还剩28页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
北方工业大学信息安全课程第一章绪论信息安全的世界与挑战信息安全定义与重要性什么是信息安全信息安全的战略地位信息安全是指保护信息系统和信息资源免受各种威胁、干扰和破坏,确国家安全关系国家主权、政治稳定和经济发展保信息的保密性、完整性和可用性它涉及技术、管理、法律等多个层社会稳定保障关键基础设施安全运行面,是一个复杂的系统工程个人隐私维护公民合法权益和隐私保护在当今社会,信息已成为最重要的战略资源之一从国家机密到企业商经济发展支撑数字经济健康发展业秘密,从个人隐私到金融数据,都需要得到有效保护信息安全的五大特征信息安全保障体系建立在五大基本特征之上,这些特征构成了信息安全防护的核心目标和评价标准理解和掌握这五大特征,是学习信息安全的基础保密性完整性可用性确保信息不被未授权的个人或实体访问,防保证信息在存储和传输过程中不被非法修改、确保授权用户在需要时能够及时、可靠地访止信息泄露通过加密、访问控制等技术手删除或伪造,保持信息的准确性和一致性问信息和资源,系统能够正常运行段实现可控性不可否认性对信息的传播及内容具有控制能力,能够监控和管理信息流向,防止确保信息交换的双方无法否认已完成的操作,为法律追责提供依据信息被滥用信息安全的发展历程与研究领域1古典密码时代(至世纪年代)2040以替换密码、置换密码为代表的传统加密方法,主要服务于军事和外交领域2现代密码学诞生()1940s-1970s计算机的出现推动了密码学的发展,DES等对称加密算法问世,密码学理论体系初步建立3公钥密码革命()1970s-1990sRSA算法的提出开启了公钥密码时代,数字签名、认证技术快速发展4网络安全时代(至今)1990s-互联网普及带来新的安全挑战,防火墙、入侵检测、病毒防护等技术全面发展,形成综合安全防护体系当代信息安全研究领域•密码学与加密技术•云计算与大数据安全•网络安全与攻防技术•人工智能安全•系统安全与漏洞分析•物联网安全•应用安全与安全开发•区块链安全技术信息安全无形的战争在数字世界中,每天都在上演着看不见的战争网络攻击者利用各种手段入侵系统、窃取数据、破坏服务这场无形的战争关系到每个人、每个组织乃至整个国家的安全第二章计算机病毒与恶意代码计算机病毒是信息安全领域最早被识别和研究的威胁之一本章将深入探讨病毒的原理、分类、传播机制以及防护技术,帮助大家建立对恶意代码的全面认识计算机病毒基础知识病毒的定义与特征计算机病毒是一种能够自我复制并感染其他程序的恶意代码它具有以下核心特征传染性能够将自身代码复制到其他程序或文件中潜伏性可以在系统中长期隐藏而不被发现破坏性对系统或数据造成不同程度的损害触发性在特定条件下激活并执行恶意行为病毒的传播途径
1.移动存储介质传播(U盘、移动硬盘)
2.网络传播(电子邮件、下载文件)
3.系统漏洞利用传播
4.社会工程学攻击传播典型病毒类型分析引导扇区病毒文件型病毒宏病毒感染硬盘或软盘的引导扇区,在系统启动时首先获得控寄生在可执行文件中,当用户运行被感染的程序时激活利用Office等应用程序的宏功能传播,通过文档交换快制权这类病毒破坏性强,但随着新技术的应用已较为是目前最常见的病毒类型之一速扩散,曾造成大规模感染少见病毒分类与防治技术病毒的多维度分类按感染对象分类•引导型病毒•文件型病毒•混合型病毒•宏病毒按破坏程度分类•良性病毒•恶性病毒•极恶性病毒•灾难性病毒按传播方式分类•网络蠕虫•电子邮件病毒•移动介质病毒•漏洞利用病毒按算法分类•加密型病毒•隐形病毒•多态病毒•变形病毒现代病毒防治技术体系检测技术防护策略特征码检