网络安全设计 ●第1章安全设计简介 ●第9章创建数据安全设计 第2章创建网络安全计划·第1章创建数据传输安全设计 6第3章确定网络安全威胁第1章创建网络周边安全设计 ●第4章分析安全风险 第1章设计安全事件应对措施 第5章创建物理资源安全·附录A可接受使用策略的设计 设计 附录B网绺管理策略的设计 第6章创建计算机安全设计。附录C安全管理的运营框架 ●第7章创建账户安全设计 设计 第8章创建身份验证安全·附录 D CHAP、 MS-CHAP和Ms 设计 CHAP V2中的身份验证
网络安全设计 第1章 安全设计简介 第2章 创建网络安全计划 第3章 确定网络安全威胁 第4章 分析安全风险 第5章 创建物理资源安全 设计 第6章 创建计算机安全设计 第7章 创建账户安全设计 第8章 创建身份验证安全 设计 第9章 创建数据安全设计 第10章 创建数据传输安全设计 第11章 创建网络周边安全设计 第12章 设计安全事件应对措施 附录A 可接受使用策略的设计 附录B 网络管理策略的设计 附录C 安全管理的运营框架 设计 附录D CHAP、MS-CHAP 和 MSCHAP v2 中的身份验证
附录B网络管理策略的设计 分析网络管理的风险 ●网络管理安全的设计
附录B 网络管理策略的设计 分析网络管理的风险 网络管理安全的设计
分析网络管理的风险 B1分析网络管理的风险 ●网络管理策略 ●网络管理策略的重要性 ●常见的网络管理威胁
分析网络管理的风险 网络管理策略 网络管理策略的重要性 常见的网络管理威胁 B.1 分析网络管理的风险
网络管理策略 B11网络管理策略 网络管理策略 管理员 程序 管理工具 网络管理策略确定了: ●网络管理工具 ●网络管理人员 ●网络管理程序 网络
网络管理策略 网络管理策略 管理工具 管理员 程序 网络 网络管理策略确定了: 网络管理工具 网络管理人员 网络管理程序 B.1.1 网络管理策略
网络管理策略的重要性 B2网络管理策略的重要性 外部 内部 攻击者 攻击者 攻击者威胁 示例 攻击者冒充新雇佣的网络管理员打电话给企业的 外部社交工程 IT客户端支持,设法说服I客户端支持管理员 重新设定企业某个主管的密码。于是,攻击者就 可以利用这个账户对网络实施攻击 管理员以自己的管理员账户登录到某台计算机。 内部未锁定 之后,他因为要参加一个会议而在计算机无人看 的计算机 管且没有锁定的情况下离开了,这时内部攻击者 看到未锁定的计算机,就可以使用它来对网络实 施攻击
网络管理策略的重要性 内部 攻击者 攻击者 威胁 示例 外部 社交工程 攻击者冒充新雇佣的网络管理员打电话给企业的 IT 客户端支持,设法说服 IT 客户端支持管理员 重新设定企业某个主管的密码 。于是,攻击者就 可以利用这个账户对网络实施攻击。 内部 未锁定 的计算机 管理员以自己的管理员账户登录到某台计算机。 之后,他因为要参加一个会议而在计算机无人看 管且没有锁定的情况下离开了,这时内部攻击者 看到未锁定的计算机,就可以使用它来对网络实 施攻击。 外部 攻击者 B.1.2 网络管理策略的重要性