《网络安全防护》课件.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络安全防护保护您的数字资产与信息安全适用于所有网络用户和IT专业人员

现代社会中的网络安全200亿+互联网设备数量全球连接设备持续增长38%安全事件增长率年均安全威胁增长趋势500万+每日攻击尝试大型企业遭受的平均攻击次数

网络安全的内涵机密性保护数据不被未授权访问完整性确保数据未被篡改可用性保证系统正常运行

法规合规与政策背景《网络安全法》核心网络运营安全责任个人信息保护义务关键信息基础设施保护数据出境规定跨境数据传输审批敏感数据本地化存储数据分类分级管理个人隐私保护信息收集必须合法明确告知收集目的提供删除和更正权

常见网络安全威胁恶意软件扩散勒索软件攻击增长120%钓鱼攻击精准化针对高管定向攻击云环境漏洞配置错误导致数据泄露AI驱动攻击自动生成钓鱼内容

恶意软件病毒依附其他程序传播执行时感染其他文件蠕虫自我复制传播无需用户交互木马伪装成正常程序秘密执行恶意功能勒索软件加密用户数据2023年损失超100亿美元

网络钓鱼攻击定向攻击针对高管的精准钓鱼商务电子邮件攻击伪装业务伙伴实施欺诈大规模钓鱼活动每日1亿封拦截量钓鱼攻击成功率高达15%,是最常见的攻击入口

DDoS攻击僵尸网络控制控制大量受感染设备同步发起请求大量流量涌向目标资源耗尽服务器无法处理正常请求业务中断2023年最大攻击超2Tbps

零日漏洞利用漏洞发现黑客发现未知安全缺陷开发利用代码未公开,无防御措施实施攻击大规模入侵成功率高厂商响应修复Exchange漏洞影响数万服务器

社会工程学攻击利用人性弱点:好奇心、恐惧感、贪婪、助人意愿典型案例:冒充IT支持诱导安装远控软件

内部威胁非恶意行为员工失误,安全意识不足数据泄露离职员工带走敏感信息恶意内部人员74%数据泄露涉及内部人

供应链攻击软件更新被篡改通过合法渠道分发恶意程序SolarWinds事件超过18,000客户受影响硬件供应链风险设备预装后门程序

IoT设备安全隐患默认密码风险大量设备使用出厂默认密码缺少更新机制80%设备存在未修补漏洞数据收集过度未经授权采集隐私信息成为僵尸网络被用于发起DDoS攻击

Web应用安全威胁威胁类型原理2024排名SQL注入利用SQL查询漏洞访问数据库#1跨站脚本(XSS)注入恶意脚本获取用户信息#2跨站请求伪造利用用户身份执行未授权操作#3

移动安全威胁恶意应用2023年发现10万个恶意移动应用短信钓鱼诱导点击恶意链接不安全网络公共WiFi信息被窃听越狱/Root风险绕过系统安全控制

云安全问题配置错误存储桶公开访问权限访问控制不足权限分配过度宽松数据泄露云数据泄露事件逐年上升

APT攻击

网络安全防护体系框架数据安全加密、访问控制、数据分类应用安全安全开发、漏洞管理主机安全终端防护、漏洞修复网络安全边界防护、流量监控物理安全环境控制、访问限制

防火墙技术包过滤防火墙基于IP和端口控制低成本简单部署无法检测应用层威胁状态检测防火墙跟踪连接状态识别异常会话应用层分析能力有限下一代防火墙(NGFW)深度包检测技术应用识别与控制集成IPS功能威胁情报关联

入侵检测与防御系统流量监控分析实时检查网络数据包特征匹配对比已知攻击特征异常行为识别检测偏离基准的活动主动拦截响应阻断可疑连接

终端安全防护反恶意软件防护文件监控和扫描行为分析拦截定期病毒库更新终端检测响应(EDR)实时进程监控可疑活动自动化分析快速响应与隔离终端加固应用白名单控制设备使用限制主机防火墙配置

零信任安全架构身份验证连续验证每次访问请求最小权限原则仅授予完成任务所需权限微隔离资源间创建安全边界持续监控实时审计所有访问行为

VPN与安全远程访问加密通道保护数据传输安全多因子认证密码+短信/令牌校验访问控制策略限制远程用户权限会话超时限制闲置自动断开连接

数据加密技术静态加密存储数据保护1传输加密SSL/TLS协议端到端加密全程不可解密国密算法GB/T32918标准

身份与访问管理集中身份认证统一账户管理多因子认证知识+物品+生物特征权限分级控制基于角色分配权限

安全审计与合规日志收集汇总所有系统日志行为分析识别异常操作事件关联建立攻击线索链报告生成合规检查证明

网络隔离与分段互联网区DMZ区办公区核心业务区生产控制区

Web应用防护WAF功能SQL注入防御XSS攻击拦截敏感信息泄露防护异常请求封禁部署模式反向代理模式透明桥接模式云WAF服务防护OWASPTop10高危漏洞

移动设备管理设备注册与清单统一管理企业移动资产策略推送远程配置安全设置应用沙箱隔离企业与个人数据远程控制擦除丢失设备数据

物联网安全加固措施设备身份与认证唯一标识与证书强制修改默认密码双因素设备认证固件与更新定期推送安全更新签名验证防篡改远程升级通道加密行为监控异常流量检测网络行为基线比对自动隔离可疑设备

云安全最佳实践数据加密传输和存储全程加密

文档评论(0)

137****1239 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:5320044334000004

1亿VIP精品文档

相关文档