应用程序频繁崩溃、系统性能显著下降、未知进程消耗大量资源、文件被使用安全信息和事件管理系统、日志分析工具和安全监控平台实SIEM,意外修改或删除等情况可能表明系统已被入侵时监测异常行为并及时发出警报事件响应流程立即隔离受影响系统1一旦发现安全事件立即将受影响的系统从网络中隔离防止攻击扩散断开网络连接但保持系统运行以便进行取证分析通知相关团队和管理层,,,评估影响范围与损失2确定哪些系统受到影响、哪些数据可能被泄露或破坏、攻击者的入侵路径和持续时间收集和保存日志、内存镜像等证据为后续分析和法律程序做准备,根除威胁源3识别并清除恶意软件、关闭被利用的漏洞、撤销被盗用的凭证、修补安全弱点确保攻击者无法再次利用相同方法入侵恢复数据与系统4从可信备份恢复数据和系统验证备份的完整性谨慎恢复服务监控是否出现异常防止二次攻击确保所有安全措施已到位,,,总结经验教训5编写详细的事件报告分析根本原因和响应过程中的问题更新安全策略和应急预案开展针对性培训持续改进安全防护能力,,,案例分析某企业勒索软件攻击应急响应全过程发现攻击Day1:周一早上点多名员工报告无法打开文件屏幕显示勒索信息团队立即8,,IT启动应急响应预案隔离受影响系统并通知管理层,损失评估Day1-2:取证团队分析发现攻击者通过钓鱼邮件获得初始访问权限利用未修补的漏,,洞横向移动约台设备被加密但关键数据库因网络隔离幸免200,威胁清除Day3-5:安全团队识别并清除所有恶意软件修补漏洞重置所有用户密码聘请外部,,安全专家进行全面扫描确保攻击者后门已被完全清除,系统恢复Day6-10:从前一天的备份恢复数据重建受影响系统部署增强的安全措施包括端点,,检测响应工具和改进的备份策略EDR持续监控Day11+:加强安全监控开展全员安全培训更新应急响应预案定期进行演练该企,,业拒绝支付赎金成功从备份恢复总损失约万美元主要是响应成本和业,,30,务中断关键成功因素完善的备份策略、快速的响应速度、网络隔离措施和专业的取证分析这个案例凸显了事前准备和事中协调的重要性:第八章安全文化建设与持续改进技术措施固然重要但人是安全链条中最关键也最薄弱的环节建立强大的安全文化让,,每个人都成为安全防线的一部分才能实现真正的安全持续学习、不断改进是应对不,断演变的威胁的唯一途径建立安全文化的关键要素定期安全培训应急演练组织定期的安全意识培训和技术培训涵盖最新的威胁开展定期的应急响应演练和桌面推演确保团队熟悉响,,趋势和防护技术应流程鼓励报告持续评估建立无惩罚的安全隐患报告机制鼓励员工主动发,建立安全指标和定期评估安全态势并持续改进KPI,现和报告问题更新策略领导示范持续更新安全策略与技术跟踪行业最佳实践和监管要,管理层以身作则将安全作为组织文化的核心价值,求安全无小事人人是守护者,安全不是一次性的项目而是持续的旅程在这个数字化的时代每个人都有责任保护自己和组织的信息安全通过不断学习、保持警惕和积极实践本课程中的安全原,,则我们可以共同构建更安全的数字世界记住最强大的安全防护始于每个人的安全意识,:,。
个人认证
优秀文档
获得点赞 0