电子商务安全导论_第1页
电子商务安全导论_第2页
电子商务安全导论_第3页
电子商务安全导论_第4页
电子商务安全导论_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE11、电子商务:顾名思义,是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。2.EDI:电子数据交换(EDI,ElectronicData’Interchange)是第一代电子商务技术,实现BtoB方式交易。3.BtoB:企业机构间的电子商务活动。4.BtoC:企业机构和消费者之间的电子商务活动。5.NCSC:美国国家计算机安全中心(TheNationalComputersSecurity"Center)是美国国家安全局NSA(NationalSecurityAgency)的一个分支机构,NCSC为政府购买的计算机设立了安全等级。6.Intranet:是指基于TCP/IP协议的企业内部网络r’它通过防火墙或其他安全机制与Internet建立连接。Intranet上提供的服务主要面向的是企业内部。一7.Extranet:是指基于TCP/IP协议的企业外域网,它是一种合作性网络。8.商务数据的机密性:商务数据的机密性(Confidentiality)或称保密性是指信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。10.TCP劫持入侵:是对服务器的最大威胁之一,,其基本思想是控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为黑客就是实际的客户端口。11.主动攻击:是攻击者直接介入Intemet中的信息流动,攻击后,被攻击的通信双方可以发现攻击的存在、12被动攻击:。是攻击者不直接介人Intemet中的信息流动j。只是窃听其中的信息。被动攻击后,被攻击的通信双方往往无法发现攻击的存在。l.明文:原始的、未被伪装的消息称做明文,也称信源。通常用M表示。2.密文:通过一个密钥和加密算法将明文变换成的一种伪装信息,称为密文。C表示。3.加密:就是用基于数学算法的程序和加密的密钥对信息进行编码-,生成别人难以理解的符号,即把明文变成密文的过程。通常用E表示。4.解密:由密文恢复成明文的过程,称为解密。通常用D表示’5加密算法:对明文进行加密所采甩韵一组规则,即加密程序的逻辑称做加密解密算法:消息传送给接收者后要对密文进行解密时所采用的一组规则称做解密算法。7.密钥:加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称作加密密钥和解密密钥。通常用K表示。、8.主密钥:多层次密钥系统中,最高层的密钥也叫作主密钥。9无条件安全:若它对于拥有无限计算资源的破译者来说是安全的t,则称这样的密码体制是无条件安全的。SSL安全套接层(或叫安全套接口层)协议:是用于到购物网站上交易的,并保障交易的安全性。通俗地说:SSL就是商家在通信之前,在Intemet上建立一个“秘密传输信息的信道”,保障了传输信密性、完整性和认证性。国内外许多购物网站采用SSL,其原因是成本低,设置方廉物美地保障购物安全。可以预计购物网站或其他需要保护用户信息的网站都会普及使用SSL。什么是双钥密码体制?双钥密码体制又称作公共密钥体制或非对称加密体制。这种加密法在加密过程中要使用一对(两个)密钥,一个用与加密,另一个用于解密,即通过一个密锣的信息,,只有使用男一个密钥才能够解密。6.什么是集中式密钥分配?所谓集中式分配是指种用网络中|韵“密钥管理中心(KMC)"来集中管理系统钥,“密钥管理中心”接收系统中用庐的请求扎为用户提供安全分配密钥的服务。7.什么是分布式密钥分配?分布式分配方案是指网络中各主机具有相同的地位。它们之间的密钥分配取取决于它们自己的协商,不受任何其他方面的限制。1备份:恢复出错系统的办法之一,可以用备份系统将最近的一次系统备份到机器上去。’