还剩28页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络信息安全员培训课件第一章网络信息安全基础认知什么是信息安全信息安全(,简称)是一门保护信息及信息系统免遭未Information SecurityInfoSec经授权的访问、使用、披露、破坏、修改或销毁的学科它不仅涉及技术层面的防护,更涵盖管理、流程和人员等多个维度三要素是信息安全的核心支柱CIA机密性()确保信息只能被授权人员访问Confidentiality完整性()保证信息在存储和传输过程中不被篡改Integrity网络安全与信息安全的区别信息安全范畴网络安全聚焦涵盖物理安全、环境安全、网络安全、应用安全、数据安全等多个层专注于网络层面的防护和攻击防范,是信息安全的重要组成部分面,是更广泛的概念体系网络边界防护•物理设施保护•流量监控分析•人员安全管理•入侵检测防御•数据生命周期安全•安全协议应用•业务连续性管理•网络安全现状与挑战万万亿300+$678%每天攻击次数年度损失预估企业遭遇攻击全球每天发生超过万年全球网络犯罪造的企业在过去一年内经历3002024次网络攻击尝试成的经济损失过安全事件网络信息安全员的职责与素质要求安全监控与响应系统配置管理×小时监控网络安全态势,及时发现异常行为,快速响应安全事件,维护安全设备和系统配置,执行安全策略,定期进行安全加固和漏洞修复724最小化潜在损失合规性保障持续学习提升确保组织符合相关法律法规和行业标准要求,完成安全审计和评估工作紧跟安全技术发展趋势,不断学习新知识新技能,提升综合安全防护能力网络安全防护体系架构现代网络安全防护采用纵深防御策略,通过多层次、多维度的安全措施构建立体防护体系从网络边界的防火墙到内部的入侵检测系统,从数据加密到身份认证,每一层都发挥着不可替代的作用010203边界防护威胁检测数据保护防火墙、应用防护入侵检测防御加密传输与存储WAF IDS/IPS0405访问控制安全监控身份认证与权限管理日志分析与态势感知第二章网络安全威胁与防护策略深入了解各类网络攻击手段的原理、特征和危害,掌握科学有效的防护策略知己知彼,方能百战不殆,只有充分认识威胁,才能建立有效的防御体系常见网络攻击类型12网络钓鱼攻击勒索软件攻击攻击者伪装成银行、电商等合法机构,通过伪造的邮件或网站诱骗用户输通过恶意软件加密受害者的文件或系统,索要高额赎金近年来勒索软件入账号密码、信用卡信息等敏感数据钓鱼攻击成功率高,危害性大攻击呈现产业化、专业化趋势,对企业业务连续性构成严重威胁识别要点检查发件人地址、网站域名传播途径邮件附件、漏洞利用、供应链攻击••防范措施不轻信可疑链接,启用双因素认证应对策略定期备份、及时打补丁、部署••EDR34中间人攻击()分布式拒绝服务()MitM DDoS攻击者在通信双方之间秘密中转并可能篡改通信内容,窃取敏感信息如登利用大量僵尸网络向目标系统发送海量请求,耗尽系统资源,导致正常用录凭证、交易数据等公共环境是高发场景户无法访问服务攻击规模不断扩大,峰值流量可达级别WiFi DDoSTbps常见场景未加密、劫持攻击类型流量型、协议型、应用层•WiFi DNS•防护手段使用、启用缓解方案加速、流量清洗、弹性扩容•VPN HTTPS•CDN内部威胁与社会工程学内部威胁的严峻性社会工程学攻击据统计,超过的数据泄露事件源于内部人员内部威胁可能来自利用人性弱点如信任、好奇、恐惧等实施攻击,无需高深技术即可达成30%目的恶意内部人员出于报复、利益等动机主动泄露或破坏数据冒充身份伪装成支持、高管等获取信息疏忽大意员工安全意识薄弱导致的无意泄露IT尾随进入跟随员工进入限制区域权限滥用超出职责范围访问敏感信息诱饵攻击投放带病毒的盘诱导使用第三方风险合作伙伴、供应商的安全漏洞U紧迫感营造制造紧急情况迫使快速决策防范措施最小权限原则、行为审计、离职管理、安全意识培训关键防御培养质疑精神、验证身份、遵守安全流程防范电脑病毒与恶意软件计算机病毒木马程序蠕虫病毒能够自我复制并感染其他程序的恶意代码,伪装成正常软件,实则在后台执行恶意操作,可通过网络自动传播,无需用户操作即可感破坏系统功能或窃取数据常用于远程控制和数据窃取染大量主机,传播速度快有效防护措施技术防护行为规范应急响应安装正版杀毒软件不下载未知来源软件发现异常立即断