【网络安全设计课件】确定网络安全威胁 全文在线看-阅读-max文档投稿.pptxVIP

【网络安全设计课件】确定网络安全威胁 全文在线看-阅读-max文档投稿.pptx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
■ 第1章 安全设计简介 ■ 第2章 创建网络安全计划 ■ 第3章 确定网络安全威胁 ■ 第4章 分析安全风险 ■ 第5章 创建物理资源安全 设计 ■ 第6章 创建计算机安全设计 ■ 第7章 创建账户安全设计 ■ 第8章 创建身份验证安全 设计 创建数据安全设计 创建数据传输安全设 创建网络周边安全设 设计安全事件应对措 可接受使用策略的设 网络管理策略的设计 安全管理的运营框架 设计 CHAP 、MS-CHAP 和 CHAP v2 中的 ■ 第9章 ■ 第10章 计 ■ 第11章 计 ■ 第12章 施 ■ 附录A 计 ■ 附录B ■ 附录C ■ 附录D MS- 网络安全设计 身份验证 ■ 安全威胁简介 ■ 预测安全威胁 第3章 确定网络安全威胁 安全威胁简介 3 . 1 安全威胁简介 ■ 网络攻击发生的原因 ■ 网络攻击者 ■ 网络漏洞的常见类型 ■ 网络攻击的过程 ■ 网络防护中的难点 • 报复 • 间谍行为 • 出风头 • 自我满足 • 恐怖主义 攻击者入侵网络的原因有: 网络攻击发生的原因 3 . 1 . 1 网络攻击发生的原因 能力 攻击者的特点 初级 · · 没有编程经验 使用他人编写的工具 中级 · · 具有相当高的编程技能 能够定制他人编写的工具 , 使其 公司总部 内部攻击者 网络攻击者 3 . 1 .2 网络攻击者 外部攻击者 Internet 自 ·员工使用空密码或默认密 码 ·密码容易猜测 ·用户的权限过高 ·应用程序作为本地系统账 户运行 ·负责 IT 客户端支持的管理 员重设了某个账户密码, 而没有核实请求者的身份 ·没有更新 Service Pack ·未应用安全热修复 弱密码 错误配置的硬件和软件 社交工程 未安装补丁程序的软件 漏洞举例 网络漏洞的常见类型 漏洞 3 . 1 . 3 网络漏洞的常见类型 攻击阶段 攻击者行为举例 1.预备 对防火墙进行端口扫描 2.潜入 利用某台没有安装补丁程序的 Web 服务器 3.特权提升 创建具有管理员权限的账户 4.权限使用 篡改网站的网页 5.掩饰 消除审核跟踪信息 网络攻击的过程 3 . 1 .4 网络攻击的过程 攻击者 www.nwtraders.msft 2 3 5 角色 特点 攻击者 ·攻击成本低 ·只需了解一个漏洞 ·相对于安全人员 , 人数众多 ·时间上不受限制 ·无需遵守任何规则 安全人员 ·必须耗费专门的时间和资源来 保护网络 ·必须留心那些警惕性不高的最 终用户和经理 ·必须了解所有漏洞 网络防护中的难点 3 . 1 . 5 网络防护中的难点 ■ 安全威胁简介 ■ 预测安全威胁 第3章 确定网络安全威胁 ■ STRIDE 威胁模型 ■ 使用威胁模型预测威胁的步骤 ■ 创建基础设施的威胁模型 ■ 创建生命周期的威胁模型 ■ 威胁建模的团队指导原则 ■ 课堂练习 使用 STRIDE 确定威胁类型 预测安全威胁 3 .2 预测安全威胁 威胁类型 举例 电子欺骗 · 假造电子邮件信息 · 重放身份验证数据包 篡改数据 · 在传输中更改数据 · 更改文件中的数据 抵赖 · 删除某个重要文件 , 并否认该 行为 · 购买某产品 , 并事后抵赖 信息泄露 ·在报错消息中暴露信息 ·在网站上暴露源代码 拒绝服务 · 用 SYN 数据包使网络负载过 度 STRIDE 威胁模型 3 .2 . 1 STRIDE 威胁模型 使用威胁模型预测威 2 步 用威胁模型预测威胁的步 骤 Internet 、 SQL 服务器 攻击者 创建基础设施的威胁模3 . 3 创建基础设施的威胁模 型 防火墙 1 SQL 查询字符串中使用了 SA 账户 不断重复的自动攻击阻碍 了合法通信 器 威胁的示例 信息泄露 中 紧急 拒绝服务 高 中等—较 高 类型 可能性 影响 拒绝服务 Web 服务 信息泄露 域控制器 公司总部 防火墙 网络服务器配置期间 ,禁用 审核 数据还遗留在硬盘上 创建生命周期的威胁模3 .4 安全更新 威胁 创建生命周期的威胁模 型 中 抵赖 信息泄露 中 信息泄露 中等-较 高 抵赖 较高 可能性 类型 影响 对特定角色的配置 初始安装 基准配置 报废 威胁建模的团队指导原则 威胁建模的团队指导原 则 3 . 2 . 5 阅读网络威胁列表 将每个威胁与相应的 STRIDE

文档评论(0)

138****8091 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档