2.归档是指将文件从计算机的存储介质中转移到其他永久性的介质上的,以便保存的过程。3.计算机病毒:是指编制者在计算机程序中插入的破坏计算机功能的程序,破坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。4.镜像技术是数据备份技术的一种,主要有网络数据镜像,远程镜像磁盘等。5.网络物理安全指物理设备可靠、稳定运行环境、容错、备份、归档和数据预防。6.奇偶校验:也是服务器的一个特性。它提供一种机器机制来保证对内存检测,因此,不会引起由于服务器出错而造成数据完整性的丧失。7.引导型病毒:是指寄生在磁盘引导区或主引导区的计算机病毒。8.文件型病毒:是指能够寄生在文件中的计算机病毒。这类病毒程序感染文件或数据文件。.9.良性病毒:是指那些只是为了表现自身,并不彻底破坏系统和数据,但会,用CPU.时间,增加系统开销,降低系统工作效率的一类计算机病毒。10.恶性病毒:是指那些一旦发作后,就会破坏系统或数据,造成计算机系统的一类计算机病毒。1.数字签名是利用数字技术实现在网络传送文件时,附加个人标记,完成传统上手书签名盖章的作用,以表示确认、负责、经手等。4.接人或访问控制是保证网络安全的重要手段,它通过一组机制控制不同级另一种主体对目标资源的不同授权访问,.在对主体认证之后实施网络资源安全管理使用。5.CA用于创建和发布证书,它通常为一个称为安全域的有限群体发放证书。6.CA服务器是整个证书机构的核心,负责证书的签发。7.不可否认性服务是指从技术上保证实体对其行为的认可。8.SET协议:安全数据交换协议(SET,.SecureElectronicTransferprotoc01)是一种以信用卡为基础的、在Internet上交易的付款协议,是授权业务信息传输的安全标准,它采用RSA密码算法,利用公钥体系对通信双方进行认证,,用DES等标准加密算法对信息加密传输,并用散列函数算法来鉴别信息的完整性。4.简述替换加密和转换加密的区别。替换加密是指将每个字母替换为字母表中其他字母。有单字母加密和多字母加类方法。Caesar(恺撤)密码就是单字母加密的一种。在替换加密法中,原文的顺片改变,而是通过各种字母映射关系把原文隐藏了起来。转换加密是将原字母的顺序打乱,将其重新排列。3述数据备份与传统的数据备份的概念。或部分数据集合从应用主机的硬盘或阵列复制到其他的存储介质的过程。传统的数据备份主要是采用数据内置或外置的磁带机进行冷备份。11.简述归档与备份的区别。归档是指将文件从计算机的存储介质中转移到其他永久性的介质上的,以便长期保存的过程。备份的目的是从灾难中恢复。归档是把需要的数据拷贝或打包,用于长时间的历史性的存放,归档可以清理和整理服务器中的数据。归档也是提高数据完整性的一种预防性措施。3.实体认证与消息认证的主要差别是什么7.实体认证与消息认证的差别在于,消息认证本身不提供时间性,而实体认证一般都是实时的。另一方面,实体认证通常证实实体本身0而消息认证除了证实消息的合法性和完整性外,还要知道消息的含义。4.数字签名与手书签书的区别。。数字签名与手书签名的区别在于:手写签名(包括盖章)是模拟的,因人而异,即使同一个人也有细微差别,比较容易伪造,要区别是否是伪造,·往往需要特殊专家鉴别。而数字签名是O和l的数字串,极难伪造,要区别是否为伪造,不需专家。对不同的信息摘要,即使是同一人,其数字签名也是不同的6这样就实现了文件与签署的最紧密的“捆绑”。1.电子商务的可靠性的含义是什么?可靠性是指电子商务系统的可靠性,电子商务系统也就是计算机系统,其可靠指为防止由于计算机失效、‘程序错误、传输错误、硬件故障、系统软件错误、计算毒和自然灾害等听所产生的潜在威胁,并加以控制和预防,确保系统安全可靠性。2.电子商务的真实性的含义是什么?真实性是指商务活动中交易者身份的真实性,亦即是交易双方确实是存在的,假冒的。3、单钥密码体制的特点是什么?(1)加密和解密的速度快,效率高;(2)单钥密码体制的加密和解密过程使用同一个密钥。