Part Xvi 网络安全 (访问控制、加密、防火墙)
Part XVI 网络安全 (访问控制、加密、防火墙)
Web应用的“外患”与“内忧” Based on 《 Security models for Web- based application》 by James B D,Joshi, Walid G Aref, Arif Ghafoor February 2001/Vol 44. No. 2 p38-44<Communication of ACM》
Web应用的“外患”与“内忧” Based on 《Security models for Web-based application》 by James B.D.Joshi,Walid G.Aref,Arif Ghafoor February 2001/Vol.44.No.2 p38-44 《Communication of ACM》
安全网络: Secure Networks ●安全网络不是一个绝对的概念,网络不能简单划分为安 全和不安全的 个组织为建立安全系统应该采取的第一步是定义安全 策略( security policy) 策略不会指定如何取得这些安全保护,而是清楚列岀了需要保 护的清单。 网络安全策略与连接到该网络的计算机的安全策略密不 可分 ●必须仔细评估实施一套安全策略的成本和收益。 3 2021/1/30
3 2021/1/30 安全网络:Secure Networks ⚫ 安全网络 不是一个绝对的概念,网络不能简单划分为安 全和不安全的 ⚫ 一个组织为建立安全系统应该采取的第一步是定义安全 策略( security policy ) – 策略不会指定如何取得这些安全保护,而是清楚列出了需要保 护的清单。 ⚫ 网络安全策略与连接到该网络的计算机的安全策略密不 可分 ⚫ 必须仔细评估实施一套安全策略的成本和收益
网络安全策略 Devising a network security policy can be complex because a rational policy requires an organization to assess the value of information. The policy must apply to information stored in computers as well as to information traversing a network 设计安全策略是复杂的,因为一个合理的安全策略需要组 织去评估信息的价值。安全策路必须应用于存储在计算机 中的信息以及在间络上传输的信息。 4 2021/1/30
4 2021/1/30 网络安全策略 Devising a network security policy can be complex because a rational policy requires an organization to assess the value of information. The policy must apply to information stored in computers as well as to information traversing a network. 设计安全策略是复杂的,因为一个合理的安全策略需要组 织去评估信息的价值。安全策略必须应用于存储在计算机 中的信息以及在网络上传输的信息
Main risks. 信息被非法修改 拒绝服务 信息被非法窃听:未经认可的用户对数据的非法访问 假冒他人发送信息、 其它:病毒。。。 5 2021/1/30
5 2021/1/30 Main risks: ⚫ 信息被非法修改 ⚫ 拒绝服务 ⚫ 信息被非法窃听:未经认可的用户对数据的非法访问 ⚫ 假冒他人发送信息 ⚫ 其它:病毒