还剩28页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络信息安全培训课件第一章网络安全的时代背景全球攻击激增中国形势严峻国家安全战略年全球网络攻击事件增长,威胁规数据泄露频发,企业和个人面临巨大风险网络安全已成为国家安全的重要组成部分202530%模前所未有网络安全事故震撼案例企业勒索软件攻击大规模隐私泄露年某大型企业遭遇勒索软件攻某知名应用程序因安全漏洞泄露亿20241击,业务中断小时,直接经济损用户个人信息,包括姓名、电话、地72失超过亿元人民币,品牌声誉严重址等敏感数据,引发社会广泛关注2受损政府部门APT攻击网络威胁无处不在网络安全的定义与核心要素什么是网络安全?三大核心要素网络安全是指保护网络系统的硬件、软件及其系统中的数据不受偶然或恶意的机密性确保信息不被未授权访问Confidentiality破坏、更改、泄露,确保系统连续可靠正常地运行,网络服务不中断完整性保证数据未被篡改Integrity可用性确保授权用户可随时访问Availability管理层面安全策略、制度规范、人员培训技术层面防火墙、加密、认证等技术手段法律层面网络安全与我们的关系个人层面企业层面国家层面隐私保护个人照片、通讯录、聊天记录等隐私商业机密核心技术、客户数据、经营策略等关社会稳定关键基础设施的安全运行信息需要保护键信息财产安全银行账户、移动支付、投资理财等财客户信任数据泄露会严重损害品牌声誉和客户务信息的安全关系第二章主要网络威胁类型病毒与恶意软件网络钓鱼破坏系统功能、窃取敏感信息、远程控制设备伪装成可信实体,骗取用户账号密码和敏感信息木马程序钓鱼邮件••蠕虫病毒仿冒网站••间谍软件短信诈骗••勒索软件内部威胁加密用户数据,索要赎金才能恢复访问权限员工误操作或恶意行为导致的安全事件文件加密权限滥用••系统锁定数据泄露••数据威胁•网络钓鱼案例分析真实案例回顾钓鱼邮件常见伪装技巧年,某银行员工收到一封权威伪装冒充领导、部门、银行等权威机构2023IT看似来自部门的邮件,要求IT紧急验证账户信息员工点击紧迫感制造声称账户异常、需立即处理链接并输入了工作账号密码,高仿真设计使用正规、专业排版Logo导致黑客获得内网访问权限,欺骗使用相似域名混淆视听URL最终造成多个客户账户资金被情感操控利用好奇心、恐惧心理盗勒索软件攻击流程图初始感染通过钓鱼邮件、恶意下载或系统漏洞入侵目标系统文件加密在后台扫描并加密重要文件,使用户无法访问勒索通知显示勒索信息,要求支付比特币等数字货币赎金支付受害者面临支付赎金或永久失去数据的两难选择恢复风险即使支付赎金也不保证数据完全恢复根据统计,只有约的受害者在支付赎金后成功恢复数据,而支付赎金会进一步助长网络犯罪活动最佳策略是做好预防和定期备份65%支付赎金助长犯罪=向勒索软件攻击者支付赎金不仅无法保证数据恢复,还会鼓励更多犯罪活动企业和个人应该通过预防措施、定期备份和应急预案来降低风险,而不是寄希望于与犯罪分子谈判第三章法律法规解读01《中华人民共和国网络安全法》年月日实施,明确了网络安全等级保护制度、关键信息基础设施保护、网络信息安全义务201761等核心内容02《数据安全法》年月日施行,建立数据分类分级保护制度,规定数据安全审查、风险评估和应急处置机制20219103《个人信息保护法》年月日施行,保障个人信息权益,规范个人信息处理活动,明确个人信息处理者的义务202111104法律责任与处罚违反相关法律可面临警告、罚款、责令停业整顿,情节严重者将追究刑事责任法律法规对企业的影响合规要求违规后果1数据分类分级经济处罚建立完善的数据分类分级体系,识别核心数据和重要数据根据违法情节,可处以数万元至数千万元不等的罚款,对个人也可