2018年自考电子商务安全导论复习精讲要点_第1页
2018年自考电子商务安全导论复习精讲要点_第2页
2018年自考电子商务安全导论复习精讲要点_第3页
2018年自考电子商务安全导论复习精讲要点_第4页
2018年自考电子商务安全导论复习精讲要点_第5页
已阅读5页,还剩24页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第一章电子商务安全基础一、商务和电子商务的概念1电子商务的含义【名词解释】电子商务:是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。2电子商务的技术要素【多选】电子商务的技术要素组成包括:网络、应用软件和硬件。3电子商务的模式(1)大字报告示牌模式。(2)在线黄页簿模式。(3)电脑空间上的小册子模式。(4)虚拟百货店模式。(5)预订订购模式。(6)广告推销模式。4Internet(因特网)、Intranet(内连网)和Extranet(外连网)的特点(1)Internet(因特网)因特网的最大优势,是它的广袤覆盖及开放结构。由于它是开放结构,许多

2、企业及用户可以按统一的技术标准和较合理的费用连接上网,使网上的主机服务器和终端用户以滚雪球的速度增加,也使其覆盖增长至几乎无限。但它的优点也是它的缺点。因特网的管理松散,网上内容难以控制,私密性难以保障。从电子商务等应用看,安全性差是因特网的又一大缺点,这已成为企业及用户上网交易的重要顾虑。(2)Intranet(内连网)Intranet(内连网)本书中选译为企业内域网。企业内域网是为企业内部运作服务的,自然有它安全保密的要求,当它与公网Internet连接时,就要采取措施,防止公网上未授权的无关人员进入,防止企业内部敏感资料的外泄。这些保障内域网安全的硬件、软件措施,通常称为防火墙(Fire

3、wall)。防火墙常常是一个介乎内域网和因特网其他部分之间的安全服务器。(3)Extranet(外连网)一般译为企业外域网,它是一种合作性网络。一个企业除利用因特网的技术和标准或直接在因特网上构建企业内域网,满足企业内部运作之外,还经常需要与某些业务关系较密切的本企业集团以外的单位通过网络进行联系,为达成某一共同目标而共享某些资源。5电子商务的发展历史【单选】有人把现代电子商务的发展分成如下几个阶段,从中也可看出电子商务发展的轨迹、条件和基础:(1)1995年:网络基础设施大量兴建。(2)1996年:应用软件及服务成为热点。(3)1997年:网址及内容管理的建设发展,有关企业、业务的调整、重组

4、及融合,所谓“人口门户”(Portal)公司的出现。(4)1998年:网上零售业及其他交易蓬勃发展。二、电子商务安全基础1电子商务的安全隐患(1)硬件系统计算机是现代电子科技发展的结晶,是一个极其精密的系统,它的每一个零件都是由成千上万个电子元件构成的。这一方面使计算机的功能变得十分强大,另一方面又使它极易受到损坏。(2)软件系统软件是用户与计算机硬件联系的桥梁。任何一个软件都有它自身的弱点,而大多数安全问题都是围绕着系统的软件部分发生的,既包括系统软件也包括应用软件。电子商务系统的安全问题不仅包括了计算机系统的隐患,还包括了一些自身独有的问题。(1)数据的安全。(2)交易的安全。2【简答】简

5、述电子商务所遭受的攻击。(1)系统穿透。(2)违反授权原则。(3)植入。(4)通信监视。(5)通信窜扰。(6)中断。(7)拒绝服务。(8)否认。(9)病毒。3电子商务安全的六性(1)商务数据的机密性。(2)商务数据的完整性。(3)商务对象的认证性。(4)商务服务的不可否认性。(5)商务服务的不可拒绝性。(6)访问的控制性。4产生电子商务安全威胁的原因(1)Internet在安全方面的缺陷Internet的安全漏洞Internet各个环节的安全漏网。外界攻击,Internet安全的类型。局域网服务和相互信任的主机的安全漏洞。设备或软件的复杂性带来的安全隐患。TCPIP协议及其不安全性TCPIP协

6、议简介IP协议提供基本的通信协议,TCP协议在IP协议的基础上为各种应用提供可靠和有序的数据传送功能。IP协议的安全隐患a针对IP的“拒绝服务”攻击。bIP地址的顺序号预测攻击。cTCP协议劫持入侵。d嗅探入侵。HTTP和Web的不安全性aHTTP协议的特点。bHTTP协议中的不安全性。Email,Telnet及网页的不安全性aE一mail的不安全性。b入侵Telnet会话。c网页做假。d电子邮件炸弹和电子邮件列表链接。(2)我国电子商务安全威胁的特殊原因我国的计算机主机、网络交换机、路由器和网络操作系统都来自国外。美国政府对计算机和网络安全技术的出口限制,使得进入我国的电子商务和网络安全产品

