还剩28页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
计算机安全问题课件第一章计算机安全概述计算机安全的定义为何如此重要计算机安全是指保护计算机系统及其在数字化时代,组织和个人的关键信数据免受未授权访问、使用、披露、息都存储在计算机系统中信息泄露破坏、修改或销毁的实践它涵盖了可能导致财务损失、隐私侵犯;数据硬件、软件和数据的保护,确保信息篡改会破坏决策依据;服务中断则影系统的机密性、完整性和可用性响业务连续性这些威胁每天都在真实发生现实威胁挑战计算机安全的三大目标也称为三元组,这是信息安全的核心原则,指导着所有安全策略的制定与实施CIA完整性(Integrity)保证数据在存储和传输过程中保持准确和完整,未经授权不得修改使用哈希算法、数字签名和版本控制等方法维护数据真实性机密性(Confidentiality)确保信息只能被授权用户访问和查看,防止敏感数据被未授权人员获取通过加密、访问控制和身份认证等技术实现可用性(Availability)网络安全威胁的演变威胁演进历程WannaCry勒索病毒爆发计算机安全威胁经历了从简单年月,勒索病毒在全球范围内爆20175WannaCry到复杂的演变过程早期的计发,利用系统的永恒之蓝漏洞快速传Windows算机病毒主要以破坏系统为目播,影响了多个国家的数十万台计算机150的,传播速度慢且影响范围有医疗系统瘫痪,手术被迫取消•限企业生产线停摆,造成巨额损失•如今,网络攻击已演变为高级要求支付比特币赎金才能解密文件•持续威胁(),攻击者使APT用复杂的技术手段,长期潜伏在目标系统中,窃取敏感信息或破坏关键基础设施这些攻击往往由专业团队策划,具有明确的经济或政治目的第二章常见攻击类型12病毒、蠕虫与木马拒绝服务攻击病毒需要宿主文件,通过用户操作传攻击通过大量请求耗尽目标资DoS播;蠕虫可自我复制并主动传播,无源;攻击利用僵尸网络从多个DDoS需宿主;特洛伊木马伪装成合法软源发起协同攻击年攻2016Dyn DNS件,暗中执行恶意操作三者危害各击导致、等网站瘫痪,Twitter Netflix异但都可能导致数据丢失、系统崩溃影响数百万用户或信息泄露3网络监听与中间人攻击端口扫描与漏洞利用端口扫描技术Heartbleed漏洞案例端口扫描是攻击者侦察目标系统的常用年发现的漏洞影响了2014Heartbleed手段,通过探测开放端口识别运行的服库,这是互联网加密通信的基OpenSSL务和潜在漏洞础组件该漏洞允许攻击者读取服务器内存中的敏感数据扫描完成三次握手,准确但易被检TCP测影响范围约的安全服务器受影17%Web响,数百万网站和服务面临风险扫描半开放扫描,隐蔽性更强SYN扫描探测服务,响应较慢UDP UDP泄露内容用户名、密码、加密密钥、版本探测识别服务软件及版本号个人信息等关键数据可能被窃取攻击者获取这些信息后,可针对性地寻找和利用已知漏洞第三章密码学基础密码学是信息安全的核心技术,为数据保护提供数学基础和实现手段对称加密使用相同密钥进行加密和解密,速度快但密钥分发困难AES(高级加密标准)是最广泛使用的对称算法,支持
