




已阅读5页,还剩25页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第一章 电子商务安全基础1,什么是保持数据的完整性?答:商务数据的完整性或称正确性是保护数据不被未授权者修改,建立,嵌入,删除,重复传送或由于其他原因使原始数据被更改。在存储时,要防止非法篡改,防止网站上的信息被破坏。在传输过程中,如果接收端收到的信息与发送的信息完全一样则说明在传输过程中信息没有遭到破坏,具有完整性。加密的信息在传输过程,虽能保证其机密性,但并不能保证不被修改。2,网页攻击的步骤是什么?答:第一步,创建一个网页,看似可信其实是假的拷贝,但这个拷贝和真的“一样”“假网页和真网页一样的页面和链接。第二步:攻击者完全控制假网页。所以浏览器和网络是的所有信息交流者经过攻击者。第二步,攻击者利用网页做假的后果:攻击者记录受害者访问的内容,当受害者填写表单发送数据时,攻击者可以记录下所有数据。此外,攻击者可以记录下服务器响应回来的数据。这样,攻击者可以偷看到许多在线商务使用的表单信息,包括账号,密码和秘密信息。如果需要,攻击者甚至可以修改数据。不论是否使用SSL或S-HTTP,攻击者都可以对链接做假。换句话说,就算受害者的游览器显示出安全链接图标,受害者仍可能链接在一个不安全链接上。3,什么是Intranet?答:Intranet是指基于TCP/IP协议的内连网络。它通过防火墙或其他安全机制与Intranet建立连接。Intranet上可提供所有Intranet的应用服务,如WWW,E-MAIL等,只不过服务面向的是企业内部。和Intranet一样,Intranet具有很高的灵活性,企业可以根据自己的需求,利用各种Intranet互联技术建立不同规模和功能的网络。4,为什么交易的安全性是电子商务独有的?答:这也是电子商务系统所独有的。在我们的日常生活中,进和一次交易必须办理一定的手续,由双方签发各种收据凭证,并签名盖章以作为法律凭据。但在电子商务中,交易在网上进行,双方甚至不会见面,那么一旦一方反悔,另一方怎么能够向法院证明合同呢?这就需要一个网上认证机构对每一笔业务进行认证,以确保交易的安全,避免恶意欺诈。5,攻击WEB站点有哪几种方式?答:安全信息被破译:WEB服务器的安全信息,如口令,密钥等被破译,导致攻击者进入WEB服务器。浏览器的强大功能,可以以不同形式访问WEB站点的数据,这不仅为用户,同时也为攻击者打开了许多方便之门。攻击者试图在内部网上获取信息或利用;计算机资源。因此,必须保护WEB站点,防止闯入者的袭击。最常见,也是最有效的保护是使用防火墙。非法访问:未授权者非法访问了WEB上的文件,损害了电子商务中的隐私性,机密截获。交易信息被截获:当用户向服务器传输交易信息时被截获。软件漏洞被攻击者利用:系统中的软件错误,使得攻击者可以对WEB服务器发出指令,致使系统被修改和损坏,甚至引起整个系统的崩溃。当用CGI脚本编写的程序或其他涉及到远程用户从浏览中输入表格并进行像检索之类在主机上直接操作命令时,会给WEB主机系统造成危险。6,WEB客户机和WEB服务器的任务分别是什么?答:WEB客户机的任务是:(1)为客户提出一个服务请求超链时启动;(2)将客户的请求发送给服务器;(3)解释服务器传送的HTML等格式文档,通过浏览器显示给客户。WEB服务器的任务是:(1)接收客户机来的请求;(2)检查请求的合法性;(3)针对请求,获取并制作数据,包括使用CGI脚本等程序,为文件设置适当的MIME类型来对数据进行前期处理和后期处理;(4)把信息发送给提出请求的客户机。7,电子商务安全的六项中心内容是什么?答(1)商务数据的机密性或称保密性是指信息在网络上传送或存储的过程中不被他人窃取,不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。 (2)商务数据的完整性或称正确性是保护数据不被未经授权者修改,建立,嵌入,删除,重复传送或由于其他原因使原始数据被更改。 (3)商务对象的认证性是指网络两端的使用者在沟通之前相互确认对方的身份。 (4)商务服务的不可否认性是指信息的发送方面不能否认已发送的信息,接收方不能否认已收到的信息,这是一种法津有效性要求。(5)商务服务的不可拒绝性或称可用性是保证授权用户在正常访问信息和资源时不被拒绝,即保证为用户提供稳定的服务。 (6)访问的控制性是指在网络上限制和控制通信链路对主机系统和应用的访问:用于保护计算机系统的资源(信息,计算和通信资源)不被未经授权人或以未经授权方式接入,使用,修改,发出指令或植入程序等。1,电子商务的可靠性的含义是什么?答:可靠性是指电子商务系统的可靠性,电子商务系统也就是计算机系统,其可靠性是指为防止由于计算机失效,程序错误,传输错误,硬件故障,系统软件错误,计算机病毒和自然灾害等听所产生的潜在威胁,并加以控制和预防,确保系统安全可靠性。2,电子商务的真实性的含义是什么?答:真实性蝗旨商务活动中交易身份的真实性,亦即是交易双方确实存在的,不是假冒的。3,单钥密码体制的特点是什么?答:第一,加密和解密的速度快,效率高;第二,单钥密码体制的加密和解密过程使用同一个密钥。发送者的接收者都需要知道密钥,需要安全渠道进行密钥的传递,单钥密码体制无法适应互联网大环境多人相互通信要求。