还剩28页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
常见信息安全技术第一章绪论信息安全的基础与重要性保密性完整性Confidentiality Integrity确保信息不被未授权的个人或实体访保证数据在存储和传输过程中不被非问防止敏感数据泄露是信息安全的法篡改维护信息的准确性和可靠性,,,首要目标可用性Availability确保授权用户能够及时、可靠地访问所需信息和资源保障业务连续性,信息安全法律法规概览法律责任与实践应用01《网络安全法》信息安全从业者需要深入理解相关法律法规在日常工作中严格遵守数据保护规定违反,网络安全法可能面临警告、罚款甚至刑事责任年月施行明确网络运营者的安全义务确立关键20176,,信息基础设施保护制度02《密码法》年月施行规范密码应用和管理保障网络与信息安全20201,,03《个人信息保护法》年月施行保护个人信息权益规范个人信息处202111,,理活动信息安全威胁与攻击类型网络钓鱼攻击社会工程学恶意代码攻击通过伪造可信网站或邮件诱骗用户输入敏感信息利用人性弱点通过欺骗、伪装等方式获取机密信病毒、木马、蠕虫等恶意程序通过各种途径感染,是最常见的社会工程学攻击手段息技术防护难以完全阻止系统窃取数据或破坏系统功能,,经典案例熊猫烧香病毒事件:年底至年初熊猫烧香病毒在中国大规模爆发感染数百万台电脑该病毒通过盘和网络传播感染后所有可执行文件图标变成熊猫举香图20062007,,U,案病毒不仅破坏系统文件还窃取用户游戏账号等隐私信息造成巨大经济损失最终病毒作者被依法追究刑事责任,,,国家级网络攻击的警钟震网病毒是首个专门针对工业控制系统的网络武器年被发现攻击伊朗核设施该病毒利用系统多个零日漏洞通过设备Stuxnet,2010Windows,USB传播精确攻击西门子工业控制系统导致离心机物理损坏震网病毒标志着网络战争时代的到来揭示了关键基础设施面临的严峻安全威胁,,,第二章密码技术基础密码学发展历程非对称加密原理使用公钥加密、私钥解密从古代凯撒密码到现代复杂加密算法密:,码学经历了数千年演进世纪年代表算法、、2070:RSA ECCElGamal代公钥密码体制的诞生彻底改变了信息,优势密钥分发安全便捷:安全格局挑战计算复杂度高、速度较慢:对称加密函数与数字签名Hash原理加密和解密使用相同密钥:函数如、将任意HashSHA-256MD5代表算法、、:AES DES3DES长度数据映射为固定长度摘要用于验证,优势加密速度快适合大量数据数据完整性数字签名结合和非对:,Hash称加密提供身份认证和不可否认性挑战密钥分发和管理复杂,:密钥管理与密码体制设计密钥分发密钥生成通过安全信道传递密钥给授权用户使用高质量随机数生成器创建强密钥密钥存储使用硬件安全模块或加密存储保护密钥密钥销毁安全销毁过期或泄露的密钥密钥更新定期更换密钥降低泄露风险密码体制设计原则优秀的密码体制应遵循原则系统的安全性不依赖于算法的保密而依赖于密钥的保密设计时需考虑计算复杂度、密钥长度、抗攻击能力等因素Kerckhoffs:,警示案例某金融机构因密钥管理不善开发人员将加密密钥硬编码在源代码中并上传至公开代码仓库导致客户交易数据面临泄露风险最终造成重大安全事故和经济损失:,,,第三章操作系统安全操作系统是计算机安全的核心基础其安全机制直接影响整个系统的安全性现代操作系统通过多层次防护机制保护系统资源和用户数据,自主访问控制强制访问控制基于角色的访问控制DAC MACRBAC资源所有者决定谁可以访问资源灵活但可能导致权系统根据安全策略强制控制访问安全性高但灵活性根据用户角色分配权限便于大规模权限管理,,,限扩散较低经典安全模型模型专注于机密性保护防止信息向下流动不上读、不下写BLP:,模型专注于完整性保护防止信息向上流动不下读、不上写Biba:,模型通过良构事务和职责分离保证商业数据完整性Clark-Wilson:操作系统安全实践安全特性安全工具集Windows