128、192和256位密钥长度,安全性高且性能优异非对称加密使用公钥加密、私钥解密,解决了密钥分发问题RSA算法基于大数分解难题,广泛应用于数字签名和密钥交换但加密速度较慢,通常用于加密对称密钥哈希算法SHA-256将任意长度数据转换为固定长度的哈希值,具有单向性和抗碰撞性常用于数据完整性校验、密码存储和数字签名即使输入微小变化也会导致哈希值巨大差异数字签名与证书哈希算法与数据完整性安全性问题推荐算法早期哈希算法存在严重的安全隐现代应用应使用更安全的哈希算法患位输出,安全性高,广泛应用SHA-256256已被证明存在碰撞漏洞,两于区块链和数字签名MD5个不同文件可以生成相同哈希值,更长的输出长度,提供更高SHA-384/512不再适合安全应用安全边际理论上可被攻破,主流浏SHA-1最新标准,采用全新设计理念,提供SHA-3览器和证书机构已停止支持额外的安全保障这些弱点使攻击者能够伪造数据而选择合适的哈希算法对于确保数据完整性至关不被检测,威胁数据完整性验证的重要可靠性第四章身份认证与访问控制弱口令风险使用简单密码如或个人信息作为密码极易被破解攻击者使用字123456典攻击和暴力破解工具可在短时间内猜出弱密码建议使用至少位包含12大小写字母、数字和特殊字符的复杂密码多因素认证要求用户提供两个或更多验证因素知识因素(密码)、拥有因素MFA(手机令牌)、生物因素(指纹)即使密码泄露,攻击者仍需其他因素才能访问,大幅提升安全性访问控制模型由资源所有者决定访问权限;由系统强制执行安全策略;DAC MACRBAC基于角色分配权限,最为常用,便于管理大型组织的访问权限第五章网络安全防护技术防火墙技术防火墙是网络安全的第一道防线,控制进出网络的流量包过滤防火墙基于地址和端口过滤;状态检IP测防火墙跟踪连接状态;应用层防火墙深度检查应用数据现代防火墙集成了多种技术,提供全面防护入侵检测与防御(入侵检测系统)监控网络流量,发现异常行为后发出警报(入侵防御系统)在此基础上能主IDS IPS动阻断攻击流量两者结合使用,既能检测未知威胁,又能实时响应已知攻击,构建主动防御体系蜜罐技术蜜罐是故意设置的诱饵系统,吸引攻击者进入受控环境安全团队可观察攻击者的行为模式、工具和技术,收集威胁情报同时,蜜罐能分散攻击者注意力,保护真实系统这是一种以攻为守的创新防御策略虚拟专用网()技术VPNVPN工作机制在公共网络上建立加密隧道,实现安全的远程访问它通过封装和加密数据包,确VPN保传输过程中的机密性和完整性安全优势包括加密通信内容,防止窃听•隐藏真实地址,保护隐私•IP绕过地理限制,访问远程资源•在不安全网络中建立安全连接•常见VPN协议在网络层提供安全,支持站点到站点,配置复杂但功能强大IPSec VPN基于浏览器,无需客户端软件,使用方便,适合远程办公SSL VPNWeb第六章安全威胁与防护WebSQL注入攻击跨站脚本攻击(XSS)攻击者在输入字段中插入恶意将恶意脚本注入网页,在其他用户SQL代码,操纵数据库查询可导致数浏览器中执行可窃取、会Cookie据泄露、篡改或删除防范措施话令牌或重定向用户防范措施使用参数化查询、输入验证、最小对输出进行编码、实施内容HTML权限原则,永远不要直接拼接用户安全策略()、验证和过滤用CSP输入到语句中户输入SQL认证与会话管理弱认证机制可被绕过,会话劫持可让攻击者冒充合法用户安全实践使用强密码策略、实施多因素认证、安全存储会话令牌、设置合理的超时时间、使用传输HTTPS第七章恶意软件分析01病毒传播机制计算机病毒通过多种途径传播文件感染、电子邮件附件、可移动存储设备、网络下载病毒需要宿主文件才能存活,通过用户执行受感染文件来激活和传播02木马隐藏技术木马程序伪装成正常软件,使用技术隐藏进程和文件,修改系统注册表自启动,利用加密和混Rootkit淆代码逃避检测检测需要使用行为分析、完整性检查和专业安全工具03逻辑炸弹逻辑炸弹在特定条件触发时执行恶意操作,如特定日期、用户操作或系统状态它可能长期潜伏,难以发现常见于内部人员攻击,需要严格的代码审查和访问控制04高级恶意代码现代恶意软件采用多态性、隐写术和反调试技术,能自我修改特征码、检测虚拟环境、加密通信高级持续威胁()更结合社会工程学,针对性强,危害巨大APT第八章安全协议与标准SSL/TLS协议详解IPsec网络层安全是保障互联网通信安全的核心协议,运行在传输层,为应用层提供加密在网络层提供端到端的安全通信,支持两种模式SSL/TLS