还剩28页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络安全与信息化综合课件第一章网络安全概述与重要性网络安全的定义与核心目标保密性Confidentiality完整性Integrity可用性Availability确保信息不被未经授权的个人或实体访问保保证信息在存储、传输和处理过程中不被非确保授权用户能够及时、可靠地访问所需的,护敏感数据免遭泄露法篡改或破坏信息和资源数据加密技术数字签名验证冗余备份系统•••访问控制机制哈希校验机制负载均衡技术•••身份认证系统版本控制系统灾难恢复计划•••网络安全现状与挑战典型网络攻击类型30%勒索软件攻击APT高级持续威胁攻击增长率加密企业核心数据索要高额赎金造成针对特定目标的长期隐蔽攻击窃取机,,,年全球网络攻击事件年度增长2025业务瘫痪密信息72h供应链攻击通过感染供应商软件渗透到大量下游企业,停产时长典型勒索软件攻击导致的企业停工时间网络安全刻不容,缓面对日益复杂的网络威胁环境构建全方位、多层次的安全防护体系已成为组织生存发展,的必然选择第二章相关法律法规解读随着信息化深入发展我国已建立起较为完善的网络安全法律法规体系为网络空间治理提供了有力的法律保障本章将系统解读核心法律法规及其对信,,息化建设的深远影响《中华人民共和国网络安全法》核心内容123个人信息保护关键信息基础设施保护企业安全责任明确网络运营者收集、使用个人信息的规对能源、交通、金融等关键领域的网络设施规定网络运营者应当履行安全保护义务保,则要求遵循合法、正当、必要原则经用户实施重点保护建立安全保护制度和技术措障网络免受干扰、破坏或者未经授权的访问,,,明确同意后方可收集施制定内部安全管理制度•信息收集最小化原则定期安全风险评估••采取技术防护措施•用户知情同意机制数据境内存储要求••配备安全管理人员•数据泄露通知义务安全审查制度••《数据安全法》与《个人信息保护法》要点《数据安全法》核心要求010203数据分类分级管理数据安全审查数据出境管理根据数据的重要程度实施分级保护核心数据和重影响国家安全的数据处理活动须接受国家安全审重要数据出境需通过安全评估,要数据需采取严格保护措施查04《个人信息保护法》关键条款合法收集使用用户权利保障敏感信息特殊保护处理个人信息应当具有明确、合理的目的并个人享有知情权、决定权、查询权、更正生物识别、医疗健康等敏感信息需取得个人,限于实现处理目的的最小范围权、删除权等单独同意违法处罚案例年某知名社交平台因未经用户同意收集个人信息、过度索取权限等违规行为被监管部门处以行政处罚罚款金额高达:2024,,8000万元并责令限期整改,法律法规对企业信息化建设的影响合规驱动投入企业必须加大安全投入以满足法律要求包括技术系统升级和安全团队建设,风险管理升级建立完善的数据安全管理体系定期开展风险评估和合规审计,员工培训强化提升全员数据安全和隐私保护意识避免因人为疏忽导致违规,某互联网公司因用户数据泄露事件不仅被罚款万元还面临用户信任危机和市,5000,场份额流失这一案例表明网络安全合规不仅是法律要求更是企业可持续发展的生,,命线第三章网络安全技术基础技术是网络安全防护的核心支撑本章将深入讲解加密、认证、防火墙、入侵检测等关键安全技术的原理与应用为构建坚固的安全防线奠定理论基础,加密技术与身份认证对称加密非对称加密多因素认证使用相同密钥进行加密和解密速度快但密钥使用公钥加密、私钥解密解决密钥分发问题结合多种验证方式提升安全性,,分发困难但速度较慢知识因素密码、码:PIN算法美国政府标准广泛应用于数据保算法应用最广泛用于数字签名和密钥AES:,RSA:,持有因素手机令牌、密钥:USB护交换生物因素指纹、人脸识别:传统算法逐渐被取代算法椭圆曲线加密密钥更短但安全性DES/3DES:,AES