7、均只能提供较短密钥长度的弱加密算法。这些安全产品我们认为是安全的,但实际上根本无安全可言,因为技术先进的国家对较短密钥长度的弱加密算法早就有了破解的方法。5关于电子商务的安全威胁可以采取的对策适当设置防护措施可以减低或防止来自现实的威胁。在通信安全、计算机安全、物理安全、人事安全、管理安全和媒体安全方面均可采取一定的措施,防止恶意侵扰。整个系统的安全取决于系统中最薄弱环节的安全水平,这需要从系统设计进行考虑。(1)保密业务。(2)认证业务。(3)接入控制业务。(4)数据完整性业务。(5)不可否认业务。(6)加快我国自主知识产权的计算机网络和电子商务安全产品的研制和开发,摆脱我国计算机网络和电子

8、商务安全产品安全依赖进口的局面,将主动权掌握在自己手里。(7)严格执行计算机信息系统安全专用产品检测和销售许可证管理办法,按照计算机信息系统安全专用产品检测和销售许可证管理办法的规定规范企业电子商务设施的建设和管理。三、计算机安全等级1计算机安全等级的划分美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:D,C,B,A级,由低到高,D级暂时不分子级。8级和C级是最常见的级别。每个级别后面都跟有一个数字,表明它的用户敏感程度,其中2是常见的级别,C级分为Cl和C2两个子级,C2比Cl提供更多的保护。C2级要求有一个登录过程,用户控制指定资源,并检查数据追踪。8级为分Bl,B2和B3三个子级,

9、由低到高;B2级要求有访问控制,不允许用户为自己的文件设定安全级别。这些东西并不能保证安全,主要是用于政府合同的一致性。A级(最安全)暂时不分子级,是用户定制的,如果需要一个这样的系统,就要获得一份授权销售商及产品的清单。每级包括它下级的所有特性。这样,由低到高是:D,Cl,C2,Bl,B2,B3和A。2计算机安全等级划分的原则(1)D级是计算机安全的最低层,对整个计算机的安全是不可信任的。(2)C1级,有时也叫做酌情安全保护级,它要求系统硬件有一定的安全保护(如硬件有带锁装置),用户在使用前必须在系统中注册。Cl级保护系统的不足之处是用户能直接访问操作系统的根。(3)C2级,又称访问控制保护

10、级,它针对Cl级的不足增加了几个特性:增加用户权限级别。采用了系统审计。(4)B1级,也称为带标签的安全性保护,它存在多级安全。(5)B2级,又称为结构化防护。B2级安全要求计算机系统所有的对象加标签,把信息划分成单元,而且给设备,如工作站、终端和磁盘驱动器分配安全级别。(6)B3级,又称安全域级,要求用户工作站或终端通过可信任途径链接网络系统,并使用硬件保护安全系统的存储区。(7)A级,最高安全级,也称为验证保护级或验证设计。A级除了包括所有下级的特性以外,还附加一个安全系统受监控的设计要求,合格的安全个体必须分析并通过这一设计。【填空】美国橘黄皮书中为计算机安全的不同级别制定了4个共!级标

11、准,其中D级为最低级别。第二章电子商务安全需求与密码技术一、电子商务的安全需求电子商务安全是一个复杂的系统问题,在使用电子商务的过程中会涉及到以下几个有关安全方面的因素。(1)可靠性可靠性是指电子商务系统的可靠性,电子商务系统也就是计算机系统,其可靠性是指为防止由于计算机失效、程序错误、传输错误、硬件故障、系统软件错误、计算机病毒和自然灾害等所产生的潜在威胁,加以控制和预防,确保系统安全可靠性。保证计算机系统的安全是保证电子商务系统数据传输、数据存储及电子商务完整性检查的正确和可靠的根基。(2)真实性真实性是指商务活动中交易者身份的真实性,亦即是交易双方确实是存在的,不是假冒的。(3)机密性机

12、密性是指交易过程中必须保证信息不会泄露给非授权的人或实体。(4)完整性完整性是指数据在输人和传输过程中,要求能保证数据的一致性,防止数据被非授权建立、修改和破坏。(5)有效性电子商务作为贸易的一种形式,其信息的有效性将直接关系到个人、企业或国家的经济利益和声誉。因此,必须保证贸易数据在确定价格、期限、数量以及确定时间、地点时是有效的。(6)不可抵赖性电子商务直接关系到贸易双方的商业交易,如何确定要进行交易的贸易方正是进行交易所期望的贸易方这一问题,则是保证电子商务顺利进行的关键。要求在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识,使原发送方在发送数据后不能抵赖。接收方在接收数

13、据后也不能抵赖。(7)内部网的严密性企业在内部网上一方面有着大量需要保密的信息,另一方面传递着企业内部的大量指令,控制着企业的业务流程。企业内部网一旦被恶意侵入,可能给企业带来极大的混乱与损失。保证内部网不被侵入,也是开展电子商务的企业应着重考虑的一个安全问题。二、密码技术1加密的基本概念和表示方法(1)加密的基本概念明文:原始的、未被伪装的消息称做明文,也称信源。通常用M表示。密文:通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为密文。通常用C表示。加密:就是用基于数学算法的程序和加密的密钥对信息进行编码,生成别人难以理解的符号,即把明文变成密文的过程,通常用E表示。解密:由密文恢复