KaliLinux•用户账户控制UAC机制•渗透测试专用发行版•Windows Defender防病毒•集成300+安全工具•BitLocker磁盘加密•Metasploit渗透框架•Windows防火墙保护•Nmap网络扫描工具•定期安全更新补丁•Wireshark流量分析第四章物理安全技术监控系统物理访问控制×小时视频监控与报警724智能门禁系统、生物识别技术环境安全消防、空调、防水、防雷保护人员管理设备防护访客登记、安保巡逻制度机房隔离、设备加固与防盗物理安全是信息安全的第一道防线再强的网络防护也无法抵御物理层面的直接攻击某数据中心因忽视物理安全外部人员通过伪造身份进入机房直,,,接拔走存储设备导致核心业务数据丢失物理安全需要技术手段与管理制度相结合建立多层次防御体系,,第五章网络安全基础虚拟专用网公钥基础设施身份认证VPN PKI在公共网络上建立加密隧道实现远程安全访提供数字证书管理支撑身份认证和加密通信验证用户身份防止未授权访问,,,问防火墙技术防火墙是网络边界的守护者根据预定义规则过滤进出流量包过滤防火墙工作在网络层检查数据包头信息应用层防火墙能够深度检测应用协议内容,,;,提供更精细的控制下一代防火墙整合入侵防御、应用识别等功能提供全方位防护NGFW,入侵检测系统IDS通过监控网络流量或系统日志识别异常行为和攻击特征基于签名的检测识别已知攻击模式基于异常的检测发现偏离正常基线的行为入侵防御IDS,,系统在基础上增加主动阻断能力实时防御攻击IPS IDS,网络安全设备与技术趋势主流防火墙厂商入侵检测与防御无线网络安全思科系列从被动检测到主动防御加密标准Cisco:ASA••WPA3下一代防火墙机器学习增强检测能力无线入侵检测系统Palo Alto:••统一安全网关威胁情报整合设备管理Check Point:••BYOD华为系列行为分析技术应用安全特性:USG••Wi-Fi6深信服应用防火墙零日攻击防护物联网设备防护:••技术演进趋势传统边界防护向零信任架构转变软件定义网络带来安全管理新模式驱动的自适应安全成为发展方向网络切片:,SDN,AI5G技术为不同应用提供定制化安全保障网络安全事件案例分析年索尼网络被黑12011PlayStation黑客入侵索尼网络窃取万用户账户信息包PlayStation,7700,括姓名、地址、邮箱及信用卡信息服务被迫中断天索尼损23,失超过亿美元面临多起集体诉讼事件暴露了大型平台在
1.71,新浪微博蠕虫事件2安全防护和应急响应方面的严重不足XSS年月新浪微博遭受跨站脚本蠕虫攻击用户在不20116,XSS,知情的情况下自动转发恶意消息并关注攻击者账号蠕虫利用熊猫烧香病毒全国传播微博平台的输入过滤漏洞通过用户间的关注关系快速传播短时,,3间内感染数十万账户展示了社交网络面临的新型安全威胁,年熊猫烧香病毒通过盘、网络共享等途径在全2006-2007,U国范围内大规模传播感染数百万台电脑病毒感染后修改系统,文件图标为熊猫举香图案破坏用户数据并窃取游戏账号事件,推动了中国网络安全立法进程病毒作者最终被判处有期徒刑,守护网络安全的第一道防线防火墙作为网络安全的基础设施在内外网之间建立安全屏障通过访问控制列表,ACL精确定义允许或禁止的流量状态检测技术跟踪连接状态防御复杂攻击应用层过滤识别,,并阻止恶意应用流量现代防火墙不仅是流量过滤器更是集成威胁防护、、负载,VPN均衡等功能的综合安全平台正确配置和持续维护防火墙规则是构建纵深防御体系的,关键一环第六章软件安全软件安全贯穿于整个开发生命周期从需求分析、设计、编码到测试和维护的每个阶段都需要考虑安全因素微软提出的安全开发生命周期强调,SDL将安全融入开发流程而非事后补救,欺骗篡改Spoofing