发送者和接收者都需要密钥,需要安全渠道进行密钥的传递,单钥密码体制无法适应互联网大环境多人相信要求。5.试述双钥密码体制的加密和解密过程及其特点?薹双钥密码体制又称作公共密钥体制或非对称加密体制。这种加密法在加密和解密过程中要使用一对(两个)密钥,一个用与加密,另一个用于解密,即通过一个密钥加密信息,只有使用另一个密钥才能够解密。这样每个用户都拥有两个(一对)密钥:公钥密钥和个人密钥,公共密钥用于加密,个人密钥用于解密。用户将公共密钥交给发送方或公开,信息发送者使用接收人的公共密钥加密的信息只有接收人才能解密。6、双钥密码体制算法的特点:(1)适合密钥的分配和管理;(2)算法速度慢,只适合加密小数量的信息。10.简述隧道的基本组成。(GenericRoutingEncapsulation)。一个隧道启动器,一个路由网络遂道终结器。(Internet),一个可选的隧道交换机,一个或多个隧11.IPSec提供的安全服务有哪些?包括私有性(加密)、真实性(验证发送者的身份)、完整性(防数据篡改)和重传保护(防止未经授权的数据重新发送)等,并制定了密钥管理的方法。12.选择VPN解决方案时需要考虑哪几个要点?(1)认证方法。(2)支持的加密算法。(3)支持的认证算法。(4)支持的IP压缩算法。(5)易于部署。(6)兼容分布式或个人防火墙的可用性。2、网页攻击的步骤是什么?第一步,创建一个网页,看似可信其实是假的拷贝≯但这个拷贝和真的“一样”:假网页有与真网页·样的页面稠链接。第二步,攻击者完全控制假网页。所以浏览器和网络问的所有信患变流都经过攻击者。第三步,攻击者利用网页做假的后果:攻击者记录受害者访问的内容,当受害者填写表单发送数据时,攻击者可以记录下所有数据。此外,攻击者可以记录下服务器响应回来的数据。这样,攻击者可以偷看到许多在线,商务使用的表单信息,包括帐号、密码和秘密信息。如果需要,攻击者甚至可以修改数据。不论是否使用SSL或S-HTTP,攻击者都可以对链接做假。换句话说,就算受害者的浏览器显示出安全运行鲢接图标,受害者仍可能链接在一个不安全链接上。1.UPS的作用是什么?UPS的作用是防止突然停电造成网络通讯中断。’2.计算机病毒是如何产生的7.计算机病毒是人为产生的,是编制者在计算机程序中插入的破坏计算机功能,毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。3.计算机恶性病毒的危害是什么?计算机恶性病毒的危害是破坏系统或数据,造成计算机系统瘫痪。4.简述容错技术的目的及其常用的容错技术。容错技术的目的是当系统发生某些错误或故障时,在不排除错误和故障的条系统能够继续正常工作或者进入应急工作状态。容错技术最实用的一种技术是组成冗余系统。冗余系统是系统中除了配置以外,还配制出的备份部件。当正常的部件出现故障时,备份部件能够立即取。续工作。当然系统中必须另有冗余系统的管理机制和设备。另有一种容错技术是?系统。用两个相同的系统共同承担同一项任务,当一个系统出现故障时,另一系统能完成全部任务。2.保证数据完整性的措施有哪些?保证数据完整性的措施有:有效防毒、及时备份、充分考虑系统的容错和冗余。2.归档:是指将文件从计算机的从存储介质中转移到其他永久性的介质上的,以便长期保存的过程。3.VPN:虚拟专用网,指通过一个公共网络(通常是Internet)建立一个临时的、安全连接。7.证书政策:是一组规则,指出一个证书对一组特定用户或应用的可适用性,‘表明它对于一个特定的应用和目的是否是可用的,它构成了交叉验证的基础。8.SSL协议:SSL是基于TCP/IP的安全套接层(SecureSocketsLayer)协议,由Netscape开发,是服务器与客户机之间安全通信的加密机制,用一个密匙加密在SSL连接上传输的数据。1·接人控制:接人或访问控制是保证网络安全的重要手段,它通过一组机制控制级别的主体对目标资源的不同授权访问,在对主体认证之后实施网络资源安全,以便便用。2·自主式接入控制:’简记为DAC。