还剩28页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
信息技术安全基础课件第一章信息安全的现状与挑战网络安全威胁的惊人规模威胁态势持续升级根据最新统计数据,年全球网络攻击事件同比增长高达,攻击202530%频率、强度和复杂度都达到了前所未有的水平每天都有数以万计的攻击尝试在全球范围内发生历史教训熊猫烧香事件信息安全的三大核心目标保密性完整性可用性确保信息只能被授权人员访问,防止敏感数保证信息在传输和存储过程中不被非法篡改确保授权用户能够随时访问所需信息和系统据泄露给未授权的第三方通过加密技术、或删除,确保数据的准确性和一致性采用资源,保障业务连续性通过冗余备份、灾访问控制等手段保护信息不被窃取数字签名、哈希校验等技术验证数据完整难恢复等措施维持系统稳定运行网络安全威胁类型全景图病毒、木马、蠕虫网络钓鱼与社会工程学攻击零日漏洞与高级持续威胁APT计算机病毒具有自我复制能力可感染文件攻击者通过伪造邮件、网站或社交信息诱,,和系统木马程序伪装成正常软件秘密窃骗用户泄露敏感信息如密码、银行账号,取用户信息蠕虫通过网络自动传播无需等社会工程学利用人性弱点通过心理操,,人工干预即可快速扩散消耗系统资源纵获取机密信息防不胜防,,网络安全战场时时刻刻都在激战第二章密码学与数据加密技术密码学基础知识明文与密文加密算法与解密算法密钥的作用与分类原始可读信息称为明文经过加密处理后的不加密算法是将明文转换为密文的数学函数解密钥是加密解密过程中的关键参数对称密钥,,可读信息称为密文加密过程将明文转换为密密算法则是逆向过程算法的强度决定了加密加密解密使用相同密钥速度快但密钥分发困,文保护信息安全系统的安全性难非对称密钥使用公钥和私钥配对安全性,,更高常见加密算法介绍对称加密算法非对称加密算法AES高级加密标准RSA算法数字签名与身份认证0102数字签名保证不可否认性用户名与密码认证发送方使用私钥对消息进行签名接收方用公钥验证数字签名可以证明消最基础的身份认证方式用户提供知道的秘密信息进行身份验证虽然简单,,息确实来自声称的发送者且发送者无法否认曾发送过该消息就像电子世界易用但容易受到暴力破解、字典攻击等威胁需结合其他认证手段使用,,,,的亲笔签名0304生物识别认证技术USB Key硬件认证利用个人独特的生物特征进行身份识别如指纹、面部、虹膜、声纹等具将密钥存储在专用硬件设备中通过物理介质进行身份验证安全性高密钥,,,有唯一性、不可复制性但也面临隐私保护和误识率等挑战不易被窃取广泛应用于网上银行、企业等高安全场景,,VPN加密技术在现实中的应用案例电子支付安全保障企业VPN与远程办公即时通讯端到端加密在线支付过程中使用加密协议保护支付虚拟专用网络通过加密隧道技术使远程员现代通讯应用采用端到端加密技术确保只有通信,SSL/TLS VPN,,信息传输安全银行卡号、密码等敏感数据经过工能够安全访问公司内部资源所有数据在公网双方能够读取消息内容即使服务提供商也无法解,强加密处理防止在传输过程中被窃取数字证书传输时都经过加密防止敏感信息泄露保障远程密保护用户隐私防止消息在传输过程中被监听,,,,验证网站身份确保用户连接的是真实的银行网办公的安全性和便利性或篡改,站第三章身份认证与访问控制身份认证是确认用户身份的过程访问控制则决定经认证的用户可以访问哪些资源两者共同构成信息系统安全的第一道防线确保只有合法用户才能访,,问相应的系统资源和数据身份认证的三大类别知识型认证物理型认证生物特征型认证基于你知道什么的认证方式基于你拥有什么的认证方式基于你是什么的认证方式用户名与密码组合数字证书指纹识别••USB