《网络安全设计》 第六章 创建计算机安全设计

网络安全设计 ●第1章安全设计简介 ●第9章创建数据安全设计 第2章创建网络安全计划·第1章创建数据传输安全设计 6第3章确定网络安全威胁第1章创建网络周边安全设计 ●第4章分析安全风险 第1章设计安全事件应对措施 第5章创建物理资源安全·附录A可接受使用策略的设计 设计 附录B网络管理策略的设计 第6章创建计算机安全设计。附录C安全管理的运营框架 ●第7章创建账户安全设计 设计 第8章创建身份验证安全·附录 D CHAP、 MS-CHAP和Ms 设计 CHAP V2中的身份验证
网络安全设计 第1章 安全设计简介 第2章 创建网络安全计划 第3章 确定网络安全威胁 第4章 分析安全风险 第5章 创建物理资源安全 设计 第6章 创建计算机安全设计 第7章 创建账户安全设计 第8章 创建身份验证安全 设计 第9章 创建数据安全设计 第10章 创建数据传输安全设计 第11章 创建网络周边安全设计 第12章 设计安全事件应对措施 附录A 可接受使用策略的设计 附录B 网络管理策略的设计 附录C 安全管理的运营框架 设计 附录D CHAP、MS-CHAP 和 MSCHAP v2 中的身份验证

第6章创建计算机安全设计 确定计算机面临的威胁并分析其风险 计算机安全设计
第6章 创建计算机安全设计 确定计算机面临的威胁并分析其风险 计算机安全设计

确定计算机面临的威胁并分析其风险 6.1确定计算机面临的威胁并分析其风险 ●计算机的安全生命周期 计算机安全的重要性 ●常见的计算机威胁 课堂练习分析计算机面临的风险
确定计算机面临的威胁并分析其风险 计算机的安全生命周期 计算机安全的重要性 常见的计算机威胁 课堂练习 分析计算机面临的风险 6.1 确定计算机面临的威胁并分析其风险

计算机的安全生命周期 6.11计算机的安全生命周期 初始安装基准安全性配置特定角色应用安全更新 报废
计算机的安全生命周期 初始安装 基准安全性 配置特定角色 应用安全更新 报废 6.1.1 计算机的安全生命周期

计算机安全的重要性 612计算机安全的重要性 外部攻击者 公司总部 内部攻击者 病毒 攻击者威胁 举例 个病毒利用了操台新计算机在安装安全更新之前就遭到 外部 蠕虫病毒的攻击。此病毒在计算机上安装 作系统的某个己知了特洛伊木马应用程序。该计算机在带有 漏洞 特洛伊木马应用程序的情况下部署 在网络安装过程中,本地管理员密码以明 内部 管理员密码泄漏文形式发送。攻击者使用该密码查看其经 理的计算机
计算机安全的重要性 攻击者 威胁 举例 外部 一个病毒利用了操 作系统的某个已知 漏洞 一台新计算机在安装安全更新之前就遭到 蠕虫病毒的攻击。 此病毒在计算机上安装 了特洛伊木马应用程序。 该计算机在带有 特洛伊木马应用程序的情况下部署。 内部 管理员密码泄漏 在网络安装过程中,本地管理员密码以明 文形式发送。 攻击者使用该密码查看其经 理的计算机。 公司总部 内部攻击者 病毒 外部攻击者 6.1.2 计算机安全的重要性

常见的计算机威胁 613常见的计算机威胁 阶段 威胁 安装过程中暴露管理员密码 在安装防毒软件之前,计算机已感染病毒 安装 操作系统配置错误 没有统一部署基准安全性 没有针对计算机角色进行相应的保护 基准及配置 计算机的角色改变时,没有更新安全配置 没有自始至终地应用 Service Pack和热修复 Service pack和热修复的安装没有经过审核 安全更新 添加了一项服务后,没有重新应用热修复 报废计算机时,硬盘及其他存储介质上留有机 密数据 报废
常见的计算机威胁 阶段 威胁 安装 安装过程中暴露管理员密码 在安装防毒软件之前,计算机已感染病毒 操作系统配置错误 基准及配置 没有统一部署基准安全性 没有针对计算机角色进行相应的保护 计算机的角色改变时,没有更新安全配置 安全更新 没有自始至终地应用Service Pack 和热修复 Service pack 和热修复的安装没有经过审核 添加了一项服务后,没有重新应用热修复 报废 报废计算机时,硬盘及其他存储介质上留有机 密数据 6.1.3 常见的计算机威胁

课堂练习分析计算机面临的风险 6.14课堂练习分析计算机面临的风险 分析 1阅读场景信息 2回答问题 3全班一起讨论答案
课堂练习 分析计算机面临的风险 阅读场景信息 回答问题 全班一起讨论答案 1 2 3 分析 6.1.4 课堂练习 分析计算机面临的风险

第6章创建计算机安全设计 确定计算机面临的威胁并分析其风险 c计算机安全设计
第6章 创建计算机安全设计 确定计算机面临的威胁并分析其风险 计算机安全设计

计算机安全设计 62计算机安全设计 ●保障初始安装安全的常见方法 ●创建安全基准配置 ●为特定的计算机角色设计安全性 c应用安全更新的常见方法 ●评估计算机安全性的常见方法 ●安全处理报废计算机 课堂练习风险和应对措施 ●安全策略检查清单
计算机安全设计 保障初始安装安全的常见方法 创建安全基准配置 为特定的计算机角色设计安全性 应用安全更新的常见方法 评估计算机安全性的常见方法 安全处理报废计算机 课堂练习 风险和应对措施 安全策略检查清单 6.2 计算机安全设计