网•••启用实时防护功能谨慎打开邮件附件使用安全模式查杀•••定期更新病毒库避免访问可疑网站重要数据及时备份•••开启系统防火墙及时安装系统补丁必要时重装系统•••培养良好的上网习惯使用正版软件并保持更新盗版软件可能植入恶意代码,且无法获得安全更新启用操作系统和应用程序的自动更新功能,及时修补安全漏洞访问正规网站避免风险链接认准官方域名,警惕拼写相似的钓鱼网站不随意点击弹窗广告、短信链接和社交媒体中的可疑链接浏览器会对高风险网站发出警告,务必重视保护个人隐私谨慎分享不在公开场合讨论敏感信息,不随意填写在线问卷,社交媒体设置合理的隐私权限注意保护身份证号、银行卡号、家庭住址等关键信息使用强密码并定期更换密码应包含大小写字母、数字和特殊字符,长度至少位不同账户使用不同12密码,借助密码管理器工具提高安全性识别网络钓鱼攻击邮件头部检查内容特征识别发件人地址是否与官方一致紧急性语言制造恐慌(账户即••将冻结)是否存在拼写错误或可疑字符•诱惑性承诺(中奖退款)收件人是否为通用群发地址••要求提供敏感信息或点击链接•链接与附件警惕鼠标悬停查看真实地址•URL域名与官方不符或使用短链接•附件为可执行文件等•.exe/.scr黄金法则正规机构不会通过邮件或电话要求提供密码、验证码等敏感信息遇到可疑情况,通过官方渠道主动核实第三章网络安全技术实操从理论到实践,掌握关键的安全技术和工具本章将介绍访问控制、加密技术、入侵检测、漏洞扫描等核心技能,帮助您建立实战能力访问控制与身份认证身份识别身份认证通过用户名、生物特征等方式识别用户身份验证用户声称的身份是否真实可信授权访问审计追溯根据用户身份和权限决定可访问的资源记录用户操作行为,支持事后审计分析多因素认证()最小权限原则MFA多因素认证通过结合两种或以上的验证方式,显著提升账户安全性用户和程序只应被授予完成工作所需的最小权限集合知识因素密码、码、安全问题答案按岗位职责分配角色权限PIN•持有因素手机、硬件令牌、智能卡定期审查和回收不必要的权限•生物因素指纹、面部识别、虹膜扫描特权账户单独管理和审计•临时权限提升需审批和记录•即使密码泄露,攻击者仍需突破其他验证环节建议在所有重要账户上启用,尤其是邮箱、银行、MFA办公系统等这一原则有效限制了内部威胁和权限滥用的风险数据加密技术基础对称加密算法加密和解密使用相同密钥,速度快,适合大量数据加密代表算法、、AES DES3DES优势加密效率高,计算开销小挑战密钥分发和管理困难应用场景文件加密、磁盘加密、数据库加密非对称加密算法使用公钥加密、私钥解密(或相反),解决密钥分发问题代表算法、、RSA ECCDSA优势密钥分发安全,支持数字签名挑战计算复杂度高,速度较慢应用场景密钥交换、数字证书、身份认证协议保障传输安全SSL/TLS是互联网最重要的安全协议,为通信提供加密、完整性验证和身份认证就是的实现SSL/TLS HTTPSHTTP overSSL/TLS0102握手建立连接证书验证身份协商加密算法和交换密钥确认服务器身份真实性0304加密数据传输完整性校验使用会话密钥加密通信内容检测数据是否被篡改入侵检测与响应入侵检测系统入侵防御系统IDS IPS监控网络流量和系统活动,识别可疑行为和攻击迹象,及时发出警报在IDS基础上增加主动防御能力,不仅检测还能自动阻断攻击检测技术防御动作特征匹配与已知攻击签名库对比•丢弃恶意数据包异常检测识别偏离基线的异常行为•阻断攻击源IP地址协议分析检查协议使用是否符合规范•重置可疑连接部署模式•触发防火墙规则更新•网络IDS(NIDS)监控网络流量IPS部署在关键路径上,需要平衡安全性和性能,避免误杀正常流量•主机IDS(HIDS)监控单个主机安全事件响应流程(模型)PDRR准备阶段1建立响应团队和流程检测发现2识别安全事件和异常遏制控制3隔离受影响系统根除清理4移除恶意代码和后门恢复重建5修复系统恢复业务总结改进6分析原因优化防护漏洞扫描与渗透测试网络扫描漏洞扫描平台Nmap NessusKali Linux强大的开源网络发现和安全审计工具,用于端口业界领先的漏洞评估工具,可自动发现系统、应专为渗透测试设计的发行版,预装数百种Linux扫描、服务识别、操作系统检测等用和网络设备中的安全漏洞安全工具,是安全人员的必备平台漏洞扫描流程渗透测试方法确定扫描范围和目标模拟真实攻击者的思维和手段,在授权范围内尝试突破安全防护
