还剩28页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
信息安全课程课件第一章信息安全概述国家安全战略人才缺口严峻安全核心目标网络安全已成为国家安全的重要组成部分,年全球网络安全人才缺口达万,保密性、完整性、可用性构成信息安全的2023400直接关系到政治稳定、经济发展和社会安全中国亟需培养更多专业人才三要素,是安全体系的基石CIA网络安全的现实威胁威胁态势严峻年中国网络攻击事件增长,攻击手段日益复杂多样,传统防202430%护手段面临严峻挑战典型攻击类型病毒与木马植入恶意代码窃取信息•勒索软件加密文件索要赎金•钓鱼攻击伪装身份骗取敏感信息•攻击瘫痪目标系统服务•DDoS30%85%
4.5M攻击增长率企业受影响平均损失年度网络攻击事件增幅遭受过网络攻击的企业比例信息安全的法律法规《中华人民共和国网络安全网络安全等级保护制度企业与个人的安全责任法》标准规定了信息系GB/T22239-2019统安全等级保护的基本要求,分为五个等年月日正式实施,是我国网络安201761级,从一般到最高防护企业需根据系统全领域的基础性法律明确了网络运营者重要性进行等级定级和测评的安全义务,规定了关键信息基础设施保护、个人信息保护等重要制度定级备案确定系统安全等级•网络产品和服务安全审查制度安全建设按等级实施防护••关键信息基础设施保护制度等级测评定期安全评估••个人信息保护规范•没有网络安全就没有国家安全第二章密码学基础与应用密码学的演进两大加密体系从古代的凯撒密码到现代的量子密码,密码学对称加密加密和解密使用相同密钥,速度快,经历了数千年的发展现代密码学基于数学理适合大数据量加密论,为信息安全提供核心技术支撑非对称加密使用公钥加密、私钥解密,安全性高,适合密钥交换和数字签名算法AES高级加密标准,对称加密的典范,广泛应用于文件加密、网络通信等场景,具有高效性和安全性算法RSA非对称加密算法,基于大数分解难题,用于数字签名、密钥交换,是互联网安全的基础技术算法ECC密钥管理的重要性安全存储密钥生成采用硬件安全模块或加密存储保护密钥使用强随机数生成器创建高强度密钥密钥分发通过安全通道传输密钥避免泄露安全销毁定期更新过期密钥必须彻底销毁防止恢复根据安全策略定期更换密钥密钥泄露的严重后果一旦密钥泄露,所有使用该密钥加密的数据都将面临被解密的风险某企业因密钥管理不善导致客户数据泄露,损失超过5000万元并面临法律诉讼数字签名技术基于非对称密码学,可以验证信息的真实性和完整性,广泛应用于电子合同、软件分发、区块链等领域,是身份认证的重要技术手段典型密码攻击案例123勒索病毒暴力破解攻击字典攻击与彩虹表WannaCry年月全球爆发,利用攻击者通过穷举所有可能的密码组合来破解字典攻击使用常见密码列表进行尝试,彩虹20175Windows漏洞传播,感染超过个国家的密码现代可以每秒尝试数十亿次密表是预先计算的密码哈希值数据库这些方SMB15030GPU万台计算机攻击者使用加密受码,短密码和弱密码极易被破解防护措施法大大提高了破解效率加盐哈希技术可以RSA+AES害者文件并索要比特币赎金,造成数十亿美包括使用长密码、限制登录尝试次数有效抵御此类攻击元损失加密算法工作流程明文原始的、未加密的信息数据加密过程使用密钥和加密算法对明文进行转换密文加密后的数据,无法直接读取解密过程使用相应密钥恢复原始数据明文解密后恢复的原始信息加密技术是保护信息机密性的核心手段在传输和存储过程中,通过加密可以确保即使数据被截获也无法被读取现代通信系统如、都大量使用加密技术HTTPS VPN保障安全第三章身份认证与访问控制生物因子用户的生物特征指纹、面部、虹膜、声纹识别知识因子用户知道的信息密码、码、安全问题答案PIN持有因子用户拥有的物品智能卡、、手机令牌USB Key多因素认证优势访问控制模型通过组合两个或更多认证因子,大幅提升安全性即使一个因子被破解,资源所有者自主决定访问权限MFA DAC攻击者仍需突破其他因子,显著降低账户被盗风险系统强制执行安全策略控制访问MAC基于用户角色分配访问权限RBAC身份认证技术实例传统密码认证用户名密码是最基本的认证方式,但存在被猜测、钓鱼、暴力破解等风险+弱密码和密码重用进一步降低了安全性生物识别技术指纹识别准确率高达,面部识别便捷快速,虹膜识别安全性极高