保障初始安装安全的常见方漆初始交装安全的常用 方法 详细内容 隔离网络 在安装及配置安全措施前,保护计算机免受 攻击 介质更新 要保证在初始安装时,安装了所有的安全更 新和 Service Pack 自定义脚本 只安装计算机角色必须的服务 ·启用安全默认设置的配置 硬盘映象 绌用金安发的复本,包括应用程序和安全 RIS 通过网络,集中地管理自定义脚本和硬盘映 象的安装
保障初始安装安全的常见方法 方法 详细内容 隔离网络 在安装及配置安全措施前,保护计算机免受 攻击 介质更新 要保证在初始安装时,安装了所有的安全更 新和 Service Pack 自定义脚本 只安装计算机角色必须的服务 启用安全默认设置的配置 硬盘映象 使用安全安装的复本,包括应用程序和安全 措施的安装及配置 RIS 通过网络,集中地管理自定义脚本和硬盘映 象的安装 6.2.1 保障初始安装安全的常用方 法
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 《网络安全设计》 第五章 创建物理资源安全设计.ppt
- 《网络安全设计》 第四章 分析安全风险.ppt
- 《网络安全设计》 第三章 确定网络安全威胁.ppt
- 《网络安全设计》 第二章 创建网络安全计划.ppt
- 《网络安全设计》 第一章 安全设计简介.ppt
- 人民邮电出版社:高职高专现代信息技术系列教材《单片机原理与接口技术》课程电子教案(PPT课件讲稿)第四章 MCS-51单片机存储器的扩展.ppt
- 人民邮电出版社:高职高专现代信息技术系列教材《单片机原理与接口技术》课程电子教案(PPT课件讲稿)第十章 单片机应用系统设计与开发.ppt
- 人民邮电出版社:高职高专现代信息技术系列教材《单片机原理与接口技术》课程电子教案(PPT课件讲稿)第六章 定时器/计数器及应用.ppt
- 人民邮电出版社:高职高专现代信息技术系列教材《单片机原理与接口技术》课程电子教案(PPT课件讲稿)第八章 并行接口与应用.ppt
- 人民邮电出版社:高职高专现代信息技术系列教材《单片机原理与接口技术》课程电子教案(PPT课件讲稿)第五章 输入/输出与中断.ppt
- 人民邮电出版社:高职高专现代信息技术系列教材《单片机原理与接口技术》课程电子教案(PPT课件讲稿)第二章 MCS-51学机组成理.ppt
- 人民邮电出版社:高职高专现代信息技术系列教材《单片机原理与接口技术》课程电子教案(PPT课件讲稿)第九章 A/D、D/A转换接口.ppt
- 人民邮电出版社:高职高专现代信息技术系列教材《单片机原理与接口技术》课程电子教案(PPT课件讲稿)第三章 MCS-51单片机指令系统.ppt
- 人民邮电出版社:高职高专现代信息技术系列教材《单片机原理与接口技术》课程电子教案(PPT课件讲稿)第七章 牛行接与应用.ppt
- 人民邮电出版社:高职高专现代信息技术系列教材《单片机原理与接口技术》课程电子教案(PPT课件讲稿)第一章 绪论.ppt
- 《JAVA OOP开发》英文版 Chapter 16 Chapter 16 Recursive algorithms.ppt
- 《JAVA OOP开发》英文版 Chapter 15 Case Study Class Roster Maintenance program.ppt
- 《JAVA OOP开发》英文版 Chapter 14 Inheritance and Polymorphism.ppt
- 《JAVA OOP开发》英文版 Chapter 13 GUI Objects and Event-Driven Programming.ppt
- 《JAVA OOP开发》英文版 Chapter 12 Reusable classes and packages.ppt
- 《网络安全设计》 第七章 创建账户安全设计.ppt
- 《网络安全设计》 第八章 身份验证的安全设计.ppt
- 《网络安全设计》 第九章 数据安全设计.ppt
- 《网络安全设计》 第十章 创建数据传输安全设计.ppt
- 《网络安全设计》 第十一章 创建网络周边安全设计.ppt
- 《网络安全设计》 第十二章 设计安全事件应对措施.ppt
- 《网络安全设计》 附录A可接受使用策略的设计.ppt
- 《网络安全设计》 附录B网络管理策略的设计.ppt
- 《网络安全设计》 附录C安全管理的运营框架设计.ppt
- 《网络安全设计》 附录 D CHAP、 MS-CHAP和 MS-CHAP V2中的 身份验证.ppt
- 清华大学电子工程系:《微机原理》ISA-based data acquisition and control board.doc
- 清华大学电子工程系:《微机原理》MessageBox.doc
- 清华大学电子工程系:《微机原理》考试大纲.doc
- 清华大学电子工程系:《微机原理》实验一设计数码管电子表.doc
- 清华大学电子工程系:《微机原理》实验三 汇编语言程序设计(3).doc
- 清华大学电子工程系:《微机原理》实验三ADDA.doc
- 清华大学电子工程系:《微机原理》实验二小键盘按键识别.doc
- 清华大学电子工程系:《微机原理》实验四 接口实验.doc
- 清华大学电子工程系:《微机原理》实验四DMA.doc
- 清华大学电子工程系:《微机原理》第一章 微型计算机系统概论.ppt