还剩28页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
数据加密与安全第一章什么是数据安全数据安全是指采用技术和管理手段保护数据在存储、传输和使用过程中不被,非法访问、篡改、泄露或破坏它是信息时代保护个人隐私和组织机密的重要基础数据安全三大核心原则保密性确保数据只能被授权用户访问:完整性保证数据在传输和存储过程中不被篡改:数据安全的重要性个人隐私保护经济损失防范账号被盗、个人信息泄露事件频发严网络攻击每年给全球企业造成数万亿,重侵犯公民隐私权甚至导致财产损失元经济损失数据泄露事件可能导致企,,和人身安全威胁业破产社会安全基石数据安全面临的威胁黑客攻击计算机病毒钓鱼网站数据泄露与篡改利用系统漏洞进行非法入侵窃取、具有自我复制能力的恶意程序可破伪装成正规网站诱骗用户输入账号通过内部人员泄密或外部攻击导致,,,篡改或破坏数据是最常见的网络安坏系统文件、窃取信息或造成设备密码是获取用户敏感信息的常用手敏感数据被非法获取或恶意修改,,全威胁瘫痪段账号安全警示这是典型的账号被盗场景黑客通过各种手段获取用户密码后可能盗取财产、发送诈,骗信息或窃取更多隐私数据保护账号安全从设置强密码和启用双重认证开始,第二章数据加密基础什么是数据加密加密的本质数据加密是一种数学变换技术将可读的明文信息转换为,不可读的密文形式从而防止未经授权的访问和窃取,加密过程需要使用特定的加密算法和密钥只有掌握正确密钥的人才能通过解密算法将密文还原为原始明文确,,保信息的机密性核心概念明文加密算法密钥密文解密算法密钥明文:→+→→+→加密算法分类对称加密加密和解密使用同一个密钥优点是速度快、效率高适合大量数据加密缺点是密钥分发和管理困难一旦密钥泄露安全性完全丧失,,,应用场景文件加密、磁盘加密、数据库加密:非对称加密常见加密算法示例对称加密算法高级加密标准AES目前最安全、应用最广泛的对称加密算法被美国政府采用为标准支持、,
128、位密钥长度广泛应用于加密、文件加密等领域192256,WiFi数据加密标准DES较早的对称加密标准使用位密钥由于密钥长度较短现已不够安全逐渐,56,,被取代但在一些旧系统中仍在使用AES,非对称加密算法算法RSA最经典的非对称加密算法基于大数分解的数学难题广泛应用于数字签名、,安全通信等场景是互联网安全的重要基础HTTPS,椭圆曲线密码ECC新一代非对称加密算法使用更短的密钥就能达到与相当的安全强度计算,RSA,效率更高特别适合移动设备和物联网应用,密钥的作用密钥是加密安全的核心密钥是控制加密和解密过程的关键参数就像一把打开保险箱的钥匙即,使加密算法被公开没有正确的密钥攻击者也无法破解密文,,控制访问权限只有持有正确密钥的用户才能解密信息决定安全强度密钥长度越长破解难度越大安全性越高,,需要妥善保管密钥一旦泄露加密保护将完全失效,简单加密示例换位密码:换位密码是最简单的加密方式之一通过改变字符位置来隐藏信息虽然安全性较低但能帮助我们理解加密的基本原理,,原始明文加密过程加密密文将字符串完全倒置每个字符位置颠倒hello worlddlrow olleh这是我们要保护的原始信息得到加密后的结果思考这种简单的换位加密容易被破解现代加密算法使用复杂的数学变换结合长密钥才能提供真正的安全保护:,,第三章身份认证与访问控制身份认证的意义确认身份防止非法访问验证用户是否是其声称的那个人防止冒充和,阻止未经授权的用户访问系统和数据资源身份盗用保障安全追踪责任是系统安全防护体系的第一道防线记录用户操作行为便于审计和追责,身份认证是访问控制的基础只有先确认用户身份才能根据其权限决定允许或拒绝其访问请求强有力的身份认证机制能够有效降低安全风险保护重,,要数据资产常见身份认证方式用户名密码指纹识别面部识别+USB