还剩28页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络和信息安全培训课件第一章网络安全的重要性与现状国家安全层面年攻击态势2025网络安全直接关系到国家主权、安全全球网络攻击事件同比增长,勒47%和发展利益,是国家安全体系的重要索软件攻击造成的经济损失超过200组成部分亿美元典型安全事件从勒索病毒到高级持续性威胁,网络攻击手段日益复杂和隐蔽WannaCry APT网络安全与国家安全的紧密联系国家战略高度社会影响维度网络空间已成为继陆、海、空、天之后的第五大战略空个人信息泄露不仅威胁隐私安全,更可能引发诈骗、身份盗用等一系列社会问题,影响间,各国纷纷制定网络安全战略,保护关键信息基础设社会稳定施个人隐私权益受损•关键基础设施保护电信网络诈骗猖獗••数据主权与跨境流动企业商业机密泄露••网络空间治理体系•国家网络防御能力建设•网络安全法律法规解读我国已构建起较为完善的网络安全法律法规体系,为网络空间治理提供了法律保障了解并遵守相关法律法规,是每个网络参与者的基本义务123网络安全法数据安全法个人信息保护法年月日实施,明确了网络安全等级年月日施行,建立数据分类分级保年月日生效,全面保护公民个人信2017612021912021111保护制度、关键信息基础设施保护、网络产护制度,规范数据处理活动,保障数据安全息权益,规范个人信息处理活动品和服务安全等核心要求数据安全管理责任个人信息处理原则••网络运营者的安全义务重要数据出境评估个人权利行使机制•••个人信息保护规定数据交易和共享规范••网络安全事件应急处置•法律筑起安全防线第二章网络安全威胁与攻击手段病毒与蠕虫木马程序能够自我复制并在系统间传播的恶意代码,可能破坏数据、占用伪装成正常软件的恶意程序,为攻击者提供后门访问权限,窃取资源或窃取信息敏感信息钓鱼攻击社会工程学通过伪造可信网站或邮件诱骗用户提交账号密码、银行卡信息等利用人性弱点通过欺骗、诱导等手段获取信息或访问权限,无需敏感数据技术攻击云安全威胁物联网攻击针对云平台的数据泄露、账户劫持、漏洞等新型安全风险API典型攻击案例剖析棱镜门事件年企业数据泄露2024年斯诺登曝光美国大规模监控项目,某大型互联网企业因第三方供应商系统2013揭示了国家级网络监控的存在,引发全漏洞导致超过万用户个人信息泄露,5000球对数据主权和隐私保护的深刻反思,包括姓名、电话、住址等敏感数据,企推动各国加强网络安全立法业被处以巨额罚款并要求整改移动恶意软件趋势针对移动设备的恶意软件攻击呈上升趋势,伪装成游戏、工具类应用窃取通讯录、短信验证码,甚至远程控制设备进行窃听和监控这些真实案例警示我们,网络安全威胁无处不在,任何组织和个人都可能成为攻击目标只有提高警惕,建立完善的防护体系,才能有效应对日益严峻的网络安全挑战网络攻击的技术流程与防御模型侦察阶段入侵阶段收集目标信息,包括地址、开放端口、系统版本等,为后续攻击做准备利用漏洞或弱密码等方式突破防御,获取初始访问权限进入目标系统IP控制阶段破坏阶段建立持久化访问机制,提升权限,横向移动扩大控制范围实施数据窃取、加密勒索、系统破坏等恶意活动,达成攻击目标安全模型纵深防御策略PDR防护通过技术和管理措施预防攻击网络层防护防火墙、入侵检测系统Protection--检测及时发现安全威胁和异常行为主机层防护杀毒软件、主机防火墙Detection--响应快速应对处置安全事件应用层防护、代码审计Response--WAF数据层防护加密、备份、访问控制模型强调安全是动态过程,需要持续监控和改进-PDR多层防御确保即使某一层被突破,其他层仍能提供保护第三章网络安全基础技术与工具防火墙技术1位于网络边界的安全设备,根据预设规则过滤进出网络的数据包,阻止未经授权的访问包括包过滤、状态检测、应用层防火墙等类型入侵检测系统2IDS实时监控网络流量和系统行为,识别可疑活动和攻击模式分为基于网络的和基于主机的,可发现防火墙未能阻止的杀毒软件IDS