网络安全设计第 1章 安全设计简介第 2章 创建网络安全计划第 3章 确定网络安全威胁第 4章 分析安全风险第 5章 创建物理资源安全设计第 6章 创建计算机安全设计第 7章 创建账户安全设计第 8章 创建身份验证安全设计第 9章 创建数据安全设计第 10章 创建数据传输安全设计第 11章 创建网络周边安全设计第 12章 设计安全事件应对措施附录 A 可接受使用策略的设计附录 B 网络管理策略的设计附录 C 安全管理的运营框架设计附录 D CHAP,MS-CHAP 和 MS-
CHAP v2 中的身份验证附录 B 网络管理策略的设计分析网络管理的风险网络管理安全的设计分析网络管理的风险网络管理策略网络管理策略的重要性常见的网络管理威胁
B.1 分析网络管理的风险网络管理策略网络管理策略管理工具管理员程序网络网络管理策略确定了:
网络管理工具网络管理人员网络管理程序
B.1.1 网络管理策略网络管理策略的重要性内部攻击者攻击者 威胁 示例外部 社交工程攻击者冒充新雇佣的网络管理员打电话给企业的
IT 客户端支持,设法说服 IT 客户端支持管理员重新设定企业某个主管的密码 。于是,攻击者就可以利用这个账户对网络实施攻击。
内部 未锁定的计算机管理员以自己的管理员账户登录到某台计算机。
之后,他因为要参加一个会议而在计算机无人看管且没有锁定的情况下离开了,这时内部攻击者看到未锁定的计算机,就可以使用它来对网络实施攻击。
外部攻击者
B.1.2 网络管理策略的重要性常见的网络管理威胁威胁来源 威胁网络管理模型
安全决策不力
拥有过高管理权限的账户
没有对即将雇佣的管理员进行完整的背景调查信息访问?针对管理员的社交工程攻击?从废弃物品中发现的敏感信息人为因素
无意中忘记锁定计算机或服务器
把重要资源存放在不安全的物理区域
没有定时执行安全性任务工具
使用未经批准的工具管理网络
没有对管理网络所使用的通信信道进行有效保护
B.1.3 常见的网络管理威胁附录 B 网络管理策略的设计分析网络管理的风险网络管理安全的设计网络管理安全的设计网络管理安全的设计步骤常见的网络管理模型委派管理控制的指导方针合理使用网络管理工具的指导方针网络管理安全的指导方针抵御社交工程的指导方针安全策略检查清单
B.2 网络管理安全的设计网络管理安全的设计步骤确定和优化企业所使用的网络管理模型1
设计并创建网络管理策略和流程5
列举出经过认可的网络管理工具和技术4
确定网络管理人员 以及他们所管理的范围2
预测网络管理威胁3
B.2.1 网络管理安全的设计步骤常见的网络管理模型模型 特征集中
小型的核心小组进行网络管理决策
在一个中心位置进行网络管理
高安全性是以牺牲可伸缩性为代价的分散
自治组可以进行网络管理决策
网络管理可以在多个位置进行
此管理方式适用于在地理、政治或语言等方面十分复杂的中大型网络外包
由受信任的第三方执行网络管理
外包管理可以获得专家的技术支持,而这往往是企业所缺乏的混合? 集中、分散或外包等网络管理模型的结合? 这是最常见的网络管理模型
B.2.2 常见的网络管理模型委派管理控制的指导方针在委派管理控制时要求,始终只委派完成管理任务所需的最小必要权限定期审核网络管理工作,并复查审核日志对于能够访问机密数据的管理人员,
考虑实行轮岗和强制休假在对新的管理员委派管理控制之前,
要求,在招聘管理人员过程中做好背景调查工作对管理人员进行培训,使其明白如何完成必需的管理工作确保管理员理解企业的安全策略和流程
B.2.3 委派管理控制的指导方针使用哪些网络管理工具如何使用网络管理工具如何对网络进行远程管理合理使用网络管理工具的指导方针
Internet
确定:
管理员公司总部远程管理 终端服务器VPN MMCRunas
B.2.4 合理使用网络管理工具的指导方针网络管理安全的指导方针功能 有关策略和程序的指导方针管理员账户的使用
对管理员的权限进行限制
禁止在日常工作中使用管理员账户
禁止使用管理员权限监视员工管理工具的使用?确定如何安全地使用远程管理工具?禁止未经批准而使用攻击者的工具执行日常任务
执行日常任务时要遵守策略和流程
创建并更新变更管理的日志文件
B.2.5 网络管理安全的指导方针抵御社交工程的指导方针社交工程利用人们的信任进行攻击攻击者可以:
使用电话或电子邮件来欺骗管理员扮作公司员工来获取对设备的物理访问欺骗管理员运行恶意的应用程序利用与管理员的朋友关系获取网络的重要信息为了抵御社交工程攻击,确保管理员做到:
遵守所制订的有关账户管理的流程警惕可疑的或不寻常的事件,特别是那些需要紧急处理的事件当和不认识的员工一起工作时需要提高警惕