处以罚款2风险评估定期开展网络安全和数据安全风险评估,识别潜在威胁业务影响3责令停业整顿、吊销相关业务许可证或营业执照技术保护措施部署必要的技术手段确保数据安全和系统稳定运行刑事责任4制度建设构成犯罪的,依法追究刑事责任,相关负责人可能面临刑事处罚建立健全网络安全管理制度和操作规程声誉损失公开曝光和处罚会严重影响企业品牌形象和市场信任第四章信息安全管理制度密码管理规范访问权限控制建立强密码策略,要求密码长度不少于位,包含大小写字母、遵循最小权限原则,员工只能访问完成工作所必需的系统和数8数字和特殊字符定期强制更换密码,禁止重复使用历史密码据建立严格的权限审批流程和定期权限审查机制数据备份与恢复安全事件应急预案制定完善的数据备份策略,实施备份原则至少份副本,建立安全事件分级响应机制,明确各类安全事件的处置流程、责3-2-13种不同介质,份异地存储定期测试恢复流程任人和联系方式定期开展应急演练21密码安全最佳实践强密码策略多因素认证MFA密码管理工具长度要求至少个字符在密码基础上增加第二重验证推荐使用密码管理器12复杂度大小写字母数字特殊符号++短信验证码生成强随机密码••唯一性不同账户使用不同密码身份验证器应用安全加密存储••定期更换每天更换一次90生物识别指纹、面部自动填充功能••避免常见词不使用生日、姓名等硬件安全密钥跨设备同步••即使密码泄露,也能有效防止未授权访只需记住一个主密码MFA问邮件安全防范技巧不轻信陌生邮件钓鱼邮件识别清单对来自陌生发件人的邮件保持警惕,尤其是包含链接或附件的邮件不要点击可疑链接,不下载未知附件❌发件人地址异常或仿冒❌主题制造紧迫感或恐慌验证发件人身份❌存在明显语法或拼写错误仔细检查发件人邮箱地址是否为官方域名,注意细微的拼写差异通过其❌要求点击链接或下载附件他渠道(电话、即时通讯)确认重要邮件的真实性❌索要账号密码等敏感信息❌承诺不切实际的奖励识别异常迹象❌使用陌生或通用的称呼警惕语法错误、紧迫性要求、索要敏感信息等可疑特征正规机构不会通过邮件要求提供密码或验证码使用安全网关企业应部署邮件安全网关,自动过滤垃圾邮件和钓鱼邮件,扫描附件中的恶意软件第五章个人信息保护实操1社交媒体隐私设置限制个人资料的可见范围,关闭位置共享功能,定期审查隐私设置谨慎发布包含个人信息的内容,避免透露家庭住址、工作单位等敏感信息2手机应用权限管理安装应用时仔细审查权限请求,拒绝不必要的权限访问定期检查已授予的权限,撤销闲置应用的权限从官方应用商店下载应用3防范身份盗用妥善保管身份证、护照等证件,复印件应注明用途和日期不随意在网站上传证件照片定期检查信用报告,及时发现异常4安全使用公共Wi-Fi避免在公共下进行网银操作或输入敏感信息使用加密网络连Wi-Fi VPN接关闭设备的自动连接功能Wi-Fi数据泄露的危害与防范真实案例电商平台数据泄露数据保护技术措施某大型电商平台因第三方合作商安全漏洞,导致超过5000万用户的姓名、电话、收货地址1等信息被泄露到暗网出售后果影响数据加密•用户遭受大量骚扰电话和诈骗信息传输加密HTTPS/TLS和存储加密AES-256保护数据机密性•部分用户遭遇精准诈骗,财产损失•平台股价下跌,品牌信任度严重受损2•监管部门处以巨额罚款数据脱敏在非生产环境使用脱敏数据,隐藏或替换敏感字段3访问控制实施严格的身份认证和权限管理4审计日志记录所有数据访问和操作行为,便于追溯第六章网络安全技术基础防火墙技术入侵检测系统IDS终端安全软件防火墙是网络安全的第一道实时监控网络流量和系在每台终端设备上部署安全IDS防线,通过预定义的安全规统活动,识别可疑行为和攻软件,提供实时防护、定期则监控和控制进出网络的流击模式当检测到潜在威胁扫描、恶意软件清除等功量可以阻止未授权访问