测基于已知病毒特征库进行匹配•实时监控与主动防御行为检测监控程序异常行为模式•定期扫描与更新病毒库启发式检测利用规则和经验识别未知威胁•系统加固与补丁管理云查杀技术利用云端大数据分析能力•用户教育与安全意识培养•备份与灾难恢复计划典型病毒事件回顾震网病毒事件勒索病毒北方工业大学防护实践WannaCry2010年发现的震网(Stuxnet)病毒是首个专门2017年爆发的WannaCry勒索病毒利用永恒之我校建立了完善的校园网病毒防护体系,包括边针对工业控制系统的网络武器它通过USB传播,蓝漏洞,在全球150个国家造成超过30万台计算界防护、终端防护和安全教育三个层面通过部利用Windows系统的四个零日漏洞,成功破坏机感染该病毒加密用户文件并勒索比特币,对署专业防病毒系统、定期开展安全检查和组织安了伊朗的核设施离心机,标志着网络战争进入新医疗、教育、能源等关键领域造成严重影响全培训,有效保障了校园网络环境的安全稳定时代这些重大病毒事件提醒我们信息安全不仅是技术问题,更是关系到国家安全和社会稳定的战略问题第三章密码技术基础密码学是信息安全的理论基础和核心技术从古代的替换密码到现代的量子密码,密码技术始终是保护信息机密性的最重要手段本章将系统介绍密码学的基本原理和主要应用对称加密与非对称加密技术对称加密算法非对称加密算法对称加密使用相同的密钥进行加密和解密,特点是速度快、效率高,适合大量数据的加密非对称加密使用一对密钥(公钥和私钥),公钥加密的数据只能用私钥解密,实现了密钥分发问题的解决主流非对称加密算法RSA基于大数分解难题,广泛应用于数字签名和密钥交换,安全性高但计算速度较慢ECC(椭圆曲线密码)基于椭圆曲线离散对数问题,相同安全级别下密钥长度更短,效率更高DSA专门用于数字签名的算法主流对称加密算法AES(高级加密标准)当前最广泛使用的对称加密算法,安全性高,支持
128、
192、256位密钥DES(数据加密标准)经典算法,但密钥长度较短,已不够安全3DES对DES的改进,使用三次DES加密提高安全性算法选择原则对称加密适用于大数据量加密,非对称加密适用于密钥交换和数字签名实际应用中常采用混合加密体制,结合两者优势数字签名与认证机制数字签名的原理与应用数字签名是保证信息完整性和身份认证的重要技术,相当于电子世界中的手写签名和印章它基于非对称加密技术,能够验证数据来源和防止否认签名生成签名传输签名验证发送方使用私钥对消息摘要进行加密,生成数字签名将原始消息和数字签名一起发送给接收方接收方使用发送方公钥解密签名,验证消息完整性公钥基础设施()PKIPKI是一个完整的密钥管理体系,包括证书颁发机构(CA)、注册机构(RA)、证书库等组件的核心功能PKI•身份认证与授权•数字证书的颁发与管理•密钥的生成、分发与销毁•证书撤销与更新密码学基本概念与应用密钥管理哈希函数随机数生成密钥的整个生命周期管理至关重要,包括密钥生哈希函数将任意长度的输入转换为固定长度的输密码学中的随机数生成器需要产生不可预测的随成、存储、分发、使用、备份、归档和销毁密出(哈希值或消息摘要)常用的哈希算法包括机序列真随机数生成器(TRNG)利用物理现钥管理的安全性直接决定了整个加密系统的安全MD
5、SHA-