1.选择合适的扫描工具和配置
2.信息收集侦察目标系统架构和技术栈执行自动化漏洞扫描
3.漏洞利用尝试利用发现的安全弱点分析扫描结果验证漏洞真实性
4.权限提升获取更高级别的系统访问权评估漏洞风险等级
5.横向移动在内网中扩大攻击范围生成报告并制定修复计划
6.云安全与终端安全云访问安全代理()终端检测与响应()CASB EDR部署在企业和云服务提供商之间的安全策略执行点持续监控和分析终端活动,快速检测和响应高级威胁可见性发现影子,监控云服务使用行为监控实时记录终端上的所有活动IT合规性确保数据符合监管要求威胁狩猎主动搜索潜伏的高级威胁数据安全防止敏感数据泄露自动响应隔离受感染终端阻止扩散威胁防护检测异常行为和恶意活动取证分析提供详细的攻击链重建随着云服务的广泛使用,成为保护云环境安全的关键技术补充了传统防病毒软件的不足,应对复杂的攻击CASB EDRAPT案例分析勒索软件攻击应对攻击发生()Day01周一上午,多名员工报告无法打开文件,桌面出现勒索信息部8:30IT门确认遭遇变种攻击,约台终端被加密WannaCry200紧急响应()2Day0立即启动应急预案断开受感染终端网络连接,隔离关键服务器,禁用可疑账户,通知全体员工停止使用电脑安全团队开始调查感染源和传遏制处置()播路径Day1-23使用工具识别所有被感染主机,通过防火墙阻断勒索软件的通EDR CC信安全团队发现攻击入口为一封钓鱼邮件附件,并追踪到首个感染主数据恢复()机4Day3-5拒绝支付赎金,从离线备份系统恢复数据优先恢复核心业务系统,逐步恢复其他系统对未备份数据尝试使用解密工具,成功恢复部分文件加固改进()Day6-305全面打补丁修复漏洞,更新防病毒软件和规则,加强邮件过滤策略,EDR实施白名单应用控制开展全员安全意识培训,强化备份策略和演练关键教训定期备份是最后一道防线;快速隔离遏制至关重要;员工安全意识是薄弱环节;事前演练决定事中反应速度渗透测试环境Kali Linux是基于的安全审计专用操作系统,由公司开发维护它预装了多种渗透测试和安全审计工具,是全球安全Kali LinuxDebian OffensiveSecurity600专业人员最常用的平台信息收集工具漏洞分析工具、、等用于侦察和信息搜集、、等用于漏洞扫描和评估Nmap MaltegoRecon-ng NessusOpenVAS Nikto漏洞利用工具无线攻击工具、、等用于漏洞利用和攻击、、等用于无线网络测试Metasploit SQLMapBeEF Aircrack-ng WifiteKismet密码破解工具取证分析工具、、等用于密码恢复和破解、、等用于数字取证John HashcatHydra AutopsyVolatility Foremost第四章信息安全法规与合规要求了解信息安全相关的法律法规和标准规范,建立合规的安全管理体系合规不仅是法律要求,更是组织可持续发展的基础主要法律法规体系《网络安全法》《数据安全法》《个人信息保护法》年月日实施,是我国网络安全领域的基础性法律年月日实施,建立数据分类分级保护制度年月日实施,全面保护个人信息权益2017612021912021111明确网络运营者的安全保护义务建立数据安全风险评估和报告制度确立个人信息处理的基本原则•••确立关键信息基础设施保护制度明确数据处理活动的安全要求明确告知同意规则和例外情形•••-规定个人信息和重要数据境内存储加强对核心数据和重要数据的管理赋予个人信息主体多项权利•••建立网络安全等级保护制度规范数据出境安全管理加大违法行为的处罚力度•••网络安全等级保护制度(等保)
2.0等级保护是我国网络安全的基本国策、基本制度和基本方法根据信息系统的重要性和面临的威胁,将系统分为五个安全保护等级第一级第二级第三级第四级自主保护级指导保护级监督保护级强制保护级第五级专控保护级信息安全管理体系()ISMS建设步骤ISMS策划阶段确定范围、识别风险、制定方针和目标实施阶段部署控制措施、分配职责、提供资源检查阶段监控测量、内部审核、管理评审改进阶段处理不符合、持续改进体系有效性标准ISO/IEC27001国际公认的信息安全管理体系标准,为组织建立、实施、维护和持续改进ISMS提供框架标准核心要素•领导作用和承诺•风险评估和处理安全运维与合规要求规