、时,及时发出警报,帮助安能企业级解决方案还提供恶意攻击和数据泄露全团队快速响应集中管理和策略分发包过滤防火墙基于签名的检测病毒查杀•••应用层防火墙基于异常的检测行为监控•••下一代防火墙混合检测机制漏洞防护•NGFW••内网安全与权限管理最小权限原则员工离职流程安全管控最小权限原则是信息安全的基本原则之一,指用户和程序只应被授予完成其工作所必需的最低级别权01限提前规划按需授权离职通知当天启动安全流程根据工作职责精确分配权限,避免过度授权02定期审查权限回收每季度审查用户权限,及时回收不必要的权限立即撤销所有系统访问权限和账号职责分离03设备回收关键操作需要多人协同,防止单点风险收回工作设备、门禁卡等物理资产04数据清查检查是否存在数据拷贝或违规行为05保密协议再次强调保密义务和法律责任第七章安全意识培养与文化建设定期培训模拟演练每季度开展安全意识培训,覆盖最新威胁和防范定期进行钓鱼邮件测试和安全事件演练技巧制度保障安全沟通明确安全责任和考核机制建立安全问题报告渠道,鼓励员工主动反馈文化塑造激励机制将安全融入企业文化,让安全成为习惯表彰安全意识强的员工,建立正向激励安全是每个人的责任,而不仅仅是安全团队的职责建立强大的安全文化需要自上而下的承诺和持续的努力典型安全事件应对流程发现阶段通过监控系统、用户报告或异常行为检测发现安全事件保持警惕,任何异常都值得关注报告阶段立即向安全团队和相关负责人报告事件,启动应急响应流程时间就是金钱,快速响应至关重要隔离阶段迅速隔离受影响的系统和设备,防止威胁扩散断开网络连接,保护其他系统安全分析阶段深入调查事件原因、影响范围和攻击手段收集证据,为后续处置和改进提供依据恢复阶段修复漏洞,清除威胁,从备份恢复数据验证系统安全后逐步恢复业务运营总结阶段编写事件报告,分析经验教训,完善安全防护措施持续改进是提升安全水平的关键快速响应,减少损失在网络安全事件中,响应速度直接决定了损失的大小建立完善的应急响应机制,培养专业的安全团队,定期进行演练,才能在真正的危机来临时从容应对,最大限度地保护组织的数字资产和声誉第八章未来网络安全趋势人工智能在安全防护中的应用云安全挑战与解决方案技术正在革新网络安全领域云计算带来新的安全挑战AI威胁检测机器学习算法可以识别未知威数据主权数据跨境存储的合规性问题胁和零日攻击行为分析分析用户和系统行为,发现责任共担明确云服务商和用户的安全责AI异常模式任边界自动响应智能系统自动阻断攻击,减少访问控制多租户环境下的身份和权限管响应时间理安全预测预测潜在威胁,提前部署防护解决方案云安全访问代理、零信CASB措施任架构物联网安全风险设备带来新的攻击面IoT设备脆弱性大量设备缺乏安全设计IoT僵尸网络被控制的设备可发起攻击DDoS隐私泄露智能设备收集大量个人数据防护措施设备认证、固件更新、网络隔离时代的安全新挑战5G大规模设备接入风险边缘计算安全防护策略5G网络支持每平方公里百万级设备连接,带来前所未有的安全挑战攻击面扩大海量IoT设备成为潜在攻击入口,每个设备都可能是安全弱点网络拥塞攻击大规模DDoS攻击可能导致关键服务中断数据泄露风险大量设备产生的数据增加了隐私泄露风险设备认证严格的设备身份验证机制,确保只有授权设备接入数据加密端到端加密保护数据传输和存储安全边缘安全在边缘节点部署安全防护,减少中心压力安全切片网络切片技术隔离不同业务的安全域案例分享某企业安全转型成功经验现状分析全面安全培训年初,该企业面临严峻安全挑战每月发生多起安年下半年,启动全员安全意识提升计划,通过线上20222022全事件,员工安全意识薄弱,传统边界防护模式已不适课程、线下工作坊、模拟演练等方式,系统性提升员工应云化转型需求安全技能1234引入零信任架构显著成效年中,企业决定实施零信任安全架构,秉承永不信年底,员工安全意识提升,钓鱼邮件点击率下2022202330%任,始终验证原则,对所有访问请求进行身份验证和授降,安全事件减少,系统可用性提升至75%50%