1、SHA-256等哈希函数具有单象,伪随机数生成器(PRNG)使用算法生成性良好的密钥管理策略应该确保密钥的机密性、向性、抗碰撞性等特点,广泛应用于数字签名、高质量的随机数对密钥生成、初始化向量等应用完整性和可用性消息认证和口令存储至关重要密码技术在网络安全中的核心角色密码技术是网络安全的基石,贯穿于信息安全保障的各个环节从HTTPS网站加密传输、VPN虚拟专用网络,到电子邮件加密、移动支付安全,密码技术无处不在它为网络通信提供机密性保护,为身份认证提供技术支撑,为数据完整性提供验证手段第四章计算机系统安全计算机系统安全涉及操作系统、数据库、应用程序等多个层面本章将探讨如何构建安全的计算机系统,防范各类安全威胁,确保系统的可靠运行操作系统安全机制权限管理与访问控制操作系统的安全性很大程度上取决于其权限管理和访问控制机制的完善程度访问控制模型自主访问控制(DAC)资源所有者决定谁可以访问资源强制访问控制(MAC)基于安全标签的严格访问控制基于角色的访问控制(RBAC)通过角色分配权限,简化管理最小权限原则用户和进程应该只拥有完成其任务所必需的最小权限,这是操作系统安全设计的基本原则漏洞与补丁管理0102漏洞发现与评估补丁测试建立漏洞监测机制,及时获取安全公告,评估漏洞影响范围和严重程度在测试环境中验证补丁兼容性和稳定性,避免补丁导致的系统问题0304补丁部署效果验证制定部署计划,分阶段、有序地在生产环境中安装补丁监控系统运行状态,确认漏洞已被修复且系统正常运行数据库安全与完整性保障数据库访问控制策略数据库作为信息系统的核心,存储着大量敏感和关键数据,其安全性至关重要数据库安全需要从多个层面进行保障身份认证权限控制确保只有经过授权的用户才能访问数据库,采用强密码策略和多因素认证精细化的权限管理,实现对数据库对象(表、视图、存储过程)的细粒度访问控制数据加密审计追踪对敏感数据进行加密存储和传输,防止数据泄露和窃取记录所有数据库操作日志,便于事后审计和安全事件追溯防止注入与数据篡改SQLSQL注入攻击原理数据完整性保障攻击者通过在输入字段中插入恶意SQL代码,欺骗应用程序执行非预期的数据库操作,可能导致数据泄露、通过多种技术手段确保数据的准确性和一致性篡改或删除约束机制主键、外键、唯一性约束防护措施触发器自动执行数据验证和业务规则事务处理保证数据操作的原子性•使用参数化查询和预编译语句备份恢复定期备份防止数据丢失•严格的输入验证和过滤•最小权限原则,限制数据库账户权限•定期安全审计和漏洞扫描用户程序安全安全编码规范安全的软件开发需要在整个开发生命周期中贯彻安全理念,从需求分析、设计、编码到测试和部署,每个阶段都需要考虑安全因素12输入验证输出编码对所有外部输入进行严格验证,不信任任何用户输入,防止注入攻击对输出到不同上下文的数据进行适当编码,防止XSS等攻击34认证授权错误处理实现健壮的认证和授权机制,保护敏感功能和数据安全的错误处理,不泄露敏感信息,记录详细的错误日志常见漏洞及防护措施缓冲区溢出跨站脚本(XSS)跨站请求伪造(CSRF)•使用安全的函数•输入过滤•使用CSRF Token•边界检查•输出编码•验证Referer•地址空间随机化•Content SecurityPolicy•SameSite CookieOWASPTop10定期发布最常见的Web应用安全风险,是开发人员必须关注的重要参考第五章信息安全服务与保障信息安全服务是保障信息系统安全运行的重要支撑本章将介绍认证、访问控制、数据完整性等核心安全服务,以及如何构建完整的安全保障体系安全系统的认证与访问控制多因素认证技术单一的口令认证已不足以应对日益复杂的安全威胁,多因素认证(MFA)通过组合多种认证方式,显著提高系统安全性知识因素持有因素用户知道的信息,如密码、PIN码、安全问题答案用户拥有的物品,如手机、硬件令牌、智能卡位置因素生物特征因素用户的地理位置,通过IP地址或GPS定位验证用户的生物特征,如指纹、面部、虹膜、声纹访问控制模型详解基于角色的访问控制(RBAC)自主访问控制(DAC)将权限分配给角色而非个人,用户通过角色获得权限简化管理,适合大型