Key•码、口令智能卡、卡面部识别•PIN•IC•安全问题答案动态令牌虹膜扫描••OTP•图形密码手机短信验证码声纹识别•••优点实施简单成本低廉缺点容易被猜优点安全性较高不易复制缺点可能丢失优点唯一性强无法转让缺点设备成本高:,::,:,:,:,测、窃取或遗忘需要额外硬件存在隐私问题多因素认证结合两种或多种不同类型的认证方式可以大幅提升安全性例如银行取款需要银行卡物理型加密码知识型即使银MFA:,ATM,行卡丢失没有密码也无法取款,访问控制模型解析基于角色的访问控制RBAC是目前企业中最常用的访问控制模型系统首先定义不同的角色如管理RBAC员、普通用户、访客然后为每个角色分配相应的权限最后将用户分配到适当的角,,色中这种模型简化了权限管理当员工岗位变动时只需调整其角色分配而不必逐一修改,,,每项权限大大提高了管理效率,访问控制三要素主体Subject客体Object控制策略Policy发起访问请求的实体通常是用户、进程或程序被访问的资源可以是文件、数据库、系统功能定义主体对客体的访问规则包括允许或拒绝的操,,,主体需要经过身份认证证明其合法身份后才能尝等每个客体都有其安全属性定义了谁可以以何作类型读、写、执行等策略是访问控制的核,,试访问资源种方式访问它心决定了系统的安全边界,权限管理的最佳实践唯一账户原则最小权限原则每个用户必须拥有独立的账户严禁共享账户使用共享账户会导用户应当且仅当获得完成其工作所必需的最小权限集避免授予过,致无法追溯操作责任一旦发生安全事件难以确定责任人同时共多权限减少误操作或恶意操作的风险定期审查用户权限及时回,,,,,享账户的密码往往设置过于简单且不经常更改极易成为安全隐收不再需要的权限特别是当员工岗位变动或离职时,,患职责分离原则定期审计与监控将关键业务流程分解为多个步骤由不同人员负责任何单个人都无建立完善的日志记录机制记录所有访问和操作行为定期审查访,,,法独立完成整个敏感操作例如财务审批流程中申请、审核、执问日志及时发现异常行为对高权限账户如管理员的操作进行重,,,行应由不同人员负责形成相互制约点监控防止权限滥用,,精准授权守护数据安全访问控制如同信息系统的安全门禁只有经过严格验证和授权的用户才能进入通过科学,的访问控制策略和权限管理机制我们能够有效防止未授权访问确保数据资产的安全性,,和完整性第四章恶意代码与病毒防护恶意代码是信息安全的主要威胁之一包括病毒、木马、蠕虫等多种形式它们可以破坏,系统、窃取数据、占用资源给用户造成严重损失本章将深入剖析恶意代码的特征、传,播方式及有效的防护措施计算机病毒的特征与分类计算机病毒的三大核心特征传染性潜伏性破坏性病毒能够自我复制将自身代码插入到其他程病毒可以长期隐藏在系统中而不被发现在特病毒发作时会删除文件、破坏数据、占用系统,,序或文件中通过文件共享、网络传输等方式定条件触发如特定日期、系统事件时才发作资源、造成系统瘫痪等给用户带来直接经济,,,迅速扩散感染更多系统增加了检测和清除的难度损失和业务中断,常见病毒类型分类宏病毒木马程序寄生在文档宏代码中的病毒通过文档共享传播执行时可能破坏文档伪装成正常软件的恶意程序一旦安装便秘密运行为攻击者提供后门访问窃Office,,,,,或传播到其他文档取用户敏感信息蠕虫病毒逻辑炸弹能够自动通过网络传播的病毒无需用户干预即可快速扩散大量消耗网络带在特定条件下触发的破坏性代码可能由心怀不满的内部人员植入在特定时,,,,宽和系统资源间或事件发生时引爆手机病毒的威胁与防护主要传播途径有效防护措施恶意短信链接诱骗用户点击短信中的链正规渠道下载只从官方应用商店下载应::接下载恶意应用用避免使用第三方市场,社交软件传播通过微信、等社交平台权限管理仔细审查应用权限请求拒绝不:QQ:,传播伪装成正常文件的病毒合理的权限要求不安全的应用市场从非官方渠道下载的谨慎连接避免连接公共处理敏:WiFi:WiFi应用可能被植入病毒感业务使用时开启,VPN公共攻击连接不安全的公共时及时更新系统保持操作系统和应用程序WiFi:WiFi:可能被中间人攻击植入病毒最新版本修补安全漏洞,恶意二维码扫描来源不明的二维码可能安装防护软件使用可靠的手机安全软件::,下载病毒应用定期扫描病毒数据备份定期备份重要数据一旦感染病:,毒可及时恢复病毒防治技术与工具防火墙技术杀毒软件防火墙是网络安全的第一道防线通过制定安全策略过滤进出网络专业的病毒检测和清除工具如安全卫士、金山毒霸、卡巴斯,,,360的数据包阻止未授权访问和恶意流量可分为硬件防火墙和软件基等采用病毒特征库匹配、行为分析、启发式检测等技术实时,,防火墙共同构建网络边界防护监控系统发现并清除病毒需保持病毒库及时更新,,系统补丁管理数据备份策略操作系