99.9%生物特征难以伪造和盗用,但需要专用硬件支持硬件令牌认证存储数字证书,动态口令每秒变化一次硬件令牌具有高USB Key30安全性,广泛应用于网银、企业等高安全场景VPN趋势无密码认证正在兴起,通过标准,用户可以使用生物识别或硬FIDO2件密钥登录,完全取代传统密码,提供更高安全性和更好用户体验访问控制策略设计权限最小化原则访问控制实施用户和程序只应获得完成工作所必需的最小权限,避免权限滥用和越权访问这是安全设计的黄金法识别资源和用户角色
1.则定义访问控制策略
2.配置权限矩阵
3.实施强制访问控制
4.定期审计访问日志
5.案例某高校网络访问权限管理某高校实施模型,将用户分为学生、教师、管理员三类角色学生只能访问教学系统和图书馆系统,教师可访问科研系统和教务系统,管理员拥有系统管理权限通过精细化权限管理,有效防止了RBAC数据泄露和越权访问事件第四章计算机病毒与恶意软件防护计算机病毒特征移动恶意软件传染性能够自我复制并感染其他程序手机病毒通过恶意应用、短信链接、蓝牙传播,窃取联系人、短信、照片等隐私信息,造成话费损失潜伏性隐藏在系统中不被发现恶意应用伪装成正常软件•触发性满足条件时激活执行破坏钓鱼短信诱导用户点击•破坏性删除文件、窃取信息、瘫痪系统利用系统漏洞获取权限•ROOT熊猫烧香病毒事件年爆发的熊猫烧香病毒感染数百万台计算机,将所有可执行文件图标改为熊猫举香的图案,破坏系统文2006件并传播作者李俊最终被判刑,此事件推动了中国网络安全立法进程病毒防治技术防病毒软件防火墙技术补丁管理通过特征码匹配、行为监控、启发式分析等技术包过滤防火墙检查数据包头部信息,应用层防火操作系统和应用软件的漏洞是攻击者的主要入口检测和清除病毒实时防护可以在病毒执行前阻墙深度检测应用协议,状态检测防火墙追踪连接及时安装安全补丁可以修复已知漏洞,防止被利止,定期扫描发现潜伏威胁需定期更新病毒库状态防火墙是网络边界的第一道防线,阻止未用企业应建立补丁管理制度,定期评估和部署保持防护效果授权访问补丁漏洞与后门漏洞的来源与分类软件漏洞产生于设计缺陷、编码错误、配置不当等原因根据影响分为高危、中危、低危漏洞缓冲区溢出输入数据超出预期导致内存被覆盖注入恶意代码被执行获取数据库访问权SQL SQL跨站脚本注入恶意脚本窃取用户信息权限提升普通用户获得管理员权限后门的危害后门是绕过正常认证的秘密入口,可能是开发者有意留下或攻击者植入后门使攻击者可以随时控制系统,窃取数据,难以被发现漏洞扫描工具网络扫描和主机发现工具,可以识别开放端口、服务版本、操作系Nmap统类型国产综合漏洞扫描器,支持漏洞、系统漏洞、弱口令等检测X-scan Web漏洞生命周期管理漏洞发现1研究人员、安全厂商或攻击者发现软件漏洞,可能通过代码审计、模糊测试、渗透测试等方式发现漏洞披露2负责任的披露需要先通知厂商,给予修复时间后公开零日漏洞在公开前已被利用,危害极大补丁发布3厂商开发和测试安全补丁,通过官方渠道发布关键漏洞通常优先处理,尽快发布紧急补丁补丁部署4用户和企业需要及时安装补丁大规模部署需要测试兼容性,避免补丁导致系统故障效果验证5通过漏洞扫描和渗透测试验证补丁有效性,确保漏洞已被修复,系统恢复安全状态第五章网络安全技术与实践网络防火墙入侵检测系统部署在网络边界,根据安全策略过监控网络流量和系统活动,检IDS滤流量支持包过滤、转换、测可疑行为并发出告警基于特征NAT接入等功能,是网络安全的第匹配和异常检测技术,帮助管理员VPN一道防线及时发现攻击入侵防御系统在基础上增加主动防御能力,可以自动阻断恶意流量部署在网络路径IPS