它由资源拥有者分配接入权,j、在辨别各用户f型÷实现接人控制。每个用户的接人权由数据的拥有者来建立,常以接入控制表或表买现。。'‘,.3·强制式接入控制:简记为MAC。-它由系统管理员来分配接入权限和实施控制于与网络的安全策略协调,常用敏感标记实现多级安全控制。.4·加密桥技术:一种在加/解密卡的基础上开发加密桥的技术可实现在不存在降低加密安全强度旁路条件下,为数据库加密字段的存储、检索、索引、运算、删除、修改等功能的实现提供接口,并且它的实现是与密码算法、密码设备无关的(可使用任何加密手段)。‘,5·接人权限:表示主体对客体访问时可拥有的权利。接人权要按每一对主体客体分别限定,权利包括读、写、执行等,读写含义明确,而执行权指目标为一个程序时它对文件的查找和执行。6.安全服务器:面向普通用户,用于提供证书申请、浏览、证书吊销表以及证书下载等安全服务。扼制点的作用是什么?扼制点的作用是控制访问。3.什么是Intranet?,Intranet是指基于.TCP/IP协议的内连网络“意通过防火墙或其他安全机制与Internet建立连接。Intranet上可以提供所有Internet的应用服努:如WWW,E-mail等:只不过服务面向的是企业内部。和Internet一样,Intranet具有很高的灵活性,企业可以根据自己的需求,利用各种Internet互联技术建立不同规模和功能的网络。什么是保持数据完整性?1、商务数据的完整性或称正确性是保护数据不被未授权者修改、建立、嵌入、删除、,j重复传送或由于.其他原因使壤始数据被更改。在存储时-要防止非法篡改,防止网站上的信息被破坏。在传输过程中,如果接收端收到盼信息与发送的信息完全一样则说明在传输过程中信息没有遭到破坏,具有完整性。加密的信息在传输过程,虽能保证其机密性,但并不能保证不被修改。11.多字母加密:是使用密钥进行加密。密钥是一组信息(一串字符)。同一个明文经过不同的密钥加密后,其密文也会不同。12.单钥密码体制:是加密和解密使用相同或实质上等同的密钥的加密体制。《单钥密码体制时,通信双方A、B必须相互交换密钥,当A发送信息给B时,A用自i加密密钥进行加密,而B在接收到数据后,用A的密钥进行解密6单钥密码体制又秘密密钥体制或对称密钥体制。13.双钥密码体制又称作公共密钥体制或非对称加密体制,这种加密法在加密j密过程中要使用。对(两个)密钥,一个用与加密,另一个用于解密。即通过一个加密的信息,只有使用另一个密钥才能够解密。·这样每个用户都拥有两个(一对)霍公共密钥和个人密钥,公共密钥用于加密,个人密钥用于解密。用户将公共密钥交送方或公开,信息发送者使用接收人的公共密钥加密的信息只有接收人才能解密。l.数据的完整性(integrity或称正确性)是指数据处于“一种未受损韵状态”和“保持完整或未被分割的品质或状态”。4.数字签名是利用数字技术实现在网络传送文件时,附加个人标记,完成传统手书签名盖章的作用,以表示确认、负责、经手等。5、安全散列算法(SHA,SecureHashAlgorithm),用于数字签名标准算法(琰DigitalSignatureStandard),亦可用于其他需要散列算法的场合,具有较高的安全性。消息长度小于264位,输出压缩值为160位,而后送给DSA(DigitalSignatureAlgorith计算此消息的签名。这种对消息散列值的签名要比对消息直接进行签名的效率更高。基本框架与MD-4类似,主要改变是增加了扩展变换。:6·双钥密码加密是一对匹配使用的密钥。一个是公钥,是公开的,其他人可看到;另一个是私钥,为似所有。这对密钥经常一个用来加密,一个用来解密。7·RSA签名体制是利用双钥密码体制的lISA加密算法实现数字签名。11·无可争辩签名是在没有签名者自己的合作下不可能验证签名的签名。无可争辩签名是为了防止所签文件被复制,有利于产权拥有者控制产品的散发。’12·消息认证是使接收方能验证消息发送者及所发信息内容是否被篡改过。13·确定性数字签名:其明文与密文一一对应,它对一特定消息的签名不变化,RSA,Rabin等签名。