网络安全设计第 1章 安全设计简介第 2章 创建网络安全计划第 3章 确定网络安全威胁第 4章 分析安全风险第 5章 创建物理资源安全设计第 6章 创建计算机安全设计第 7章 创建账户安全设计第 8章 创建身份验证安全设计第 9章 创建数据安全设计第 10章 创建数据传输安全设计第 11章 创建网络周边安全设计第 12章 设计安全事件应对措施附录 A 可接受使用策略的设计附录 B 网络管理策略的设计附录 C 安全管理的运营框架设计附录 D CHAP,MS-CHAP 和 MS-
CHAP v2 中的身份验证第 5章 创建物理资源安全设计确定物理资源威胁并分析其风险物理资源安全设计确定物理资源威胁并分析其风险需要保护的物理资源物理安全的重要性物理安全的常见威胁课堂练习 分析物理安全风险
5.1 确定物理资源威胁并分析其风险需要保护的物理资源建筑物建筑物中的安全区域物理数据链接硬件 分部公司总部
Web
服务器
Internet
服务器局域网 (LAN)
局域网
(LAN)
远程用户VPN
无线用户
5.1.1 需要保护的物理资源物理安全的重要性攻击者 威胁 举例外部在未保护的工作站上使用特洛伊攻击攻击者潜入办公室,安装了特洛伊木马程序,将所有密码发送到一个 FTP
网站内部 从一台服务器上窃取密码攻击者进入一间没有上锁的服务器机房,从域控制器中导出密码,并访问机密数据外部攻击者公司总部内部攻击者域控制器
5.1.2 物理安全的重要性物理安全的常见威胁资源 威胁建筑物
未授权的进入或离开
远程监视建筑物内的安全区域
对有重要数据的计算机未经授权的访问
偷窃已处理过的数据和设备物理数据链接
安装窃听硬件或软件
对基础设施的蓄意破坏硬件
计算机失窃
安装特洛伊木马程序或病毒
5.1.3 物理安全的常见威胁课堂练习 分析物理安全风险阅读场景回答问题全班一起讨论答案
1
2
3
分析
5.1.4 课堂练习 分析物理安全风险第 5章 创建物理资源安全设计确定物理资源威胁并分析其风险物理资源安全设计物理资源安全设计保护工作场所的方法保护对计算机访问的方法保护便携式计算机和移动设备的方法灾难恢复计划的注意事项课堂练习 风险和应对措施安全策略检查清单
5.2 物理资源安全设计保护工作场所的方法保护对象 措施办公场所的出入口
安排安全警卫
要求使用身份验证门卡
安装摄像头
安装围墙和停车场大门
只允许从主要入口进出建筑物内部信息
要求对机密数据和设备的处置得当
保护数据电缆,防止窃听
显示器和键盘应远离窗口
会议结束后擦干净书写板
5.2.1 保护工作场所的方法保护对计算机访问的方法保护对象 措施对计算机的访问
规范管理计算机从机构中移出
规范管理计算机在机构内的移动
拆除软驱和光驱
在计算机上安装设备防盗锁对机密区域内计算机的访问
控制服务器机房和数据间的出入口
进入服务器机房和数据间需要授权
限制从大厅和接待台访问 LAN
5.2.2 保护对计算机访问的方法保护便携式计算机和移动设备的方法便携式计算机和移动设备特别容易丢失或遗忘要保护它们不致丢失或遗忘,需要:
让用户意识到潜在威胁
要求使用硬件防盗锁和警报器
避免在这些设备上存储机密数据
5.2.3 保护便携式计算机和移动设备的方法灾难恢复计划的注意事项灾难恢复方法 详细情况备份介质非现场存储?把备份磁带存放在某个安全设施中?通过网络将文件和数据备份到远程位置保留冷备份和设施?随时可用的硬件?配备部分设备的设施,接到通知后能迅速启用保留热备份和设施?完全冗余的硬件,可立即投入使用?完全装备的设施,可立即投入使用灾难分为:
自然
人为
5.2.4 灾难恢复计划的注意事项课堂练习 风险和应对措施场景阅读各场景选择最佳风险管理策略确定一种合适的安全措施全班一起讨论答案
1
2
3
4
5.2.5 课堂练习 风险和应对措施创建策略和过程 来:
保护工作场所
为机密区域提供进一步的保护
