(推荐)第十章互联网安全-电子邮件的安全性课件.ppt

时间:2022-8-10 作者:791650988

(一)域的安全策略讲解课件.ppt

安全策略,第1页,共29页。,本章目标,本章应用域的安全策略,加强了域环境安全性 理解本地安全策略 理解域控制器安全策略 理解域安全策略 掌握密码策略 掌握账户锁定策略 掌握审核策略,第2页,共29页。,密码策略,帐户锁定策略,概念,应用举,

《(推荐)第十章互联网安全-电子邮件的安全性课件.ppt》由会员分享,可在线阅读,更多相关《(推荐)第十章互联网安全-电子邮件的安全性课件.ppt(78页珍藏版)》请在上搜索。

1、第十章 网络安全应用 -安全电子邮件,一、安全的电子邮件服务二、安全电子邮件工作模式三、PGP四、S/MIME五、抗抵赖协议举例-NRPUM,网络与信息安全,2,一、电子邮件的安全服务,现在大多数电子邮件都不能提供所必须的安全服务,即使是一些专门设计的安全电子邮件系统也只提供其中的若干种。私有性(机密性)认证完整性(integrity):向接收者保证发送者发送的邮件消息在传输过程中没有被修改过。非否认邮件提交证据邮件投递证据消息流的机密性(message flow confidentiality):隐私保护的扩展。Carol不仅无法知道Alice发送给bob的邮件中的内容,甚至不能确定Alic。

_安全对策措施课件.ppt

,安全对策措施,内容提要1概述2防火防爆安全3机械安全4电气安全5锅炉和压力容器安全6贮存安全7厂址及厂区平面布局的对策措施,一 概述,1.1 安全措施 为了安全生产防止事故的发生和减少事故发生后的损失,而采取的方法手段规定制度技术和做法等,

2、e是否给bob发过邮件。,网络与信息安全,3,电子邮件的安全服务,匿名性(anonymity):邮件的接收者无法得知发送者的身份防泄漏(containment):网络能够保证具有某种安全级别的信息不泄漏到特定区域的能力。审计(audit):网络具有的能够记录安全相关事件的能力。计费(accounting):邮件系统维护系统使用记录的能力。自毁(self destruct):系统提供的一个选项,发方可规定邮件到达收方后邮件被销毁,这样Alice就可给bob发一个bob不能转发和存储的邮件,邮件系统能够解密并显示该信息,然后将其删除。该特性可以采用这样的方式实现:把邮件消息标志为自毁消息,收方的邮。

3、件程序配合工作,显示该消息之后将其删除。消息序列完整性(Message sequency integrity):保证一系列消息按照传输顺序到达,不会丢失。,网络与信息安全,4,建立密钥,建立公开密钥如果Alice想给bob发送签名的消息,那么Alice只需要对消息签名然后发送即可,并不期望bob已经拥有其证书,也不会在邮件消息中包含其证书。如果Alice希望给bob发送加密的消息,那么在构造邮件消息之前,Alice必须知道bob的公钥,Alice得到bob公钥的方法有多种:采用某种安全的带外机制接收bob公钥,并将其安装在自己的工作站上。Alice可以通过PKI获得bob的公钥邮件系统允许在邮。

4、件消息中捎带证书和CRL。Alice可通过给bob发送签名消息的方式把自己的证书发送给BOB。如果ALICE不知道BOB的公钥,她可以要求BOB以同样的方式把其证书发送过来。建立秘密密钥通过带外方式传输,但参与者很多时就没有办法使用了。Alice设法从某个KDC获得BOB的门票,并且在发送给BOB第一个消息时将门票发送给BOB。,网络与信息安全,5,私有性,面临的威胁:搭线者能够获取在网络上传输的邮件消息。中继结点可能安装了保存邮件消息的软件,并将邮件泄漏给第三者。这种的情况的发生一是由于该中继结点已经被攻击者侵入,也可能是该结点故意设定了这样的功能。如中继节点可能是安全网关,出于安全的考虑,。

5、网关的拥有者希望能够监视进出网络的邮件消息。安全需求之间经常存在冲突。例如,Alice希望保证其发送给bob的邮件内容的保密性,但Alice的领导可能希望能够监视她的邮件内容,以确保Alice没有泄漏公司的商业秘密。,网络与信息安全,6,私有性,端到端的私有性如Alice想发送加密的邮件消息给Bob,自然的想法就是Alice用BOB的公钥或者双方商定的共享密钥加密邮件消息。但是,邮件加密通常并不采用这种方式,因为:如果Alice要向多个接收者发送一个邮件,那么Alice需要针对每个接收者分别加密邮件消息,结果是发送给每个接收者的消息都不相同。公钥加密比私密密钥加密慢得多,因此即使BOB拥有公钥。

6、,人们还是希望能使用秘密密钥加密邮件消息。如非必要,最好不使用长期密钥。所以,为了延长Alice和BOB之间共享的长期密钥的生命周期,最好是尽可能少地使用这种更新代价昂贵的密钥加密消息。,网络与信息安全,7,私有性,端到端的私有性邮件系统做法是:由Alice选择一个随机的秘密密钥S,该密钥只用来对一条消息进行加密处理。Alice首先使用S加密邮件消息,然后使用BOB的公钥加密S,再把加密的消息和加密的密钥都发给BOB。这样即使Alice需要向多个接收者发送消息,她只需要使用密钥S对消息进行一次加密。但是Alice仍然需要分别使用接收者的密钥加密S,并且在邮件消息中包含加密的密钥S。,网络与信息安全,8,私有性,如果采用的是公钥技术,假设BOB的公钥是Kbob,Carol的公钥是Kcarol,Ted的公钥是KTed; 如果是对称密钥技术,则Kbob指的是Alice和Bob共享的密钥。Alice要发给BOB、Carol和Ted的消息为m,S是Alice选择的、用来加密m的密钥,则Alice 发送的邮件消息应当包括: Bob的名称; KbobS Carol的名称; KcarolS Ted的名。

声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:791650988@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。