IPsec服务传输模式只加密数据部分,保留原始头,适合端到端通信IP工作流程HTTPS隧道模式加密整个包并添加新头,常用于连接IP IPVPN客户端发起连接,请求服务器证书
1.常用安全协议端口服务器返回数字证书,包含公钥
2.(加密的)客户端验证证书有效性•HTTPS443SSL/TLS HTTP
3.(安全远程登录)协商加密算法和会话密钥•SSH
224.(加密的)使用对称加密进行数据传输•FTPS990SSL/TLS FTP
5.(安全邮件传输)•SMTPS465是最新版本,移除了不安全的算法,提升了握手效率和安全性TLS
1.3第九章安全事件响应与管理检测阶段1通过监控系统发现异常活动、入侵迹象或安全告警及时检测是有效响应的前提2分析评估确定事件类型、影响范围和严重程度收集证据,分析攻击手法和目的遏制处理3隔离受影响系统,阻止攻击扩散实施临时措施减轻损害4根除恢复清除恶意代码,修复漏洞从备份恢复数据,验证系统安全性总结改进5分析事件原因,提取经验教训更新安全策略和应急预案漏洞管理的重要性及时应用安全补丁是防范已知漏洞的关键建立补丁管理流程,定期扫描和更新系统,在测试环境验证后快速部署数据泄露事件()因未及时修补漏洞,导致亿美国消费者的个人信息泄露,包括社会保障号、出生日期、地址等此事件造成巨额经济损失和声誉Equifax2017Apache Struts
1.47损害,强调了及时补丁管理的极端重要性第十章未来计算机安全趋势人工智能安全防护量子计算挑战零信任安全架构技术革新威胁检测能力,机器学习算法能识别量子计算机可在短时间内破解现有公钥加密算摒弃内网即安全假设,要求持续验证每个访问AI异常行为模式,自动响应新型攻击但也被攻法,威胁当前密码体系后量子密码学研究抗量请求基于身份而非位置授权,微分段网络,最AI击者利用,生成更复杂的恶意软件,开启攻防新子攻击的新算法,确保长期安全密码学转型迫小权限访问零信任是应对现代威胁的新范式纪元在眉睫计算机安全的法律法规中国网络安全法GDPR数据保护影响企业合规与责任年月日施行,是我国网络安全领域欧盟通用数据保护条例()于年企业必须建立健全的安全管理制度,确保合201761GDPR2018的基础性法律明确了网络运营者的安全义生效,是全球最严格的数据保护法规赋予规运营包括数据分类分级、安全评估、应务,规定了关键信息基础设施保护、个人信个人对其数据的更大控制权,要求企业透明急响应、人员培训等息保护、网络安全审查等制度处理数据违反法规可能面临行政处罚、民事赔偿甚至网络运营者应履行安全保护义务数据主体享有访问、更正、删除权刑事责任首席信息安全官()需承••CISO担安全管理职责,董事会应重视网络安全治关键信息基础设施实行重点保护数据泄露必须在小时内报告••72理个人信息和重要数据境内存储违规罚款最高可达全球营收••4%违法行为将面临严厉处罚影响所有处理欧盟居民数据的组织••安全意识与用户教育社会工程学攻击提升安全意识方法社会工程学利用人性弱点而非技术漏洞实施攻定期开展安全培训