组织基于身份的访问控制,资源所有者可以自主决定访问权限灵活但可能导致权限扩散强制访问控制(MAC)基于安全标签的访问控制,系统强制执行安全策略,适用于高安全性要求的环境数据完整性与不可否认性数据完整性保障技术不可否认性保障数据完整性是指数据在存储、传输和处理过程中保持准确和一致的特性不可否认性服务确保交易或通信的参与方无法否认已完成的操作,为法律责任认定提供技术依据技术实现手段数字签名发送方不能否认已签名的消息时间戳服务证明数据在特定时间存在审计日志详细记录所有操作痕迹公证服务第三方可信机构证明在电子商务中的应用电子商务交易中,不可否认性至关重要通过数字签名和可信时间戳,确保买卖双方无法否认订单、支付等关键操作,保护各方合法权益校验码技术循环冗余校验(CRC)检测数据传输错误校验和(Checksum)简单的完整性验证消息认证码(MAC)基于密钥的完整性和真实性验证数字签名的作用安全系统的五大属性完善的信息安全系统必须全面满足五大基本安全属性,它们相互关联、缺一不可,共同构成了信息安全保障的理论基础和实践指南完整性机密性确保信息不被未授权修改或破坏防止信息泄露给未授权的个人或实体可用性保证授权用户能够及时可靠地访问信息可控性不可否认性对信息的传播和使用具有控制能力确保操作方无法否认已完成的行为这五大属性是评估信息安全系统有效性的重要标准在实际应用中,需要根据具体业务需求和威胁环境,平衡各属性之间的关系,制定合理的安全策略例如,金融系统更强调完整性和不可否认性,而公共服务系统更注重可用性第六章防火墙技术与网络安全设备防火墙是网络安全的第一道防线,通过策略控制网络流量,阻止未授权的访问本章将深入探讨防火墙的工作原理、类型和配置管理,以及其他重要的网络安全设备防火墙基本原理与分类防火墙的工作原理防火墙位于内部网络和外部网络之间,作为安全边界,根据预定义的安全规则检查和控制进出网络的数据包,允许合法流量通过,阻止可疑或恶意流量包过滤防火墙应用代理防火墙状态检测防火墙工作在网络层,基于IP地址、端口号、协议类工作在应用层,作为客户端和服务器之间的结合了包过滤和状态跟踪技术,维护连接状态型等信息过滤数据包优点是速度快、效率高,中介能够深度检查应用层协议,提供更表,能够识别属于已建立连接的数据包性能缺点是无法识别应用层攻击,容易被欺骗适强的安全性,但性能开销较大适用于需和安全性平衡较好,是目前主流的防火墙类型用于简单的网络环境要精细控制的环境新一代防火墙()NGFW新一代防火墙整合了传统防火墙、入侵防御系统(IPS)、应用识别与控制、深度包检测等多种安全功能,提供更全面的安全防护主要特点包括•应用层深度检测和控制•集成入侵防御功能•用户身份识别和控制•威胁情报集成防火墙配置与管理访问控制策略设计原则核心设计原则默认拒绝策略除明确允许外,拒绝所有流量最小权限原则仅开放必需的服务和端口分层防御内外网分区,建立多道防线规则简化保持规则简洁清晰,便于管理定期审查及时更新和优化安全策略校园网防火墙应用案例北方工业大学校园网采用分层防火墙架构,构建了完善的网络安全防护体系终端防护层区域隔离层边界防护层在关键服务器和重要系统部署主机防火墙,提供精细化保护将校园网划分为教学区、办公区、学生区等,实现网络隔离和访问在校园网出口部署高性能防火墙,防御外部攻击,保护内网安全控制通过科学的防火墙策略和规范的管理流程,我校有效抵御了多次网络攻击,保障了教学科研工作的正常开展网络入侵检测与响应IDS/IPS系统介绍入侵检测系统(IDS)监控网络流量和系统活动,识别可疑行为和攻击特征,及时发出警报IDS是被动防御系统,不会主动阻断攻击入侵防御系统(IPS)在IDS基础上增加了主动防御能力,能