IDS上,实时分析并响应威胁技术原理应用场景VPN虚拟专用网络通过公共网络建立加密隧远程办公人员访问企业内网•道,实现安全远程访问支持、IPsec总部与分支机构互联•等协议,保护数据传输机密性SSL VPN保护公共上网安全•Wi-Fi和完整性安全基础WEB123注入攻击跨站脚本攻击()跨站请求伪造()SQL XSSCSRF攻击者通过输入恶意代码,绕过身份攻击者在网页中注入恶意代码,攻击者诱导受害者访问恶意网站,利用受害SQL JavaScript验证或获取数据库敏感信息典型如登录表当其他用户浏览页面时代码被执行,窃取者的登录状态向目标网站发送伪造请求,执单输入OR1=1绕过密码验证、会话令牌等信息行非授权操作Cookie防护措施使用参数化查询、输入验证、最防护措施对用户输入进行实体编码、防护措施使用、验证HTML CSRFToken HTTP小权限原则、使用框架设置、使用、重要操作二次确认ORM HttpOnlyCookie ContentRefererSecurity Policy渗透测试是发现安全漏洞的主动方式,通过模拟攻击者行为评估系统安全性常用工具包括、等测试应在授权范围WEB BurpSuite OWASPZAP内进行,遵循道德规范云计算与虚拟化安全云环境安全挑战数据隐私多租户环境下的数据隔离访问控制复杂的权限管理和身份认证合规审计满足行业监管要求可见性不足缺乏对云基础设施的控制010203虚拟机逃逸风险快照和镜像安全网络隔离攻击者利用虚拟化层漏洞从虚拟机突破到宿主机,影响其他虚拟虚拟机快照可能包含敏感数据,镜像共享可能导致恶意代码传播使用虚拟防火墙和微隔离技术,限制虚拟机间的横向移动,防止机和整个系统需要加密存储和访问控制攻击扩散云安全最佳实践采用零信任架构、启用多因素认证、加密敏感数据、定期备份、实施安全配置基线、持续监控和审计、选择有资质的云服务商共同责任模型明确云服务商和用户各自的安全职责第六章信息安全事件分析与应急响应准备阶段检测阶段建立应急响应团队、制定响应计划、准备工具通过监控系统、日志分析、用户报告等方式发和资源、开展培训演练现安全事件总结阶段分析阶段编写事件报告、总结经验教训、改进安全措确定事件性质、影响范围、攻击手段,收集施和保存证据恢复阶段遏制阶段清除恶意代码、修复漏洞、恢复系统和数据、隔离受影响系统、阻断攻击路径、防止事件扩验证安全性散应急响应团队通常包括技术人员、管理人员、法务人员、公关人员等,需要明确各自职责,建立高效的沟通机制和决策流程安全日志与监控日志的重要价值日志是信息系统活动的详细记录是事件调查的关键证据通过日志可以发现异常行为、,追溯攻击路径、满足合规要求日志应集中存储、定期备份、防止篡改日志分类体系系统日志操作系统启动、关机、服务运行状态应用日志应用程序运行、错误、事务记录安全日志登录、授权、访问控制事件网络日志防火墙、路由器、交换机流量记录日志分析工具系统(安全信息与事件管理)能够实时收集、关联和分析海量日志SIEM ELKStack(、、)提供开源的日志管理解决方案是商Elasticsearch LogstashKibana Splunk业领先的日志分析平台案例某公司通过日志分析发现异常登录行为,地址来自国外且在非工作时间频繁尝试登录进一步分析发现是攻击的前期侦察活动,及时加固防护避免了数据泄露IP APT第七章信息安全管理体系标准标准核心内容ISO/IEC27001国际公认的信息安全管理体系标准,提供了建立、实施、维护和持续改进信息安全管理体系的框架通过认证可以证明组织具备信息安全管理能力•建立ISMS方针和目标•实施风险评估和处理•选择和实施控制措施•监控和审查ISMS运行•持续改进管理体系标准包含114项控制措施,涵盖组织、人员、物理、技术等各个方面安全意识培训与文化建设员工是第一道防线常见安全误区人为疏忽案例的安全事件源于人为因素提升员工安全认为安全是部门的事、使用简单密码、随意点某员工将含有客户数据的笔记本电脑遗失在地铁80%IT意识比部署技术设备更重要定期培训可以帮助击链接、在公共处理敏感信息、忽视软件上导致万条客户信息泄露公司不仅面临巨额Wi-Fi,5员工识别钓鱼邮件、遵守安全规范、及时报告异更新、随意连接盘、泄露工作信息到社交媒体罚款还严重损害了品牌声誉股价下跌U,,15%常情况建立安全文化需要从领导层重视开始制定明确的安全政策将安全纳入绩效考核奖励安全行为营造人人关注安全的氛围定期开展安全演练如钓鱼邮,,,,,件测试提高实战能力,第八章未来信息安全趋势量子计算威胁赋能安全AI量子计算机强大的计算能力将威胁现人工智能在威胁检测、行为分析、自有公钥密码体系、等算法动化响应方面展现巨大潜力机器学RSA