和演练•击,是最难防范的威胁之一模拟钓鱼邮件测试员工警觉性•常见手法•建立安全文化,鼓励报告可疑活动提供安全操作指南和最佳实践•网络钓鱼伪装成可信实体发送欺诈邮件,诱骗设立奖励机制,表彰安全行为用户点击恶意链接或提供敏感信息•使用案例分析提高认知鱼叉式钓鱼针对特定目标定制攻击内容,成功•率更高关键要点人是安全链条中最薄弱的环电话欺诈冒充技术支持、银行等机构骗取信息节,也是最重要的防线持续的安全教育能显著降低人为错误导致的安全事件尾随跟进未经授权进入受限区域假冒权威伪装高管或人员要求执行操作IT年某公司声音被深度伪造,攻击者利用2019CEO技术模仿语音,指示员工转账巨款AI CEO典型安全工具介绍Wireshark-网络抓包分析是最流行的开源网络协议分析工具,可实时捕获和分析网络数据包支持数百种协议的Wireshark解析,提供强大的过滤和搜索功能主要用途网络故障排查、安全审计、协议分析、渗透测试安全人员用它检测异常流量、分析恶意软件通信、验证加密实现Nmap-网络扫描探测()是功能强大的网络发现和安全审计工具,用于主机发现、端口扫描、服Nmap NetworkMapper务识别和操作系统检测核心功能快速扫描大型网络、灵活的脚本引擎()扩展功能、支持多种扫描技术既是安全NSE评估的必备工具,也需谨慎使用避免违规Metasploit-渗透测试框架是世界上最流行的渗透测试框架,包含大量漏洞利用模块、载荷和辅助工具帮助安全Metasploit专业人员评估系统安全性,发现并验证漏洞应用场景漏洞验证、权限提升、后渗透测试、安全评估仅限授权的安全测试,非法使用将承担法律责任实战演练模拟攻击与防御漏洞利用实践端口扫描演示在受控环境中,使用针对已知漏洞进行渗透测试选择合适的Metasploit使用Nmap扫描目标网络nmap-sV-O
192.
168.
1.0/24命令识别活跃主exploit模块,配置目标参数,成功获取系统访问权限体验攻击者视角,理解机、开放端口和运行服务分析结果发现FTP、SSH、HTTP等服务,识别潜在漏洞危害攻击面入侵检测示例防火墙配置实操部署监控网络流量,配置规则集检测常见攻击模式模拟端口扫描、Snort IDS配置iptables规则阻断恶意流量允许必要服务端口,拒绝其他入站连接,启SQL注入等攻击,观察IDS生成的告警信息,分析攻击特征和响应机制用状态检测验证规则有效性,确保合法流量通过,攻击流量被阻断重要提醒所有实战演练必须在隔离的实验环境或获得明确授权的系统中进行未经授权的渗透测试是违法行为,可能面临刑事起诉始终遵循道德规范和法律法规计算机安全案例分析熊猫烧香病毒事件SolarWinds供应链攻击年,熊猫烧香病毒在中国大年曝光的攻击是史上最2006-20072020SolarWinds规模爆发,是国内影响最广的病毒事件严重的供应链攻击之一,攻击者在软件之一更新中植入后门病毒特征攻击过程感染可执行文件,图标变成熊猫烧香入侵公司网络•
1.SolarWinds破坏系统文件,导致电脑无法正常使在软件更新中植入恶意代码•
2.Orion用通过合法更新渠道分发到客户
3.窃取网络游戏账号密码•多个组织下载了带后门的更新
4.18000通过网络和盘快速传播•U攻击者长期潜伏,窃取敏感信息