Tampering伪装成其他用户或系统恶意修改数据或代码否认信息泄露Repudiation InformationDisclosure否认执行过某项操作未授权访问敏感信息拒绝服务权限提升Denial ofService Elevationof Privilege使系统无法提供正常服务获取超出授权的权限恶意代码分类病毒感染正常文件需要宿主程序运行才能激活木马伪装成合法软件执行恶意功能蠕虫独立程序通过网络自我复制传播:,|:,|:,软件安全实践输入验证身份认证与授权严格验证所有外部输入防止注入、等攻击确保用户身份真实性严格控制访问权限,SQL XSS,白名单验证优于黑名单使用强密码策略••对特殊字符进行转义实施多因素认证••限制输入长度和格式遵循最小权限原则••敏感数据保护错误处理与日志加密存储和传输敏感信息防止数据泄露避免泄露系统信息记录安全相关事件,,使用强加密算法通用错误提示信息••安全的密钥管理完整的审计日志••加密传输安全的日志存储•HTTPS•漏洞案例年数据泄露事件因框架漏洞未及时修补导致亿用户个人信息泄露包括姓名、社保号、出生日期、地址:2017Equifax,Apache Struts,
1.47,和信用卡信息造成巨大经济和声誉损失,第七章身份认证与访问控制用户名密码生物识别令牌短信动态码USB Key最常见的认证方式便捷但易受暴力指纹、人脸、虹膜等生物特征难以硬件设备存储证书和密钥提供强安通过手机接收一次性验证码增强安,,,,破解和钓鱼攻击伪造但成本较高全性全性访问控制与权限管理实施最小权限原则用户只拥有完成工作所需的最低权限定期审查账户权限及时回收不再需要的访问权限采用职责分离原则关键操作需要多人协,,,同完成建立账户生命周期管理流程从创建、变更到注销全程管控,身份认证风险与防范异地登录风险分析多因素认证MFA当系统检测到账户从异常地理位置或设备登录时可能表明账户被盗用某,01用户平时在北京使用支付宝突然在网吧登录系统会识别为高风险行为并要,,知识因素求额外验证密码、码等用户知道的信息PIN风险场景在公共网吧登录网银或支付平台设备可能被植入键盘:,记录器或恶意程序监控用户输入的账号密码公共环境下,Wi-Fi,02数据传输可能被中间人攻击截获所有因素手机、等用户拥有的物品USB Key03生物因素指纹、面容等用户的生物特征结合两种或以上因素进行认证即使一个因素被破解攻击者仍无法获得访问,,权限大幅提升账户安全性,第八章病毒与恶意软件防治宏病毒利用文档宏功能传播引导区感染网络蠕虫感染磁盘引导扇区通过网络自我复制扩散文件感染木马程序附着在可执行文件上传播伪装成合法软件手机病毒特点相比计算机病毒手机病毒传播途径更多样化包括应用商店下载、短信链接、蓝牙传输等移动平台的封闭性使得手机病毒破坏力相对较小但隐私窃取风险更高系统由于开放性面,,,Android,临的威胁比更严重手机病毒常见危害包括窃取通讯录、短信后台发送扣费短信远程监控摄像头和麦克风窃取银行卡信息等iOS:;;;病毒防治实务安装专业杀毒软件及时更新系统补丁12选择信誉良好的杀毒软件并保持实时防护开启定期进行全盘扫描操作系统和应用软件的安全漏洞是病毒入侵的主要途径启用,,国内主流产品包括安全卫士、腾讯电脑管家、金山毒霸等国自动更新确保系统始终处于最新状态第三方360,Windows