2017网络安全课件_第1页
2017网络安全课件_第2页
2017网络安全课件_第3页
2017网络安全课件_第4页
2017网络安全课件_第5页
已阅读5页,还剩25页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2017网络安全全景解读第一章2017年网络安全的"大年代"全球重大事件频发多起震惊世界的网络安全事件相继爆发,从大规模数据泄露到勒索病毒肆虐,网络安全威胁达到前所未有的高度。国家战略升级各国政府将网络安全提升至国家战略层面,法律法规体系加速完善,标志着网络安全进入制度化、系统化的新阶段。2017年数据泄露创历史记录2017年见证了史上最严重的数据泄露事件,数十亿用户的个人信息暴露在风险之中,这些事件为全球敲响了数据安全的警钟。30亿雅虎账户泄露史上最大规模数据泄露案,影响几乎所有雅虎用户,包括姓名、邮箱地址、电话号码、出生日期等敏感信息。1.43亿Equifax信息泄露美国三大征信机构之一遭受攻击,泄露消费者姓名、社会安全号码、出生日期、地址及信用卡号等核心数据。3.1亿AWS数据曝露勒索病毒肆虐全球WannaCry全球爆发2017年5月,WannaCry勒索病毒如同数字瘟疫般席卷全球,波及150多个国家和地区,感染超过30万台电脑。病毒利用WindowsSMB协议漏洞传播,加密用户文件后勒索比特币赎金。医院、学校、企业、政府机构无一幸免,英国国家医疗服务系统(NHS)被迫取消手术,中国多所高校学生毕业论文被加密,全球经济损失估计达数十亿美元。Petya病毒接力紧随WannaCry之后,Petya勒索病毒在6月爆发,采用更隐蔽的传播方式,造成乌克兰、俄罗斯等国家重大损失。安全薄弱暴露电子邮件安全危机钓鱼邮件激增2017年钓鱼邮件和商业欺诈邮件呈现爆发式增长,攻击者通过伪装成银行、电商平台、企业高管等身份,诱骗用户点击恶意链接或下载附件。邮件伪装技术日益精进,难以识别针对性攻击(APT)频繁利用邮件作为入口商业邮件诈骗(BEC)造成巨额经济损失成为攻击重灾区电子邮件成为网络攻击的主要载体,统计显示超过90%的网络攻击始于钓鱼邮件。企业和个人用户面临前所未有的邮件安全威胁。举报中心成立第二章《中华人民共和国网络安全法》简介12016年11月7日第十二届全国人民代表大会常务委员会第二十四次会议通过《网络安全法》22017年6月1日《网络安全法》正式施行,标志着中国网络安全进入有法可依的新时代立法目的保障网络安全,维护网络空间主权维护国家安全、社会公共利益保护公民、法人和其他组织的合法权益促进经济社会信息化健康发展核心意义明确网络运营者的安全义务强化个人信息保护建立关键信息基础设施保护制度网络安全法核心内容解读关键信息基础设施保护对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域的关键信息基础设施实行重点保护,建立网络安全等级保护制度。网络产品和服务安全审查关系国家安全的网络产品和服务应当通过国家网信部门会同有关部门组织的国家安全审查,确保供应链安全可控。个人信息保护网络运营者收集、使用个人信息应当遵循合法、正当、必要原则,明示收集使用规则,经被收集者同意,不得泄露、篡改、毁损,不得非法出售或提供给他人。应急响应机制第三章网络安全基础知识网络攻击类型全解析了解常见的网络攻击手段是构建有效防护体系的第一步。以下是2017年最常见和最具威胁性的四种攻击类型:1拒绝服务攻击(DDoS)攻击者通过控制大量僵尸网络向目标系统发送海量请求,耗尽系统资源,使正常用户无法访问服务。2017年出现了多起Tbps级别的超大规模DDoS攻击。2缓冲区溢出攻击利用程序设计缺陷,向目标程序输入超长字符串,覆盖相邻内存区域,执行恶意代码获取系统控制权。这是最古老但依然有效的攻击方式之一。3钓鱼攻击通过伪造可信实体的电子邮件、网站或即时消息,诱骗用户提供账户密码、信用卡号等敏感信息。攻击手法不断进化,欺骗性越来越强。4口令攻击使用暴力破解、字典攻击或社会工程学方法获取用户弱密码,进而获取系统访问权限。简单密码和密码复用是口令攻击成功的主要原因。常见网络安全技术防火墙技术部署在内外网络之间的安全屏障,根据预设规则过滤进出网络的数据包,阻断非法访问和恶意流量。包括包过滤防火墙、状态检测防火墙和应用层防火墙等类型。