5.影响数百万台电脑被感染,大量网吧教训凸显了供应链安全的重要性,即和企业受损病毒作者最终被捕并判使可信供应商也可能成为攻击媒介需刑,提升了公众对网络安全的认识要实施零信任架构和持续监控安全漏洞披露与修复流程漏洞发现安全研究人员、白帽黑客或用户在软件中发现潜在安全漏洞可能通过代码审计、渗透测试或偶然发现负责任披露研究人员私下联系厂商,提供漏洞详情和概念验证遵循协调漏洞披露()流程,给厂商修复时间CVD厂商响应厂商确认漏洞,评估严重性,开发补丁与研究人员保持沟通,协商披露时间表补丁发布厂商发布安全公告和补丁程序详细说明漏洞影响和修复方法,敦促用户尽快更新公开披露在补丁发布后,漏洞详情公开研究人员可能获得致谢或奖励社区从中学习,改进安全实践白帽黑客的贡献他们合法地发现和报告漏洞,帮助改善软件安全许多公司建立漏洞奖励计划(),鼓励安全研究白帽黑客与黑客的区别在于是否Bug Bounty获得授权和是否遵循道德规范云计算安全挑战公有云安全风险私有云安全考量数据存储在第三方服务器,面临多租虽然数据在自己的基础设施上,但需户环境风险、配置错误导致数据暴要投入更多资源管理安全面临资源露、依赖云服务商的安全能力需要和专业知识限制,需要保持系统更明确责任共担模型云服务商负责基新,实施严格的访问控制混合云环础设施安全,客户负责数据和应用安境增加了管理复杂度全云安全最佳实践启用多因素认证,加强身份验证•数据加密传输和存储时都加密•定期审计访问日志和配置•实施最小权限原则•使用云原生安全工具和服务•建立数据备份和灾难恢复计划•定期进行安全评估和渗透测试•移动设备安全移动恶意软件现状随着智能手机普及,移动恶意软件快速增长攻击者通过伪装成合法应用、利用系统漏洞、诱骗用户授权来感染设备主要威胁间谍软件窃取个人信息和位置•银行木马截获金融交易•勒索软件锁定设备索要赎金•广告软件和点击欺诈•移动设备管理(MDM)解决方案帮助组织集中管理和保护移动设备功能包括远程配置、应用分MDM发、数据加密、设备追踪和远程擦除实施(自带设备)策略时,尤BYOD MDM为重要,平衡安全性和用户隐私物联网()安全问题IoTIoT设备安全隐患物联网设备数量激增,但安全性普遍薄弱使用默认或弱密码•缺乏安全更新机制•计算资源有限,难以实施强加密•设备生命周期长,长期缺乏维护•通信协议可能不安全•用户安全意识不足•这些设备一旦被攻陷,可能成为僵尸网络的一部分,或被用作进入企业网络的跳板Mirai僵尸网络攻击年,恶意软件感染了数十万台设备(主要是摄像头和路由器),组成大规模僵尸网络2016Mirai IoT攻击过程扫描互联网寻找开放的端口,使用默认密码尝试登录,成功后下载恶意软件并控制设Telnet备影响发起大规模攻击,导致、、等主要网站瘫痪峰值流量超过,DDoS TwitterNetflix Reddit1Tbps是当时最大的攻击DDoS启示凸显了安全的脆弱性和重要性IoT数据隐私保护技术数据脱敏通过技术手段对敏感数据进行变形,保护真实数据不被泄露常见方法包括替换、打乱、加密和泛化例如,将真实姓名替换为随机生成的假名,保留数据格式但隐藏真实身份广泛应用于开发测试、数据分析等场景数据匿名化去除或修改个人可识别信息(),使数据无法关联到特定个人技术包括匿名性、PII K-L-多样性和差分隐私目标是在保护隐私的同时保留数据的统计价值和分析用途隐私计算允许多方在不泄露各自数据的情况下进行联合计算技术包括安全多方计算()、联MPC邦学习和可信执行环境()解决了数据孤岛问题,促进数据价值挖掘同时保护隐TEE私同态加密允许直接对加密数据进行计算,无需解密计算结果加密后与对原始数据计算的结果一致虽然计算开销大,但为云计算和外包计算提供了强隐私保障,是隐私保护技术的重要方向安全认证与授权技术OAuth与OpenID Connect访问令牌管理是开放标准的授权框架,允许用户授权访问令牌是授权的凭证,通常OAuth
