下载此文档

10 创建数据传输安全设计.ppt


文档分类:IT计算机 | 页数:约19页 举报非法文档有奖
1/19
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/19 下载此文档
文档列表 文档介绍
网络安全设计
第1章安全设计简介
第2章创建网络安全计划
第3章确定网络安全威胁
第4章分析安全风险
第5章创建物理资源安全 设计
第6章创建计算机安全设计
第7章创建账户安全设计
第8章创建身份验证安全 设计
第9章创建数据安全设计
第10章创建数据传输安全设计
第11章创建网络周边安全设计
第12章设计安全事件应对措施
附录A 可接受使用策略的设计
附录B 网络管理策略的设计
附录C 安全管理的运营框架 设计
附录D CHAP、MS-CHAP 和 MS- CHAP v2 中的身份验证
第10章创建数据传输安全设计
确定数据传输面临的威胁并分析其风险
数据传输安全设计
确定数据传输面临的威胁并分析其风险
数据传输概述
数据传输安全的重要性
常见的数据传输安全漏洞
课堂练习分析数据传输的风险
确定数据传输面临的威胁并分析其风险
数据传输概述
局域网(LAN)
无线网
广域网
远程访问
Web 服务器数据传输
分支机构
公司总部
Web 服务器
服务器
局域网(LAN)
局域网(LAN)
远程用户
VPN
无线用户
数据传输概述
数据传输安全的重要性
内部
攻击者
攻击者
威胁
示例
外部
监视网络
攻击者拦截了使用 WEP 保护的无线局域网数据包,并且实施了对 WEP 密钥的离线攻击。攻击者因此可以连接到内部网络
内部
伪造电子邮件
攻击者以其他员工的名义伪造了一封电子邮件寄给公司总裁,该邮件中含有一些链接指向恶意的 Web 站点
外部
攻击者
WEP 密钥
数据传输安全的重要性
常见的数据传输安全漏洞
安全漏洞
攻击者
网络监测
察看身份验证传输数据
读取电子邮件数据包
察看网络管理数据传输
读取无线加密数据包
身份欺骗
进行 IP 地址欺骗,使数据包好像来自内部网络,以绕过路由器上的访问控制列表(ACL, Access Control List)
伪造 控制消息协议(ICMP) 数据包,以对第三方实施攻击
伪造某个公司的电子邮件
篡改数据
使用 man-in-the-middle (中间人) 攻击来拦截网络数据传输
修改传输中的数据
拒绝服务
用传输控制协议(TCP) 的同步(SYN) 消息来拥塞计算机
使用多个计算机自动对网络实施拥塞攻击
常见的数据传输安全漏洞
课堂练习分析数据传输的风险
阅读场景
回答问题
全班一起讨论答案
1
2
3
分析
课堂练习分析数据传输的风险
第10章创建数据传输安全设计
确定威胁和分析数据传输的风险
数据传输安全设计
数据传输安全设计
确定数据传输安全需求的方法
通信信道安全措施概述
应用层通信安全的注意事项
IPSec 保护网络层通信安全的原理
数据链路层和物理层通信安全的指导方针
选择 VPN 隧道协议的指导方针
课堂练习风险和应对措施
安全策略检查清单
数据传输安全设计
确定数据传输安全需求的方法
分析数据传输安全的业务需求和技术需求
1
确定数据传输安全措施
4
确定操作系统需求和应用程序兼容性
3
确定加密需求和相关约束
5
创建实施策略
6
确定哪些网络数据传输需要保护
2
确定数据传输安全需求的方法

10 创建数据传输安全设计 来自淘豆网m.daumloan.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数19
  • 收藏数0 收藏
  • 顶次数0
  • 上传人中国课件站
  • 文件大小0 KB
  • 时间2011-10-11