统和应用软件的安全漏洞是病毒入侵的主要途径及时安定期备份重要数据是对抗勒索病毒等破坏性恶意代码的最后防装官方发布的安全补丁修复已知漏洞关闭攻击者的入口建议开线采用备份原则保留份数据副本使用种不同存储介,,3-2-1:3,2启系统自动更新功能确保补丁及时安装质份保存在异地确保数据安全可恢复,,1,防护建议病毒防护是一个系统工程需要技术手段和安全意识相结合不要点击来源不明的链接不要下载未经验证的软件不要随意插入陌生:,,,U盘这些良好习惯是防病毒的基础,典型案例回顾熊猫烧香病毒事件:解析事件背景年底至年初熊猫烧香病毒在中国大规模爆发成为国内影响最广20062007,Worm.WhBoy,泛的计算机病毒事件之一病毒图标为一只手持三根香的熊猫因此得名,病毒特点深刻教训感染所有可执行文件破坏系统功能安全意识淡薄大量用户使用盗版系统•.exe,•,未及时打补丁通过网络共享、移动存储设备快速传播•企业网络防护不足内网迅速沦陷变种众多传播速度极快防不胜防•,•,,应急响应机制不完善病毒爆发初期未破坏杀毒软件使受感染系统无法自救•,•,能有效控制造成大量企业和个人电脑瘫痪•用户缺乏基本防护知识助长了病毒传•,播熊猫烧香事件警醒我们信息安全不仅是技术问题更是意识问题只有全社会共同提高:,安全意识才能有效防范此类大规模安全事件的发生,第五章漏洞管理与网络防护技术系统漏洞是信息安全的阿喀琉斯之踵攻击者常通过利用软件漏洞入侵系统有效的漏,洞管理和网络防护技术是构建安全防线的关键环节能够及时发现并修复安全隐患阻止,,攻击者的入侵尝试漏洞的定义与危害什么是安全漏洞安全漏洞是指信息系统在设计、实现、配置或管理过程中存在的缺陷或弱点攻击者可以利用,这些缺陷突破安全防护未经授权访问系统、窃取数据或破坏系统功能,漏洞的主要来源软件设计缺陷系统架构设计时未充分考虑安全因素:编码错误程序开发过程中的逻辑错误或边界条件处理不当:配置不当系统部署时使用默认配置或不安全的参数设置:第三方组件依赖的外部库或组件存在已知安全问题:12后门的概念及风险零日漏洞的特殊威胁后门是开发者或攻击者在系统中预留的秘密访问通道绕过正常的身份认证和授权机制零日漏洞是指尚未被软件厂商发现和修补的安全漏洞由于没有可用补丁系统完全暴露,,后门可能是开发调试时遗留也可能是恶意植入一旦被发现攻击者可以随时进入系统造在威胁之下这类漏洞常被高级黑客组织利用发动精准攻击防御极其困难,,,,,成严重安全威胁漏洞扫描与修补主动发现安全隐患漏洞扫描是主动安全防御的重要手段通过自动化工具定期扫描系统识别潜在的安全弱点及早发现漏洞就能在攻击者利用之前采取修补措施将风险降到最低,,,,及时安装安全补丁使用专业扫描工具关注软件厂商发布的安全公告一旦发现影响系统的高危漏洞补丁应在测试无误,,Nmap:强大的网络扫描工具,可以发现开放端口、运行服务、操作系统类型等信后尽快部署建立补丁管理流程,确保所有系统及时获得更新息评估网络暴露面,国产综合性安全扫描工具能够检测系统漏洞、弱口令、危险服务等多X-scan:,种安全问题持续监控与评估关闭不必要的端口和服务漏洞管理是持续的过程不能一劳永逸建立定期扫描机制持续关注新披露的漏,,每个开放的端口都是潜在的攻击入口审查系统运行的服务,关闭不必要的端口,洞信息,评估对自身系统的影响,及时采取应对措施禁用不需要的功能减少攻击面遵循最小化原则只保留业务必需的服务,,防火墙技术详解硬件防火墙软件防火墙部署在网络边界的专用安全设备具有高性能、高可安装在操作系统上的防护程序保护单台计算机或服,,靠性的特点务器主要优势主要优势性能强大适合大流量网络环境成本低廉无需额外硬件投入•,•,独立运行不占用服务器资源配置灵活可针对单机定制策略•,•,•集中管理,便于统一配置策略•便于个人用户和小型企业使用支持复杂的访问控制和流量管理与操作系统深度集成••典型应用典型应用企业网络出口、数据中心边界、重要服务器前端防个人电脑、笔记本电脑、移动办公设备等终端保护,护等关键位置作为网络安全的第一道防线以及服务器的主机级防护防火墙是最常,Windows见的软件防火墙防火墙工作原理与策略配置防火墙通过检查网络数据包的源地址、目标地址、端口号、