IDS威胁3通过特征码匹配、行为分析等技术检测和清除病毒、木马等恶意代码,提供实时防护、定期扫描、自动更新等功能加密技术4使用算法将明文转换为密文,保护数据机密性包括对称加密、非对称加密、哈希函数等,广泛应用于身份认证AES RSASHA-256数据传输和存储5验证用户身份的机制,包括密码认证、双因素认证、生物识别、数字证书等方式,确保只有授权用户才能访问系统和资源系统安全设置实务账户与密码管理系统加固措施及时安装操作系统和软件安全补丁启用复杂密码策略至少位,包含大小写字母、数字和特殊字符••8定期更换密码,避免使用相同密码关闭不必要的系统服务和端口••禁用或重命名默认管理员账户配置注册表安全策略,限制程序自启动••限制账户登录失败次数,防止暴力破解启用文件系统加密••EFS/BitLocker使用最小权限原则分配用户权限定期备份重要数据和系统配置••最佳实践提示建议使用密码管理器生成和存储复杂密码,启用或第三方安全软件,配置自动更新确保系统始终处于最新安全状态Windows Defender移动设备安全防护123操作系统安全应用下载安全数据加密保护采用沙盒机制和严格的应用审核,仅从官方应用商店下载应用,避免安装来历启用设备锁屏密码或生物识别,开启系统级iOS则更开放但需注意权限管理及时不明的文件安装前查看应用权限请求全盘加密重要文件使用应用级加密额外保Android APK更新系统版本修复安全漏洞是否合理护45网络连接安全远程管理功能避免连接公共进行敏感操作,必要时使用加密通信关闭蓝开启查找我的设备功能,设备丢失时可远程定位、锁定或擦除数据,Wi-Fi VPN牙、等不用的无线功能防止信息泄露NFC第四章网络安全操作规范与良好习惯谨慎点击链接和附件不点击来源不明的邮件附件和短信链接,即使看似来自熟人也要核实真实性,防止钓鱼攻击和恶意软件感染识别钓鱼网站检查网址拼写、证书有效性和页面设计,正规网站使用协议警惕要求输入密码或银行卡信息的异常页面HTTPS公共安全Wi-Fi避免在公共下进行网银、支付等敏感操作不连接未加密或来历不明的无线网络,使用保护通信安全Wi-Fi VPN社交媒体谨慎不在社交平台过度分享个人信息如住址、电话、行程警惕陌生人好友请求,防止社会工程学攻击软件下载规范从官方网站或可信应用商店下载软件,避免使用破解版软件安装前检查数字签名,安装后定期更新网络故障排查基础掌握基本的网络故障诊断技能,可以快速定位问题,提高工作效率以下是常用的命令及其应用场景DOS连通性测试网络配置查看连接状态查询ping www.example.com ipconfig/all netstat-an测试与目标主机的网络连通性,检查数据包丢显示本机地址、子网掩码、网关、等网显示所有网络连接和监听端口,检查异常连接IP DNS失率和响应时间络配置信息nslookup domain.comtracert www.example.com