14、成明文的过程,称为解密。通常用D表示。加密算法:对明文进行加密所采用的一组规则,即加密程序的逻辑称做加密算法。解密算法:消息传送给接受者后,要对密文进行解密时所采用的一组规则称做解密算法。密钥:加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称作加密密钥和解密密钥。通常用K表示。(2)加密、解密的表示方法加密:CEK(M)解密:M=DR(c)2单钥密码体制及其特点单钥密码体制是加密和解密使用相同或实质上等同的密钥的加密体制。单钥密码体制的特点:(1)加密和解密的速度快,效率高。(2)单钥密码体制的加密和解密过程使用同一个密钥。3单钥密码体制几种算法的基本思想(1)DES加密算法DES

15、的加密运算法则是,每次取明文中的连续64位(二进制位,以下同样)数据,利用64位密钥(其中8位是校验位,56位是有效密钥信息),经过16次循环(每一次循环包括一次替换和一次转换)加密运算,将其变为64位的密文数据。DES的整个体制是公开的,系统的安全性依赖于密钥。为了提高DES的加密强度,出现了双重DES和三重DES加密算法。(2)IDEA加密算法IDEA国际数据加密算法是1990年由瑞士联邦技术学院提出的。IDEA采用了三种基本运算:异或运算、模加、模乘。IDEA的设计思想是在不同代数组中进行混合运算。IDEA的加密过程是,首先将明文分为64位的数据块,然后进行8轮迭代和一个输出变换。IDE

16、A的输入和输出都是64位,密钥长度为128位。(3)RC-5加密算法RC-5加密算法是使用可变参数的分组迭代密码体制,其中的可变参数为:分组长、密钥长和迭代轮数。RC-5加密算法适用于不同字长的处理器。(4)AES加密算法。【多选】单密钥体制算法主要包括:DES、RC-5和AES。4双钥密码体制及其特点双钥密码体制又称作公共密钥体制或非对称加密体制,这种加密法在加密和解密过程中要使用一对(两个)密钥,一个用于加密,另一个用于解密。即通过一个密钥加密的信息,只有使用另一个密钥才能够解密。双钥密码体制算法的特点:(1)适合密钥的分配和管理。(2)算法速度慢,只适合加密小数量的信息。5双钥密码体制几

17、种算法的基本思想(1)RSA密码算法它是第一个既能用于数据加密也能用于数字签名的算法。RSA密码体制是基于群中大整数因子分解的困难性。RSA算法的安全性依赖于大数分解的困难性,公钥和私钥都是两个大素数(大于l00个十进制位)。随着大整数的分解算法和计算能力的提高,RSA需要采用足够大的整数。如512位、664位、1024位等。(2)ELGamal密码体制ELGamal密码体制由El。Gamal提出,是一种基于有限域上的离散对数问题的双钥密码体制。ELGamal密码体制的一个缺点是“消息扩展”,即密文长度是对应的明文长度的两倍。(3)椭圆曲线密码体制(ECC)椭圆曲线密码体制的依据就是定义在椭圆

18、曲线点群上的离散对数问题的难解性。三、密钥管理技术1密钥管理在密码学中的作用根据近代密码学的观点,一个密码系统的安全性取决于对密钥的保护,而不取决于对算法的保密。密码体制可以公开,密码设备可以丢失,然而一旦密钥丢失或出错,不但合法用户不能提取信息,而且可能会使非法用户窃取信息。可见,密钥的保密和安全管理在数据系统安全中是极为重要的。密钥管理包括密钥的设置、产生、分配、存储、装入、保护、使用以及销毁等内容,其中密钥的分配和存储可能是最棘手的问题。2设置多层次密钥系统的意义密钥舶层次设置,体现了一个密钥系统在组织结构上的基本特点。层次是由密钥系统的功能决定的。如果一个密钥系统所定义的功能很简单,其

19、层次就可以很简单,如早期的保密通信都采用单层密钥体制,密钥的功能就是对明文加解密。然而,现代信息系统的密钥管理不仅需求密钥本身的安全保密,更要求密钥能够定期更换,甚至一报一换,密钥能自动生成和分配,密钥的更换对用户透明等,单层密钥体制已无法适应这种需要了。所以,现有的计算机网络系统的密钥设计大都采取多层的形式。3DiffieHellman密钥分配协议Diffie与Hellman在早期提出了一种密钥交换体制,通常称为DiffieHellman协议。他们建议用模一个素数的指数运算来进行直接密钥交换。【简答】简述使用Diffie一Hellman密钥交换协议交换密钥的步骤。是用模一个素数的指数运算来进

20、行直接密钥交换,设P是一个素数,a是模P的本原元。用户A产生一个随机数x,并计算U=axmodP送给用户B。用户B同样产生一随机数Y,计算V=aymodp送给用户A。这样双方就能计算出相同的密钥KK=axymodp=Vxmodp=Uymodp。4集中式密钥分配和分布式密钥分配的含义所谓集中式分配是指利用网络中的“密钥管理中心(KMC)”来集中管理系统中的密钥,“密钥管理中心”接受系统中用户的请求,为用户提供安全分配密钥的服务。分布式分配方案是指网络中各主机具有相同的地位,它们之间的密钥分配取决于它们自己的协商,不受任何其他方面的限制。5密钥分存的思想它的基本思想是:将一个密钥K破成n个小片K、