保护对计算机、硬件和移动设备的物理访问
灾难恢复安全策略检查清单 5.2.6 安全策略检查清单实验 A 物理资源安全设计 实验 A 物理资源安全设计回顾学习完本章后,将能够:
确定物理资源面临的威胁并分析其风险设计物理资源的安全性
CHAP v2 中的身份验证第 5章 创建物理资源安全设计确定物理资源威胁并分析其风险物理资源安全设计确定物理资源威胁并分析其风险需要保护的物理资源物理安全的重要性物理安全的常见威胁课堂练习 分析物理安全风险
5.1 确定物理资源威胁并分析其风险需要保护的物理资源建筑物建筑物中的安全区域物理数据链接硬件 分部公司总部
Web
服务器
Internet
服务器局域网 (LAN)
局域网
(LAN)
远程用户VPN
无线用户
5.1.1 需要保护的物理资源物理安全的重要性攻击者 威胁 举例外部在未保护的工作站上使用特洛伊攻击攻击者潜入办公室,安装了特洛伊木马程序,将所有密码发送到一个 FTP
网站内部 从一台服务器上窃取密码攻击者进入一间没有上锁的服务器机房,从域控制器中导出密码,并访问机密数据外部攻击者公司总部内部攻击者域控制器
5.1.2 物理安全的重要性物理安全的常见威胁资源 威胁建筑物
未授权的进入或离开
远程监视建筑物内的安全区域
对有重要数据的计算机未经授权的访问
偷窃已处理过的数据和设备物理数据链接
安装窃听硬件或软件
对基础设施的蓄意破坏硬件
计算机失窃
安装特洛伊木马程序或病毒
5.1.3 物理安全的常见威胁课堂练习 分析物理安全风险阅读场景回答问题全班一起讨论答案
1
2
3
分析
5.1.4 课堂练习 分析物理安全风险第 5章 创建物理资源安全设计确定物理资源威胁并分析其风险物理资源安全设计物理资源安全设计保护工作场所的方法保护对计算机访问的方法保护便携式计算机和移动设备的方法灾难恢复计划的注意事项课堂练习 风险和应对措施安全策略检查清单
5.2 物理资源安全设计保护工作场所的方法保护对象 措施办公场所的出入口
安排安全警卫
要求使用身份验证门卡
安装摄像头
安装围墙和停车场大门
只允许从主要入口进出建筑物内部信息
要求对机密数据和设备的处置得当
保护数据电缆,防止窃听
显示器和键盘应远离窗口
会议结束后擦干净书写板
5.2.1 保护工作场所的方法保护对计算机访问的方法保护对象 措施对计算机的访问
规范管理计算机从机构中移出
规范管理计算机在机构内的移动
拆除软驱和光驱
在计算机上安装设备防盗锁对机密区域内计算机的访问
控制服务器机房和数据间的出入口
进入服务器机房和数据间需要授权
限制从大厅和接待台访问 LAN
5.2.2 保护对计算机访问的方法保护便携式计算机和移动设备的方法便携式计算机和移动设备特别容易丢失或遗忘要保护它们不致丢失或遗忘,需要:
让用户意识到潜在威胁
要求使用硬件防盗锁和警报器
避免在这些设备上存储机密数据
5.2.3 保护便携式计算机和移动设备的方法灾难恢复计划的注意事项灾难恢复方法 详细情况备份介质非现场存储?把备份磁带存放在某个安全设施中?通过网络将文件和数据备份到远程位置保留冷备份和设施?随时可用的硬件?配备部分设备的设施,接到通知后能迅速启用保留热备份和设施?完全冗余的硬件,可立即投入使用?完全装备的设施,可立即投入使用灾难分为:
自然
人为
5.2.4 灾难恢复计划的注意事项课堂练习 风险和应对措施场景阅读各场景选择最佳风险管理策略确定一种合适的安全措施全班一起讨论答案
1
2
3
4
5.2.5 课堂练习 风险和应对措施创建策略和过程 来:
保护工作场所
为机密区域提供进一步的保护
保护对计算机、硬件和移动设备的物理访问
灾难恢复安全策略检查清单 5.2.6 安全策略检查清单实验 A 物理资源安全设计 实验 A 物理资源安全设计回顾学习完本章后,将能够:
确定物理资源面临的威胁并分析其风险设计物理资源的安全性