网络安全设计 ●第1章安全设计简介 ●第9章创建数据安全设计 第2章创建网络安全计划·第1章创建数据传输安全设计 6第3章确定网络安全威胁第1章创建网络周边安全设计 ●第4章分析安全风险 第1章设计安全事件应对措施 第5章创建物理资源安全·附录A可接受使用策略的设计 设计 附录B网络管理策略的设计 第6章创建计算机安全设计。附录C安全管理的运营框架 ●第7章创建账户安全设计 设计 第8章创建身份验证安全·附录 D CHAP、 MS-CHAP和Ms 设计 CHAP V2中的身份验证
网络安全设计 第1章 安全设计简介 第2章 创建网络安全计划 第3章 确定网络安全威胁 第4章 分析安全风险 第5章 创建物理资源安全 设计 第6章 创建计算机安全设计 第7章 创建账户安全设计 第8章 创建身份验证安全 设计 第9章 创建数据安全设计 第10章 创建数据传输安全设计 第11章 创建网络周边安全设计 第12章 设计安全事件应对措施 附录A 可接受使用策略的设计 附录B 网络管理策略的设计 附录C 安全管理的运营框架 设计 附录D CHAP、MS-CHAP 和 MSCHAP v2 中的身份验证
第7章创建账户安全设计 c确定账户相关威胁并分析其风险 c设计账户安全性
确定账户相关威胁并分析其风险 设计账户安全性 第7章 创建账户安全设计
确定账户相关威胁并分析其风险 71确定账户相关威胁并分析其风险 c账户类型及其安全需求 c账户安全的重要性 c常见的账户漏洞 c课堂练习分析账户风险
确定账户相关威胁并分析其风险 账户类型及其安全需求 账户安全的重要性 常见的账户漏洞 课堂练习 分析账户风险 7.1 确定账户相关威胁并分析其风险
账户类型及其安全需求 711账户类型及其安全需求 不可信的 可信的 外部用户账户 内部用户账户 管理员账户 ●用户权利 账户基于以下方面c权限 获得权限: ●账户作用域 ●组成员关系
账户类型及其安全需求 账户基于以下方面 获得权限: 用户权利 权限 账户作用域 组成员关系 不可信的 可信的 外部用户账户 内部用户账户 管理员账户 7.1.1 账户类型及其安全需求
账户安全的重要性 712账户安全的重要性 外部攻击者 内部攻击者 密码 LSA机密信息 BackAcct 字典攻击 P@.S.s. w ) rd 攻击者威胁 举例 外部 对弱密码的字典攻击者对管理员账户发动字典攻击,发 攻击 现其为弱密码,随即使用管理员账户访 问网络 内部 通过LSA提取账攻击者提取了服务的域账户密码,此密 户信息 码存储为LSA机密信息,随即使用此账 户访问其他计算机
账户安全的重要性 攻击者 威胁 举例 外部 对弱密码的字典 攻击 攻击者对管理员账户发动字典攻击,发 现其为弱密码,随即使用管理员账户访 问网络 内部 通过 LSA 提取账 户信息 攻击者提取了服务的域账户密码,此密 码存储为 LSA 机密信息,随即使用此账 户访问其他计算机 内部攻击者 BackAcct P.@.s.s.w.).r.d LSA 机密信息 外部攻击者 字典攻击 密码 7.1.2 账户安全的重要性