21、K2、K。,满足:(1)已知任意t个K:的值易于计算出K。(2)已知任意t一1个或更少个K:,则由于信息短缺而不能确定出K。将一个小片分给”个用户。由于要重构密钥需要t个小片,故暴露一个小片或大到0一l个小片不会危及密钥,且少于一1个用户不可能共谋得到密钥。同时,若一个小片被丢失或损坏,仍可恢复密钥(只要至少有t个有效的小片)。6密钥托管标准EESEES主要有两个新的特点:一个新的加密算法(Skipjack算法)和一个密钥托管系统。其中最新的特色就是它的密钥托管功能,当一个Clipper芯片被用来进行加解密时,一个LEAF(LawEnforcementAccessHeld)信息必须被提供,否则

22、由防窜扰芯片拒绝解密,其中LEAF包含一个会话密钥的加密拷贝,这样被授权的监听机构就可以通过解密LEAF得到会话密钥,从而有效地实施监听。【单选】美国政府在1993年公布的EES技术所属的密钥管理技术是密钥的托管。四、密码系统的安全性-无条件安全和计算上安全一个密码体制的安全性取决于破译者具备的计算能力,如若它对于拥有无限计算资源的破译者来说是安全的,则称这样的密码体制是无条件安全的,它意味着不论破译者拥有多大的计算资源,都不可能破译;如若一个密码体制对于拥有有限计算资源的破译者来说是安全的,则称这样的密码体制是计算上安全的,计算上安全的密码表明破译的难度很大。无条件安全的密码体制是理论上安全

23、的;计算上安全的密码体制实用的安全性。但目前已知的无条件安全的密码体制都是不实用的;同时还没有一个实用的密码体制被证明是计算上安全的。第三章密码技术的应用一、数据的完整性和安全性1数据完整性和安全性概念数据完整性或称真确性是指数据处于“一种未受损的状态”和“保持完整或未被分割的品质或状态”。保持数据完整性是指在有自然或人为干扰的条件下,网络嵌入、删除及重复传送,或防止由于其他原因使原始数据被更改。证实数据完整性是认证信息、检验数据是否被篡改的技术,在电子商务系统中的信息安全上有重要作用。散列函数是实现数据完整性的主要手段。实际中也常常借助于纠错检错技术来保证消息的完整性。【单选】实现数据完整性

24、的主要手段是散列函数。2数据完整性被破坏的严重后果(1)造成直接的经济损失。(2)影响一个供应链上许多厂商的经济活动。(3)可能造成过不了“关”。(4)会牵涉到经济案件中。(5)造成电子商务经营的混乱与不信任。3散列函数的概念散列函数是将一个长度不确定的输入串转换成一个长度确定的输出串称为散列值。也叫哈希值、杂凑值和消息摘要。4常用散列函数(1)MD一4和MD一5散列算法。(2)安全散列算法(SHA)。(3)其他散列算法。5安全散列算法(SHA)美国NIST和NSA设计的一种标准算法安全散列算法SHA,用于数字签名标准算法DSS,亦可用于其他需要散列算法的场合,具有较高的安全性。输入消息长度小

25、于264比特,输出压缩值为160比特而后送给DSA计算此消息的签名。这种对消息散列值的签名要比对消息直接进行签名的效率更高。6散列函数应用于数据的完整性的方法首先用散列算法,由散列函数计算出散列值后,就将此值消息摘要附加到这条消息上。当接收者收到消息及附加的消息摘要后,就用此消息独自再计算出一个消息摘要。如果接收者所计算出的消息摘要同消息所附的消息摘要一致,接收者就知道此消息没有被篡改。【简答】简述使用MD5算法的基本过程。(1)附加填充比特。(2)附加长度。(3)初始化缓冲区。(4)按每块16个字对数据进行4轮规定算法的处理。(5)输出。二、数字签名1数字签名的基本概念数字签名是利用数字技术

26、实现在网络传送文件时,附加个人标记,完成传统上手书签名盖章的作甩,以表示确认、负责、经手等。2数字签名的必要性商业中的契约、合同文件、公司指令和条约,以及商务书信等,传统采用手书签名或印章,以便在法律上能认证、核准、生效。传统手书签名仪式要专门预定日期时间,契约各方到指定地点共同签署一个合同文件,短时间的签名工作量需要很长时间的前期准备工作。电子商务的发展大大地加快了商务的流程,已经不能容忍这种“慢条斯理”的传统手书签名方式。数字签名可做到高效而快速的响应,任一时刻,在地球任何地方只要有Internet,就可完成签署工作。数字签名除了可用于电子商务中的签署外,还可用于电子办公、电子转账及电子邮