B.2.6 抵御社交工程的指导方针创建包含以下内容的策略和流程:
网络管理模型
网络管理人员
网络管理工具
网络管理方式安全策略检查清单 B.2.7 安全策略检查清单回顾学习完本附录后,将能够:
确定网络管理的威胁和风险设计网络管理安全
CHAP v2 中的身份验证附录 B 网络管理策略的设计分析网络管理的风险网络管理安全的设计分析网络管理的风险网络管理策略网络管理策略的重要性常见的网络管理威胁
B.1 分析网络管理的风险网络管理策略网络管理策略管理工具管理员程序网络网络管理策略确定了:
网络管理工具网络管理人员网络管理程序
B.1.1 网络管理策略网络管理策略的重要性内部攻击者攻击者 威胁 示例外部 社交工程攻击者冒充新雇佣的网络管理员打电话给企业的
IT 客户端支持,设法说服 IT 客户端支持管理员重新设定企业某个主管的密码 。于是,攻击者就可以利用这个账户对网络实施攻击。
内部 未锁定的计算机管理员以自己的管理员账户登录到某台计算机。
之后,他因为要参加一个会议而在计算机无人看管且没有锁定的情况下离开了,这时内部攻击者看到未锁定的计算机,就可以使用它来对网络实施攻击。
外部攻击者
B.1.2 网络管理策略的重要性常见的网络管理威胁威胁来源 威胁网络管理模型
安全决策不力
拥有过高管理权限的账户
没有对即将雇佣的管理员进行完整的背景调查信息访问?针对管理员的社交工程攻击?从废弃物品中发现的敏感信息人为因素
无意中忘记锁定计算机或服务器
把重要资源存放在不安全的物理区域
没有定时执行安全性任务工具
使用未经批准的工具管理网络
没有对管理网络所使用的通信信道进行有效保护
B.1.3 常见的网络管理威胁附录 B 网络管理策略的设计分析网络管理的风险网络管理安全的设计网络管理安全的设计网络管理安全的设计步骤常见的网络管理模型委派管理控制的指导方针合理使用网络管理工具的指导方针网络管理安全的指导方针抵御社交工程的指导方针安全策略检查清单
B.2 网络管理安全的设计网络管理安全的设计步骤确定和优化企业所使用的网络管理模型1
设计并创建网络管理策略和流程5
列举出经过认可的网络管理工具和技术4
确定网络管理人员 以及他们所管理的范围2
预测网络管理威胁3
B.2.1 网络管理安全的设计步骤常见的网络管理模型模型 特征集中
小型的核心小组进行网络管理决策
在一个中心位置进行网络管理
高安全性是以牺牲可伸缩性为代价的分散
自治组可以进行网络管理决策
网络管理可以在多个位置进行
此管理方式适用于在地理、政治或语言等方面十分复杂的中大型网络外包
由受信任的第三方执行网络管理
外包管理可以获得专家的技术支持,而这往往是企业所缺乏的混合? 集中、分散或外包等网络管理模型的结合? 这是最常见的网络管理模型
B.2.2 常见的网络管理模型委派管理控制的指导方针在委派管理控制时要求,始终只委派完成管理任务所需的最小必要权限定期审核网络管理工作,并复查审核日志对于能够访问机密数据的管理人员,
考虑实行轮岗和强制休假在对新的管理员委派管理控制之前,
要求,在招聘管理人员过程中做好背景调查工作对管理人员进行培训,使其明白如何完成必需的管理工作确保管理员理解企业的安全策略和流程
B.2.3 委派管理控制的指导方针使用哪些网络管理工具如何使用网络管理工具如何对网络进行远程管理合理使用网络管理工具的指导方针
Internet
确定:
管理员公司总部远程管理 终端服务器VPN MMCRunas
B.2.4 合理使用网络管理工具的指导方针网络管理安全的指导方针功能 有关策略和程序的指导方针管理员账户的使用
对管理员的权限进行限制
禁止在日常工作中使用管理员账户
禁止使用管理员权限监视员工管理工具的使用?确定如何安全地使用远程管理工具?禁止未经批准而使用攻击者的工具执行日常任务
执行日常任务时要遵守策略和流程
创建并更新变更管理的日志文件
B.2.5 网络管理安全的指导方针抵御社交工程的指导方针社交工程利用人们的信任进行攻击攻击者可以:
使用电话或电子邮件来欺骗管理员扮作公司员工来获取对设备的物理访问欺骗管理员运行恶意的应用程序利用与管理员的朋友关系获取网络的重要信息为了抵御社交工程攻击,确保管理员做到:
遵守所制订的有关账户管理的流程警惕可疑的或不寻常的事件,特别是那些需要紧急处理的事件当和不认识的员工一起工作时需要提高警惕
B.2.6 抵御社交工程的指导方针创建包含以下内容的策略和流程:
网络管理模型
网络管理人员
网络管理工具
网络管理方式安全策略检查清单 B.2.7 安全策略检查清单回顾学习完本附录后,将能够:
确定网络管理的威胁和风险设计网络管理安全