当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

《网络安全设计》 第三章 确定网络安全威胁

资源类别:文库,文档格式:PPT,文档页数:18,文件大小:1.71MB,团购合买
第3章确定网络安全威胁 1、安全威胁简介 2、预测安全威胁
点击下载完整版文档(PPT)

网络安全设计 ●第1章安全设计简介 ●第9章创建数据安全设计 第2章创建网络安全计划·第1章创建数据传输安全设计 ●第3章确定网络安全威胁第1章创建网络周边安全设计 ●第4章分析安全风险 第1章设计安全事件应对措施 第5章创建物理资源安全·附录A可接受使用策略的设计 设计 附录B网络管理策略的设计 第6章创建计算机安全设计。附录C安全管理的运营框架 ●第7章创建账户安全设计 设计 第8章创建身份验证安全·附录 D CHAP、 MS-CHAP和Ms 设计 CHAP V2中的身份验证

网络安全设计 第1章 安全设计简介 第2章 创建网络安全计划 第3章 确定网络安全威胁 第4章 分析安全风险 第5章 创建物理资源安全 设计 第6章 创建计算机安全设计 第7章 创建账户安全设计 第8章 创建身份验证安全 设计 第9章 创建数据安全设计 第10章 创建数据传输安全设计 第11章 创建网络周边安全设计 第12章 设计安全事件应对措施 附录A 可接受使用策略的设计 附录B 网络管理策略的设计 附录C 安全管理的运营框架 设计 附录D CHAP、MS-CHAP 和 MS￾CHAP v2 中的身份验证

第3章确定网络安全威胁 ●安全威胁简介 c预测安全威胁

第3章 确定网络安全威胁 安全威胁简介 预测安全威胁

安全威胁简介 31安全威胁简介 c网络攻击发生的原因 c网络攻击者 c网络漏洞的常见类型 c网络攻击的过程 c网络防护中的难点

安全威胁简介 网络攻击发生的原因 网络攻击者 网络漏洞的常见类型 网络攻击的过程 网络防护中的难点 3.1 安全威胁简介

网络攻击发生的原因 311网络攻击发生的原因 攻击者入侵网络的原因有 ●报复 c间谍行为 ●出风头 ●自我满足 ●恐怖主义

攻击者入侵网络的原因有: 报复 间谍行为 出风头 自我满足 恐怖主义 网络攻击发生的原因 3.1.1 网络攻击发生的原因

网络攻击者 312网络攻击者 公司总部 外部攻击者 Internet 内部攻击者 能力 攻击者的特点 初级 没有编程经验 使用他人编写的工具 中级 具有相当高的编程技能 能够定制他人编写的工具,使其自动运行 高级 编程专家 开发网络攻击工具,供他人使用

网络攻击者 公司总部 外部攻击者 Internet 内部攻击者 能力 攻击者的特点 初级  没有编程经验  使用他人编写的工具 中级  具有相当高的编程技能  能够定制他人编写的工具,使其自动运行 高级  编程专家  开发网络攻击工具,供他人使用 3.1.2 网络攻击者

网络漏洞的常见类型 313网络漏洞的常见类型 漏洞 漏洞举例 弱密码 员工使用空密码或默认密码 密码容易猜测 没有更新 Service Pack 未安装补丁程序的软件未应用安全热修复 用户的权限过高 错误配置的硬件和软件应用程序作为本地系统账户运行 负责∏客户端支持的管理员重设了某 社交工程 个账户密码,而没有核实请求者的身 份 闲置的服务和端口没有得到保护 rtee接的弱安全性防火墙和路由器使用不当 以明文方式发送身份验证数据包 未加密的数据传输 在 Internet上以明文方式发送重要数 据

网络漏洞的常见类型 漏洞 漏洞举例 弱密码  员工使用空密码或默认密码  密码容易猜测 未安装补丁程序的软件  没有更新 Service Pack  未应用安全热修复 错误配置的硬件和软件  用户的权限过高  应用程序作为本地系统账户运行 社交工程  负责 IT 客户端支持的管理员重设了某 个账户密码,而没有核实请求者的身 份 Internet 连接的弱安全性  闲置的服务和端口没有得到保护  防火墙和路由器使用不当 未加密的数据传输  以明文方式发送身份验证数据包  在 Internet 上以明文方式发送重要数 据 3.1.3 网络漏洞的常见类型

网络攻击的过程 314网络攻击的过程 公司总部 攻击者 攻击阶段 攻击者行为举例 1预备 对防火墙进行端口扫描 2潜入 利用某台没有安装补丁程序的Web服务器 3特权提升 创建具有管理员权限的账户 4权限使用 篡改网站的网页 5掩饰 消除审核跟踪信息

网络攻击的过程 公司总部 攻击者 1 2 5 4 3 w ww.nwtraders.msft 攻击阶段 攻击者行为举例 1.预备 对防火墙进行端口扫描 2.潜入 利用某台没有安装补丁程序的 Web 服务器 3.特权提升 创建具有管理员权限的账户 4.权限使用 篡改网站的网页 5.掩饰 消除审核跟踪信息 3.1.4 网络攻击的过程

网络防护中的难点 315网络防护中的难点 角色 特点 攻击成本低 只需了解一个漏洞 攻击者 相对于安全人员,人数众多 时间上不受限制 无需遵守任何规则 必须耗费专门的时间和资源来保护网络 安全人员·必须留心那些警惕性不高的最终用户和经理 必须了解所有漏洞

网络防护中的难点 角色 特点  必须耗费专门的时间和资源来保护网络  必须留心那些警惕性不高的最终用户和经理  必须了解所有漏洞 安全人员  攻击成本低  只需了解一个漏洞  相对于安全人员,人数众多  时间上不受限制  无需遵守任何规则 攻击者 3.1.5 网络防护中的难点

第3章确定网络安全威胁 c安全威胁简介 预测安全威胁

第3章 确定网络安全威胁 安全威胁简介 预测安全威胁

预测安全威胁 32预测安全威胁 STRIDE威胁模型 ●使用威胁模型预测威胁的步骤 ●创建基础设施的威胁模型 ●创建生命周期的威胁模型 ●威胁建模的团队指导原则 ●课堂练习使用 STRIDE确定威胁类型

预测安全威胁 STRIDE 威胁模型 使用威胁模型预测威胁的步骤 创建基础设施的威胁模型 创建生命周期的威胁模型 威胁建模的团队指导原则 课堂练习 使用 STRIDE 确定威胁类型 3.2 预测安全威胁

点击下载完整版文档(PPT)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共18页,试读已结束,阅读完整版请下载
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有