ECC可能在几分钟内被破解后量子密码习可以识别未知威胁预测攻击趋势,学研究正在加速美国已开始标但也被用于生成深度伪造、自动化,NIST AI准化进程攻击形成军备竞赛,物联网安全挑战数百亿设备接入网络许多设备安全防护能力弱成为攻击跳板僵尸网络IoT,,Mirai利用设备发动大规模攻击需要在设备设计、通信协议、平台管理等层IoT DDoS面全面加固新兴技术与安全创新零信任架构区块链应用不信任任何人和设备每次访问都需验证实现细粒,,度访问控制去中心化、不可篡改特性用于数据完整性验证、数字身份认证、供应链追溯自动化响应平台自动化执行事件响应流程提高效SOAR,率减少人工干预,隐私计算威胁情报同态加密、安全多方计算等技术保护数据隐私同时实现价值挖掘共享威胁指标和攻击战术提前预警协同防御新兴,,威胁零信任核心原则持续验证不是一次登录终身信任•:最小权限按需授权限制横向移动•:传统网络安全依赖边界防护内网被视为可信零信任假设威胁无处不在边,,假设失陷监控所有活动快速响应界内外都不可信•:智能自动化+构筑坚固防线未来的信息安全将依托人工智能、自动化技术和新兴密码学构建主动防御、智能响应的安全生态应对日益复杂的网络威胁挑战,,课程总结持续学习1实践能力2管理体系3技术防护4安全意识5多层防护体系理论与实践结合信息安全是一个系统工程需要从技术、管理、法律、人员等多维度构建纵深掌握密码学、网络安全、系统安全等理论知识是基础但更重要的是通过实验、,,防御体系任何单一措施都无法提供完整保护必须综合运用多种手段项目、演练将理论应用于实践培养解决实际问题的能力,,网络威胁不断演进安全技术日新月异保持学习热情关注行业动态参与安全社区不断更新知识体系才能在信息安全领域立于不败之地安全不是终点而是持,,,,,,续改进的旅程课后学习资源推荐推荐书籍标准文档《网络安全实践教程》王磊主编信息安-•GB/T22239-2019系统讲解网络安全技术与实践全技术网络安全等级保护基本要求《密码编码学与网络安全》威廉斯托信息安·•ISO/IEC27001:2013林斯密码学经典教材全管理体系要求-《应用安全权威指南》深入网络安全框架Web-•NIST剖析安全漏洞Web CybersecurityFramework开源资源安全工具集、、GitHub MetasploitWireshark BurpSuite项目漏洞、测试指南、安全编码规范OWASP Top10学习平台、实战靶场HackTheBox TryHackMe互动环节思考讨论实践分享你认为当前最大的信息安全威胁是什么是技术漏洞、人为疏忽还是有组在日常生活和工作中你采取了哪些措施来保护个人信息安全效果如何,织的网络攻击小组讨论主题如何提升个人网络安全意识识别常见网络威胁的方法
1.养成良好的安全习惯
2.使用安全工具保护隐私
3.应对安全事件的基本步骤
4.请各小组讨论分钟总结条实用建议准备分享15,3-5,课堂活动进行一次钓鱼邮件识别测试检验大家对社会工程学攻击的防范能力记住真实的攻击往往比演练更具迷惑性,,!致谢与联系方式课程讲师王磊副教授信息安全与网络工程专业联系方式邮箱03010@gench.edu.cn答疑时间每周三下午13:00-16:00答疑地点行政楼座办公室A307网络安全为人民网络安全靠人民让我们携手共建安全、可信、开放的网络空间为数字中国建设贡献力量,,!感谢各位同学的学习和参与!欢迎随时交流信息安全相关问题共同进步共筑网络安全防线,,!。
个人认证
优秀文档
获得点赞 0