4,双钥密钥体制最大的特点是什么?答:第一,适合密钥的分配和管理。第二,算法速度慢,只适合加密小数量的信息。5,替换加密和转换加密的主要区别是什么?答:在替换加密法中,原文的顺序没被改变,而是通过各种字母映射关系把原文隐藏了起来。转换加密法是将原字母的顺序打乱,将其重新排列。6,简述密码系统的理论安全性的实用安全性。答:由于计算机技术的发展,人们借且于计算机进行分析处理,密码的破译能力也不断提高。一个密码体制的安全性取决于破译者具备的能力,如若它对于拥有无限计算资源的破译者来说是安全的,则称这样的密码体制是无条件安全的,它意味着不论破译者拥有多大的资源,都不可能破译;如若一个密码体制对于拥有限计算资源的破泽者来说是安全的,则称这样的密码体制是计算上安全的,计算上安全的密码表明破译的难度很大。无条件安全的密码体制是理论上安全的;计算上安全的密码体制是实用的安全性。但目前已知的无条件安全的密码体制都是不实用的;同时还没有一个实用的密码体制被证明是计算上安全的。第三章 密码技术的应用1,简述保护数据完整性的目的,以有被破坏会带来的严重后果。答:保护数据完整性的目的就是保证计算机系统上的数据和信息处于一种完整和未受损害的状态。这意味着数据不会由于有意或无意的事件而被改变和丢失。数据完整性被破坏会带来严重的后果: (1)造成直接的经济损失,如价格,订单数量等被改变。(2)影响一个供应链上许多厂商的经济活动。一个环节上数据完整性被破坏将使供应链上一连串厂商的经济活动受到影响。(3)可能造成过不了“关”。有的电子商务是与海关,商检,卫检联系的,错误的数据将使一批贷物挡在“关口”之外。(4)会牵涉到经济案件中。与税务,银行,保险等贸易链路相联的电子商务,则会因数据完整性被破坏牵连到漏税,诈骗等经济案件中。 (5)造成电子商务经营的混乱与不信任。2,简述散列函数应用于数据的完整性。答:可用多种技术的组合来认证消息的完整性。为消除因消息被更改而导致的欺诈和滥用行为,可将两个算法同时应用到消息上。首先用散列算法,由散列函数计算机出散列值后,就将此值消息摘要附加到这条消息上。当接收者收到消息及附加的消息摘要后,就用此消息独自再计算出一个消息摘要。如果接收者所计算出的消息摘要同消息所附的消息摘要一致,接收者就知道此消息没有被篡改。3,数字签名与消息的真实性认证有什么不同?答:数字签名与消息的真实性认证是不同的。消息认证是使接收方能验证消息发送者及所发信息内容是否被篡改过。当收发者之间没有利害冲突时,这对于防止第三者的破坏来说是足够了。但当接收者和发送者之间相互有利害冲突时,单纯用消息认证技术就无法解决他们之间的纠纷,此是需借助数字签名技术。4,数字签名和手书签名有什么不同?答:数字签名和手书签名的区别在于:手书签名是模拟的,因人而异,即使同一个人也有细微差别,比较容易伪造,要区别是否是伪造,往往需要特殊专家。而数字签名是0和1的数字串,极难伪造,不需专家。对不同的信息摘要,即使是同一人,其数字签名也是不同的。这样就实现了文件与签署的最紧密的“捆绑”。5,数字签名可以解决哪些安全鉴别问题?答:数字签名可以解决下述安全鉴别问题:(1)接收方伪造:接收方伪造一份文件,并声称这是发送方发送的;(2)发送者或收者否认:发送者或接收者事后不承认自己曾经发送或接收过文件;(3)第三方冒充:网上的第三方用户冒充发送或接收文件;(4)接收方篡改:接收方对收到的文件进行改动。6,无可争辩签名有何优缺点?答:无可争辩签名是在没有签名者自己的合作下不可能验证签名的签名。无可争辩签名是为了防止所签文件被复制,有利于产权拥有者控制产品的散发。适用于某些应用,如电子出版系统,以利于对知识产权的保护。在签名人合作下才能验证签名,又会给签名者一种机会,在不利于他时可拒绝合作,因而不具有“不可否认性”。无可争辩签名除了一般签名体制中的签名算法和验证算法外,还需要第三个组成部分,即否认协议:签名者利用无可争辩签名可向法庭或公众证明一个伪造的签名的确是假的;但如果签名者拒绝参与执行否认协议,就表明签名真的由他签署。论述题1,对比传统手书签名来论述数字签名的必要性。答:商业中的契约,合同文件,公司指令和条约,以及商务书信等,传统采用手书签名或印章,以便在法律上能认证,核准,生效。传统手书签名仪式要专门预定日期时间,契约各方到指定地点共同签署一个合同文件,短时间的签名工作量需要很长时间的前期准备工作。由于某个人不在要签署文件的当地,于是要等待,再等待。这种状况对于管理者,是延误时机;对于合作伙伴,是丢失商机;对于政府机关,是办事效率低下。电子商务的发展大大地加快了商务的流程,已经不能容忍这种“慢条斯理”的传统手书签名方式。在电子商务时代,为了使商,贸,政府机构和直接消费者各方交流商务信息更快,更准确和更便于自动化处理,各种凭证,文件,契约,合同,指令,条约,书信,订单,企业内部的管理等必须实现网络化的传递。保障传递文件的机密性应使用加密技术,保障其完整性则用信息摘要要技术,而保障认证性和不可否认性则应使用数字签名技术。数字签名可做到高效而快速的响应,任意时刻,在地球任何地方只要有internet,就可完成签署工作数字签名除了可用于电子商务中的签署外,还可用于电子办公,电子转账及电子邮递等系统。 