27、递等系统。3数字签名的原理数字签名用一般的加密方法是无法完成的。它的基本原理是:发送者A用自己的私钥KSA对消息M加密后,得密文c,B收到密文C后,用A的公钥KpA解密后,得消息M。如果可得消息M,且M和M一致,即KSA和Ken是一对密钥,M是经KsA加密的说明M是经过A“签字”的,因为只有A有这个私钥KSA。而对于消息M,B可同时通过其他途径直接从A处得到。4数字签名的要求数字签名应满足以下要求:(1)接收方B能够确认或证实发送方A的签名,但不能由B或第三方C伪造。(2)发送方A发出签名的消息给接收方B后,A就不能再否认自己所签发的消息;(3)接收方B对已收到的签名消息不能否认,即有收报认证

28、。(4)第三者C可以确认收发双方之间的消息传送,但不能伪造这一过程。【填空】数字签名分为两种,其中RSA和Rabin签名属于确定性签名,ELGamal签名属于随机式签名。【多选】数字签名技术可以解决的安全问题是接收方伪造、发送者或接收者否认、第三方冒充、接收方篡改。5单独数字签名的安全问题单独数字签名的机制有一个潜在的安全问题:如果有人(G)产生一对公钥系统的密钥,对外称是A所有,则他可以假冒A的名义进行欺骗活动。因为单独数字签名的机制中一对密钥没有与拥有者的真实身份有唯一的联系。6RSA签名体制RSA签名体制是利用双钥密码体制的RSA加密算法实现数字签名。IS0IEC9796和ANSIX93

29、0199X已将RSA作为建议数字签名的标准算法。7无可争辩签名无可争辩签名是在没有签名者自己的合作下不可能验证签名的签名。无可争辩签名是为了防止所签文件被复制,有利于产权拥有者控制产品的散发。无可争辩签名除了一般签名体制中的签名算法和验证算法(或协议)外,还需要第三个组成部分,即否认协议:签名者利用无可争辩签名可向法庭或公众证明一个伪造的签名的确是假的;但如果签名者拒绝参与执行否认协议,就表明签名真的由他签署。三、数字信封1数字信封的加密方法发送方用一个随机产生的DES密钥加密消息,然后用接受方的公钥加密DES密钥,称为消息的“数字信封”,将数字信封与DES加密后的消息一起发给接受方。接受者收

30、到消息后,先用其私钥打开数字信封,得到发送方的DES密钥,再用此密钥去解密消息。只有用接受方的RSA私钥才能够打开此数字信封,确保了接受者的身份。2数字信封的优点数字信封既克服了两种加密体制的缺点,发挥了两种加密体制的优点,又妥善地解决了密钥传送的安全问题。四、混合加密系统混合加密系统的作用在一次信息传送过程中,可以综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、可鉴别和不可否认。这种已经成为目前信息安全传送的标准模式,一般把它叫作“混合加密系统”,被广泛采用。五、数字时间戳1数字时间戳的作用数字时间戳应当保证:(1)数据文件加盖的时戳与存储数据的物理媒体无关。(2)对已加盖

31、时戳的文件不可能做丝毫改动(即使文件仅1比特)。(3)要想对某个文件加盖与当前日期和时问不同时戳是不可能的。2仲裁方案利用单向杂凑和数字函数签名协议实现:(1)A产生文件的单向杂凑函数值。(2)A将杂凑函数值传送给B。(3)B在收到的杂凑函数值的后面附加上日期和时间,并对它进行数字签名。(4)B将签名的杂凑函数值和时戳一起送还给A。3链接协议解决A和B可以合谋生成任何想要的时戳这个问题的一种方法是将A的时戳同8以前生成的时戳链接起来。这些时戳很可能是为A之外的人生成的。由于B接收到各个时戳请求的顺序不能确定,A的时戳很可能产生在前一个时戳之后。由于后来的请求与A的时戳链接在一起,他的时戳一定在

32、前面产生过。第四章 网络系统物理安全与计算机病毒的防治一、网络系统物理安全1计算机机房的设计计算机机房的设计应符合下列规定:(1)设备间内所有设备应有足够的安装空间,其中包括计算机主机,网络连接设备等。(2)设备间的地面面层材料应能防静电。(3)设备间至少提供离地板255cm高度的空间,门的高度应大于210cm,门宽应大于90cm,地板的平均荷载应大于5kNm2。凡是安装综合布线硬件的地方,墙壁和天棚应涂阻燃漆。(4)设备间应采用全封闭房间,防止有害气体侵人,并应有良好的防尘措施。(5)设备问室温应保持在10。C至25。C之间,相对湿度应保持60至80。(6)设备间应安装符合法规要求的消防系统

33、,应使用防火防盗门,至少能耐火l小时的防火墙。(7)机房内的尘埃要求低于059m;对于开机时机房内的噪声,在中央控制台处测量时应小于70dB。(8)机房内无线电干扰场强,在频率范围为o151000MHz时不大于l20dB。机房内磁场干扰场不大于800Am。(9)计算机房内的照明要求在离地面08m处,照度不应低于200Ix,其他房间的照明不应低于5lx,主要通道及有关房间可根据需要设置,但其照度要求是在离地面08m处不低于llx。(10)设备间应采用UPS不问断电源,防止停电造成网络通讯中断。UPS电源应提供不低于2小时后备供电能力。UPS功率大小应根据网络设备功率进行计算,并具有2030的余量