划设计制定安全策略和运维规范,建立安全基线部署实施配置安全设备,部署监控系统监控预警×小时安全监控,及时发现异常724响应处置快速响应安全事件,最小化影响分析改进事后分析总结,优化防护措施日常运维工作合规性要求资产管理维护资产清单,跟踪资产变更定期评估每年至少一次风险评估和等保测评补丁管理及时安装安全补丁,测试兼容性文档记录完整记录安全策略、流程和操作配置管理执行安全基线,审计配置变更审计追溯保留审计日志,支持事后追溯日志管理集中收集分析日志,保留足够时长人员培训定期开展安全意识和技能培训备份管理定期备份关键数据,验证恢复能力应急演练制定应急预案并定期演练漏洞管理定期扫描漏洞,跟踪修复进度供应链管理评估第三方服务商的安全能力认证培训与职业发展认证认证认证CISP/CISAW CISSPCEH注册信息安全专业人员()是国际信息系统安全认证专家,全球认证道德黑客,专注于渗透测试和CISP国内权威的信息安全认证公认的信息安全领域金牌认证,需安全评估技能,适合安全测试和攻CISAW安全运维专业级认证专注于安全运要年相关工作经验防对抗岗位5维实战能力网络安全职业发展路径初级(年)0-2安全运维工程师、安全专员中级(年)2-5安全分析师、渗透测试工程师高级(年)5-8安全架构师、安全专家专家级(年)8+首席安全官()、安全顾问CSO安全意识培训的重要性95%82%70%人为因素钓鱼成功率风险降低的安全事件与人为失误或疏忽有关未经培训的员工点击钓鱼邮件的比例定期培训可降低的安全风险程度培训内容要点培训实施建议密码安全强密码设置、密码管理器使用新员工入职培训必修的安全意识课程钓鱼识别常见钓鱼手法和识别技巧定期强化培训每季度或半年一次社会工程学了解攻击套路提高警惕模拟演练钓鱼邮件演练、应急演练数据保护敏感信息的识别和保护案例分享真实安全事件的教训移动安全手机电脑的安全使用习惯考核评估培训效果的测试和评估应急响应发现安全问题的报告流程持续宣传海报、邮件等多渠道提醒记住技术手段只能解决的安全问题,剩下取决于人的安全意识员工是安全防线的第一道关口,也是最薄弱的环节70%30%总结与行动建议网络安全是持续的过程人人有责共同参与安全不是一次性项目,而是需要持续投入网络安全不仅是部门的事,每个员工都IT和改进的长期工程威胁在不断演变,防是安全防线的一部分从高层到基层,都护措施也要与时俱进要树立安全意识建立完善防护体系采用纵深防御策略,结合技术、管理和人员三个维度,构建多层次立体化的安全防护体系立即行动的十项建议启用所有重要账户的多因素认证制定并演练应急响应预案
1.
1.定期更新操作系统和应用程序定期开展员工安全意识培训
2.
2.使用密码管理器管理强密码实施网络安全等级保护测评
3.
3.定期备份重要数据到离线存储建立安全事件报告和处理机制
4.
4.安装并更新杀毒软件和持续学习最新的安全技术和威胁情报
5.EDR
5.互动环节安全事件模拟演练12场景设定分组讨论周五下午,公司财务部门收到一封来自的紧急邮件,要求立即向指定账户转账以人为一组,讨论以下问题这封邮件可能存在哪些可疑之处?作为财务人员CEO3-5万元处理紧急事务邮件语气急迫,称事关公司重大项目,必须在下班前完成应该如何应对?公司应该建立什么样的流程来防范此类攻击?5034方案分享经验总结各组派代表分享讨论结果和应对方案讲师点评各组方案的优劣,补充专业建议,强总结典型的社会工程学攻击特征制造紧迫感、冒充权威、利用信任、绕过正常流程调关键控制点强调验证身份和遵守审批流程的重要性其他演练场景参考钓鱼邮件识别给出多封真假混合的邮件,测试识别能力勒索软件应对模拟系统被加密后的应急响应流程数据泄露处置发现客户信息泄露后的处理步骤内部威胁调查发现员工异常行为的调查和处理谢谢观看!网络安全守护数字未来后续学习资源推荐在线学习平台专业书籍社区与论坛中国信息安全测评中心《网络安全法律法规汇编》看雪学院论坛•••互联网安全新媒体《安全深度剖析》先知社区•FreeBuf•Web•网络安全课程《渗透测试实战》吾爱破解论坛•Coursera•Kali Linux•实验吧练习平台《密码学原理与实践》安全项目•CTF••GitHub联系方式如有疑问或需要进一步交流,欢迎通过企业内部安全团队联系我们让我们共同努力,打造更加安全可靠的网络环境!。
个人认证
优秀文档
获得点赞 0