第四章 网络系统物理安全与计算机病毒的防治简答题1,UPS的作用是防止突然停电造成网络通讯中断。2,计算机病毒是如何产生的?答:计算机病毒是人为产生的,是编制者在计算机程序中插入的破坏计算机功能,或进毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。3,计算机恶性病毒的危害是破坏系统或数据,造成计算机系统瘫痪。4,简述容错技术的目的及其常用的容错技术。答:容错技术的目的是当系统发生某些错误或故障时,在不排除错误和故障的条件下使系统能够继续正常工作或者进入应急工作状态。容错技术最实用的一种技术是组成冗余系统。冗余系统是系统中除了配置正常的部件以外,还配制出的备份部件。当正常的部件出现故障时,备份部件能够立即取代它继续工作。当然系统中必须另有冗余系统的管理机制和设备。另有一种容错技术是使用双系统。用两个相同的系统共同承担同一项任务,当一个系统出现故障时,另一系统承担全部任务。5,现在网络系统的备份工作变得越来越困难,其原因是什么?答:其原因是网络系统的复杂性随着不同的操作系统和网络应用软件的增加而增加。此外,各种操作系统,都自带内置软件的备份,但自动备份和文件管理上都是很基本的,功能不足。6,简述三种基本的备份系统。答:(1)简单的网络备份系统:在网络上的服务器直接把数据通过总线备份到设备中。也可把数据通过对网络经过专用的工作站备份到工作站的设备中。(2)服务器到服务器的备份:在网络上的一个服务器除了把数据通过总线备份到自己设备中以外,同时又备份到另一个服务器上。(3)使用专用的备份服务器:不同于第二种中所说的另一类服务器,它主要的任务是为网络服务的服务器,使用专用服务器可以使备份工作更加可靠。7,简述数据备份与传统的数据备份的概念。答:数据备份,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全系统或部分数据集合从应用主机的硬盘或阵列复制到其他的存储介质的过程。传统的数据备份主要是采用数据内置或外置的磁带机进行冷备份。8,列举计算机病毒的主要来源。答:1,引进的计算机病毒和软件中带有的病毒。2,各类出国人员带回的机器和软件染有病毒。3,一些染有病毒的游戏软件。4,非法拷贝引起的病毒。5,计算机生产,经营单位销售的机器和软件染有病毒。6,维修部门交叉感染。7,有人研制,改造病毒。8,敌对份子以病毒进行宣传和破坏。9,通过互联网络传入。9,数据文件和系统的备份要注意什么?答:日常的定时,定期备份;定期检查备份的质量;重要的备份最好存放在不同介质上;注意备份本身的防窃和防盗;多重备份,分散存放,由不同人员分别保管。10,一套完整的容灾方案应该包括本地容灾和异地容灾两套系统。11,简述归档与备份的区别。答:归档是指将文件从计算机的存储介质中转移到其他永久性的介质上的,以便长期保存的过程。备份的目的是从灾难中恢复。归档是把需要的数据拷贝或打包,用于长时间的历史性的存放,归档可以清理和整理服务器中的数据。归档也是提高数据完整性的一种预防性措施。12,病毒有哪些特征?答:非授权可执行性;隐藏性;传染性;潜伏性;表现性或破坏性;可触发性。13,简述计算机病毒的分类方法。答:按寄生方式分为,引导型,病毒文件型和复合型病毒。 按破坏性分为,良性病毒和恶性病毒14,简述计算机病毒的防治策略?答:依法治毒,建立一套行之有效的病毒防治体系,制定严格的病毒防治技术规范。15,保证数据完整性的措施有:有效防毒,及时备份,充分考虑系统的容错和冗余。论述题1,目前比较常见的备份方式有哪些? 答:(1)定期磁带备份数据。(2)远程磁带库,光盘库备份。即将数据传送到远程备份中心制作完整的备份磁带或光盘。(3)远程关键数据+磁带备份。采用磁带备份数据,生产机实时向备份机发送关键数据。(4)远程数据库备份。在与主数据库所在生产机相分离的备份机上建立主数据库的一个拷贝。(5)网络数据镜像。这种方式是对生产系统的数据库数据和所需跟踪的重要目标文件的更新进行监控与跟踪,并将更新日志实时通过网络传送到备份系统,备份系统则根椐日志对磁盘进行更新。(6)远程镜像磁盘。通过高速光纤通道线路和磁盘控制技术将镜像磁盘延伸到远离生产机的地方,镜像磁盘数据与主磁盘数据完全一致,更新方式 为同步或异步。2,试述提高数据完整性的预防性措施有哪些?答:预防性措施是用来防止危及到数据完整性事情的发生。可采用以下措施“镜像技术:是指将数据原样地从一台设备机器拷贝到另一台设备机器上。故障前兆分析:有些部件不是一下子完全坏了,例如磁盘驱动器,在出故障之前往往有些征兆,进行故障前兆分析有利于系统的安全。奇偶校验:是服务器的一个特征。它提供一种机器机制来保证对内存错误的检测,因此,不会引起由于服务器出错而造成数据完整性的丧失。隔离不安全的人员:对本系统有不安全的潜在威胁人员,应设法与本系统隔离。电源保障:使用不间断电源是组成一个完整的服务器系统的良好方案。第五章 防火墙与VPN技术简答题1,扼制点的作用是控制访问。2,防火墙不能防止的安全隐患有:不能阻止已感染病毒的软件或文件的传输;内部人员的工作失误。3,防火墙与VPN之间的本质区别是:堵/通;或防范别人/保护自己。4,设置防火墙的目的及主要作用是什么?