- 1、本文档共15页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全设计 第1章 安全设计简介 第2章 创建网络安全计划 第3章 确定网络安全威胁 第4章 分析安全风险 第5章 创建物理资源安全 设计 第6章 创建计算机安全设计 第7章 创建账户安全设计 第8章 创建身份验证安全 设计 附录A 可接受使用策略的设计 分析因用户而引起的风险 计算机使用的安全性设计 分析因用户而引起的风险 可接受使用策略 可接受使用策略的重要性 因用户而引起的常见安全漏洞 可接受使用策略 可接受使用策略的重要性 由用户而引起的常见安全漏洞 附录A 可接受使用策略的设计 分析因用户而引起的风险 计算机使用的安全性设计 计算机使用的安全性设计 可接受使用策略的设计步骤 用户的可接受使用的指导方针 计算机和应用程序的可接受使用的指导方针 制订网络的可接受使用 制订Internet 访问的可接受使用策略 安全策略的检查清单 可接受使用策略的设计步骤 用户的可接受使用的指导方针 计算机和应用程序的可接受使用的指导方针 制订网络的可接受使用 制订 Internet 访问的可接受使用策略 回顾 学习完本附录后,将能够: 分析因用户而引起的风险 设计计算机使用的安全性 第9章 创建数据安全设计 第10章 创建数据传输安全设计 第11章 创建网络周边安全设计 第12章 设计安全事件应对措施 附录A 可接受使用策略的设计 附录B 网络管理策略的设计 附录C 安全管理的运营框架 设计 附录D CHAP、MS-CHAP 和 MS- CHAP v2 中的身份验证 A.1 分析因用户而引起的风险 网络资源 可接受使用策略规范了用户对网络的使用 可接受使用策略对以下内容进行了规定: 用户行为 计算机和应用程序 网络资源 Internet 访问 用户 计算机和应用程序 Internet 可接受使用策略 A.1.1 可接受使用策略 内部 攻击者 某位员工无意中把公司的便携式计算机在无人看管的情况下遗留在了家中 。他(她)的孩子使用该计算机删除了公司网络中的重要文件 用户不慎重的行为 外部 某位员工在其计算机上安装了一个未经批准的应用程序,此程序具有常见的安全漏洞。由于此计算机连接到了公司的网络,所以攻击者可以利用这些安全漏洞攻击网络 未经批准的应用程序 内部 示例 威胁 攻击者 外部 攻击者 A.1.2 可接受使用策略的重要性 私自使用 Internet 使网络暴露给恶意的、具有攻击性的或非法的Internet 资源 Internet 访问 私自使用网络 不合理地使用远程访问账户 网络 公开讨论机密数据 弱密码 机密信息 安全漏洞 区域 计算机被窃或丢失 未经批准的应用程序 计算机 和应用程序 A.1.3 因用户而引起的常见安全漏洞 A.2 计算机使用的安全性设计 确定由用户引起的网络安全漏洞 1 收集来自管理层、人力资源部门以及法律部门对所提策略的反馈意见 4 制定清楚、简练的可接受使用策略 3 收集员工对策略的反馈意见 5 在策略实施之前,需要根据以上反馈信息对策略进行修改,并且制定详细的实施流程 6 确定用户对技术资源的访问权限 2 A.2.1 可接受使用策略的设计步骤 公共场合 会议 电子邮件 即时通讯程序 培训用户应如何创建强密码 限制个人账户的使用 只有在必要的情况下,才把本地 Administrator 或 Power User 权限授予用户 禁止用户共享账户和密码 确定用户在以下环境中如何共享和讨论机密或敏感信息 对于用户账户 A.2.2 用户的可接受使用的指导方针 对于应用程序,需要确定 对于计算机,需要确定 对工作站,哪些使用是允许的,哪些使用是被禁止的 经过批准的操作系统和必要的补丁程序 工作站的基本安全措施 工作站物理安全的指导方针 可以保存在工作站上的数据 必需的应用程序 可选的应用程序 被禁止的应用程序 A.2.3 计算机和应用程序的可接受使用的指导方针 对于网络资源,需要确定: 允许访问网络的计算机 用户使用内部资源的规定 存储数据的方法和约束 远程访问的使用 公司总部 Web 服务器 个人便携式计算机 远程用户 域控制器 局域网 A A B B C C D D A.2.4 制订网络的可接受使用 Internet 制订关于用户如何使用 Internet 服务的策略,例如: Web 浏览 电子邮件 即时通信 文件共享程序 用户 公司总部 A.2.5 制订Internet 访问的可接受使用策略 Graphic Artist: please replace with a finished IM icon. 创建关于以
您可能关注的文档
最近下载
- 《GB50242-2016建筑给排水及采暖工程施工质量验收规范(条文说明)》.pdf
- 《严格规范涉企行政检查》专题讲座.pptx VIP
- 最高法院第一巡回法庭关于行政审判法律适用若干问题的会议纪要.pdf VIP
- 七年级的道德与法制下册知识点.doc VIP
- 2025年高考语文课内文言文知识梳理(统编版)《子路、曾皙、冉有、公西华侍坐》(原卷版).pdf VIP
- 苏教版初中数学八年级下册《反比例函数》单元检测试卷及参考答案.pdf VIP
- 厂区零星工程施工方案(3篇).docx VIP
- 应急管理部关于严格规范安全生产执法行为的通知专题宣贯学习.pptx VIP
- 2025年全国保密教育线上培训考试题(含答案).docx VIP
- 七年级上册《道德与法制》知识点归纳.docx VIP
文档评论(0)