文档介绍:网络安全设计
第1章安全设计简介
第2章创建网络安全计划
第3章确定网络安全威胁
第4章分析安全风险
第5章创建物理资源安全 设计
第6章创建计算机安全设计
第7章创建账户安全设计
第8章创建身份验证安全 设计
第9章创建数据安全设计
第10章创建数据传输安全设计
第11章创建网络周边安全设计
第12章设计安全事件应对措施
附录A 可接受使用策略的设计
附录B 网络管理策略的设计
附录C 安全管理的运营框架 设计
附录D CHAP、MS-CHAP 和 MS- CHAP v2 中的身份验证
第3章确定网络安全威胁
安全威胁简介
预测安全威胁
安全威胁简介
网络攻击发生的原因
网络攻击者
网络漏洞的常见类型
网络攻击的过程
网络防护中的难点
安全威胁简介
攻击者入侵网络的原因有:
报复
间谍行为
出风头
自我满足
恐怖主义
网络攻击发生的原因
网络攻击发生的原因
网络攻击者
公司总部
外部攻击者
内部攻击者
能力
攻击者的特点
初级
没有编程经验
使用他人编写的工具
中级
具有相当高的编程技能
能够定制他人编写的工具,使其自动运行
高级
编程专家
开发网络攻击工具,供他人使用
网络攻击者
网络漏洞的常见类型
漏洞
漏洞举例
弱密码
员工使用空密码或默认密码
密码容易猜测
未安装补丁程序的软件
没有更新 Service Pack
未应用安全热修复
错误配置的硬件和软件
用户的权限过高
应用程序作为本地系统账户运行
社交工程
负责 IT 客户端支持的管理员重设了某个账户密码,而没有核实请求者的身份
连接的弱安全性
闲置的服务和端口没有得到保护
防火墙和路由器使用不当
未加密的数据传输
以明文方式发送身份验证数据包
在 上以明文方式发送重要数据
网络漏洞的常见类型
网络攻击的过程
公司总部
攻击者
1
2
5
4
3
t
攻击阶段
攻击者行为举例
对防火墙进行端口扫描
利用某台没有安装补丁程序的 Web 服务器
创建具有管理员权限的账户
篡改网站的网页
消除审核跟踪信息
网络攻击的过程
网络防护中的难点
特点
角色
必须耗费专门的时间和资源来保护网络
必须留心那些警惕性不高的最终用户和经理
必须了解所有漏洞
安全人员
攻击成本低
只需了解一个漏洞
相对于安全人员,人数众多
时间上不受限制
无需遵守任何规则
攻击者
网络防护中的难点
预测安全威胁
STRIDE 威胁模型
使用威胁模型预测威胁的步骤
创建基础设施的威胁模型
创建生命周期的威胁模型
威胁建模的团队指导原则
课堂练习使用 STRIDE 确定威胁类型
预测安全威胁