答:设置防火墙的目的是为了在内部网与外部网之间设立惟一通道,允许网络管理员定义一个中心“扼制点”提供两个网络间的访问的控制,使得只有被安全策略明确授权的信息流才被允许通过,对两个方向的信息流都能控制。它的主要作用是防止发生网络安全事件引起的损害,使入侵更难实现,来防止非法用户,比如防止黑客,网络破坏者等进入内部网络。禁止存在安全脆弱性的服务进出网络,并抗击来自各种路线的攻击。5,简述防火墙的设计须遵循的基本原则。答:(1)由内到外和由外到内的业务流必须经过防火墙。(2)只允许本地安全政策认可的业务流必须经过防火墙。(3)尽可能控制外部用户访问内域网,应严格限制外部用户进入内域网。(4)具有足够的透明性,保证正常业务的流通。(5)具有抗穿透性攻击能力,强化记录,审计和告警。6,目前防火墙的控制技术可分为:包过滤型,包检验型以及应用层网关型三种。7,防火墙不能解决的问题有哪些?答:(1)如果网络管理员不能及时响应报警并审查常规记录,防火墙就形同虚设。在这种情况下,网络管理员永远不会知道防火墙是否受到攻击。(2)防火墙无法防范通过防火墙以外的其他途径的攻击。(3)防火墙不能防止来自内部变节者和不经心的用户带来的威胁。(4)防火墙也不能防止传送已感染病毒的软件或文件。(5)防火墙无法防范数据驱动型的攻击。8,VPN提供哪些功能?答:加密数据:以保证通过公网传输的信息即使被他人截获也不会泄露。信息认证和身份认证:保证信息的完整性,合法性,并能鉴用户的身份。提供访问控制:不同的用户有不同的访问权限。9,简述隧道的基本组成。答:一个隧道启动器,一个路由网络,一个可选的隧道交换机,一个或多个隧道终结器。11,IPSec提供的安全服务包括:私有性(加密),真实性(验证发送者的身份),完整性(防数据篡改)和重传保护(防止未经授权的数据重新发送)等,并制定了密钥管理的方法。12,选择VPN(虚拟专用网)解决方案时需要考虑哪几个要点?答:(1)认证方法;(2)支持的加密算法。(3)支持的认证算法。(4)支持IP压缩算法。(5)易于部署。(6)兼容分布式或个人防火墙的可用性。13,简述VPN的分类。答:按VPN的部署模式分,VPN的部署模式从本质上描述了VPN的通道是如何建立和终止的,一般有三种VPN部署模式:端到端模式;供应商到企业模式;内部供应商模式。 按VPN的服务类型分,VPN业务大致可分为三类:internetVPN AccessVPN和ExtranetVPN。14,简述VPN的具体实现即解决方案有哪几种?答:(1)虚拟专用拨号网络,用户利用拨号网络访问企业数据中心,用户从企业数据中心获得一个私有地址,但用户数据可跨公共数据网络传输。(2)虚拟专用路由网络,它是基于路由的VPN接入方式。(3)虚拟租用线路,是基于虚拟专线的一种VPN,它在公网上开出各种隧道,模拟专线来建立VPN。(4)虚拟专用LAN子网段,是在公网上用隧道协议仿真出来一个局域网,透明地提供跨越公网的LAN服务。论述题1,试述防火墙的分类有及它们分别在安全性或效率上有其特别的优点。答:目前防火墙的控制技术大概可分为:包过滤型,包检验型以及应用层网关型三种。 (1)包过滤型:包过滤型的控制方式会检查所有进出防火墙的包标头内容,如来源及目的地,使用协定等信息。现在的路由器,交换式路由器以及某些操作系统已经具有用包过滤控制的能力。包过滤型的控制方式最大的好处是效率最高,但却有几个严重缺点:管理复杂,无法对连线作完全的控制,规则设置的先后顺序会严重影响结果,不易维护以及记录功能少。(2)包检验型:包检验型的控制机制是通过一个检验模组对包中的各个层次作检验。包检验型可谓是包过滤型的加强版,目的在增加包过滤型的安全性,增加控制“连线”的能力。但由于包检验的主要对象仍是个别的包,不同的包检验方式可能会产生极大的差异。其检查层面越广越安全,但其相对效率也越低。包检验型防火墙在检查不完全的情况下,可难会造成原来以为只有特定的服务可以通过,通过精心设计的数据包,可在到达目的地时因重组而被转变杨原来并不允许通过的连线请求。这个为了增加效率的设计反而成了安全弱点。(3)应用层网关型:应用层网关型的防火墙采用将连线动作拦截,由一个特殊的代理程序来处理两端间的边线方式,并分析其边线内容是否符合应用协定的标准。这种方式的控制机制可以从头到尾有效地控制整个连线的动作,而不会被客户或服务器端欺骗,在管理上也不会般用途的代理程序来处理大部分连线。这种运作方式是最安全的方式,但也是效率最低的一种方式。2,试述VPN的优点有哪些?答:成本较低:VPN在设备的使用量及广域网络的频宽使用上,均比专线式的架构节省,故能使企业网络的总成本降低。网络结构灵活:VPN比专线式的架构有弹性,当有必要将网络扩充或是变更网络架构时,VPN可以轻易地达到目的;相对而言,传统的专线式架构便需大费脑筋了。管理方便:VPN较少的网络设备及物理线路,使网络的管理较为轻松;不论分公司或是远程访问用户再多,均只需要通过互联网的路径进入企业网络VPN是一种连接,从表面上看它类似一种专用连接,但实际上是在共享网络上实现的。它往往使用一种被称作“隧道”的技术,数据包在公共网络上专用的“隧道”内传输,专用“隧道”用于建立点对点的连接。来自不同数据的网络业务经由不同的隧道在相同的体系结构上传输,并允许网络协议穿越不兼容的体系结构,还可区分来自不同数据源的业务,因而可将该业务发往指定的目的地,并接收指定等级的服务。