ECC:,更高在实际应用中往往结合对称加密的高效性和非对称加密的安全性先用非对称加密传输对称密钥再用对称加密传输大量数据,,,防火墙与入侵检测系统IDS防火墙工作原理IDS与IPS对比01IDS入侵检测系统包过滤防火墙被动监测发现攻击后发出警报不直接阻断:,基于地址、端口号和协议类型进行过滤速度快但功能有限IP,部署方式旁路部署不影响网络性能:,02状态检测防火墙IPS入侵防御系统跟踪连接状态识别合法会话提供更高安全性,,主动防御实时阻断检测到的攻击行为:部署方式串联部署可能影响网络延迟:,03应用层防火墙深度检查应用层数据能识别和阻止应用层攻击,成功案例某高校网络中心部署后成功检测并阻止了一次大规模端口扫描攻击攻击者试图探测校园网内部服务器漏洞通过及时预警安全团队迅速加固了防:IDS,,,护措施避免了潜在的数据泄露风险,访问控制与权限管理MAC强制访问控制系统强制执行访问策略用户无法更改安全性高,,但灵活性差DAC自主访问控制•基于安全标签用于军事和政府系统资源所有者决定谁可以访问其资源灵活但安•,全性较弱•常见于文件系统RBAC基于角色的访问控制用户可自行设置权限•通过角色分配权限简化管理广泛应用于企业环,,境用户角色权限三层模型•--易于维护和审计•权限最小化原则授予用户完成工作所需的最小权限集合避免权限滥用和横向渗透风险定期审查和回收不必要的权限确保访问控制策略与实际业务需求保持一致,,第四章常见网络攻击与防御知己知彼百战不殆本章将深入剖析常见网络攻击手法的技术原理并提供针对性的防,,御策略帮助构建主动防御体系,网络监听与嗅探技术有效防御措施加密通信使用、、等加密协议确保数据在传输过程中即使被截获也无法解读HTTPS SSHTLS,网络隔离监听原理与工具使用交换机代替集线器划分减少广播域范围限制监听范围,VLAN,,网络监听是指攻击者在网络传输路径上截获数据包分析其中的敏感信,息在共享网络环境中,攻击者可将网卡设置为混杂模式,捕获所有经过的VPN应用数据包在公共网络上建立加密隧道保护远程办公和移动办公场景下的数据安全,最流行的网络协议分析工具Wireshark:命令行抓包工具tcpdump:监测异常中间人攻击工具Ettercap:部署网络行为分析系统及时发现混杂模式网卡等异常行为,口令破解与防护暴力破解彩虹表攻击尝试所有可能的密码组合,耗时长但必定成功预计算哈希值,快速反查原始密码1234字典攻击社会工程使用常见密码字典进行尝试,效率较高通过欺骗手段获取密码,成功率最高强密码策略与管理密码复杂度要求推荐管理工具•最少12位字符长度1Password•包含大小写字母、数字和特殊符号跨平台密码管理器,支持多因素认证•避免使用个人信息和常见单词•定期更换,不同系统使用不同密码LastPass云端加密存储,自动填充功能KeePass开源免费,本地加密数据库欺骗攻击与防御IP欺骗攻击ARP欺骗攻击DNS欺骗攻击攻击者伪造源地址冒充合法主机发送数据包发送伪造的响应将目标主机的流量重定向到篡改解析结果将用户引导至恶意网站窃取IP,,ARP,DNS,,绕过基于的访问控制攻击者实施中间人攻击账号密码等敏感信息IP,防御实施入站和出站过滤验证源地址合法性防御启用动态检测绑定地址防御部署使用可信服务器:,:ARP