34、。设备间电源设备应具有过压过流保护功能,以防止对设备的不良影响和冲击。(11)防雷接地可单独接地或同大楼共用接地体。接地要求每个配线柜都应单独引线至接地体,保护地线的接地电阻值,单独设置接地体时,不应大于2n;采用同大楼共用接地体时,不应大于lQ。【单选】根据建筑与建筑群综合布线系统工程设计规范(CECS72:97)的要求,计算机机房室温应该保持的温度范围为l025。2容错和冗余【名词解释】容错技术:是当系统发生某些错误或故障时,在不排除错误和故障的条件下使系统能够继续正常工作或进入应急工作状态的一种技术。3网络备份系统备份系统使用了恢复出错系统的办法之一。当丢失了系统的数据完整性后,可以用备

35、份系统将最近的一次系统备份恢复到机器上去。在局域网环境中做备份系统工作容易出错。现在网络系统的备份工作变得越来越困难,其原因是网络系统的复杂性随着不同的操作系统和网络应用软件的增加而增加。4数据文件备份数据备份,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全系统或部分数据集合从应用主机的硬盘或阵列复制到其他的存储介质的过程。传统的数据备份主要是采用数据内置或外置的磁带机进行冷备份。5归档归档是指将文件从计算机的存储介质中转移到其他永久性的介质上,以便长期保存的过程。6提高数据完整性的预防性措施(1)镜像技术。(2)故障前兆分析。(3)奇偶校验。(4)隔离不安全的人员。(5)电源保障。

36、【名词解释】奇偶校验:是服务器的一种特征,它提供一种机器机制来保证对内存错误的检测,因此,不会引起由于服务器的出错,导致数据完整性的丧失。二、计算机病毒1计算机病毒定义计算机病毒是指编制者在计算机程序中插入的破坏计算机功能,或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。2计算机病毒的特征(1)非授权可执行性。(2)隐蔽性。(3)传染性。(4)潜伏性。(5)表现性或破坏性。(6)可触发性。【单选】判断一段程序代码是否为计算机病毒,其依据是看这段代码是否具有传染性。3计算机病毒的分类(1)按寄生方式分为引导型病毒、文件型病毒和复合型病毒。(2)按破坏性分为良性病毒和恶性病

37、毒。4计算机病毒的主要来源(1)引进的计算机系统和软件带有病毒。(2)各类出国人员带回的机器和软件染有病毒。(3)一些染有病毒的游戏软件。(4)非法拷贝中毒。(5)计算机生产、经营单位销售的机器和软件染有病毒。(6)维修部门交叉感染。(7)有人研制、改造病毒。(8)敌对分子以病毒进行宣传和破坏。(9)通过互联网传人。5计算机病毒的防治策略(1)依法治毒。(2)建立一套行之有效的病毒防治体系。(3)制定严格的病毒防治技术规范。第五章 防火墙与VPN技术一、防火墙1防火墙的基本概念(1)外网(非受信网络):防火墙外的网络,一般为Internet。(2)内网(受信网络):防火墙的网络。受信主机和非受

38、信主机分别对照内网和外网的主机。(3)非军事化区(DMZ):为了配置管理方便,内网中需要向外提供服务的服务器往往放在一个单独的网段,这个网段便是非军事化区(DMZ区)。2防火墙的设计原则防火墙的设计须遵循以下基本原则:(1)由内到外和由外到内的业务流必须经过防火墙。(2)只允许本地安全政策认可的业务流通过防火墙。(3)尽可能控制外部用户访问内域网,应严格限制外部用户进入内域网。(4)具有足够的透明性,保证正常业务的流通。(5)具有抗穿透攻击能力、强化记录、审计和告警。3防火墙的基本组成【简答】简述防火墙的基本组成部分。(1)安全操作系统。(2)过滤器。(3)网关。(4)域名服务器。(5)Ema

39、il处理。4防火墙的分类(1)包过滤型。(2)包检验型。(3)应用层网关型。5防火墙不能解决的问题(1)防火墙无法防范通过防火墙以外的其他途径的攻击。(2)防火墙不能防止来自内部变节者和不经心的用户带来的威胁。(3)防火墙也不能防止传送已感染病毒的软件或文件。(4)防火墙无法防范数据驱动型的攻击。二、VPN技术1VPN基本概念虚拟专用网VPN通常被定义为通过一个公共网络(通常是Internet)建立一个|缶时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道,它是对企业内部网的扩展。2VPN的基础:隧道协议VPN利用隧道协议在网络之间建立一个虚拟通道,以完成数据信息的安全传输隧道协议主

40、要包括以下几种:(1)互联网协议安全IPSec。(2)第2层转发协议L2F。(3)点对点隧道协议PPTP。(4)通用路由封装协议GRE。【单选】在隧道协议中,基于防火墙的VPN系统的协议是些。【填空】IPSec是一系列保护IP通信的规则的集合,它包含传输模式与隧道模式两种工作模式。【单选】在中国,制约VPN发展、普及的客观因素是网络带宽。3VPN适用范围有四类用户比较适合采用VPN:(1)位置众多,特别是单个用户和远程办公室站点多,例如企业用户、远程教育用户。(2)用户站点分布范围广,彼此之间的距离远,遍布全球各地,需通过长途电信,甚至国际长途手段联系的用户。(3)带宽和时延要求相对适中的用户