3,组建VPN应该遵循的设计原则。答:VPN的设计应遵循以下原则:安全性,网络优化,VPN管理等。在安全性方面,由于VPN直接构建在公用网上,实现简单,方便,灵活,但同时其安全问题也更为突出,由于VPN直接构建在公用网上,实现简单,方便,灵活,但同时其安全问题也更为突出。企业必须确保其VPN上传送的数据不被攻击者窥视和篡改,并且在防止非法用户对网络资源或私有信息的访问。ExtrantVPN将企业网扩展到合作伙伴和客户,对安全性提出了更高的要求。安全问题是VPN的核心问题。目前,VPN的安全保证主要是通过防火墙技术,路由器配以隧道技术,加密协议和安全密钥来实现的,可以保证企业员工安全地访问公司网络。在网络优化方面,构建VPN的另一重要需求是充分有效地利用有限的广域网资源,为重要数据提供可靠的带宽。广域网流量的不确定性使其带宽的利用率很低,在流量高峰时引起网络阻塞,产生网络瓶颈,使实时性要求高的数据得不到及时发送;而在流量低谷时又造成大量的网络带宽空闲。QOS通过流量预测与流量控制策略,可以按照优先级分配带宽资源,实现带宽管理,使得各类数据能够被合理地先后发送,并预防阻塞的发生。在VPN管理方面,VPN要求企业将其网络管理功能从局域网无缝地延伸到公用网,甚至是客户和合作伙伴。虽然可以将一些次要的网络管理任务交给服务提供商去完成,企业自己仍需要完成许多网络管理任务。所以,一个完善的VPN管理系统是必不可少的。VPN管理的目标为:减小网络风险,具有高扩展性,经济性,高可靠性等优点。事实上,VPN管理主要包括安全管理,设备管理,配置管理,访问控制列表管理,服务质量管理等内容。第六章 接入控制与数据加密名词解释论述题1,试述数据加密的必要性。答:由于网络技术,网络协议,主要技术是公开的,所有的网络安全技术出是基于这些公开的技术,黑客利用这些公开技术中的漏洞,对网络和数据进行攻击;任何操作系统无论其技术是否公开,都是有漏洞的,因为安全与运行效率是一个要综合平衡的矛盾。网络安全是一个解决不了的问题,黑客技术已是某些国家控制和监督别国网络的有力武器,黑客已是窃取政治经济情服务的最安全,最有效,最快捷的手段。在我国的网络技术远远落后国际先进水平的情况下外部和内部黑客进入我国计算机网络窃取有用情报,更如入无人之境,其中主要原因是网络被攻破以后计算机文件数据和数据库中的数据是可以看懂的明文。目前技术可达到“几分钟,一块活动硬盘可盗走300亿字的数据”,一旦黑客攻破网络,如果数据未加密,计算机数据是可读的,则数据即盗即用。黑客还可以针对性地盗窃和篡改黑客关心的文件和数据库记录(破坏数据的完整性)。而且黑客一旦掌握了攻破方法以后,会不断地继续盗走和篡改数据,而用户很难察觉。数据加密的作用:(1)解决外部黑客侵入网络后盗窃计算机数据的问题;(2)解决外啊黑客侵入网络后篡改数据的问题;(3)解决内部黑客在内部网上盗窃计算机数据的问题;(4)解决内部黑客在内部网上篡改数据的问题;(5)解决CPU,操作系统等预先安置了黑客软件或无线发射装置的问题。数据加密可以解决网络内部信息“看不懂,改不了,盗走也没用”的问题,是网络安全最后一道防线,也是价格性能比最好的网络安全问题的根本解决手段。第七章 证书系统与身份确认简答题1,实体认证与消息认证的主要差别是什么?答:实体认证与消息认证的差别在于,消息认证本身不提供时间性,而实体认证一般都是实时的。另一方面,实体认证通常证实实体本身,而消息认证除了证实消息的合法性和完整性外,还要知道消息的含义。2,通行字的选择原则是什么?答:易记;难于被别人猜中或发现;抗分析能力强。在实际系统中,需要考虑和规定选择方法,使用期限,字符长度,分配和管理以及在计算机系统内的保护等。根据系统对安全水平的要求可有不同的选取。3,通行字的安全存储有哪二种方法?答:(1)用户的通行字多以加密形式存储,入侵者要得到通行字,必须知道加密算法和密钥。(2)许多系统可以存储通行字的单向杂凑值,入侵者即使行到此杂凑也难于推出通行字。论述题1,试述一下身份证明系统的相关要求。答:对身份证明系统的相关要求:(1)验证者正确认别合法示证者的概率极大化。(2)不具可传递性,验证者B不可能重用示证者A提供给他的信息,伪装示证者A成功地骗取其他人的验证,得到信任。(3)攻击者伪装示证者欺骗验证者成功的概率小到可以忽略,特别是要能抗已知密文攻击,即攻击者在截获到示证者和验证者多次通信下,伪装示证者欺骗验证者。(4)计算有效性,为实现身份证明所需的计算量要小。 (5)通信有效性,为实现身份证明所需通信次数和数据量要小。(6)秘密参数安全存储。(7)交互识别,有些应用中要求双方互相进行身份认证。(8)第三方实时参与,如在线公钥检索服务。(9)第三方的可信赖性。(10)可证明安全性。后四条是有些身份误用别系统提出的要求。身份识别与数字签字密切相关,数字签名是实现身份识别的一个途径,但在身份识别消息的语义基本上是固定的,是当前时刻的申请者的身份验证者根据规定或接受或拒绝申请。一般签字不是“终生”的,但应是长期有效的,未来仍可启用的。第八章 公钥证书与证书机构1,有效证书应满足的条件有哪些?答:(1)证书没有超过有效期。(2)密钥没有被修改。如果密钥被修改后,原证书就应当收回,不再使用。