网络安全设计 ●第1章安全设计简介 ●第9章创建数据安全设计 第2章创建网络安全计划·第1章创建数据传输安全设计 6第3章确定网络安全威胁第1章创建网络周边安全设计 ●第4章分析安全风险 第1章设计安全事件应对措施 第5章创建物理资源安全·附录A可接受使用策略的设计 设计 附录B网络管理策略的设计 第6章创建计算机安全设计。附录C安全管理的运营框架 ●第7章创建账户安全设计 设计 第8章创建身份验证安全·附录 D CHAP、 MS-CHAP和Ms 设计 CHAP V2中的身份验证
网络安全设计 第1章 安全设计简介 第2章 创建网络安全计划 第3章 确定网络安全威胁 第4章 分析安全风险 第5章 创建物理资源安全 设计 第6章 创建计算机安全设计 第7章 创建账户安全设计 第8章 创建身份验证安全 设计 第9章 创建数据安全设计 第10章 创建数据传输安全设计 第11章 创建网络周边安全设计 第12章 设计安全事件应对措施 附录A 可接受使用策略的设计 附录B 网络管理策略的设计 附录C 安全管理的运营框架 设计 附录D CHAP、MS-CHAP 和 MSCHAP v2 中的身份验证
第6章创建计算机安全设计 确定计算机面临的威胁并分析其风险 计算机安全设计
第6章 创建计算机安全设计 确定计算机面临的威胁并分析其风险 计算机安全设计
确定计算机面临的威胁并分析其风险 6.1确定计算机面临的威胁并分析其风险 ●计算机的安全生命周期 计算机安全的重要性 ●常见的计算机威胁 课堂练习分析计算机面临的风险
确定计算机面临的威胁并分析其风险 计算机的安全生命周期 计算机安全的重要性 常见的计算机威胁 课堂练习 分析计算机面临的风险 6.1 确定计算机面临的威胁并分析其风险
计算机的安全生命周期 6.11计算机的安全生命周期 初始安装基准安全性配置特定角色应用安全更新 报废
计算机的安全生命周期 初始安装 基准安全性 配置特定角色 应用安全更新 报废 6.1.1 计算机的安全生命周期
计算机安全的重要性 612计算机安全的重要性 外部攻击者 公司总部 内部攻击者 病毒 攻击者威胁 举例 个病毒利用了操台新计算机在安装安全更新之前就遭到 外部 蠕虫病毒的攻击。此病毒在计算机上安装 作系统的某个己知了特洛伊木马应用程序。该计算机在带有 漏洞 特洛伊木马应用程序的情况下部署 在网络安装过程中,本地管理员密码以明 内部 管理员密码泄漏文形式发送。攻击者使用该密码查看其经 理的计算机
计算机安全的重要性 攻击者 威胁 举例 外部 一个病毒利用了操 作系统的某个已知 漏洞 一台新计算机在安装安全更新之前就遭到 蠕虫病毒的攻击。 此病毒在计算机上安装 了特洛伊木马应用程序。 该计算机在带有 特洛伊木马应用程序的情况下部署。 内部 管理员密码泄漏 在网络安装过程中,本地管理员密码以明 文形式发送。 攻击者使用该密码查看其经 理的计算机。 公司总部 内部攻击者 病毒 外部攻击者 6.1.2 计算机安全的重要性
常见的计算机威胁 613常见的计算机威胁 阶段 威胁 安装过程中暴露管理员密码 在安装防毒软件之前,计算机已感染病毒 安装 操作系统配置错误 没有统一部署基准安全性 没有针对计算机角色进行相应的保护 基准及配置 计算机的角色改变时,没有更新安全配置 没有自始至终地应用 Service Pack和热修复 Service pack和热修复的安装没有经过审核 安全更新 添加了一项服务后,没有重新应用热修复 报废计算机时,硬盘及其他存储介质上留有机 密数据 报废
常见的计算机威胁 阶段 威胁 安装 安装过程中暴露管理员密码 在安装防毒软件之前,计算机已感染病毒 操作系统配置错误 基准及配置 没有统一部署基准安全性 没有针对计算机角色进行相应的保护 计算机的角色改变时,没有更新安全配置 安全更新 没有自始至终地应用Service Pack 和热修复 Service pack 和热修复的安装没有经过审核 添加了一项服务后,没有重新应用热修复 报废 报废计算机时,硬盘及其他存储介质上留有机 密数据 6.1.3 常见的计算机威胁
课堂练习分析计算机面临的风险 6.14课堂练习分析计算机面临的风险 分析 1阅读场景信息 2回答问题 3全班一起讨论答案
课堂练习 分析计算机面临的风险 阅读场景信息 回答问题 全班一起讨论答案 1 2 3 分析 6.1.4 课堂练习 分析计算机面临的风险
第6章创建计算机安全设计 确定计算机面临的威胁并分析其风险 c计算机安全设计
第6章 创建计算机安全设计 确定计算机面临的威胁并分析其风险 计算机安全设计
计算机安全设计 62计算机安全设计 ●保障初始安装安全的常见方法 ●创建安全基准配置 ●为特定的计算机角色设计安全性 c应用安全更新的常见方法 ●评估计算机安全性的常见方法 ●安全处理报废计算机 课堂练习风险和应对措施 ●安全策略检查清单
计算机安全设计 保障初始安装安全的常见方法 创建安全基准配置 为特定的计算机角色设计安全性 应用安全更新的常见方法 评估计算机安全性的常见方法 安全处理报废计算机 课堂练习 风险和应对措施 安全策略检查清单 6.2 计算机安全设计
保障初始安装安全的常见方漆初始交装安全的常用 方法 详细内容 隔离网络 在安装及配置安全措施前,保护计算机免受 攻击 介质更新 要保证在初始安装时,安装了所有的安全更 新和 Service Pack 自定义脚本 只安装计算机角色必须的服务 ·启用安全默认设置的配置 硬盘映象 绌用金安发的复本,包括应用程序和安全 RIS 通过网络,集中地管理自定义脚本和硬盘映 象的安装
保障初始安装安全的常见方法 方法 详细内容 隔离网络 在安装及配置安全措施前,保护计算机免受 攻击 介质更新 要保证在初始安装时,安装了所有的安全更 新和 Service Pack 自定义脚本 只安装计算机角色必须的服务 启用安全默认设置的配置 硬盘映象 使用安全安装的复本,包括应用程序和安全 措施的安装及配置 RIS 通过网络,集中地管理自定义脚本和硬盘映 象的安装 6.2.1 保障初始安装安全的常用方 法