Update,际知名品牌有卡巴斯基、诺顿、等软件也应及时升级到最新版本McAfee配置防火墙规则培养安全上网习惯34启用系统防火墙阻止未授权程序访问网络配置规则时遵循默认不点击陌生链接不下载来源不明的软件不打开可疑邮件附件使,,,拒绝原则只允许必要的网络通信对可疑的端口访问保持警惕用盘前先扫描病毒避免访问高风险网站谨慎使用公共进,U,,Wi-Fi行敏感操作防护策略预防优于治疗建立多层防御体系比单纯依赖杀毒软件更有效定期备份重要数据一旦遭受攻击可快速恢复:,,第九章漏洞管理与修补漏洞的定义与分类漏洞扫描工具软件漏洞是指程序在设计、编码或配置过程中产X-scan生的缺陷可被攻击者利用来危害系统安全根据,国产开源漏洞扫描器支持严重程度分为高危、中危、低危漏洞根据类型分,;插件扩展为缓冲区溢出、注入、跨站脚本、权限提升SQL等漏洞与后门的区别Nmap强大的网络扫描和安全审计漏洞无意产生的程序缺陷开发者本意并非留下:,工具安全隐患后门故意设计的隐蔽访问通道绕过正常认证和:,授权Nessus专业商业漏洞扫描平台共同点都可能被恶意利用威胁系统安全:,OpenVAS开源漏洞评估系统漏洞防护策略风险评估与优先级资产识别与扫描根据漏洞严重程度、系统重要性、利用难度等因素评估风险优先修复高危,全面梳理网络资产定期使用漏洞扫描工具检测系统薄弱点建立漏洞库并跟漏洞,,踪修复状态监控与应急响应补丁测试与部署部署入侵检测系统监控异常行为建立应急响应流程发现漏洞利用行为时快,,在测试环境验证补丁兼容性制定部署计划选择合适时间窗口实施更新避速隔离和处置,,,免影响业务震网病毒漏洞利用震网病毒利用系统个零日漏洞实施攻击包括快捷方式漏洞、打印机后台程序漏洞、任务计划程序漏洞等病毒通过:Windows4,LNK USB设备传播无需用户点击即可自动执行展示了多漏洞组合攻击的巨大威力该事件促使微软紧急发布安全补丁强调了及时修补漏洞的重要性,,,第十章黑客攻击与防范白帽黑客White Hat正义的安全研究者通过发现漏洞帮助改善系统安全遵守法律和道德规范为企业和组织提供安全服务,,,黑帽黑客Black Hat恶意攻击者利用技术手段非法入侵系统窃取数据、破坏服务或牟取利益触犯法律将受到刑事追究,,灰帽黑客Grey Hat介于两者之间可能未经授权测试系统安全但不造成恶意破坏动机复杂行为游走在法律边缘,,,常见攻击手段注入通过输入恶意代码操纵数据库窃取或篡改数据SQL:SQL,跨站脚本在网页中注入恶意脚本攻击访问该页面的用户XSS:,攻击利用大量僵尸主机向目标发起请求耗尽资源使服务瘫痪DDoS:,中间人攻击拦截并可能篡改通信双方的数据传输:暴力破解尝试大量密码组合直到找到正确凭证:安全事件响应与应急恢复检测识别分析评估通过监控系统发现异常行为和安全事件判断事件性质、影响范围和严重程度总结改进遏制控制分析事件原因改进安全措施防止再发隔离受影响系统阻止攻击扩散,,恢复重建根除清理恢复系统和数据到正常运行状态彻底清除恶意代码和攻击痕迹索尼被黑后的应急处理年索尼网络遭受攻击后公司立即关闭受影响服务聘请外部安全专家协助调查重建安全架构加强数据加密和访问控制实施全面安全审计2011PlayStation,,,,向受影响用户提供身份盗窃保护服务和补偿并在全球范围内通报事件情况虽然应急响应及时但前期预防不足导致了巨大损失凸显了事前防范的重要性,,,第十一章信息安全管理体系风险识别风险分析识别信息资产面临的威胁和脆弱性评估风险发生的可能性和潜在影响风险处理持续监控选择接受、规避、转移或降低风险定期审查风险状态动态调整策略,信息安全管理体系ISMS是建立、实施、运行、监控、评审、保持和改进信息安全的系统化管理方法遵循计划执行检查改进循环持续提升组织安全水平ISMS