当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

《网络安全设计》 附录B网络管理策略的设计

资源类别:文库,文档格式:PPT,文档页数:16,文件大小:1.93MB,团购合买
附录B网络管理策略的设计 1、分析网络管理的风险 2、网络管理安全的设计
点击下载完整版文档(PPT)

网络安全设计 ●第1章安全设计简介 ●第9章创建数据安全设计 第2章创建网络安全计划·第1章创建数据传输安全设计 6第3章确定网络安全威胁第1章创建网络周边安全设计 ●第4章分析安全风险 第1章设计安全事件应对措施 第5章创建物理资源安全·附录A可接受使用策略的设计 设计 附录B网绺管理策略的设计 第6章创建计算机安全设计。附录C安全管理的运营框架 ●第7章创建账户安全设计 设计 第8章创建身份验证安全·附录 D CHAP、 MS-CHAP和Ms 设计 CHAP V2中的身份验证

网络安全设计 第1章 安全设计简介 第2章 创建网络安全计划 第3章 确定网络安全威胁 第4章 分析安全风险 第5章 创建物理资源安全 设计 第6章 创建计算机安全设计 第7章 创建账户安全设计 第8章 创建身份验证安全 设计 第9章 创建数据安全设计 第10章 创建数据传输安全设计 第11章 创建网络周边安全设计 第12章 设计安全事件应对措施 附录A 可接受使用策略的设计 附录B 网络管理策略的设计 附录C 安全管理的运营框架 设计 附录D CHAP、MS-CHAP 和 MS￾CHAP v2 中的身份验证

附录B网络管理策略的设计 分析网络管理的风险 ●网络管理安全的设计

附录B 网络管理策略的设计 分析网络管理的风险 网络管理安全的设计

分析网络管理的风险 B1分析网络管理的风险 ●网络管理策略 ●网络管理策略的重要性 ●常见的网络管理威胁

分析网络管理的风险 网络管理策略 网络管理策略的重要性 常见的网络管理威胁 B.1 分析网络管理的风险

网络管理策略 B11网络管理策略 网络管理策略 管理员 程序 管理工具 网络管理策略确定了: ●网络管理工具 ●网络管理人员 ●网络管理程序 网络

网络管理策略 网络管理策略 管理工具 管理员 程序 网络 网络管理策略确定了: 网络管理工具 网络管理人员 网络管理程序 B.1.1 网络管理策略

网络管理策略的重要性 B2网络管理策略的重要性 外部 内部 攻击者 攻击者 攻击者威胁 示例 攻击者冒充新雇佣的网络管理员打电话给企业的 外部社交工程 IT客户端支持,设法说服I客户端支持管理员 重新设定企业某个主管的密码。于是,攻击者就 可以利用这个账户对网络实施攻击 管理员以自己的管理员账户登录到某台计算机。 内部未锁定 之后,他因为要参加一个会议而在计算机无人看 的计算机 管且没有锁定的情况下离开了,这时内部攻击者 看到未锁定的计算机,就可以使用它来对网络实 施攻击

网络管理策略的重要性 内部 攻击者 攻击者 威胁 示例 外部 社交工程 攻击者冒充新雇佣的网络管理员打电话给企业的 IT 客户端支持,设法说服 IT 客户端支持管理员 重新设定企业某个主管的密码 。于是,攻击者就 可以利用这个账户对网络实施攻击。 内部 未锁定 的计算机 管理员以自己的管理员账户登录到某台计算机。 之后,他因为要参加一个会议而在计算机无人看 管且没有锁定的情况下离开了,这时内部攻击者 看到未锁定的计算机,就可以使用它来对网络实 施攻击。 外部 攻击者 B.1.2 网络管理策略的重要性

常见的网络管理威胁 B13常见的网络管理威胁 威胁来源 威胁 安全决策不力 网络管理模型|·拥有过高管理权限的账户 没有对即将雇佣的管理员进行完整的背景调查 信息访问 针对管理员的社交工程攻击 从废弃物品中发现的敏感信息 无意中忘记锁定计算机或服务器 人为因素 把重要资源存放在不安全的物理区域 没有定时执行安全性任务 使用未经批准的工具管理网络 工具 没有对管理网络所使用的通信信道进行有效保 护

常见的网络管理威胁 威胁来源 威胁 网络管理模型  安全决策不力  拥有过高管理权限的账户  没有对即将雇佣的管理员进行完整的背景调查 信息访问  针对管理员的社交工程攻击  从废弃物品中发现的敏感信息 人为因素  无意中忘记锁定计算机或服务器  把重要资源存放在不安全的物理区域  没有定时执行安全性任务 工具  使用未经批准的工具管理网络  没有对管理网络所使用的通信信道进行有效保 护 B.1.3 常见的网络管理威胁

附录B网络管理策略的设计 分析网络管理的风险 网络管理安全的设计

附录B 网络管理策略的设计 分析网络管理的风险 网络管理安全的设计

网络管理安全的设计 B2网络管理安全的设计 网络管理安全的设计步骤 ●常见的网络管理模型 c委派管理控制的指导方针 合理使用网络管理工具的指导方针 网络管理安全的指导方针 ●抵御社交工程的指导方针 ●安全策略检查清单

网络管理安全的设计 网络管理安全的设计步骤 常见的网络管理模型 委派管理控制的指导方针 合理使用网络管理工具的指导方针 网络管理安全的指导方针 抵御社交工程的指导方针 安全策略检查清单 B.2 网络管理安全的设计

网络管理安全的设计步骤 B21网络管理安全的设计步骤 确定和优化企业所使用的网络管理模型 2 确定网络管理人员以及他们所管理的范围 3 预测网络管理威胁 4 列举出经过认可的网络管理工具和技术 5设计并创建网络管理策略和流程

网络管理安全的设计步骤 1 确定和优化企业所使用的网络管理模型 5 设计并创建网络管理策略和流程 4 列举出经过认可的网络管理工具和技术 2 确定网络管理人员以及他们所管理的范围 3 预测网络管理威胁 B.2.1 网络管理安全的设计步骤

常见的网络管理模型 B22常见的网络管理模型 模型 特征 小型的核心小组进行网络管理决策 集中 在一个中心位置进行网络管理 高安全性是以牺牲可伸缩性为代价的 自治组可以进行网络管理决策 分散 网络管理可以在多个位置进行 此管理方式适用于在地理、政治或语言等方面十分复杂 的中大型网络 由受信任的第三方执行网络管理 外包 外包管理可以获得专家的技术支持,而这往往是企业所 缺乏的 混合 集中、分散或外包等网络管理模型的结合 这是最常见的网络管理模型

常见的网络管理模型 模型 特征 集中  小型的核心小组进行网络管理决策  在一个中心位置进行网络管理  高安全性是以牺牲可伸缩性为代价的 分散  自治组可以进行网络管理决策  网络管理可以在多个位置进行  此管理方式适用于在地理、政治或语言等方面十分复杂 的中大型网络 外包  由受信任的第三方执行网络管理  外包管理可以获得专家的技术支持,而这往往是企业所 缺乏的 混合  集中、分散或外包等网络管理模型的结合  这是最常见的网络管理模型 B.2.2 常见的网络管理模型

点击下载完整版文档(PPT)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共16页,试读已结束,阅读完整版请下载
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有