ipconfig/flushdns查询域名的解析结果,诊断域名解析问题DNS追踪数据包到达目标的路由路径,定位网络瓶清除缓存,解决域名解析错误问题DNS颈维护建议定期检查网络设备状态,更新路由器固件,使用网络监控工具及时发现异常流量保持网络拓扑文档更新,便于故障排查第五章企业与个人信息安全管理制度建设培训教育建立健全信息安全管理制度,明确岗位职责和定期开展安全意识培训,提升员工识别和应对操作规范威胁的能力风险评估持续改进定期进行安全风险评估,识别薄弱环节及时总结经验教训不断优化安全策略和技术措施,整改应急响应监控审计制定应急预案,组建响应团队,快速处置安全部署安全监控系统,记录和分析系统日志,发事件现异常行为企业信息安全是一个持续改进的过程,需要技术、管理和人员三方面协同配合建立安全文化,让每个员工都成为安全防线的一部分网络安全应急响应与事件处理0102准备阶段检测识别建立应急响应团队,制定应急预案,准备必要的工具和资源,定期演练提高响应能力通过安全监控系统、用户报告等渠道发现安全事件,初步判断事件类型、影响范围和严重程度0304抑制控制根除清理采取措施防止事件扩散,如隔离受感染系统、阻断攻击源、禁用被滥用的账户等彻底清除攻击者留下的后门、恶意代码,修复被利用的漏洞,确保威胁完全消除0506恢复重建总结改进恢复系统和数据到正常状态,验证系统功能,加强监控观察一段时间确保无异常编写事件报告,分析原因和教训,更新应急预案,改进安全措施防止类似事件再次发生事件分类标准报告与沟通特别重大事件影响国家安全、公共利益及时向上级和相关部门报告-•重大事件造成严重经济损失或影响与执法机关、监管部门协作-•较大事件影响局部业务或数据必要时对外发布信息说明-•一般事件影响有限可快速恢复保护用户知情权和合法权益-•实战演练,防患未然应急演练是检验预案有效性、提升团队协作能力的重要手段通过模拟真实攻击场景,让团队成员熟悉应急流程提高实战能力建议每季度至少进行一次桌面推演或实战演,练,确保在真正的安全事件发生时能够从容应对第六章网络安全案例分析案例一高校教务系统被入侵某大学教务系统因使用弱密码且未及时更新补丁被黑客利用注入漏洞入侵攻击者窃取了,SQL数万名学生的个人信息并在暗网出售学校紧急修复漏洞、重置密码、报警处理并加强了后,续安全防护此事件暴露了教育系统安全意识不足、技术防护薄弱的问题案例二制造企业遭勒索软件攻击某制造企业员工点击钓鱼邮件附件导致勒索软件感染生产系统被加密无法运行攻击者要求,支付比特币赎金企业启动应急预案隔离感染系统使用备份数据恢复业务拒绝支付赎金并报,,,警损失约万元停工费用事后企业加强了邮件安全过滤、员工培训和数据备份策略200案例三社交工程学攻击成功攻击者伪装成公司部门人员致电财务人员谎称系统升级需要验证账号密码财务人员未经IT,核实便提供了信息导致攻击者登录财务系统转走数十万元公司建立了严格的身份验证流程,,规定任何索要密码的请求都必须通过多渠道确认并加强了员工安全意识教育,案例启示与教训总结漏洞识别要点防护措施评估弱密码问题使用默认密码或简单密码是最常见的安全隐患-技术防护多层防御、入侵检测、日志审计是否完善软件漏洞未及时打补丁的系统容易被已知漏洞攻击--管理制度安全策略是否健全、执行是否到位配置不当权限设置过于宽松、服务暴露过多--应急能力事件响应速度和处置效果如何人员因素缺乏安全意识是安全事件的主要原因--持续改进是否从事件中吸取教训并改进-关键启示网络安全不是一次性工作而是持续的过程技术措施固然重要但人的安全意识往往是最薄弱的环节只有将技术、管理和人员培训三者结合才能构建真正有效的安全防护体系预防永远比补救更重要投入,,,,在安全建设上的每一分钱都是值得的第七章未来网络安全趋势与挑战赋能安全量子计算威胁安全问题AI5G人工智能技术被应用于威胁检测、异常行为分析、量子计算机的强大计算能力可能在未来破解现有网络的大连接、低时延特性带来新的安全风5G自动化响应等领域大幅提升安全防护效率但的、等加密算法威胁当前网络安全体系险海量物联网设备扩大了攻击面网络切片技术,RSA