41、。(4)对线路保密性和可用性有一定要求的用户。相对而言,有四种情况可能并不适于采用VPN:(1)非常重视传输数据的安全性。(2)不管价格多少,性能都被放在第一位的情况。(3)采用不常见的协议,不能在IP隧道中传送应用的情况。(4)大多数通信是实时通信的应用,如语音和视频。但这种情况可以使用公共交换电话网(PSTN)解决方案与VPN配合使用。4VPN分类(1)按VPN的部署模式分类端到端(Endt0End)模式。供应商企业(ProviderEnterprise)模式。内部供应商(IntraProvider)模式。(2)按VPN的服务类型分类IntranetVPN。AceessVPN。Extran

42、etVPN。(3)多级安全策略:主体和客体按普通、秘密、机密、绝密级划分,进行权限和流向控制。4接入控制的实现接入控制实现有以下两种方式:(1)自主式接入控制:简记为DAC。(2)强制式接入控制:简记为MAC。(3)按接入方式的不同虚拟专用拨号网络(VPDN)。虚拟专用路由网络(VPRN)。虚拟租用线路(V1L)。虚拟专用LAN子网段(VPLS)。5组建VPN遵循的设计原则VPN的设计应该遵循以下原则:安全性、网络优化、vPN管理等。在安全性方面,由于VPN直接构建在公用网上,实现简单、方便、灵活,但同时其安全问题也更为突出。在网络优化方面,构建VPN的另一重要需求是充分有效地利用有限的广域网

43、资源,为重要数据提供可靠的带宽。在VPN管理方面,VPN要求企业将其网络管理功能从局域网无缝地延伸到公用网,甚至是客户和合作伙伴。【单选】由资源拥有者分配接入权的接入控制方式是自主式接入控制。【多选】接入控制策略主要包括最小权益策略、最小泄露策略和多级安全策略。第六章 数控库加密技术1数据加密的必要性由于网络技术、网络协议、主要技术是公开的,所有的网络安全技术也是基于这些公开的技术,黑客利用这些公开技术中的漏洞,对网络和数据进行攻击;任何操作系统无论其技术是否公开,都是有漏洞的,因为安全与运行效率是一个要综合平衡的矛盾。一旦黑客攻破网络,如果数据未加密,计算机数据是可读的,则数据即盗即用。黑客

44、还可以有针对性的盗窃和篡改黑客关心的文件和数据库记录(破坏数据的完整性)。而且黑客一旦掌握了攻破方法以后,会不断的继续盗走和篡改数据,而用户很难察觉。因此。数据加密十分必要。2数据加密的作用数据加密的作用在于:(1)解决外部黑客侵入网络后盗窃计算机数据的问题。(2)解决外部黑客侵入网络后篡改数据的问题。(3)解决内部黑客在内部网上盗窃计算机数据的问题。(4)解决内部黑客在内部网上篡改数据的问题。(5)解决CPU、操作系统等预先安置了黑客软件或无线发射装置的问题。3数据加密的方法目前,对数据库的加密方法有以下三种:(1)使用加密软件加密数据。(2)使用专用软件加密数据库数据。(3)加密桥技术。【

45、单选】在加密解密卡的基础上开发的数据库加密应用设计平台是使用加密桥技术。第七章 证书系统与身份确认一、认证与身份证明1身份证明系统的组成一个身份证明系统一般由3方组成,一方是出示证件的人,称做示证者,又称申请者,提出某种要求;另一方为验证者,检验示证者提出的证件的正确性和合法性,决定是否满足其要求;第三方是可信赖者,用以调解纠纷。2对身份证明系统的要求(1)验证者正确识别合法示证者的概率极大化。(2)不具可传递性,验证者B不可能重用示证者A提供给他的信息,伪装示证者A成功地骗取其他人的验证,得到信任。(3)攻击者伪装示证者欺骗验证者成功的概率小到可以忽略,特别是要能抗已知密文攻击,即攻击者在截

46、获到示证者和验证者多次(多次式表示)通信下,伪装示证者欺骗验证者。(4)计算有效性,为实现身份证明所需的计算量要小。(5)通信有效性,为实现身份证明所需通信次数和数据量要小。(6)秘密参数安全存储。(7)交互识别,有些应用中要求双方互相进行身份认证。(8)第三方的实时参与,如在线公钥检索服务。(9)第三方的可信赖性。(10)可证明安全性。3身份证明系统质量指标身份证明系统的质量指标为合法用户遭拒绝的概率,即拒绝率(FRR,FalseRejectionRate)或虚报率(1型错误率),以及非法用户的伪造身份成功的概率,即漏报率(FAR,FalseAcceptanceRate)(11型错误率)。为

