【网络安全设计课件】确定网络安全威胁.pptVIP

【网络安全设计课件】确定网络安全威胁.ppt

  1. 1、本文档共18页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全设计 第1章 安全设计简介 第2章 创建网络安全计划 第3章 确定网络安全威胁 第4章 分析安全风险 第5章 创建物理资源安全 设计 第6章 创建计算机安全设计 第7章 创建账户安全设计 第8章 创建身份验证安全 设计 第3章 确定网络安全威胁 安全威胁简介 预测安全威胁 安全威胁简介 网络攻击发生的原因 网络攻击者 网络漏洞的常见类型 网络攻击的过程 网络防护中的难点 网络攻击发生的原因 网络攻击者 网络漏洞的常见类型 网络攻击的过程 网络防护中的难点 第3章 确定网络安全威胁 安全威胁简介 预测安全威胁 预测安全威胁 STRIDE 威胁模型 使用威胁模型预测威胁的步骤 创建基础设施的威胁模型 创建生命周期的威胁模型 威胁建模的团队指导原则 课堂练习 使用 STRIDE 确定威胁类型 实验 A 确定网络安全威胁 回顾 学习完本章后,将能够: 理解常见的网络漏洞以及攻击者是如何利用这些漏洞的 使用 STRIDE 模型预测安全威胁 第9章 创建数据安全设计 第10章 创建数据传输安全设计 第11章 创建网络周边安全设计 第12章 设计安全事件应对措施 附录A 可接受使用策略的设计 附录B 网络管理策略的设计 附录C 安全管理的运营框架 设计 附录D CHAP、MS-CHAP 和 MS- CHAP v2 中的身份验证 3.1 安全威胁简介 攻击者入侵网络的原因有: 报复 间谍行为 出风头 自我满足 恐怖主义 3.1.1 网络攻击发生的原因 公司总部 外部攻击者 Internet 内部攻击者 具有相当高的编程技能 能够定制他人编写的工具,使其自动运行 中级 攻击者的特点 能力 没有编程经验 使用他人编写的工具 初级 编程专家 开发网络攻击工具,供他人使用 高级 3.1.2 网络攻击者 闲置的服务和端口没有得到保护 防火墙和路由器使用不当 Internet 连接的弱安全性 用户的权限过高 应用程序作为本地系统账户运行 错误配置的硬件和软件 负责 IT 客户端支持的管理员重设了某个账户密码,而没有核实请求者的身份 社交工程 漏洞举例 漏洞 没有更新 Service Pack 未应用安全热修复 未安装补丁程序的软件 员工使用空密码或默认密码 密码容易猜测 弱密码 以明文方式发送身份验证数据包 在 Internet 上以明文方式发送重要数据 未加密的数据传输 3.1.3 网络漏洞的常见类型 公司总部 攻击者 1 2 5 4 3 www.nwtraders.msft 创建具有管理员权限的账户 3.特权提升 篡改网站的网页 4.权限使用 攻击者行为举例 攻击阶段 利用某台没有安装补丁程序的 Web 服务器 2.潜入 对防火墙进行端口扫描 1.预备 消除审核跟踪信息 5.掩饰 3.1.4 网络攻击的过程 特点 角色 必须耗费专门的时间和资源来保护网络 必须留心那些警惕性不高的最终用户和经理 必须了解所有漏洞 安全人员 攻击成本低 只需了解一个漏洞 相对于安全人员,人数众多 时间上不受限制 无需遵守任何规则 攻击者 3.1.5 网络防护中的难点 STRIDE 威胁模型 使用威胁模型预测威胁的步骤 创建基础设施的威胁模型 创建生命周期的威胁模型 威胁建模的团队指导原则 课堂练习 使用 STRIDE 确定威胁类型 3.2 预测安全威胁 在报错消息中暴露信息 在网站上暴露源代码 信息泄露 删除某个重要文件,并否认该行为 购买某产品,并事后抵赖 抵赖 用 SYN 数据包使网络负载过度 用伪造的 ICMP 数据包使网络负载过度 拒绝服务 举例 威胁类型 在传输中更改数据 更改文件中的数据 篡改数据 假造电子邮件信息 重放身份验证数据包 电子欺骗 运用缓冲区溢出来获取系统权限 非法获取管理员权限 特权提升 3.2.1 STRIDE 威胁模型 步骤: 定义要评估的硬件和软件 组建威胁建模的团队 预测攻击者攻击目标时可能采用的方法 3.2.2 使用威胁模型预测威胁的步骤 防火墙 Web 服务器 攻击者 SQL 服务器 域控制器 Internet 防火墙 信息泄露 拒绝服务 公司总部 中等—较高 高 不断重复的自动攻击阻碍了合法通信 拒绝服务 信息泄露 类型 SQL 查询字符串中使用了SA 账户 威胁的示例 中 可能性 紧急 影响 3.2.3 创建基础设施的威胁模型 初始安装 基准配置 安全更新 报废 信息泄露 抵赖 中等-较高 中 网络服务器配置期间,禁用审核 抵赖 信息泄露 类型 数据还遗留在硬盘上 威胁 中 可能性 较高 影响 对特定角色的配置 3.2.4 创建生命周期的威胁模型 鼓励队员的创造性思维 确保队员能够得到全部所需信息 要

文档评论(0)

精品资料 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档