1 / 28
文档名称:

12 设计安全事件应对措施.ppt

格式:ppt   页数:28
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

12 设计安全事件应对措施.ppt

上传人:中国课件站 2011/10/11 文件大小:0 KB

下载得到文件列表

12 设计安全事件应对措施.ppt

文档介绍

文档介绍:网络安全设计
第1章安全设计简介
第2章创建网络安全计划
第3章确定网络安全威胁
第4章分析安全风险
第5章创建物理资源安全 设计
第6章创建计算机安全设计
第7章创建账户安全设计
第8章创建身份验证安全 设计
第9章创建数据安全设计
第10章创建数据传输安全设计
第11章创建网络周边安全设计
第12章设计安全事件应对措施
附录A 可接受使用策略的设计
附录B 网络管理策略的设计
附录C 安全管理的运营框架 设计
附录D CHAP、MS-CHAP 和 MS- CHAP v2 中的身份验证
第12章设计安全事件应对措施
审核和事件应对措施介绍
设计审核策略
设计事件应对措施
审核和事件应对措施介绍
审核流程
审核的重要性
事件应对措施
事件应对措施的重要性
审核和事件应对措施介绍
审核流程
IIS 服务器
客户端
ISA Server
A
B
域控制器
当用户登录到安全的 Web 站点检查订单状态时,用户的操作将被记录在:
ISA Server 数据包筛选器日志和防火墙日志
IIS 日志和事件查看器
域控制器事件日志
C
审核流程
审核的重要性
攻击者
威胁
示例
外部
暴力攻击
在经过多次尝试后,攻击者获得了网络的访问权限,创建了一个合法的用户账户,并使用该账户访问网络中的信息
内部
滥用管理权力
IT 客户端支持管理员使用管理权更改了其主管的密码,并使用该密码阅读了主管的电子邮件和人事档案
内部
攻击者
外部
攻击者
审核的重要性
事件应对措施
事件应对措施中包含安全事件的应对步骤
事件应对措施指定了如下组成元素:
需要联系的人员
限制攻击损失的措施
事件调查方面的规定
事件应对措施
措施
人员
调查
事件应对措施
事件应对措施的重要性
攻击者
威胁
示例
外部
混乱的应对措施
病毒利用某个已知安全漏洞,通过 侵入企业网络。尽管遭受了数次攻击,该企业仍然无法迅速识别该病毒和及时应对,最后所有的计算机都感染上了该种病毒
内部
没有很好的保留证据
公司怀疑某员工向竞争对手出卖了商业机密信息。在调查过程中,网络的定期更新服务更改了嫌疑人计算机上的某些文件
内部攻击者
外部
攻击者
网络
竞争对手
事件应对措施的重要性
设计审核策略
设计审核策略的步骤
创建审核框架的指导方针
常见的审核工具和参考资源
设计审核复查流程的指导方针
课堂练习风险和应对措施
安全策略检查清单
设计审核策略
设计审核策略的步骤
确定要审核哪些类型的事件
1
创建事件日志及可疑事件的复查和调查流程
3
确定审核工具
2
创建审核日志的保管策略
4
设计审核策略的步骤