网络安全设计 ●第1章安全设计简介 ●第9章创建数据安全设计 第2章创建网络安全计划·第1章创建数据传输安全设计 6第3章确定网络安全威胁第1章创建网络周边安全设计 ●第4章分析安全风险 第1章设计安全事件应对措施 第5章创建物理资源安全·附录A可接受使用策略的设计 设计 附录B网络管理策略的设计 第6章创建计算机安全设计。附录C安全管理的运营框架 ●第7章创建账户安全设计 设计 第8章创建身份验证安全·附录 D CHAP、 MS-CHAP和Ms 设计 CHAP V2中的身份验证
网络安全设计 第1章 安全设计简介 第2章 创建网络安全计划 第3章 确定网络安全威胁 第4章 分析安全风险 第5章 创建物理资源安全 设计 第6章 创建计算机安全设计 第7章 创建账户安全设计 第8章 创建身份验证安全 设计 第9章 创建数据安全设计 第10章 创建数据传输安全设计 第11章 创建网络周边安全设计 第12章 设计安全事件应对措施 附录A 可接受使用策略的设计 附录B 网络管理策略的设计 附录C 安全管理的运营框架 设计 附录D CHAP、MS-CHAP 和 MSCHAP v2 中的身份验证
附录A可接受使用策略的设计 分析因用户而引起的风险 计算机使用的安全性设计
附录A 可接受使用策略的设计 分析因用户而引起的风险 计算机使用的安全性设计
分析因用户而引起的风险A分析因用户而引起的风险 可接受使用策略 可接受使用策略的重要性 ●因用户而引起的常见安全漏洞
分析因用户而引起的风险 可接受使用策略 可接受使用策略的重要性 因用户而引起的常见安全漏洞 A.1 分析因用户而引起的风险
可接受使用策略 A11可接受使用策略 用户 计算机和应用程序 网络资源 可接受使用策略 ●可接受使用策略规范了用户对网络的使用N ●可接受使用策略对以下内容进行了规定: ●用户行为 计算机和应用程序 c网络资源 Internet Interne访问
可接受使用策略 网络资源 可接受使用策略规范了用户对网络的使用 可接受使用策略对以下内容进行了规定: 用户行为 计算机和应用程序 网络资源 Internet 访问 用户 计算机和应用程序 Internet 可接受使用策略 A.1.1 可接受使用策略
可接受使用策略的重要性 A1,2可接受使用策略的重要性 外部 内部 攻击者 攻击者 s广能 攻击者威胁 示例 外部用户不慎重某位员工无意中把公司的便携式计算机在无人 的行为 看管的情况下遗留在了家中。他(她)的孩子 使用该计算机删除了公司网络中的重要文件 某位员工在其计算机上安装了一个未经批准的 内部未经批准的应用程序,此程序具有常见的安全漏洞。由于 应用程序此计算机连接到了公司的网络,所以攻击者可 以利用这些安全漏洞攻击网络
可接受使用策略的重要性 内部 攻击者 攻击者 威胁 示例 外部 用户不慎重 的行为 某位员工无意中把公司的便携式计算机在无人 看管的情况下遗留在了家中 。他(她)的孩子 使用该计算机删除了公司网络中的重要文件 内部 未经批准的 应用程序 某位员工在其计算机上安装了一个未经批准的 应用程序,此程序具有常见的安全漏洞。由于 此计算机连接到了公司的网络,所以攻击者可 以利用这些安全漏洞攻击网络 外部 攻击者 A.1.2 可接受使用策略的重要性