ECC,:,同时攻击者也在利用技术生成更复杂的攻击各国正在研发抗量子密码算法开展量子密钥分引入新的隔离挑战边缘计算分散了安全控制点,AI,,,如深度伪造、智能钓鱼等形成攻防对抗的新格发等量子通信技术应对后量子时代的安全挑战需要构建面向的新型安全架构,AI,5G局网络安全技术和威胁都在快速演进保持对新技术、新威胁的敏感度持续学习和更新知识体系是每个网络安全从业者的必修课,,,网络安全人才培养与职业发展初级岗位安全运维工程师、渗透测试助理掌握基础安全知识和工具使用年薪万,,8-15中级岗位安全分析师、渗透测试工程师具备独立分析和处置能力年薪万,,15-30高级岗位安全架构师、应急响应专家负责安全体系设计和重大事件处置年薪万,,30-50专家岗位首席安全官、安全研究员引领安全战略和技术创新年薪万以上CISO,,50主流认证体系能力提升路径注册信息安全专业人员国内权威扎实的计算机基础知识网络、系统、编程CISP-•信息系统安全专家国际认可度高安全技术的深度学习攻防、加密、审计CISSP-•认证道德黑客渗透测试方向实战经验积累竞赛、漏洞挖掘CEH-•CTF进攻性安全认证专家实战型持续关注安全动态和新技术OSCP-•安全认证入门级培养沟通协作和问题解决能力Security+-CompTIA•第八章实用网络安全工具演示:是专为渗透测试和安全审计设计的发行版预装了数百款安全工具是安全从业者的必备平台Kali LinuxLinux,,网络扫描Nmap1发现网络中的主机和服务识别开放端口、操作系统类型、服务版本等信息,渗透框架Metasploit2集成化的渗透测试平台包含大量漏洞利用模块可进行漏洞验证和安全评估,,抓包分析Wireshark3网络协议分析工具捕获和分析网络数据包诊断网络问题和安全威胁,,应用测试Burp Suite4应用安全测试工具拦截和修改请求发现注入、等漏洞Web,HTTP,SQL XSS重要提醒这些工具威力强大仅可用于授权的安全测试未经授权对他人系统进行扫描、渗透属于违法行为可能面临法律责任:,,学习安全技术的目的是防御而非攻击,防范暴力破解漏洞扫描应对设置账户锁定策略定期进行安全扫描••使用验证码防护及时修复发现的漏洞••实施地址限制配置防火墙规则•IP•启用双因素认证监控异常扫描行为••网络安全等级保护制度简介网络安全等级保护简称等保是我国网络安全的基本制度要求对信息系统按照重要程度分级保护,第一级自主保护用户自主保护信息系统受到破坏后会对公民、法人和其他组织的合法权益造成损害但不损害国家安全、社会秩序和公共利益,,,第二级指导保护信息系统受到破坏后会对公民、法人和其他组织的合法权益产生严重损害或者对社会秩序和公共利益造成损害但不损害国家安全,,,第三级监督保护信息系统受到破坏后会对社会秩序和公共利益造成严重损害或者对国家安全造成损害,,第四级强制保护信息系统受到破坏后会对社会秩序和公共利益造成特别严重损害或者对国家安全造成严重损害,,第五级专控保护信息系统受到破坏后会对国家安全造成特别严重损害,等级保护实施流程定级备案建设整改确定系统安全等级并向公安机关备案按照等级要求进行安全建设和整改等级测评监督检查由测评机构进行安全测评公安机关进行监督检查大多数企业和机构的核心业务系统需要达到等保二级或三级完成等保合规不仅是法律要求也是提升自身安全能力、增强客户信任的重要手段,个人信息保护实操指南密码安全策略多因素认证使用位以上的强密码组合邮箱、银行等重要账户启用•12•2FA不同账户使用不同密码优先使用而非短信••authenticator