【网络安全设计课件】创建物理资源安全设计.pptVIP

【网络安全设计课件】创建物理资源安全设计.ppt

  1. 1、本文档共17页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全设计 第1章 安全设计简介 第2章 创建网络安全计划 第3章 确定网络安全威胁 第4章 分析安全风险 第5章 创建物理资源安全 设计 第6章 创建计算机安全设计 第7章 创建账户安全设计 第8章 创建身份验证安全 设计 第5章 创建物理资源安全设计 确定物理资源威胁并分析其风险 物理资源安全设计 确定物理资源威胁并分析其风险 需要保护的物理资源 物理安全的重要性 物理安全的常见威胁 课堂练习 分析物理安全风险 需要保护的物理资源 物理安全的重要性 物理安全的常见威胁 课堂练习 分析物理安全风险 第5章 创建物理资源安全设计 确定物理资源威胁并分析其风险 物理资源安全设计 物理资源安全设计 保护工作场所的方法 保护对计算机访问的方法 保护便携式计算机和移动设备的方法 灾难恢复计划的注意事项 课堂练习 风险和应对措施 安全策略检查清单 保护工作场所的方法 保护对计算机访问的方法 保护便携式计算机和移动设备的方法 便携式计算机和移动设备特别容易丢失或遗忘 要保护它们不致丢失或遗忘,需要: 让用户意识到潜在威胁 要求使用硬件防盗锁和警报器 避免在这些设备上存储机密数据 灾难恢复计划的注意事项 课堂练习 风险和应对措施 实验 A 物理资源安全设计 回顾 学习完本章后,将能够: 确定物理资源面临的威胁并分析其风险 设计物理资源的安全性 第9章 创建数据安全设计 第10章 创建数据传输安全设计 第11章 创建网络周边安全设计 第12章 设计安全事件应对措施 附录A 可接受使用策略的设计 附录B 网络管理策略的设计 附录C 安全管理的运营框架 设计 附录D CHAP、MS-CHAP 和 MS- CHAP v2 中的身份验证 5.1 确定物理资源威胁并分析其风险 建筑物 建筑物中的安全区域 物理数据链接 硬件 分部 公司总部 Web 服务器 Internet 服务器 局域网(LAN) 局域网(LAN) 远程用户 VPN 无线用户 5.1.1 需要保护的物理资源 攻击者潜入办公室,安装了特洛伊木马程序,将所有密码发送到一个 FTP 网站 在未保护的工作站上使用特洛伊攻击 外部 攻击者进入一间没有上锁的服务器机房,从域控制器中导出密码,并访问机密数据 从一台服务器上窃取密码 内部 举例 威胁 攻击者 外部攻击者 公司总部 内部攻击者 域控制器 5.1.2 物理安全的重要性 安装窃听硬件或软件 对基础设施的蓄意破坏 物理数据链接 计算机失窃 安装特洛伊木马程序或病毒 硬件 威胁 资源 对有重要数据的计算机未经授权的访问 偷窃已处理过的数据和设备 建筑物内的安全区域 未授权的进入或离开 远程监视 建筑物 5.1.3 物理安全的常见威胁 阅读场景 回答问题 全班一起讨论答案 1 2 3 分析 5.1.4 课堂练习 分析物理安全风险 5.2 物理资源安全设计 措施 保护对象 要求对机密数据和设备的处置得当 保护数据电缆,防止窃听 显示器和键盘应远离窗口 会议结束后擦干净书写板 建筑物内部信息 安排安全警卫 要求使用身份验证门卡 安装摄像头 安装围墙和停车场大门 只允许从主要入口进出 办公场所的出入口 5.2.1 保护工作场所的方法 措施 保护对象 控制服务器机房和数据间的出入口 进入服务器机房和数据间需要授权 限制从大厅和接待台访问 LAN 对机密区域内计算机的访问 规范管理计算机从机构中移出 规范管理计算机在机构内的移动 拆除软驱和光驱 在计算机上安装设备防盗锁 对计算机的访问 5.2.2 保护对计算机访问的方法 5.2.3 保护便携式计算机和移动设备的方法 完全冗余的硬件,可立即投入使用 完全装备的设施,可立即投入使用 保留热备份和设施 详细情况 灾难恢复方法 随时可用的硬件 配备部分设备的设施,接到通知后能迅速启用 保留冷备份和设施 把备份磁带存放在某个安全设施中 通过网络将文件和数据备份到远程位置 备份介质非现场存储 灾难分为: 自然 人为 5.2.4 灾难恢复计划的注意事项 场景 阅读各场景 选择最佳风险管理策略 确定一种合适的安全措施 全班一起讨论答案 1 2 3 4 5.2.5 课堂练习 风险和应对措施 创建策略和过程来: 保护工作场所 为机密区域提供进一步的保护 保护对计算机、硬件和移动设备的物理访问 灾难恢复 安全策略检查清单 5.2.6 安全策略检查清单 实验A 物理资源安全设计

文档评论(0)

精品资料 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档