入侵检测系统(IDS)实时监控网络流量和系统活动,识别异常行为模式和攻击特征,及时发现入侵企图并发出警报。分为基于网络的IDS和基于主机的IDS两大类。虚拟专用网络(VPN)在公共网络上建立加密隧道,实现远程安全访问和数据加密传输,保障通信隐私。广泛应用于企业远程办公和跨地域网络互联场景。数据加密技术使用密码算法对数据进行加密处理,确保信息机密性和完整性。包括对称加密、非对称加密、哈希算法等,是保护敏感数据的核心技术手段。用户安全操作要点技术防护固然重要,但用户的安全意识和操作习惯往往是决定安全防线强弱的关键因素。以下是每个用户都应当遵守的基本安全操作规范:避免公共电脑自动登录在网吧、图书馆等公共场所的电脑上,绝不使用自动登录功能保存账号密码。这些信息可能被恶意软件窃取或被下一位使用者获取。定期清理浏览器数据定期清理浏览器缓存、历史记录和Cookies,防止敏感信息残留。尤其在使用公共电脑后,务必进行彻底清理。离开时锁定系统离开工作电脑时,使用Windows+L快捷键立即锁定系统,防止他人在你不在时访问你的电脑和数据。设置复杂密码避免使用生日、电话号码、纯数字等容易被猜测的密码。建议使用大小写字母、数字和特殊符号组合,长度不少于12位,并为不同账户设置不同密码。第四章2017年网络安全重大事件案例MongoDB数据库赎金事件事件经过2017年初,全球范围内数万个MongoDB数据库遭到黑客攻击。攻击者利用数据库配置漏洞,删除原有数据库内容,并留下赎金通知,要求支付比特币以恢复数据。受影响的数据库从数千个快速增长到数万个,涉及企业业务系统、个人网站、开发测试环境等多个场景。根本原因数据库直接开放到公网,无防火墙保护未启用身份认证机制,任何人可直接访问管理员安全意识薄弱,默认配置直接使用缺乏定期数据备份机制深刻教训必须加强身份认证和访问控制,所有数据库服务都应启用强制身份验证,限制访问来源IP,遵循最小权限原则。防护建议建立完善的数据备份机制,实施3-2-1备份策略:至少3份副本,使用2种不同介质,1份异地存储。WannaCry勒索病毒事件回顾01漏洞利用WannaCry利用美国国家安全局(NSA)泄露的EternalBlue漏洞,攻击Windows系统的SMB协议,实现无需用户交互的自动传播。02文件加密病毒感染主机后,使用RSA和AES加密算法对用户文件进行加密,包括文档、图片、数据库等重要数据,并修改文件扩展名。03勒索赎金弹出勒索界面,要求受害者在规定时间内支付价值300-600美元的比特币赎金,否则永久删除解密密钥。04全球爆发病毒在短短数小时内蔓延至150多个国家,感染超过30万台电脑,造成医疗、教育、能源、交通等关键行业严重瘫痪。重要反思:WannaCry事件充分暴露了补丁管理的重要性。微软早在2017年3月就发布了MS17-010安全补丁修复该漏洞,但大量系统由于未及时更新而遭受攻击。及时安装系统和软件补丁是最基本也是最有效的安全措施。第五章网络安全防护实务终端安全防护策略终端是网络安全防护的第一道防线,也是最容易被突破的环节。建立完善的终端安全防护体系需要从多个维度入手:1安装并更新杀毒软件选择知名的反病毒软件,确保实时保护功能开启。病毒库需要每日自动更新,以识别最新的恶意软件特征。定期进行全盘扫描,清除潜在威胁。2启用防火墙和IDS开启操作系统内置防火墙,配置合理的入站和出站规则。企业环境建议部署专业的入侵检测系统,实时监控异常网络行为和潜在攻击。3定期打补丁启用操作系统和应用软件的自动更新功能,及时安装安全补丁。对于关键业务系统,建立补丁测试和部署流程,确保补丁及时有效应用。4关闭不必要服务禁用不需要的系统服务和网络端口,减少攻击面。例如,如果不需要远程访问,应关闭RDP、Telnet等服务。遵循最小化原则配置系统。网络隔离与专网安全隔离专网的重要性将核心业务系统部署在与互联网物理隔离的专用网络中,是保护关键信息基础设施的有效手段。隔离专网可以有效防止外部攻击的直接渗透,降低数据泄露风险。金融、能源、政务等行业普遍采用网络隔离策略,将重要业务系统与办公网络、互联网严格分离,通过物理隔离设备或网闸实现数据单向传输。避免过度依赖边界网络隔离不是万能的,攻击者可能通过USB介质、供应链、社会工程等方式突破物理隔离。必须建立纵深防御体系,在边界防护基础上加强内网安全监控。