app启用密码管理器如、备份恢复代码并安全保存•1Password Bitwarden•定期更换重要账户密码警惕疲劳攻击••2FA绝不在不安全环境输入密码•数据备份要点遵循备份原则份副本、种介质、份异地•3-2-1:321定期自动备份重要数据•验证备份完整性和可恢复性•加密敏感数据备份•日常隐私保护习惯谨慎授予应用权限定期审查不在社交平台过度分享私人信息•,•关闭不必要的位置、麦克风、相机权限注意照片中的敏感信息门牌号、车牌••使用隐私浏览模式谨慎参与需要实名的网络调查••清除浏览器和历史记录定期查询个人征信和数据使用情况•Cookie•警惕过度收集个人信息发现隐私泄露及时投诉举报•APP•网络支付安全与防诈骗支付安全措施常见诈骗手法识别仅使用官方支付应用和正规支付渠道冒充公检法威胁涉嫌犯罪要求转账•:开启支付密码、指纹或面部识别冒充客服以退款、解冻账户为由索要验证码•:设置小额免密支付限额网络贷款要求先交保证金或刷流水•:绑定银行卡短信提醒服务投资理财承诺高回报的虚假平台•:不保存支付密码和安全码杀猪盘网恋后诱导投资赌博•CVV:定期检查账户交易记录刷单兼职以高薪为诱饵骗取本金•:防骗黄金法则不轻信对陌生来电和信息保持警惕•:不透露绝不向他人透露验证码和密码•:不转账不向陌生账户转账汇款•:不点击不点击可疑链接和二维码•:要核实通过官方渠道核实信息真伪•:要报警发现被骗立即拨打报警•:110牢记公检法机关不会通过电话办案不会要求转账到安全账户银行客服不会索要验证码任何要求先付费再办:,事的都是诈骗天上不会掉馅饼投资需谨慎,网络行为安全与文明上网网络言论法律边界文明上网行为准则网络空间不是法外之地发表言论需遵守法律法规对构建清朗网络空间需要每个网民共同努力做负责任的,,,自己的言行负责网络公民禁止内容危害国家安全、颠覆国家政权、破坏民族团理性表达发言前思考避免情绪化言论::,结、宣扬恐怖主义、极端主义、淫秽色情、虚假信息尊重他人不进行人身攻击、网络暴力:等求证核实不信谣不传谣转发前核实信息:,侵权行为诽谤他人、侵犯隐私、侵犯知识产权等可能:保护隐私不传播他人私密信息和图片承担民事甚至刑事责任:正向传播传递正能量弘扬社会主义核心价值观网络谣言编造、传播虚假信息造成严重后果将被追究:,:法律责任防止网络暴力不要成为网络暴力的施暴者也要学会保护自己免受网络暴力伤害遇到网络暴力及时保存证据向平台举,,报必要时报警维权,抵制谣言传播每个人都可能成为谣言传播链条中的一环看到未经证实的信息不要急于转发可以通过官方渠道核实,,让谣言止于智者网络安全培训总结理解网络安全重要性网络安全关系国家安全、社会稳定和个人利益是数字时代必须重视的核心问题,识别常见安全威胁病毒木马、钓鱼攻击、社会工程学、勒索软件等威胁无处不在掌握识别方法是防护第一步,掌握防护技术工具防火墙、杀毒软件、加密技术、身份认证等是构建安全防线的基础工具养成良好安全习惯强密码策略、谨慎点击链接、定期更新系统、及时备份数据等习惯需要长期坚持遵守法律法规网络安全法、数据安全法、个人信息保护法等为网络行为划定了法律边界持续学习提升网络安全威胁不断演变需要保持学习态度及时更新知识和技能,,安全是一种意识更是一种责任,网络安全不是某个部门或某些人的事而是需要全社会共同参与从我做起从现在做起让我们一起构建安全可信的网络环境,,,网络安全人人有责保护网络安全就是保护我们的数字家园每个人都是网络安全防线上的一份子提高警,惕、增强意识、规范行为共同守护清朗的网络空间,互动环节网络