47、了保证系统有良好的服务质量,要求其l型错误率要足够小;为保证系统的安全性,要求其型错误率要足够小。【名词解释】身份识别:是指输入个人信息,经过处理提取成模板信息,试着在存储数据库中搜索找出与之匹配的模板,而后给出结论的过程。4通行字选择原则一个大系统的通行字的选择原则为:(1)易记。(2)难于被别人猜中或发现。(3)抗分析能力强。【多选】通行字选取原则主要包括:垦望、难于被别人猜中或发现、抗分析能力强。5通行字的控制措施(1)系统消息:一般系统在联机和脱机时都显示一些礼貌性用语,而成为识别该系统的线索,因此,这些系统应当可以抑制这类消息的显示,通行字当然不能显示。(2)限制试探次数:重复输入口

48、令一般限制为36次,超过限定试验次数,系统将对该用户ID锁定,直到重新认证授权才再开启。(3)通行字有效期:限定通行字使用期限。(4)双通行字系统:允许联机用通行字,接触敏感信息还要输入一个不同的通行字。(5)最小长度:限制通行字至少为68字节以上,防止猜测成功概率过高,可采用掺杂或采用通行短语等加长和随机化。(6)封锁用户系统:可以对长期未联机用户或通行字超过使用期的用户的ID封锁,直到用户重新被授权。(7)根通行字的保护:根通行字是系统管理员访问系统所用口令,由于系统管理员被授予的权利远大于对一般用户的授权,因此,它自然成为攻击者的攻击目标,在选择和使用中要倍加保护。要求必须采用16进制字

49、符中,不能通过网络传送,要经常更换(一周以内)等。(8)系统生成通行字:有些系统不允许用户自己选定通行字,而由系统生成、分配通行字。系统如何生成易于记忆又难于猜中的通行字是要解决的一个关键问题,如果通行字难于记忆,用户要将其写下来。增加暴露危险;若生成算法被窃,则危及整个系统的安全。(9)通行字的检验:用一些软件工具检验通行字的可用性。6通行字的安全存储通行字的安全存储有以下2种方法:(1)对于用户的通行字多以加密形式存储,入侵者要得到通行字,必须知道加密算法和密钥,算法可能是公开的,但密钥应当只有管理者才知道。(2)许多系统可以存储通行字的单向杂凑值,入侵者即使得到此杂凑值也难于推出通行字。

50、1Kerberos认证体系的作用Kerberos是一种典型的用于客户机和服务器认证的认证体系协议,它是一种基于对称密码体制的安全认证服务系统。其最大优点就是使用方便、易于实施。Kerberos通过提供中心认证服务,并应用传统的加密方法,在客户机和服务器之间构造起了一个安全桥梁的作用,在很大程度上能够消除常规的许多潜在安全问题。2Kerberos系统的组成Kerberos系统由下面的4个部分组成:AS、TGS、Client、Server。【多选】Kerberos系统的组成部分包括:As、TGS、Client、Server。3域内认证Client向本Kerberos的认证域以内的Server申请服

51、务的过程分为3个阶段,共6个步骤。(1)第一阶段:客户Client向AS申请得到注册许可证(Client一+AS)。(2)第二阶段:客户Client从TGS得到所请求服务的服务许可证Ts(ClientTGS)(3)第三阶段:客户利用服务许可证Ts向Server申请服务(Client*+Server)。4域间认证Client向本Kerberos的认证域以外的Server申请服务的过程分为4个阶段共8个步骤。(1)第一个阶段:ClientAS(两者之间共享client的密钥Kc,密钥Ktgs是AS和TGS共享的,由AS传递给合法的Client)。(2)第二个阶段:Client*TGS。(3)第三个

52、阶段:Client*TGS。(4)第四个阶段:Client*,Server。【名词解释】域问认证:是指Client向本Kerberos的认证域以外的Server申请服务的过程。5Kerberos的局限性(1)时间同步。(2)重放攻击。(3)认证域之间的信任。(4)系统程序的安全性和完整性。(5)口令猜测攻击。(6)密钥的存储。第八章 公钥证书与证书机构一、公钥证书1公钥数字证书的含义公钥数字证书是网络上的证明文件:证明双钥体制中的公钥所有者就是证书上所记录的使用者。2公钥证书系统的分类公钥证书系统按用户群所需的CA个数,可分为单公钥证书系统和多公钥证书系统。3公钥证书链结构下图是多公钥证书系统

53、证书链结构示意图,这一结构在于建立一个可信赖的证书链或证书通路。高层CA称做根cAcARoot,它向低层CA(CA一A1,CAA2,)发放公钥证书,而证书机构CAAl再向它的低层CA(CABl,CAB2,)发放公钥证书,最底层的CA直接向其用户群(U11,Ul2,)发放公钥证书。ill!书1证书2lie书3一i根c攀ALl蟊图厨幽叫发证者A【州发iil!者BlH发证者c证书4证书51霞圜公钥证书链结构示意图最终的用户证书(如证书3)的合法性由其发证者(如证书2)的签名密钥保证,而该发证者(如证书2)的合法性由其上级发证者(如证书1),即CA一Root的签名密钥保证。用户ul要与发证者所限定的子区域内用户进行安全通信,只需利用CA一B1的公钥,而实际使用了三个证书。如果用户Ul要与C

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论