99.9%权,无论来源内外网30%50%
99.9%安全意识提升事件减少系统可用性培训后测评分数提升安全事件数量降低关键系统稳定运行网络安全工具推荐常用安全扫描工具免费与商业安全软件对比特性免费软件商业软件Nmap1强大的网络扫描和安全审计工具,用于发现网络上的主机和服务基础防护✓提供✓✓全面高级威胁检测✗有限✓✓强大Wireshark2技术支持✗社区✓✓专业7×24网络协议分析工具,捕获和分析网络流量,诊断网络问题集中管理✗不支持✓✓完整合规报告✗无✓✓完善Metasploit3适用场景个人用户企业用户渗透测试框架,帮助安全团队发现和验证系统漏洞建议个人用户可选择免费工具,企业应投资商业级解决方案以获得全面保护和专业支持OWASP ZAP4应用安全扫描工具,检测常见漏洞Web Web互动环节安全知识问答钓鱼邮件识别测试场景您收到一封标题为紧急您的账户即将被冻结的邮件,要求立即点击链接验证身份问题这封邮件有哪些可疑之处?您应该如何处理?答案要点制造紧迫感、要求点击链接、索要验证信息都是典型钓鱼特征正确做法是不点击链接,通过官方渠道核实密码强度评估小游戏测试密码
1.password
1232.MyB1rthday@
19903.X9#mK2$pL5qR8评分标准长度、复杂度、可预测性答案
①弱密码(常见词+简单数字);
②中等(包含个人信息);
③强密码(随机组合)安全场景判断情景在咖啡厅使用公共Wi-Fi处理工作邮件和登录网银问题这种做法存在哪些风险?如何安全操作?答案公共Wi-Fi可能被监听或伪造应避免敏感操作,或使用VPN加密连接,启用多因素认证总结网络安全人人有责持续学习跟进最新威胁和防护技术提升意识认识到网络安全的重要性,保持警惕实践应用将安全知识应用到日常工作中持续改进总结经验,不断优化安全措施协同配合与安全团队密切合作保护信息安全,守护数字未来从我做起,筑牢安全防线网络安全不是一次性的项目,而是需要持续投入和改进的长期工程每个人都是安全防线的一部分,•使用强密码和多因素认证只有人人参与、人人负责,才能构建坚不可摧的安全防护体系•警惕钓鱼邮件和可疑链接•及时更新系统和软件•定期备份重要数据•发现问题及时报告参考资料与学习资源官方权威资源法律法规全文国家网络安全宣传周官网获取最新网络安全政策、活动和宣传资料《中华人民共和国网络安全法》网络安全基本法律框架国家互联网信息办公室了解网络安全法律法规和政策解读《中华人民共和国数据安全法》数据安全保护相关规定工业和信息化部网络安全管理局行业网络安全标准和指南《中华人民共和国个人信息保护法》个人信息权益保障《关键信息基础设施安全保护条例》关基保护具体要求推荐学习平台推荐书籍中国信息安全测评中心专业培训和认证《网络安全原理与实践》-•网络安全知识库和社区《信息安全工程》FreeBuf-•安全牛课堂在线安全课程平台《黑客攻防技术宝典》-•国际网络安全课程《数据安全架构设计与实战》Coursera/edX-•谢谢聆听欢迎提问与交流联系方式与后续支持感谢您参加本次网络信息安全培训我们相信,通过培训支持今天的学习,您已经对网络安全有了更深入的认识和理解定期安全培训通知如果您有任何疑问或需要进一步的支持,欢迎随时与在线学习资源更新我们联系让我们共同努力,为构建更安全的数字世界贡献力量!技术咨询网络安全始于意识,成于行动从现在开始,让安全成为我们工作和生活的一部分安全问题咨询渠道事件响应支持持续改进培训反馈收集课程内容优化。
个人认证
优秀文档
获得点赞 0