Key最传统的认证方式简单易用但安全利用指纹的唯一性进行身份验证方通过分析面部特征进行身份确认无物理硬件认证设备存储数字证书提,,,,,性较低需要设置强密码并定期更便快捷广泛应用于手机和门禁系统需接触体验友好安全性较高供最高级别的安全保护常用于银行,,,,换等场景最佳实践使用多因素认证结合多种认证方式大幅提高账号安全性:MFA,,访问控制的概念访问控制是指根据用户的身份和权限限制其对系统资源的访问和操作确保用户只能访问其被授权的数据和功能,,访问控制的核心目标最小权限原则用户只获得完成工作所需的最小权限:职责分离敏感操作需要多人协同防止权力滥用:,审计跟踪记录所有访问行为便于事后审查:,有效的访问控制能够防止数据泄露、篡改和破坏保护组织的核心资产是信息安全管理的重要环节,,访问控制三要素主体用户客体资源发起访问请求的实体可以是人、程被访问的对象包括文件、数据库、,,序或设备主体需要先通过身份认网络设备等各种系统资源每种资证系统才能识别其身份源都有其访问权限设置,控制策略权限定义主体对客体的访问规则如读、写、执行、删除等操作权限策略决定了谁,能对什么资源做什么操作这三个要素构成了访问控制的完整框架系统根据控制策略判断主体是否有权限访问,客体从而实现精细化的权限管理,访问控制实例学校管理系统:以学校信息管理系统为例不同角色拥有不同的访问权限体现了访问控制在实际应用中的重要作用,,教师权限学生权限管理员权限可以查看和编辑所教班级的学生信息、录入成绩、发布作业但不能访问其他班级数据或只能查看自己的个人信息、课程表、成绩单提交作业无法查看其他同学的隐私信息拥有最高权限可以管理所有用户账号、配置系统参数、查看全校数据、生成统计报表,,,,修改系统设置第四章计算机病毒与防护计算机病毒的特征传染性隐蔽性能够通过各种途径复制自身感染其他文件和系统像生物病毒一样传播扩散通常伪装成正常文件或程序不易被用户察觉在后台悄悄运行,,,,破坏性潜伏性删除文件、破坏数据、占用系统资源严重时导致系统崩溃造成巨大损失感染后可能不会立即发作潜伏等待特定条件触发增加了防范难度,,,,病毒的本质计算机病毒是一段具有自我复制能力的恶意代码能够在未经授权的情况下感染其他程序、文件或系统并执行有害操作,,手机病毒的危害自动发送短信隐私信息泄露恶意扣费病毒控制手机向通讯录联系人群发垃圾短信窃取通讯录、短信、照片、位置等敏感信息后台订阅付费服务、拨打收费电话、发送国,或诈骗信息损害用户声誉传播病毒导致个人隐私暴露甚至被用于诈骗际短信造成话费异常增加,,,,系统性能下降硬件损坏风险占用和内存资源导致手机卡顿、发热、耗电快影响正常使用体部分病毒可能导致系统崩溃、数据丢失严重时损坏手机硬件造成经CPU,,,,验济损失病毒防治措施安装杀毒软件使用正规杀毒软件如安全卫士、金山毒霸、腾讯电脑管家等开启实时防护功能定期进行全盘扫描查杀病毒360,,及时更新系统定期安装操作系统和软件的安全补丁修复已知漏洞防止病毒利用系统弱点入侵启用自动更新功能,,谨慎打开附件不随意打开陌生邮件附件不点击不明链接不下载来路不明的软件提高安全意识,,,定期备份数据重要文件定期备份到云端或外部存储设备即使遭受病毒攻击也能恢复数据降低损失,,启用防火墙开启系统防火墙监控网络流量阻止可疑程序联网防止病毒从网络入侵或向外传播数据,,,经典案例熊猫烧香病毒:造成的影响熊猫烧香是年在中国大规模爆发的2007著名计算机病毒因其会将被感染的文件,数百万台电脑被感染图标改为熊猫举着三根香的图案而得名•企业和个人数据大量丢失•网吧、企业网络大面积瘫痪病毒特点•经济损失达数十亿元•感染几乎所有可执行文件•.exe这次事件警示我们病毒防护至关重要不在每个文件夹生成