网络安全设计第 1章 安全设计简介第 2章 创建网络安全计划第 3章 确定网络安全威胁第 4章 分析安全风险第 5章 创建物理资源安全设计第 6章 创建计算机安全设计第 7章 创建账户安全设计第 8章 创建身份验证安全设计第 9章 创建数据安全设计第 10章 创建数据传输安全设计第 11章 创建网络周边安全设计第 12章 设计安全事件应对措施附录 A 可接受使用策略的设计附录 B 网络管理策略的设计附录 C 安全管理的运营框架设计附录 D CHAP,MS-CHAP 和 MS-
CHAP v2 中的身份验证附录 A 可接受使用策略的设计分析因用户而引起的风险计算机使用的安全性设计分析因用户而引起的风险可接受使用策略可接受使用策略的重要性因用户而引起的常见安全漏洞
A.1 分析因用户而引起的风险可接受使用策略网络资源可接受使用策略规范了用户对网络的使用可接受使用策略对以下内容进行了规定:
用户行为计算机和应用程序网络资源
Internet 访问用户计算机和应用程序
Internet
可接受使用策略
A.1.1 可接受使用策略可接受使用策略的重要性内部攻击者攻击者 威胁 示例外部 用户不慎重的行为某位员工无意中把公司的便携式计算机在无人看管的情况下遗留在了家中 。他(她)的孩子使用该计算机删除了公司网络中的重要文件内部 未经批准的应用程序某位员工在其计算机上安装了一个未经批准的应用程序,此程序具有常见的安全漏洞。由于此计算机连接到了公司的网络,所以攻击者可以利用这些安全漏洞攻击网络外部攻击者
A.1.2 可接受使用策略的重要性由用户而引起的常见安全漏洞区域 安全漏洞机密信息?公开讨论机密数据?弱密码计算机和应用程序
计算机被窃或丢失
未经批准的应用程序网络?私自使用网络?不合理地使用远程访问账户
Internet 访问
私自使用 Internet
使网络暴露给恶意的、具有攻击性的或非法的
Internet 资源
A.1.3 因用户而引起的常见安全漏洞附录 A 可接受使用策略的设计分析因用户而引起的风险计算机使用的安全性设计计算机使用的安全性设计可接受使用策略的设计步骤用户的可接受使用的指导方针计算机和应用程序的可接受使用的指导方针制订网络的可接受使用制订 Internet 访问的可接受使用策略安全策略的检查清单
A.2 计算机使用的安全性设计可接受使用策略的设计步骤确定由用户引起的网络安全漏洞1
收集来自管理层、人力资源部门以及法律部门对所提策略的反馈意见4
制定清楚、简练的可接受使用策略3
收集员工对策略的反馈意见5
在策略实施之前,需要根据以上反馈信息对策略进行修改,并且制定详细的实施流程6
确定用户对技术资源的访问权限2
A.2.1 可接受使用策略的设计步骤用户的可接受使用的指导方针公共场合会议电子邮件即时通讯程序培训用户应如何创建强密码限制个人账户的使用只有在必要的情况下,才把本地
Administrator 或 Power User 权限授予用户禁止用户共享账户和密码确定用户在以下环境中如何共享和讨论机密或敏感信息对于用户账户
A.2.2 用户的可接受使用的指导方针计算机和应用程序的可接受使用的指导方针对于应用程序,需要确定对于计算机,需要确定对工作站,哪些使用是允许的,哪些使用是被禁止的经过批准的操作系统和必要的补丁程序工作站的基本安全措施工作站物理安全的指导方针可以保存在工作站上的数据必需的应用程序可选的应用程序被禁止的应用程序
A.2.3 计算机和应用程序的可接受使用的指导方针制订网络的可接受使用对于网络资源,需要确定:
允许访问网络的计算机用户使用内部资源的规定存储数据的方法和约束远程访问的使用公司总部
Web 服务器个人便携式计算机远程用户域控制器局域网
A
A
B
B
C
C
D
D
A.2.4 制订网络的可接受使用制订 Internet 访问的可接受使用策略
Internet
制订关于用户如何使用 Internet 服务的策略,例如:
Web 浏览电子邮件即时通信文件共享程序用户公司总部
A.2.5 制订 Internet 访问的可接受使用策略创建关于以下内容的可接受使用策略和程序:
计算机和应用程序
对网络的访问
内部网中的应用程序和资源
Internet 中的应用程序和资源安全策略的检查清单 A.2.6 安全策略的检查清单回顾学习完本附录后,将能够:
分析因用户而引起的风险设计计算机使用的安全性