14·随机式(概率式)数字签名:根据签名算法中的随机参数值,对同一消息的名也有对应的变化。15·盲签名:一般数字签名中,总是要先知道文件内容而后才签署,这正是通常需要的。但有时需要某人对一个文件签名,但又不让他知j{}文件内容,称为盲签名。16·完全盲签名:设B是一位仲裁人,A要B签署一个文件,但不想让他知道的文件内容是什么,而B并不关心所签的内容,他只是要确保在需要时可以对此进行仲裁,这时便可通过完全盲签名协议实现。完全盲签名就是当前对所签署的文件内容不知道,只是以后需要时,可以作证进行仲裁。17·双联签名:在一次电子商务活动过程中可能同时有两个有联系的消息M。和M要对它们同时进行数字签名。7简述三种基本的备份系统。(1)简单的网络备份系统:在网络上的服务器直接把数据通过总线备份到设备中。也可把数据通过对网络经过专用的工作站备份到工作站的设备中。(2)服务器到服务器的备份:在网络上的-个服务器除了把数据通过总线备份到自己设备中以外,同时又备份到另一个服务器上。(3)使用专用的备份服务器:不同于第二种中所说的另一类服务器,它主要的任务是为网络服务的服务器.使用专用服务器可以使备份工作更加可靠。8.列举计算机病毒的主要来源。(1)引进的计算机系统和软件中带有病毒。(2)各类出国人员带回的机器和软件染有病毒。(3).一些染有病毒的游戏软件。(4)非法拷贝引起的病毒。(5)计算机生产、经营单位销售的机器和软件染有病毒。(6)维修部门交叉感染。(7)有人研制、改造病毒。(8)敌对分子以病毒进行宣传和破坏。(9)通过互联网络传人的。据文件和系统的备份要注意什么?(1)日常的定时、定期备份;(2)定期检查备份的质量;(3)重要的备份最好存放在不同介质上;(4)注意备份本身的防窃和防盗;(5)多重备份,分散存放,由不同人员分别保管。10.一套完整的容灾方案应该包括什么系统?包括本地容灾和异地容灾两套系统。12.病毒有哪些特征?(1)非授权可执行性;(2)隐蔽性;(3)传染性;(4)潜伏性;(5)表现性或破坏性;(6)可触发性。13.简述计算机病毒的分类方法。。按寄生方式分为引导型、病毒文件型和复合型病毒。按破坏性分为良性病毒和恶性病毒。3.目前比较常见的备份方式有哪些(1)定期磁带备份数据。(2)远程磁带库、光盘库备份。即将数据传送到远程备份中心制作完整的备份磁带或光盘。(3)远程关键数据+磁带备份。采用磁带备份数据,生产机实时向备份机发送关键数据。(4)远程数据库备份。在与主数据库所在生产机相分离的备份机上建立主数据库的一个拷贝。(5)网络数据镜像。这种方式是对生产系统的数据库数据和所需跟踪的重要目标文件的更新进行监控与跟踪,并将更新日志实时通过网络传送到备份系统,备份系统则根据日志对磁盘进行更新。(6)远程镜像磁盘。通过高速光纤通道线路和磁盘控制技术将镜像磁盘延伸到远离生产机的地方,镜像磁盘数据与主磁盘数据完全一致,更新方式为同步或异步。.4.试述提高数据完整性的预防性措施有哪些?预防性措施是用来防止危及到数据完整性事情的发生。可采用以下措施:镜像技术:是指将数据原样地从一台设备机器拷贝到另一台设备机器上。故障前兆分析:有些部件不是一下子完全坏了,例如磁盘驱动器,在出故障之前往往有些征兆,进行故障前兆分析有利于系统的安全。奇偶校验:是服务器的一个特性。它提供一种机器机制来保证对内存错误的检测,因此,不会引起由于服务器出错而造成数据完整性的丧失。‘隔离不安全的人员:对本系统有不安全的潜在威胁人员,应设法与本系统隔离。电源保障:使用不间断电源是组成一个完整的服务器系统的良好方案o防火墙是二类防范措施的总称。非受信网络一般指的是外部网络。4·简述密码系统的理论安全性与实用安全性。由于计算机技术的发展,人们借助于计算机进行分析处理,密码的破译能力也不断提高。一个密码体制的安全性取决于破译者具备的计算能力,如若它对于拥有无限计算机资源的破译者来说是安全的;则称这样的密码体制是无条件安全的,它意昧着不论破译、:索拥有多大的计算资源,都不可能破译;如若_个密码体制对于拥有有限计算资源的破暑来说是安全的,则称这样的密码体制是计算上安全的,计算上安全的密码表明破译难度很大。