如果雇员离开了其公司,对应的证书就可收回,如果不收回,且密钥没被修改,则可继续使用该证书;(3)证书不在CA发行的无效证书清单中。CA负责回收证书,并发行无效证书清单。用户一旦发现密钥泄露就应及时将证书吊销。并由CA通知停用并存档备案。2,密钥对生成的两种途径是什么?答:(1)密钥对持有者自己生成:用户自己用硬件或软件生成密钥对。如果该密钥对用于数字签名时,应支持不可否认性。(2)密钥对由通用系统生成:由用户依赖,可信赖的某一中心机构生成,然后安全地送到特定用户的设备中。利用这类中心的资源,可产生高质量密钥对,易于备份和管理。3,证书有哪些类型?答:(1)个人证书:证实客户身份和密钥所有权。在一些情况下,服务器会在建立SSL边接时要求用个人证书来证实客户身份。用户可以向一个CA申请,经审查后获得个人证书。(2)服务器证书:证实服务器的身份和公钥。当客户请求建立SSL连接时,服务器把服务器证书传给客户。客户收到证书后,可以检查发行该证书的CA是否应该信任。对于不信任的CA,浏览器会提示用户接受或拒绝这个证书。(3)邮件证书:证实电子邮件用户的身份和公钥。一些有安全功能的电了邮件应用程序能使用邮件证书来验证用户身份和加密解密信息。(4)CA证书:证实CA身份和CA的签名密钥。在Netscape浏览器里,服务器管理员可以看到服务受接受的CA证书,并选择是否信任这些证书。CA证书允许CA发行其他类型的证书。4,如何对密钥进行安全保护?答:密钥按算法产生后,首先将私钥送给用户,如需备份,应保证安全性,将公钥送给CA,用以生成相应证书, 为了防止未授权用户对密钥的访问,应将密钥存入防窜扰硬件或卡中,或加密后存入计算机的文件中。此处,定期更换密码对是保证安全的重要措施。5,CA认证申请者的身份后,生成证书的步骤有哪些?答:(1)CA检索所需的证书内容信息;(2)CA证实这些信息的正确性;(3)回CA用其签名密钥对证书签名;(4)将证书的一个拷贝送给注册者,需要时要求注册者回送证书的收据;(5)CA将证书送入证书数据库,向公用检索业务机构颂;(6)通常,CA将证书存档;(7)CA将证书生成过程中的一些细节记入审记记录中。6,公钥证书的基本作用?答:将公钥与个人的身份,个人信息件或其他实体的有关身份信息联系起来,在用公钥证实数字签名时,在确信签名之前,有时还需要有关签名人的其他信息,特别是要知道签名者是否已被授权为对某特定目的的签名人。授权信息的分配也需用证书实现,可以通过发放证书宣布某人或实体具有特定权限或权威,使别人可以鉴别和承认。7,双钥密码体制加密为什么可以保证数据的机密性?答:双钥密码体制加密时有一对公钥和私钥,公钥可以公开,私钥由持有者保存,公钥加密过的数据中有持有者的私钥能解开,这样就保证了数据的机密性。经私钥加密过的数据数字签名可被所具有公钥的人解开,由于私钥只有持有者一人保存,就样就证明信息发自私钥持有者,具有不可否认证和完整性。论述题1,论述证书机构的管理功能。答:证书机构用于创建和发布证书,它通常为一个称为安全域的有限群体发放证书。创建证书的时候。CA系统首先获取用户的请求信息,其中包括用户公钥,CA将根据用户的请求信息产生证书,并用自己的私钥对证书进行签名。其他用户,应用程序或实体将使用CA的公钥对证书进行验证。如果一个CA系统是可信的,则验证证书的用户可以确信,他所验证的证书中的公钥属于证书所代表的那个实体。CA还负责维护和发布证书吊销表。当一个证书,特别是其中的公钥因为其他原因无效时,CRL提供了一种通知用户的中心管理方式。CA系统生成CRL以后,要么是放到LDAP服务器中供用户直接查询或下载,要么是放置在WEB服务器的合适位置,以页面超级连接的方式供用户直接查询或下载。2,对于公钥/私钥对的不同功能,在要求上要考虑不一致的情况有哪些?答:(1)需要采用两个不同的密钥对分别作为加密/解密和数字签名/验证签名用。(2)一般公钥体制的加密用密钥的长度要比签名用的密钥短,有的国家对出口加密用算法的密钥的长度有限制,而对签名用密钥无限制。(3)由于实际商务的需要或其他原因,需要用不同的密钥和证书,例如,一般消息加密用的密钥比较短,加密时间可快一些;而对短消息加密用的密钥可以长一些,有利于防止攻击。(4)密钥对的使用期限不同:加密密钥使用频度比签名用密钥的使用频度大得多,因此更换周期要短。(5)并非所有公钥算法都具有RSA的特点,例如DSA算法可以做签名,但无须建立密钥。未来系统要能支持多种算法,因而应支持采用不同签名密钥对和不同密钥的建立。(6)加密算法可能支持密钥托管和密钥恢复,以及可能的法律监听。但数字签名的密钥则不允许泄露给他人,其中包括法律机构。1.pki:公钥基础设施是一种遵循既定标准的利用公钥密码技术为电子商务的开展提供一套安全基础平台的技术规范2.证书政策:是一种规则指出一个证书被特定用户或应用的可适用性表明他对一个特定的应用和目的是否可用他构成了交叉验证的基础3.证书审批机构:是制定整个体系结构的安全政策并制定所有下级机构都需要遵循的规章制度主要是证书政策和证书使用规定4.证书使用规定:综合描述了ca对证书政策的各项要求的实现方式5.认证服务:身份识别与鉴别就是确认实体即为自己所声明的实体鉴别身份的真伪6.不可否认性服务:从技术上证明实体对其行为的认可7.公钥服务:“数据认证”,也就是,公证人要证明数据的有效性和正确性这种公证取决于数据验证的方式8.