协议类型等信息根据预设的安全策略决定允许,通过或阻断配置策略时应遵循默认拒绝显式允许原则仅允许业务必需的流量通过其余全部阻断最大限,,,,度降低风险入侵检测与响应机制1实时监控入侵检测系统持续监控网络流量和系统日志使用特征匹配和异常行为分析技术IDS,,识别可疑的攻击活动2威胁识别当检测到异常流量、攻击特征或违反安全策略的行为时立即发出告警通知安全管,IDS,理员注意潜在威胁3快速响应入侵防御系统可以主动阻断攻击流量自动断开可疑连接隔离受攻击主机防止攻IPS,,,击进一步扩散4事后分析收集攻击证据分析攻击手法和来源评估损失完善防护策略形成闭环管理不断提升,,,,,安全防护能力防护建议入侵检测与防火墙、杀毒软件等共同构成纵深防御体系单一防护手段无法应:对复杂多变的威胁只有多层防护相互配合才能建立坚实的安全屏障,,第六章网络安全管理与风险评估技术手段只是信息安全的一部分完善的管理制度和流程同样不可或缺本章聚焦网络安全的管理维度介绍如何通过科学的策略制定、风险评估和持续,,改进建立全面的安全管理体系,网络安全策略制定构建完整的安全管理框架有效的网络安全管理需要建立完整的策略体系明确安全目标、职责分工、操作规范和应急流程只有将安全融入组织的日常运营才能真正实现安全是每个人的责任,,制定安全政策1安全政策是组织的安全宪章明确安全目标、原则和管理要求包括密码策略、访问控制策略、数据保护政策、可接受使用策略等为具体安全工作提供指导方向,,编写操作规程2将安全政策转化为具体的操作步骤和技术要求如系统配置规范、补丁管理流程、备份恢复程序等确保安全措施在实际工作中得到正确执行,建立应急预案3针对可能发生的安全事件制定应急响应计划明确响应流程、责任人、联系方式、恢复步骤等定期演练应急预案确保发生事件时能够快速有效处置,,开展安全培训4技术再先进也抵不过人为失误定期对员工进行安全意识教育和技能培训让每个人都了解安全威胁、掌握防护方法、明确自身责任这是安全管理的基石,,,安全不是产品而是过程一个组织的安全水平取决于其最薄弱的环节往往是人的因素只有通过持续的教育培训提升全员安全意识才能真正筑牢安全防线,,,,风险评估与安全等级划分识别威胁,量化风险,科学防护风险评估是安全管理的核心环节通过系统化的方法识别资产、分析威胁、评估脆弱性量化风险等级为资源分配和防护策略制定提供依据,,,资产识别威胁分析全面梳理信息资产包括硬件、软件、数据、人员等确定各识别可能面临的各种威胁如恶意攻击、自然灾害、人为失误,,,项资产的价值和重要程度等,评估威胁发生的可能性持续监控改进脆弱性评估风险是动态变化的需要定期重新评估根据新威胁和新漏分析系统存在的安全弱点通过漏洞扫描、安全审计等手,,,洞及时调整安全策略持续完善段找出可被威胁利用的漏洞,,制定防护措施风险计算针对不同风险等级制定相应的控制措施包括预防性控制、综合资产价值、威胁可能性和脆弱性严重程度计算风险等,,,检测性控制和纠正性控制级,确定优先处理的高风险项安全等级划分根据信息系统的重要程度和面临的风险可将其划分为不同安全等级如一级至五级不同等级采用不同强度的安全措施核心业务系统应采用最高等级防护一般办公系统可采用相对较低等级,,,这种分级分类管理能够优化资源配置提高防护效率,构筑坚固的信息安全防线信息安全是每个人的责任持续学习与技术更新无论是企业管理者、技术人员还是普通用网络威胁不断演进攻击手段日新月异我,户每个人都是安全链条上的重要一环只们必须保持学习态度及时更新知识储备掌,,,有全员参与、共同努力才能建立真正牢固握最新的安全技术和防护方法才能在攻防,,的安全防线对抗中立于不败之地共创安全可信的网络环境信息安全不仅是技术问题更是社会问题需要政府、企业、个人共同参与通过法律法规、技,,术标准、行业自律等多种手段共同营造安全、健康、可信的网络空间,让我们携手前行在数字化浪潮中信息安全关系到国家安全、社会稳定和个人权益通过本课程的学习希望大家,,能够树立正确的安全观念掌握实用的防护技能在日常工作和生活中自觉遵守安全规范为构建安,,,全可信的网络世界贡献自己的力量安全之路永无止境守护网络安全我们一直在路上,,!。
个人认证
优秀文档
获得点赞 0