DAI,IP-MAC:DNSSEC,DNSWeb安全攻击跨站脚本攻击XSS SQL注入攻击SQLi攻击原理:在网页中注入恶意脚本代码,当其他用户浏览页面时,脚本在其浏览器中执行,窃取Cookie、会话令牌等敏感信息类型:攻击原理:在输入字段中插入恶意SQL语句,操纵数据库查询逻辑,获取、修改或删除数据库中的数据•存储型XSS:恶意代码存储在服务器•反射型XSS:通过URL参数传递常见危害:•DOM型XSS:客户端脚本处理不当•绕过身份验证直接登录•窃取数据库中的所有数据•修改或删除数据库内容•执行系统命令获取服务器控制权综合防御措施输入验证输出编码对所有用户输入进行严格验证和过滤,拒绝包含特殊字符的非法输入对输出到页面的数据进行HTML实体编码,防止脚本执行第五章恶意软件与防护技术恶意软件是网络安全的主要威胁之一本章将系统介绍木马、病毒、蠕虫等恶意软件的特征与传播机制以及有效的防护和清除技术,木马、病毒与蠕虫木马程序Trojan伪装成合法程序诱使用户安装,为攻击者提供远程控制能力1传播途径:软件捆绑、钓鱼邮件、恶意链接主要危害:窃取密码、监控屏幕、远程操控隐蔽特点:不自我复制,长期潜伏计算机病毒Virus通过感染其他程序或文件进行传播,需要宿主文件才能运行2传播途径:文件共享、移动存储设备、网络下载主要危害:破坏文件、占用资源、系统崩溃典型特征:需要激活触发,依附于宿主蠕虫病毒Worm独立运行,通过网络自动传播,无需宿主文件3传播途径:利用系统漏洞、邮件附件、即时通讯主要危害:网络拥塞、大规模感染、快速扩散突出特点:自主复制传播,传播速度极快经典案例回顾:熊猫烧香病毒于2006年底爆发,是中国历史上影响最大的计算机病毒之一该病毒会将受感染文件的图标改为熊猫举香的形象,同时破坏系统文件、窃取用户密码短短数月内感染数百万台计算机,造成巨大经济损失,最终病毒制作者被判刑,成为网络安全警示案例病毒防治与安全软件关键防护策略1定期更新病毒库确保防病毒软件能够识别最新的病毒变种,建议开启自动更新功能2实时监控保护启用实时扫描功能,监控文件操作、网络连接和系统行为3全盘定期扫描每周进行一次完整的系统扫描,发现潜伏的威胁4多层防御体系结合防火墙、入侵检测等多种安全措施,构建纵深防御防病毒软件工作机制01特征码检测匹配已知病毒的特征代码,快速识别常见威胁漏洞管理与补丁更新风险评估漏洞发现根据评分系统评估漏洞严重程度和潜在影响确定优CVSS,先级通过漏洞扫描工具、安全审计、渗透测试等方式主动发现系统漏洞补丁获取从官方渠道获取安全补丁在测试环境中验证兼容性,验证确认补丁部署验证补丁安装成功确认漏洞已修复系统运行正常,,制定补丁部署计划在维护窗口期安装补丁最小化业务影响,,常用漏洞扫描工具警示案例年某知名企业因未及时修补已公开的高危漏洞:2023,Nessus:功能全面的商业漏洞扫描器遭遇黑客入侵,核心业务系统被加密勒索,造成直接经济损失超过万元开源免费的漏洞评估工具5000OpenVAS:云端漏洞管理平台Qualys:企业级漏洞管理方案Rapid7Nexpose:第六章信息系统安全与防护信息系统是组织运营的神经中枢其安全直接关系到业务连续性和数据资产安全本章将,探讨如何构建完整的信息系统安全体系信息系统安全体系设计战略层1顶层安全策略与治理管理层2制度规范、流程标准技术层3安全产品、防护措施运营层4日常监控、应急响应基础层5物理环境、人员安全安全边界划分原则网络分区最小权限将网络划分为外网区、DMZ区、内网区、核心