源的不可否认性:用于防止或解决出现的有关是否一个特定的实体发了一个特定的数据,源在某个特定的时刻出现,或两者都有分歧9.传递的不可否认性:用于防止后解决出现的有关是否一个特定实体收到了一个特定的数据项,传递在特定时刻出现,或两者皆有的分歧,目的是保护发信人。10.提交的不可否认性:用于防止或解决出现有关是否一个特定参与者传递,或提交了一个特定的数据项,提交出现的时刻或两者情况的分歧提交的不可否认性用于保护发信人11.虚拟专用网:(vpn)是一种构架在公用通用基础设施上的专用数据通信网络,利用网络层安全协议和建立在pki上的加密与签名技术来获得机密性保护12.单位注册机构:帮助远离ca的端实体在ca处注册并获得证书简答:1.pki 的应用范围:www服务器和浏览器之间的通信,安全的电子邮件,电子数据交换。internet上的信用卡交易以及vpn等2.简述证书政策的作用和意义:证书政策是信息管理和信息技术基础设施的一部分,使的这个基础设施从整体上能够安全的实现公开环境的服务提供管理和通信用电子形式的人证代替书面形式的认证从而加快信息流通速度,提高效率,降低成本;鼓励使用基于开放标准的技术;建立与其他开放安全环境的互操作。3.简述pki保密性服务采用的“数字信封”机制原理:发送方先产生一个对称密钥,并用该对称密钥加密敏感数据。同时,发送方还用接收方的加密对称密钥,就向把他装进一个“数字信封”然后,把被加密的对称密钥和被加密的敏感信息一起发送给接收方。接收方用自己的私钥拆开“数字信封”得到对称密钥,使用对称密钥解开被加密的敏感数据4.检束密钥管理中存在的威胁:1)密钥的泄露2)密钥或公钥的确定性的丧失3)密钥或公钥未经授权使用5.简述实现源的不可否认性机制的方法:1)源的数字签字2)可信赖的第三方的数字签名3)可性赖第三方对对消息的杂凑值进行签字4)可信赖第三方的持证5)线内可信赖第三方6)上述方法的适当组合6.简述实现传递的不可否认性机制的方法:1)收信人签字认可2)收信人利用持证认可3)可信赖递送代理4)逐级递送报告7.仲裁包括的活动有那些:1)收取认可证据2)进行证实确定文件的真实性3)作证或公布签名4)证实或公布文件副本。8.简述解决纠纷的步骤1)检索不可否认证据2)向对方出示证据3)向解决纠纷的仲裁人出示证据4)裁决论述:1.pki 在电子商务活动中应具有的性能:1)支持多政策2)透明性和易用性3)互操作性4)简单的风险管理5)支持多平台6)支持多应用2.试述pki为不同用户提供的安全服务:1)人证2)数据完整性服务3)保密性服务4)不可否认性服务5)公证服务3.举出三个实例说明vpi的应用:1)虚拟专用网2)安全电子邮件3)web安全4)电子商务的应用5)应用编接口pki4.请说明从机制上如何实现电子商务的不可否认性:实现不可否认性,从机制上看应当依次完成下述业务活动:1)业务需求2)证据生成3)证据传递4)数据证实5)证据保存十章名词解释:1.ssl协议:安全套接层协议,是服务器与课户机之间安全通信的机制,用一个密钥加密在ssl连接上传输的数据2.tls协议:传输层安全协议3.set协议:安全数据交换协议4.电子钱包:是安装在课户端计算机上,并符合set规格的软件,电子钱包处理课户端的所有set信息5.支付网管:他是一个set付款信息与现有银行网络的转接处,是必不可少的机构6.ssl记录协议:定义了信息交换中所有数据项的格式7.ssl握手协议:用于客户/服务器之间互相认证,协商加密和mac算法,传送所需的公钥证书,建立在ssl记录协议处理完整性校验和加密所需的会话密钥8.持卡人:持信用卡购买商品的人9.网上商店:在网上的符合set规格的电子商店,提供商品和服务必须具备相应的电子货币使用条件,从事商业交易的公司组织10.收单银行:通过支付网关持卡人和商家之间的交易负款问题事务接受来自商店端传来的交易付款数据,向发卡银行验证无误后取得信用卡支付授权以供商店清算。11.发卡银行电子货币发行公司或兼有电子货币发行的银行12.认证中心ca:可信赖,公正的组织。接受持卡人、银行、以及支付网关的数字认证申请,并管理数字证书的相关事宜13.https协议:使用了ssl的http目的是在ssl连接上安全的传输单个文件14.商店服务器是商店提供set服务的软件。包括与客户端的电子钱包软件的沟通,取得客户的信用卡相关数据,另外必须与支付网关联系取得银行传来的支付信息简答:1.ssl加密协议的用途:安全套接层协议是用于到购物网站上交易的并保障交易的安全性。通俗的说:ssl就是客户和商家在通讯之前在internet上建立一个“秘密传输信息的通道”,保障了信息的完整性、机密性和认证性2.如何认准“set”商业网站visa和master card公司为了确保set软件符合规范要求,在set发表后,成立了setco。它对srt软件建立了一套测试标准,如测试通过后就可获得set商店的商标。set特约商店的商标就成为set网站安全购物的重要手段3.ssl协议使用了那些加密技术rsa、diffie-hellman密钥协议以及美国的kea算法4.ssl通过什么来验证通讯双方的身份ssl提供认证性使用数字证书用以正确识别对方,首先是利用服务器证书来验证商家的资格5.ssl保证浏览器/服务器会话中那三大安全内容及使用了什么技术达到目的三大中心内容是:机密性完整性和认证性1.ssl把客户机和服务器之间的通信都进行了加密和解密保证了机密性2.ssl提供完整性验证防止数据在传输中被改动3.ssl提供认证性使用数字签名用于正确识别对方6.ssl体系结构是由几层协议组成的共有几个?