够实时阻断检测到的攻击行为IPS部署在网络关键路径上,inline模式运行检测技术分类特征检测异常检测协议分析基于已知攻击特征库进行匹配,检测准确率高但无法发现未知攻击建立正常行为基线,检测偏离基线的异常行为,可发现未知攻击但误报率较高深度分析协议状态和内容,识别协议滥用和攻击行为北方工业大学网络安全防护实践我校部署了完整的入侵检测和防御体系,结合防火墙、IDS/IPS、安全审计等多种技术手段,建立了纵深防御体系通过7×24小时安全监控中心,实时监测网络安全态势,快速响应安全事件定期开展安全演练和应急响应训练,提升安全防护能力分钟
99.9%500+15系统可用性攻击拦截响应时间第七章安全管理与审计技术措施只是信息安全的一部分,完善的安全管理体系和有效的审计机制同样重要本章将介绍信息安全管理的理论框架、实施方法和审计技术安全管理体系与策略信息安全管理体系(ISMS)ISMS是一个系统化的管理框架,用于建立、实施、运行、监视、评审、保持和改进信息安全国际标准ISO/IEC27001提供了ISMS的最佳实践指南策划(Plan)实施(Do)确定ISMS范围,评估风险,制定安全策略和目标部署安全控制措施,落实安全策略,开展培训和意识提升改进(Act)检查(Check)持续改进ISMS,应对新的威胁和需求监控和测量安全绩效,开展内部审计和评审风险评估方法安全策略制定风险评估是安全管理的基础,包括识别资产、威胁和脆弱性,分析风险发生的可能性和影响程度,确定风险等级基于风险评估结果,制定全面的安全策略,包括评估步骤•总体安全方针和目标•组织架构和职责分工
1.资产识别和分类•技术安全控制措施
2.威胁和脆弱性分析•管理流程和操作规范
3.风险计算和评级安全审计与事件响应审计日志的重要性审计日志是信息安全管理的重要依据,详细记录系统和网络中发生的各种事件完整准确的审计日志对于安全事件调查、合规性检查和系统优化都至关重要日志记录范围日志分析技术•用户登录和认证事件•集中式日志管理系统•系统和应用程序操作•自动化分析和关联•文件和数据访问记录•实时告警和通知•网络连接和数据传输•可视化展示和报告•安全策略变更•长期归档和合规性管理•异常和错误事件异常事件追踪与溯源技术当发生安全事件时,需要快速定位问题根源,分析攻击路径和影响范围,采取有效的应对措施010203事件发现初步分析深度调查通过监控系统和告警机制发现异常行为收集相关日志和证据,判断事件性质和严重程度追踪攻击源头和传播路径,分析攻击手法和目的0405响应处置总结改进隔离受影响系统,清除恶意代码,恢复正常服务编写事件报告,完善防护措施,防止类似事件再次发生信息安全的未来与使命网络安全是国家战略核心在数字经济时代,网络空间已成为国家主权的重要组成部分习近平总书记强调没有网络安全就没有国家安全,就没有经济社会稳定运行,广大人民群众利益也难以得到保障网络安全关系到国家安全、社会稳定和人民福祉,已上升为国家战略北方工业大学信息安全人才培养愿景青年学子的责任与使命作为培养信息安全人才的重要基地,北方工业大学致力于培养具有家国情怀、专同学们是维护国家网络安全的未来力量,肩负着重要的历史使命业素养和创新能力的网络安全专业人才坚定理想信念树立正确的网络安全观•完善的课程体系和实践平台勤学苦练掌握扎实的专业知识和技能•高水平的师资队伍勇于创新攻克核心技术难题•产学研深度融合服务国家为网络强国建设贡献力量•国际化视野培养网络空间的竞争,归根到底是人才竞争希望同学们勤奋学习,勇攀技术高峰,为建设网络强国、维护国家安全贡献自己的青春和智慧!砥砺前行让我们共同努力,为中华民族伟大复兴的中国梦贡献力量!。
个人认证
优秀文档
获得点赞 0