病毒副本:,可掉以轻心•破坏系统关键文件和杀毒软件•通过网络和盘快速传播•U第五章漏洞与黑客防范什么是漏洞漏洞是指计算机系统、软件或网络在设计、实现、配置或管理过程中存在的安全缺陷可能被攻击者利用来进行非法访问、权限提升、数据窃取或系统破坏,常见漏洞类型后门程序开发者留下的隐秘入口绕过正常认证,缓冲区溢出输入数据超出预期范围导致程序崩溃或被控制,权限漏洞权限验证不严格普通用户获得管理员权限,逻辑错误程序设计不合理导致安全检查失效,漏洞是黑客攻击的主要突破口及时发现和修复漏洞是保障系统安全的关键,防护漏洞的方法使用防火墙部署网络防火墙和主机防火墙监控和过滤进出流量阻止恶意访问配置严格,,的访问控制规则只允许必要的网络连接,定期漏洞扫描使用专业漏洞扫描工具定期检测系统安全状况及时发现潜在的安全隐患建,立漏洞管理流程确保发现的漏洞得到及时修复,及时安装补丁关注软件厂商发布的安全公告第一时间安装系统和应用软件的安全补丁启,用自动更新功能减少人工干预,数据备份定期备份重要数据到安全的位置采用原则份副本存储在种不同介质,3-2-1:3,2,其中份异地保存确保即使系统被攻破数据也不会丢失1,黑客的定义与防范什么是黑客如何防范黑客攻击黑客原指技术高超的计算机专家加强安全意识了解常见攻击手段保持警Hacker,:,精通编程和系统安全但随着网络犯罪惕的增多黑客一词常被用来指代非法入侵使用强密码密码长度位以上包含大小,:12,系统的攻击者写字母、数字和符号多重身份认证启用双因素认证增加:2FA,账号安全性真正的黑客追求技术创新维护网,络安全被称为白帽黑客最小权限原则用户只分配必需的最小权,:限加密敏感数据对重要信息进行加密存储:和传输利用技术进行破坏和犯罪的被称监控异常行为部署入侵检测系统及时发为黑帽黑客或骇客:,现攻击网络防火墙原理网络防火墙是部署在内部网络与外部网络如互联网之间的安全防护设备通过监控和控制进出网络,的数据流量防止未经授权的访问和攻击,数据包过滤1检查数据包的源地址、目标地址、端口号等信息根据预设规则决定允许或阻止,状态检测2跟踪网络连接状态只允许合法会话的数据包通过识别伪造请求,,应用层过滤3深度检查应用层协议内容识别并阻止恶意代码和攻击行为,日志记录4记录所有访问尝试和安全事件便于审计分析和事后追踪,防火墙的作用就像安装在网络边界的安检门阻止恶意流量进入内网同时允许合法通信:,,顺利进行是网络安全的第一道防线,课堂互动你遇到过哪些数据安全问题:分享与思考让我们一起回顾和讨论生活中遇到的数据安全问题从实际案例中学习安全防护知识,账号被盗经历你或身边的人是否遇到过、微信、游戏账号被盗的情况当时是如何处理的QQ个人隐私保护使用社交媒体、购物网站时你采取了哪些措施保护个人信息不被泄露,安全习惯养成学习了本课程后你打算在日常生活中改进哪些安全习惯,讨论要点如何设置和管理强密码•不同平台是否应该使用相同密码•遇到可疑链接和陌生人添加好友该如何应对•公共环境下如何保护数据安全•WiFi总结与展望核心知识回顾人人有责持续学习我们学习了数据加密技术、身份认证方法、访问数据安全不仅是技术问题更是每个人的责任养信息安全技术不断发展建议深入学习现代密码学、,,控制机制、病毒防护措施和漏洞防范策略成良好的安全习惯保护自己和他人的信息安全网络安全技术、人工智能安全等前沿领域,未来学习方向密码学进阶深入研究加密算法原理和数学基础:网络安全技术学习渗透测试、安全审计等实战技能:隐私保护技术了解区块链、零知识证明等新兴技术:安全法律法规学习《网络安全法》《数据安全法》等:安全意识培养持续关注安全动态参与安全社区:,在数字时代数据安全是我们每个人的必修课让我们从现在开始成为信息安全的守护者,,!。
个人认证
优秀文档
获得点赞 0