区等不跨区域访问必须经过严格审批,遵循最小权限原则同安全级别区域访问隔离流量监控在不同区域之间部署防火墙、网闸等边界防护设备对跨区域流量进行实时监控和审计,及时发现异常数据安全与备份恢复数据加密保护备份恢复策略存储加密对静态存储的敏感数据进行加密,包括数据库加密、磁盘加密、文件加密•全盘加密BitLocker、FileVault•数据库透明加密TDE•文件级加密传输加密确保数据在网络传输过程中的机密性和完整性•HTTPS/SSL/TLS协议•VPN加密通道•安全文件传输SFTP013-2-1备份原则保留3份副本,使用2种不同介质,1份存放异地02定期备份根据数据重要性制定备份频率:关键数据每日备份03备份测试安全事件响应与取证准备阶段1建立应急响应团队,制定响应预案,配置监控和取证工具2检测识别通过安全监控系统发现异常行为,初步判断事件类型和影响范围遏制控制3隔离受影响系统,阻断攻击传播路径,防止损失扩大4根除清理清除恶意软件,修补漏洞,消除攻击者留下的后门恢复重建5从备份恢复系统和数据,逐步恢复正常业务运营6总结改进分析事件原因,总结经验教训,完善安全防护措施计算机取证技术要点证据保全数据分析报告呈现•隔离现场•日志分析•时间线重建•镜像备份•内存取证•攻击路径分析•哈希验证•网络流量分析•法律证据整理•保管链记录•文件系统分析•技术报告编写第七章信息化建设中的安全管理技术只是安全防护的一部分完善的管理制度和持续的安全运营同样重要本章聚焦信息化建设中的安全管理实践与发展趋势,企业信息化安全管理实践制度建设员工培训制定完善的安全管理制度、操作规范和应急预案定期开展安全意识培训,提升全员安全素养应急演练风险评估定期组织安全事件应急演练,提升响应能力定期进行安全风险评估,识别潜在威胁持续改进安全审计根据威胁变化和业务发展不断优化安全措施实施定期和不定期的安全审计,确保合规安全管理成熟度模型关键成功因素高层支持初始级获得管理层的重视和资源投入被动响应,缺乏规范全员参与可重复级建立全员安全责任意识建立基本流程技管结合已定义级技术手段与管理措施相结合标准化管理体系动态调整新兴技术与网络安全趋势云安全挑战物联网安全AI安全双刃剑云环境的共享责任模型要求企业和云服务商共同承担海量物联网设备面临固件漏洞、弱认证、数据泄露等技术既能增强安全防护能力也可能被攻击者利用AI,安全责任数据主权、多租户隔离、安全成为关键风险设备生命周期安全管理和边缘计算安全成为新对抗性攻击、模型投毒、深度伪造等新威胁不断涌API问题课题现云访问安全代理设备身份认证驱动的威胁检测•CASB••AI云工作负载保护平台安全固件更新对抗样本防御•CWPP••容器和安全异常行为检测模型安全验证•Kubernetes••未来安全架构演进方向零信任架构自动化防御安全编排永不信任始终验证成为新范式取代传统边界防护利用和自动化技术实现威胁的快速检测和响应平台整合多种安全工具实现协同防御,,AI SOAR,共筑安全防线守护数字未来网络安全是信息化发展的基石每个人都是网络安全的守护者持续学习与实践,迎接安全新挑战没有网络安全就没有国家安全没有信息化就没网络安全为人民网络安全靠人民从个人到企网络安全是一场永无止境的攻防对抗只有保,,有现代化在数字化转型的浪潮中安全与发展业从技术到管理每一个环节都至关重要持学习、勇于创新、积极实践才能在不断变化,,,,必须同步推进的威胁环境中立于不败之地让我们携手共建安全、可信、可控的网络空间为数字中国建设保驾护航,!。
个人认证
优秀文档
获得点赞 0