下载此文档

网络安全 网络安全策略.ppt


文档分类:IT计算机 | 页数:约42页 举报非法文档有奖
1/42
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/42 下载此文档
文档列表 文档介绍
Part XVI
网络安全
(访问控制、加密、防火墙)
2017/11/11
1
Web应用的“外患”与“内忧”
Based on
《Security models for Web-based application》
by James ,Walid ,Arif Ghafoor
February 2001/ p38-44 《Communication of ACM》
2017/11/11
2
安全网络:works
安全网络不是一个绝对的概念,网络不能简单划分为安全和不安全的
一个组织为建立安全系统应该采取的第一步是定义安全策略( security policy )
策略不会指定如何取得这些安全保护,而是清楚列出了需要保护的清单。
网络安全策略与连接到该网络的计算机的安全策略密不可分
必须仔细评估实施一套安全策略的成本和收益。
2017/11/11
3
网络安全策略
Devising work security policy can plex because a rational policy requires anization to assess the value of information. The policy must apply to information stored puters as well as to information traversing work.
设计安全策略是复杂的,因为一个合理的安全策略需要组织去评估信息的价值。安全策略必须应用于存储在计算机中的信息以及在网络上传输的信息。
2017/11/11
4
Main risks:
信息被非法修改
拒绝服务
信息被非法窃听:未经认可的用户对数据的非法访问
假冒他人发送信息
其它:病毒。。。
2017/11/11
5
安全涉及的方面
数据完整性(Data integrity):数据是否被篡改?
数据可用性(Data availability):防止服务被破坏,是否数据依然可用?
数据机密性(Data confidentiality):是否被非法存取?
私有性(Privacy):指发送者保存匿名的权利:是否可以判断发送者的身份?
2017/11/11
6
2017/11/11
7
责任和控制 Responsibility and Control
可说明性:Accountability
如何保存审计信息,谁对数据记录负责?
授权:Authorization
指每条信息的责任和如何将这些责任分配给其它人
2017/11/11
8
完整性机制
防止偶然或故意破坏数据完整性的常用方法:
奇偶校验( parity bits)
校验和(checksum )
循环冗余校验( cyclic redundancy checks ,CRC).
发送者以包的数据为函数计算出一个整数值。
接收者从接收到的数据中重新计算出这个整数,并比较二者的结果。
However, a attacker can create a valid checksum or CRC from the altered data.
2017/11/11
9
完整性机制:措施
Several mechanisms against malicious(恶意) intentional change of intercepted data exist:
用MAC (Message Authentication Code)来编码要发送的数据。
MAC基于无法破译或仿造的密码机制工作。
采用只有收发双方知道的secret key。
发送者用the secret key 来 scramble the data and the checksum or CRC
2017/11/11
10

网络安全 网络安全策略 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数42
  • 收藏数0 收藏
  • 顶次数0
  • 上传人w8888u
  • 文件大小0 KB
  • 时间2012-01-09