2.0第三方应用访问其在其他服务上的资源,而无需分是随机字符串或(JWT JSON享密码常见场景是使用账号登录)GoogleWeb Token核心概念令牌类型资源所有者用户访问令牌短期有效,用于访•问资源客户端请求访问的应用•刷新令牌长期有效,用于获授权服务器验证用户身份并颁发令牌•取新的访问令牌资源服务器托管受保护资源•安全实践是基于的身份认证层,OpenID ConnectOAuth
2.0提供用户身份信息区别是关注授权(能做OAuth使用传输令牌•HTTPS什么),关注认证(是谁)OpenID Connect设置合理的过期时间•安全存储,避免攻击•XSS实施令牌撤销机制•安全监控与日志分析日志收集全面收集系统、应用、网络和安全设备的日志包括登录记录、访问日志、错误日志、安全事件等实施集中式日志管理,确保日志完整性和时间同步日志分析使用日志分析工具(如、)解析和关联日志数据识别异常模ELK StackSplunk式、可疑活动和安全威胁建立基线了解正常行为,便于检测偏差告警响应配置告警规则,在检测到异常时自动通知优先级分类,避免告警疲劳与事件响应流程集成,确保及时处理安全事件异常行为检测技术利用机器学习和统计方法识别偏离正常模式的行为例如,用户在异常时间登录、大量数据传输、失败登录尝试激增等这些信号可能指示账户被盗或正在进行的攻击日志的重要性日志是事件调查的关键证据,帮助理解攻击发生的时间、方式和影响同时,许多法规要求保留日志用于合规审计课件总结与学习建议计算机安全的持续挑战学习路径与资源计算机安全是一个动态演进的领域,新的威胁不断出现,防护技术也在持续发推荐学习路径展攻防对抗永不停歇,没有绝对的安全掌握网络和操作系统基础知识
1.关键认识学习密码学和安全协议
2.•安全是一个过程,而非一次性工作
3.熟悉常见攻击技术和防御方法•技术、流程和人员三者缺一不可
4.实践使用安全工具和技术参与竞赛提升实战能力防御纵深多层防护提高安全性
5.CTF•考取安全认证(如、)持续学习和适应新威胁至关重要
6.CEH CISSP•安全意识是最重要的防线•优质资源组织和个人都需要将安全融入日常活动,建立安全文化,保持警惕应用安全项目•OWASP-Web安全培训和研究•SANS Institute-免费在线安全课程•Cybrary-渗透测试实验室•Hack TheBox-安全会议和论坛(如、)•Black HatDEF CON鼓励实战演练理论学习需要与实践结合在合法和道德的前提下,通过实验环境、竞赛和漏洞赏金计划锻炼技能加入安全社区,与其他专业人士交流学习,跟踪CTF最新威胁和技术发展致谢与问答感谢您耐心学习本课程!计算机安全是一个广阔而深入的领域,我们仅仅触及了表面希望本课件为您打开了探索网络安全世界的大门,激发了您对这一领域的兴趣持续学习道德责任安全领域日新月异,保持学习热情,关注最新动态,不断提升技掌握安全技能意味着承担责任始终遵循法律和道德规范,使用知能记住,每一个安全专业人士都是从好奇和学习开始的识保护而非破坏成为一名白帽黑客,为构建更安全的数字世界贡献力量欢迎提问与讨论如果您有任何疑问、想深入探讨某个话题,或希望分享自己的见解和经验,欢迎随时提问安全社区的力量在于分享和协作后续学习支持我们提供额外的学习资料、实验室访问和一对一指导加入我们的安全学习社区,与志同道合的伙伴一起成长联系方式和资源链接见课程网站再次感谢您的参与!祝您在网络安全领域取得成功!。
个人认证
优秀文档
获得点赞 0