- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
■ 第1章 安全设计简介
■ 第2章 创建网络安全计划
■ 第3章 确定网络安全威胁 ■ 第4章 分析安全风险
■ 第5章 创建物理资源安全 设计
■ 第6章 创建计算机安全设计
■ 第7章 创建账户安全设计
■ 第8章 创建身份验证安全 设计
创建数据安全设计
创建数据传输安全设
创建网络周边安全设 设计安全事件应对措 可接受使用策略的设
网络管理策略的设计
安全管理的运营框架 设计
CHAP 、MS-CHAP 和
CHAP v2 中的
■ 第9章
■ 第10章
计
■ 第11章
计
■ 第12章
施
■ 附录A
计
■ 附录B
■ 附录C
■ 附录D MS-
网络安全设计
身份验证
■ 安全威胁简介
■ 预测安全威胁
第3章 确定网络安全威胁
安全威胁简介 3 . 1 安全威胁简介
■ 网络攻击发生的原因
■ 网络攻击者
■ 网络漏洞的常见类型
■ 网络攻击的过程
■ 网络防护中的难点
• 报复
• 间谍行为
• 出风头
• 自我满足
• 恐怖主义
攻击者入侵网络的原因有:
网络攻击发生的原因
3 . 1 . 1 网络攻击发生的原因
能力
攻击者的特点
初级
· ·
没有编程经验
使用他人编写的工具
中级
· ·
具有相当高的编程技能
能够定制他人编写的工具 , 使其
公司总部
内部攻击者
网络攻击者
3 . 1 .2 网络攻击者
外部攻击者
Internet
自
·员工使用空密码或默认密 码
·密码容易猜测
·用户的权限过高
·应用程序作为本地系统账 户运行
·负责 IT 客户端支持的管理 员重设了某个账户密码,
而没有核实请求者的身份
·没有更新 Service Pack ·未应用安全热修复
弱密码
错误配置的硬件和软件
社交工程
未安装补丁程序的软件
漏洞举例
网络漏洞的常见类型
漏洞
3 . 1 . 3 网络漏洞的常见类型
攻击阶段
攻击者行为举例
1.预备
对防火墙进行端口扫描
2.潜入
利用某台没有安装补丁程序的 Web 服务器
3.特权提升
创建具有管理员权限的账户
4.权限使用
篡改网站的网页
5.掩饰
消除审核跟踪信息
网络攻击的过程
3 . 1 .4 网络攻击的过程
攻击者
www.nwtraders.msft
2
3
5
角色
特点
攻击者
·攻击成本低
·只需了解一个漏洞
·相对于安全人员 , 人数众多 ·时间上不受限制
·无需遵守任何规则
安全人员
·必须耗费专门的时间和资源来 保护网络
·必须留心那些警惕性不高的最 终用户和经理
·必须了解所有漏洞
网络防护中的难点
3 . 1 . 5 网络防护中的难点
■ 安全威胁简介
■ 预测安全威胁
第3章 确定网络安全威胁
■ STRIDE 威胁模型
■ 使用威胁模型预测威胁的步骤
■ 创建基础设施的威胁模型
■ 创建生命周期的威胁模型
■ 威胁建模的团队指导原则
■ 课堂练习 使用 STRIDE 确定威胁类型
预测安全威胁
3 .2 预测安全威胁
威胁类型
举例
电子欺骗
· 假造电子邮件信息
· 重放身份验证数据包
篡改数据
· 在传输中更改数据
· 更改文件中的数据
抵赖
· 删除某个重要文件 , 并否认该 行为
· 购买某产品 , 并事后抵赖
信息泄露
·在报错消息中暴露信息
·在网站上暴露源代码
拒绝服务
· 用 SYN 数据包使网络负载过 度
STRIDE 威胁模型
3 .2 . 1 STRIDE 威胁模型
使用威胁模型预测威 2 步 用威胁模型预测威胁的步
骤
Internet
、
SQL
服务器
攻击者
创建基础设施的威胁模3 . 3 创建基础设施的威胁模
型
防火墙
1
SQL 查询字符串中使用了 SA 账户
不断重复的自动攻击阻碍 了合法通信
器
威胁的示例
信息泄露
中
紧急
拒绝服务
高
中等—较
高
类型
可能性
影响
拒绝服务
Web 服务
信息泄露
域控制器
公司总部
防火墙
网络服务器配置期间 ,禁用 审核
数据还遗留在硬盘上
创建生命周期的威胁模3 .4
安全更新
威胁
创建生命周期的威胁模 型
中
抵赖
信息泄露
中
信息泄露
中等-较
高
抵赖
较高
可能性
类型
影响
对特定角色的配置
初始安装
基准配置
报废
威胁建模的团队指导原则
威胁建模的团队指导原 则
3 . 2 . 5
阅读网络威胁列表
将每个威胁与相应的 STRIDE
您可能关注的文档
最近下载
- 全国导游基础知识的重点.doc VIP
- 临建工程施工组织设计方案.pdf VIP
- 《民航求职面试技巧》第四章民航中文面试技巧.pptx VIP
- 自动控制原理(第七版)课后习题答案解析.pdf
- 2025年导游资格考试《导游基础知识》全套必考知识点归纳宝典(精品) .pdf VIP
- 主要施工机械设备、劳动力、设备材料投入计划及其保证措施.docx VIP
- 画家张大千简介.pptx VIP
- 2015-2024年十年高考数学真题分类汇编专题07 事件与概率(古典概率、条件概率、全概率公式、贝叶斯公式)小题综合(原卷版).docx VIP
- 事件与概率(古典概率、条件概率、全概率公式、贝叶斯公式)小题综合解析- 十年(2015-2024)高考真题数学分项汇编(全国).pdf VIP
- (2025)小学生诗词大会竞赛试题及标准答案.docx VIP
文档评论(0)