共有4个协议组成他们是ssl记录协议、ssl更改密码规格协议、ssl警告协议、ssl握手协议7.set的购物过程1.持卡人定货2.通过电子商务服务器与有关在线商店联系3.持卡人选择支付方式确认定单,签发付款指令4.商店b通过收单银行检查信用卡的有效性5.收单银行的确认6.在线商店发送确认定单给持卡人7.结帐8.set协议要达到那五个目标1.信息的安全传输2.信息的相互隔离3.多方认证的解决4.交易的适时性5.效仿edi贸易模式9.参与set交易的成员1.持卡人-消费者2.网上商店3.收单银行4.发卡银行5.认证中心ca6.支付网关10.支付网关的作用是什么?付款转接站:接受由商店传来了付款信息,并转换到银行网络处理的组织11.set系统运做是通过那几个软件组成的电子钱包、商店服务器、支付网关、认证中心软件着四个软件分别放在持卡人、网上商店、银行及认证中心计算机上12.set认证中心的管理结构层次最高层rca下一层bca基层ca是1.办理持卡人数字证书ca2.办理商店数字证书ca3.办理支付网关数字证书ca13.基于set的电子商务的业务流程有1.注册登记2.动态认证3.商业机构处理14.密钥对的用处1.对持卡人购买者的作用:用私钥解密回函,用商家公钥填发定单,用银行公钥填发付款单和数字签名2.对银行的作用:用私钥解密付款及金融数据;用商家公钥加密购买者付款通知3.对供应商的作用:用私钥解密定单和付款通知;用购买者公钥发出付款通知和代理银行公钥15set的主要安全保障来自1.将所有信息文本用双密钥体制加密2.将上述密钥的公钥和私钥的字长增加到512b-2048b3.采用联机动态的授权和认证检查以确保交易过程的安全可靠.16.电子钱包的功能1.电子证书的管理2.进行交易3.保存交易记录17.set和ssl的异同在使用场合上,set主要用于信用卡交易,传送电子现金,ssl主要用于购买信息的交流,传送电子商贸信息;在安全方面,set要求很高,整个交易过程中都要保护,所以参与set交易的成员都必须先申请数字证书来识别身份ssl要求很低因为保护范围只是持卡人到商家一端的信息交换,通常只是商家一端的服务器,而客户端认证是可选的,在实施设置方面,set要求持卡人先申请数字证书然后在计算机上安装符合set规格的电子钱包软件,而ssl不需要另外安装软件。第名词1.中国金融认证中心(cfca)是中国人民银行的牵头,联合了十四家全国性商业银行共同建立的国家级权威认证机构是国内一家唯一能支持电子商务安全支付业务的第三方网上专业信任服务机构2.中国电信ca安全认证系统(ctca)通过国家密码委员会和信息产业部的联合鉴定,并获得国家信息产品安全认证中心颁发的认证证书。3.cfca的体系结构:总体分为三层第一层为根ca第二层为政策ca第三层为运营ca,运营ca由ca系统和证书注册审批机构ra两大部分组成5.网上银行业务商业银行将其传统的柜台业务拓展到internet上用户访问其web server进行在线的实现查询、转帐、汇款、开户等业务6.网上证券交易可分为网上炒股和网上银证转帐,网上炒股是股民和证券公司发生的两方交易。网上银证转帐是通过internet将银行股民帐户和证券公司帐户之间划入或划出,是涉及股民、证券公司、银行三方交易简答4.sheca证书的特点sheca的安全电子商务解决方案既拥有与世界接轨的符合set协议的set证书系统又拥有结合国内特点自行设计开发的通用证书系统数字证书根据应用对象将其分为个人用户证书、企业用户证书、服务器证书、代码证书。论述1.cfca证书的典型应用1.网上银行2.网上证券3.网上申报缴税4.网上企业购销5.安全移动商务6.基于数字签名的安全mail、安全文档管理
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 鹰潭市中储粮2025秋招笔试行测高频题库及答案
- 防城港市中储粮2025秋招笔试题库含答案
- 小学语文1-6年级“根据偏旁写汉字”15个集锦
- 中国广电龙岩市2025秋招计算机类专业追问清单及参考回答
- 中国移动邵阳市2025秋招半结构化面试模拟30问及答案
- 中国联通安徽地区2025秋招笔试模拟题及答案
- 自媒体创业测试题及答案
- 2025年手工黏土考试题及答案
- 淮南市中石化2025秋招笔试英语专练题库及答案
- 天津市中石化2025秋招面试半结构化模拟题及答案机械与动力工程岗
- 2022年高考全国Ⅰ卷语文真题及参考答案-全国Ⅰ卷
- 2024年成都温江兴蓉西城市运营集团有限公司招聘笔试冲刺题(带答案解析)
- 天津市普通高中学业水平考试英语词汇表
- Wagstaff低液位自动控制铸造-课件
- 锂电池安全培训课件
- 妇科护士进修汇报护理课件
- 2024年中国人寿养老保险股份有限公司招聘笔试参考题库含答案解析
- 消防验收竣工报告
- 投标增值服务承诺书
- 法院调令申请书范本
- 管井井点降水记录
评论
0/150
提交评论