安全知识问答:通过以下问题检验学习成果结合实际案例加深理解请思考后再查看答案提示,123问题一问题二问题三场景收到一封看似来自银行的邮件提示账户异常需要点击场景在咖啡厅连接免费后准备网上购物这样做有什场景朋友的社交账号发来消息借钱说遇到紧急情况应该:,:Wi-Fi:,链接验证应该如何处理么风险应采取什么措施立即转账吗答案提示不要点击邮件中的链接通过银行官方答案提示公共可能被监听密码和支付信息可答案提示不要立即转账账号可能被盗通过电::Wi-Fi,:或客服电话核实正规银行不会通过邮件要能被窃取建议不要进行敏感操作如必须使用可话或其他方式与朋友本人确认这是常见的社交APP,求提供密码这是典型的钓鱼邮件通过加密连接或使用手机流量账号盗用诈骗手法VPN,45问题四问题五场景下载了一款流行的手机游戏安装时要求获取通讯录、短信、位置等多项权限应该怎么场景公司电脑感染勒索病毒重要文件被加密黑客要求支付赎金应该如何应对:,:,,办答案提示不建议支付赎金可能拿不到解密密钥立即断网隔离保护其他系统使:,答案提示警惕过度权限申请游戏通常不需要这些权限拒绝授权或从官方应用商用备份恢复数据报警并寻求专业安全公司协助:店下载正版应用可能是伪装的恶意软件资源推荐与学习路径推荐书籍权威网站《网络安全技术与应用》国家网络安全通报中心••《黑客攻防技术宝典》中国信息安全测评中心••《安全深度剖析》互联网安全新媒体•Web•FreeBuf《密码学原理与实践》安全客安全资讯平台••-在线课程认证考试中国大学网络安全课程注册信息安全专业人员•MOOC•CISP-网络安全专项课程信息系统安全专家•Coursera•CISSP-慕课网安全技能路径认证道德黑客••CEH-实验楼信息安全实战安全认证••Security+-CompTIA实践平台与社区技能实战平台技术交流社区全球知名渗透测试训练平台看雪论坛老牌安全技术社区HackTheBox::漏洞演示应用适合初学者吾爱破解逆向工程技术交流DVWA:,:攻防世界国内竞赛平台开源安全工具和项目:CTF GitHub:提供各类漏洞靶机下载知乎问答交流平台Vulnhub:/Stack Overflow:网络安全学习是一个循序渐进的过程建议从基础知识学起结合实战演练逐步深入加入技术社区与同行交流保持对新技术的敏感度,,,,,致谢与行动号召感谢您参加本次网络安全培训信息安全需要每个人的参与和努力希望通过本次学习您已经掌握了网络安全的核心知识提升了安全防护意识!,,,730+100%培训章节知识要点实用性系统涵盖网络安全各个方面从理论到实践全面讲解所学知识可立即应用立即行动从我做起,检查密码安全今天就更新您的弱密码启用双因素认证使用密码管理器,,更新系统软件确保操作系统、应用程序和安全软件都是最新版本备份重要数据建立定期备份机制将重要文件保存到多个位置,分享安全知识将所学知识传递给家人朋友共同提升安全意识,持续学习提升关注安全动态定期参加培训不断更新知识体系,,让我们携手共建安全网络环境网络安全是一项长期工程需要持之以恒的努力从今天开始将安全意识融入日常工作和生活养成良好的网络安全习惯遇到问题时不要犹豫及时寻求帮助我们共同的目标是构建一个更加安全、可信、清朗的网络空间,,,,,后续支持渠道联系我们培训材料和课件可在内部平台下载如有疑问或建议欢迎随时联系•,:技术问题可咨询安全部门•IT邮箱:security@company.com发现安全隐患及时上报•热线定期参加安全意识提升活动:400-XXX-XXXX•应急响应小时值班电话:24网络安全从我做起从现在做起,,!。
个人认证
优秀文档
获得点赞 0