Part Xvi 网络安全 (访问控制、加密、防火墙)
Part XVI 网络安全 (访问控制、加密、防火墙)
Web应用的“外患”与“内忧” Based on 《 Security models for Web- based application》 by James B D,Joshi, Walid G Aref, Arif Ghafoor February 2001/Vol 44. No. 2 p38-44<Communication of ACM》
Web应用的“外患”与“内忧” Based on 《Security models for Web-based application》 by James B.D.Joshi,Walid G.Aref,Arif Ghafoor February 2001/Vol.44.No.2 p38-44 《Communication of ACM》
安全网络: Secure Networks ●安全网络不是一个绝对的概念,网络不能简单划分为安 全和不安全的 个组织为建立安全系统应该采取的第一步是定义安全 策略( security policy) 策略不会指定如何取得这些安全保护,而是清楚列岀了需要保 护的清单。 网络安全策略与连接到该网络的计算机的安全策略密不 可分 ●必须仔细评估实施一套安全策略的成本和收益。 3 2021/1/30
3 2021/1/30 安全网络:Secure Networks ⚫ 安全网络 不是一个绝对的概念,网络不能简单划分为安 全和不安全的 ⚫ 一个组织为建立安全系统应该采取的第一步是定义安全 策略( security policy ) – 策略不会指定如何取得这些安全保护,而是清楚列出了需要保 护的清单。 ⚫ 网络安全策略与连接到该网络的计算机的安全策略密不 可分 ⚫ 必须仔细评估实施一套安全策略的成本和收益
网络安全策略 Devising a network security policy can be complex because a rational policy requires an organization to assess the value of information. The policy must apply to information stored in computers as well as to information traversing a network 设计安全策略是复杂的,因为一个合理的安全策略需要组 织去评估信息的价值。安全策路必须应用于存储在计算机 中的信息以及在间络上传输的信息。 4 2021/1/30
4 2021/1/30 网络安全策略 Devising a network security policy can be complex because a rational policy requires an organization to assess the value of information. The policy must apply to information stored in computers as well as to information traversing a network. 设计安全策略是复杂的,因为一个合理的安全策略需要组 织去评估信息的价值。安全策略必须应用于存储在计算机 中的信息以及在网络上传输的信息
Main risks. 信息被非法修改 拒绝服务 信息被非法窃听:未经认可的用户对数据的非法访问 假冒他人发送信息、 其它:病毒。。。 5 2021/1/30
5 2021/1/30 Main risks: ⚫ 信息被非法修改 ⚫ 拒绝服务 ⚫ 信息被非法窃听:未经认可的用户对数据的非法访问 ⚫ 假冒他人发送信息 ⚫ 其它:病毒
安全涉及的方面 数据完整性( Data integrity):数据是否被篡改? 数据可用性( Data availability):防止服务被破 坏,是否数据依然可用? ●数据机密性( Data confidentiality):是否被非 法存取? 私有性( Privacy):指发送者保存匿名的权利 是否可以判断发送者的身份? 6 2021/1/30
6 2021/1/30 安全涉及的方面 ⚫ 数据完整性(Data integrity):数据是否被篡改? ⚫ 数据可用性(Data availability):防止服务被破 坏,是否数据依然可用? ⚫ 数据机密性(Data confidentiality):是否被非 法存取? ⚫ 私有性(Privacy):指发送者保存匿名的权利: 是否可以判断发送者的身份?
AtoB AtoB B A A AtoB B A 7 2021/1/30
7 2021/1/30
责任和控制 Responsibility and Control 可说明性: Accountability 如何保存审计信息,谁对数据记录负责? ●授权: Authorization 指每条信息的责任和如何将这些责任分配给其它人 8 2021/1/30
8 2021/1/30 责任和控制 Responsibility and Control ⚫ 可说明性:Accountability – 如何保存审计信息,谁对数据记录负责? ⚫ 授权:Authorization – 指每条信息的责任和如何将这些责任分配给其它人
完整性机制 ●防止偶然或故意破坏数据完整性的常用方法: 奇偶校验( parity bits 校验和( checksum) 循环冗余校验( cyclic redundancy checks,CRC) ●发送者以包的数据为函数计算出一个整数值 ●接收者从接收到的数据中重新计算出这个整数,并比较 二者的结果。 e However. a attacker can create a valid checksum or crc from the altered data 2021/1/30
9 2021/1/30 完整性机制 ⚫ 防止偶然或故意破坏数据完整性的常用方法: – 奇偶校验 ( parity bits) – 校验和(checksum ) – 循环冗余校验( cyclic redundancy checks ,CRC). ⚫ 发送者以包的数据为函数计算出一个整数值。 ⚫ 接收者从接收到的数据中重新计算出这个整数,并比较 二者的结果。 ⚫ However, a attacker can create a valid checksum or CRC from the altered data
完整性机制:措施 Several mechanisms against malicious (M) intentional change of intercepted data exist ·用MAC( Message Authentication Code)来编码要发送的数据。 MAC基于无法破译或仿造的密码机制工作。 采用只有收发双方知道的 Secret key 发送者用 d the secret key来 scramble the data and the checksum or crc 10 2021/1/30
10 2021/1/30 完整性机制:措施 ⚫ Several mechanisms against malicious(恶意)intentional change of intercepted data exist: ⚫ 用MAC (Message Authentication Code)来编码要发送的数据。 – MAC基于无法破译或仿造的密码机制工作。 – 采用只有收发双方知道的secret key。 – 发送者用the secret key 来 scramble the data and the checksum or CRC