PDCA---,标准ISO27001是国际公认的信息安全管理标准规定了建立、实施、维护和持续改进的要求包含个控制域项控制措施涵盖安全策略、组织安全、人力资源安全、ISO27001,ISMS14,114,资产管理、访问控制、密码学、物理安全、运营安全、通信安全、系统获取开发和维护、供应商关系、事件管理、业务连续性、合规性等方面通过认证可以证ISO27001明组织具备系统的信息安全管理能力安全意识与培训培养良好上网习惯个人隐私保护技巧使用强密码并定期更换,不同账户使用不同密码•最小化社交媒体个人信息公开关闭应用不必要的权限请求•使用隐私浏览模式访问敏感网站•谨慎点击陌生链接和邮件附件定期清理浏览器和缓存•Cookie使用保护网络通信•VPN谨慎授权第三方应用访问数据及时更新操作系统和应用软件•避免在公共下进行敏感操作Wi-Fi定期备份重要数据警惕社会工程学攻击企业安全文化建设未来信息安全技术趋势123人工智能与安全区块链安全应用云安全与大数据安全驱动的威胁检测能够识别未知攻击模式自区块链的去中心化、不可篡改特性为数据完云原生安全架构兴起零信任网络模型成为主AI,,动化安全运营提升响应速度同时攻击者也整性提供新解决方案应用于供应链追溯、流容器和微服务安全面临新挑战大数据,利用发起更复杂攻击如深度伪造技术机数字身份认证、安全审计等场景智能合约环境下的隐私保护技术发展如差分隐私、同AI,,器学习算法分析海量日志数据预测潜在安全自动执行安全策略降低人为干预风险态加密数据分类分级管理和数据安全治理,,风险成为重点量子计算的发展对现有加密体系构成威胁抗量子密码算法研究加速物联网设备激增带来新的攻击面边缘计算安全受到关注网络切片技术为不同应,,5G用提供定制化安全保障课堂互动与练习典型选择题案例讨论以下哪项不属于信息安全的三大属性
1.场景某员工收到一封看似来自公司部门的邮件要求验证账号信:IT,保密性•A.息并点击链接重置密码邮件格式正式使用了公司,Logo完整性•B.讨论问题便捷性✓:•C.•D.可用性
1.这是什么类型的攻击
2.SQL注入攻击主要针对什么类型的漏洞
2.如何识别这类攻击•A.系统配置错误
3.正确的处理方式是什么•B.输入验证不足✓
4.如何防范类似事件加密强度不够•C.实践操作建议身份认证缺失•D.以下哪种认证方式安全性最高
3.搭建虚拟实验环境练习安全工具使用•单一密码•A.参与竞赛提升实战能力•CTF图形验证码•B.阅读安全公告了解最新漏洞•多因素认证✓•C.分析真实安全事件案例•密保问题•D.课程总结持续学习1实践应用2技术工具3理论知识4安全意识5信息安全是一门综合性学科涵盖密码学、网络技术、系统管理、法律法规等多个领域本课程从信息安全基础概念出发系统介绍了密码技术、操作系统安,,全、网络安全、软件安全、身份认证、病毒防治、漏洞管理、黑客攻击防范等核心内容理论学习必须与实践案例相结合通过分析真实安全事件我们深刻理解了安全威胁的严重性和防护措施的重要性从熊猫烧香病毒到震网病毒从索尼被黑到,,,数据泄露每个案例都是宝贵的教训Equifax,信息安全技术日新月异需要保持持续学习的态度培养良好的安全意识掌握扎实的理论知识积累丰富的实践经验关注最新技术趋势才能在信息安全领域,,,,,不断进步为构建安全可信的网络空间贡献力量,致谢与问答感谢聆听非常感谢大家的耐心聆听和积极参与信息安全是一个广阔而深入的领域本课程仅是抛砖引玉希望能激发大家对信息安全的兴趣和重视!,,1120+100+章节内容实际案例技术要点系统覆盖信息安全核心领域真实事件深化理解全面掌握安全知识学习资源推荐专业书籍《网络安全技术与实践》《密码学原理与实践》《黑客攻防技术宝典》:在线平台课程、、安全客、漏洞平台:MOOC FreeBufSeebug认证考试、、、等专业认证:CISSP CISACEH CISP实践环境、、等靶场平台:HackTheBox VulnHubDVWA欢迎提问与交流如有任何疑问或想深入探讨的话题欢迎随时提问让我们共同努力提升信息安全意识和技能为建设更安全的网络环境贡献力量,,,!。
个人认证
优秀文档
获得点赞 0