多层次安全防御采用边界防护、内网隔离、终端防护、数据加密、行为审计等多层次安全措施,形成"防御-检测-响应-恢复"的完整安全闭环。邮件安全防护措施电子邮件是网络攻击的主要入口,建立有效的邮件安全防护机制至关重要。个人用户和企业组织都需要采取主动防御措施:提高识别能力不轻信陌生邮件和附件,仔细检查发件人地址是否可疑。注意邮件中的拼写错误、语法问题、紧急语气等钓鱼特征。对于要求提供密码、转账等敏感操作的邮件,务必通过其他渠道核实。使用加密技术对于涉及商业机密、个人隐私的重要邮件,使用S/MIME或PGP等邮件加密技术,确保邮件内容和附件的机密性和完整性。采用数字签名验证发件人身份真实性。部署邮件安全网关企业应部署专业的邮件安全网关,实施反垃圾邮件、反病毒、反钓鱼等多重过滤机制。启用URL重写、沙箱检测等高级防护功能,阻断恶意链接和附件。积极举报发现钓鱼邮件、垃圾邮件后,及时向12321举报中心(010-12321)或邮件服务商举报,协助净化邮件环境,保护更多用户免受威胁。第六章网络安全意识与未来趋势网络安全意识现状1意识与投入缺口2用户行为薄弱环节3培训宣传是关键尽管技术不断进步,但网络安全意识与技术投入之间仍存在显著缺口。许多组织在安全设备上投入巨资,却忽视了对员工的安全意识培训。主要问题弱密码使用普遍,密码复用现象严重缺乏对钓鱼攻击和社会工程的识别能力随意点击不明链接和下载附件在公共场合不注意信息安全防护对新型网络威胁认知不足改进方向建立常态化的安全意识培训机制开展模拟钓鱼演练,提升实战能力制定清晰的安全操作规范和流程营造全员参与的安全文化氛围建立安全事件报告和奖励机制"人是安全链条中最薄弱的环节,也是最关键的防线。"技术可以防御已知威胁,但只有提高全员安全意识,才能有效应对不断演变的攻击手段。新兴技术与网络安全随着技术的快速发展,网络安全领域正在经历深刻变革。新兴技术既带来了新的安全挑战,也为安全防护提供了创新手段:人工智能安全AI技术被广泛应用于威胁检测、异常行为分析、恶意软件识别等领域。机器学习算法能够从海量数据中发现隐蔽的攻击模式,显著提升检测效率。但AI本身也可能被攻击者利用,产生对抗样本、自动化攻击等新威胁。区块链技术区块链的去中心化、不可篡改特性为数据完整性保护提供了新思路。应用于身份认证、供应链溯源、数字证书管理等场景。但区块链系统的智能合约漏洞、私钥管理、51%攻击等安全问题也不容忽视。云与物联网安全云计算的弹性和便捷性改变了IT架构,但数据隐私、多租户隔离、身份管理成为新挑战。物联网设备数量爆发式增长,设备安全性差、缺乏更新机制,成为网络攻击的新目标。边缘计算、5G等技术进一步扩大了攻击面。第七章总结与行动呼吁2017年网络安全启示回顾2017年网络安全的重大事件和变革,我们可以获得以下深刻启示,这些经验教训对于未来的网络安全建设具有重要指导意义:数据安全是核心痛点从雅虎30亿账户泄露到MongoDB赎金事件,数据安全问题贯穿全年。数据备份和身份认证是最基本也最容易被忽视的防护措施。建立完善的数据分类分级保护机制,实施严格的访问控制和加密策略,定期进行数据备份和恢复演练,是保障数据安全的根本。法律法规提供坚实保障《网络安全法》的实施标志着中国网络安全治理进入法治化轨道。法律明确了各方责任义务,为网络安全工作提供了制度保障。企业和个人都应当知法守法,在法律框架内开展网络活动,共同维护清朗的网络空间。技术与意识双管齐下WannaCry事件暴露了补丁管理的薄弱,钓鱼邮件攻击凸显了用户意识的不足。网络安全不仅是技术问题,更是管理问题和人的问题。技术防护构筑硬件防线,安全意识筑牢软件防线,两者缺一不可。只有技术投入与意识培养并重,才能构建真正坚固的安全防线。让我们共同守护网络安全的未来网络安全不是某个人或某个组织的责任,而是需要全社会共同参与的系统工程。面对日益复杂的网络威胁环境,我们每个人都应当行动起来:加强学习,提升技能持续学习网络安全知识,了解最新威胁动态和防护技术。参加安全培训和认证,提升专业技能。培养安全思维,将安全意识融入日常工作和生活。落实法规,规范行为认真学习和贯彻《网络安全法》等法律法规,明确自身权利和义务。企业应当建立完善的安全管理制度,个人应当遵守网络行为规范,共同营造安全有序的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论