下载此文档

05 创建物理资源安全设计.ppt


文档分类:中学教育 | 页数:约17页 举报非法文档有奖
1/17
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/17 下载此文档
文档列表 文档介绍
网络安全设计
第1章安全设计简介
第2章创建网络安全计划
第3章确定网络安全威胁
第4章分析安全风险
第5章创建物理资源安全 设计
第6章创建计算机安全设计
第7章创建账户安全设计
第8章创建身份验证安全 设计
第9章创建数据安全设计
第10章创建数据传输安全设计
第11章创建网络周边安全设计
第12章设计安全事件应对措施
附录A 可接受使用策略的设计
附录B 网络管理策略的设计
附录C 安全管理的运营框架 设计
附录D CHAP、MS-CHAP 和 MS- CHAP v2 中的身份验证
第5章创建物理资源安全设计
确定物理资源威胁并分析其风险
物理资源安全设计
确定物理资源威胁并分析其风险
需要保护的物理资源
物理安全的重要性
物理安全的常见威胁
课堂练习分析物理安全风险
确定物理资源威胁并分析其风险
需要保护的物理资源
建筑物
建筑物中的安全区域
物理数据链接
硬件
分部
公司总部
Web 服务器
服务器
局域网(LAN)
局域网(LAN)
远程用户
VPN
无线用户
物理安全的重要性
攻击者
威胁
举例
外部
在未保护的工作站上使用特洛伊攻击
攻击者潜入办公室,安装了特洛伊木马程序,将所有密码发送到一个 FTP 网站
内部
从一台服务器上窃取密码
攻击者进入一间没有上锁的服务器机房,从域控制器中导出密码,并访问机密数据
外部攻击者
公司总部
内部攻击者
域控制器
物理安全的重要性
资源
威胁
建筑物
未授权的进入或离开
远程监视
建筑物内的安全区域
对有重要数据的计算机未经授权的访问
偷窃已处理过的数据和设备
物理数据链接
安装窃听硬件或软件
对基础设施的蓄意破坏
硬件
计算机失窃
安装特洛伊木马程序或病毒
物理安全的常见威胁
课堂练习分析物理安全风险
阅读场景
回答问题
全班一起讨论答案
1
2
3
分析
课堂练习分析物理安全风险
物理资源安全设计
保护工作场所的方法
保护对计算机访问的方法
保护便携式计算机和移动设备的方法
灾难恢复计划的注意事项
课堂练习风险和应对措施
安全策略检查清单
物理资源安全设计
保护工作场所的方法
保护对象
措施
办公场所的出入口
安排安全警卫
要求使用身份验证门卡
安装摄像头
安装围墙和停车场大门
只允许从主要入口进出
建筑物内部信息
要求对机密数据和设备的处置得当
保护数据电缆,防止窃听
显示器和键盘应远离窗口
会议结束后擦干净书写板
保护工作场所的方法

05 创建物理资源安全设计 来自淘豆网m.daumloan.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数17
  • 收藏数0 收藏
  • 顶次数0
  • 上传人中国课件站
  • 文件大小0 KB
  • 时间2011-10-11