无条件安全的密码体制是理论上安全的;计算上安全的密码体制是实用的安全性。但目前已知的无条件安全的密码体制都是不实用的;同时还没有一个实用的密码体制被证明是计算上安全的。2.散列函数是将一个长度不确定的输人串转换成一个长度确定的输出串——称为散列值。h=H(M)其中H为散列函数iM为长度不确定的输入串;h为散列值:长度是确定的。散列函数H应该具有如下特性:(1)给定M,很容易计算h,(2)给定h,不能计算,M;(3)给定M,要找到另一个输入串M’并满足H。(M’)=H(M)很难。3.MD-4散列算法,特别适合于用软、硬件快速实现。输入消息可为任意长,按512位分组,最后的分组长度不足,用数O填充,使其成为512位的整数倍sMD-5是4轮运算,各轮逻辑函数不同。每轮又要进行16步迭代运算,4轮共需56步完成。压缩后为128位。1.简述保护数据完整性的目的,以及被破坏会带来的严重后果。保护数据完整性的目的就是保证计算机系统上的数据和信息处于一种完整和未受损害的状态。这意味着数据不会由于有意或无意的事件而被改变或丢失。数据完整性被破坏会带来严重的后果:(1)造成直接的经济损失,如价格、订单数量等被改变。(2)影响一个供应链上许多厂商的经济活动j。一个环节上数据完整性被破坏将使供就占萼毳主曩望箬雹燃电子商务是与海关、商检、卫检联舭错误的数(3)可能造成过不了“关”。有的电子商务是与海关、丽检、卫检系统等,可将一批货物挡在“关口”之外(4)会牵涉到经济案件中。与税务、银行、保险等贸120易链路相联的电子商务,则会因数据完整性被破坏牵连蓟漏税、诈骗等经济案件中。(5)造成电子商务经营的混乱与不信任。8.VPN提供哪些功能?加密数据:以保证通过公网传输的信息即使被他人截获也不会泄露。信息认证和身份认证:保证信息的完整性、合法性,并能鉴别用户的身份。提供访问控制:不同的用户有不同的访问权限。9.隧道协议主要包括哪几种?(1)互联网协议安全IPSec(InternetProtocolSecurity)。(2)第2层转发协议L2F(Layer2Forwarding)。(3)点对点隧道协议PPTP(PointtoPointTunnelingProtoc01)。(4)通用路由封装协议GRE扼制点提供内、外两个网络间的访问控制。受信网络一般指的是内部网络。2.电子商务的框架构成及模式(1)涉案主客体关系BTOB(2)技术要素组成(3)几种常见的电子商务模式3.Internet(因特网)、Intranet(内连网)和Extranet(外连网)(1)Internet(因特网)(2)Intranet(内连网)(3)Extranet(外连网)二、电子商务安全基础1.计算机系统的安全隐患:(1)硬件系统(2)软件系统2.电子商务的安全隐患:(1)数据的安全(2)交易的安全3.电子商务系统可能遭受的攻击(1)系统穿透(2)违反授权原则(3)植入(4)通信监视(5)通信窜扰。(6)中断(7)拒绝服务(8)否认(9)病毒、4.电子商务安全的中心内容(1)商务数据的机密性(2)商务数据的完整性(3)商务对象的认证性(4)商务服务的不可否认性(5)商务服务的不可拒绝性(6)访问的控制性(7)其他内容5.产生电子商务安全威胁的原因1)Intemet在安全方面的缺陷(1)Intemet的安全漏洞(2’)TCP/IP协议及箕不j安I撵,_惰污’池缁(3、)HTFP和Web的不安全性(4)E—mail,Telnet及网页的不安全性2)我国电子商务安全威胁的特殊原因电子商务的安全需求1可靠性2真实性3机密性4.完整性5.有效性6·不可抵赖性7·内连网的严密性2)单钥密码体制的几种算法(1)DES加密算法(2)IDEA加密算法(3)RC一5加密算法(4)AES加密算法2)双钥密码体制的几种算法RSA密码算法(2)ELGamal密码体制(3)椭圆曲线密码体制(ECC)1、密钥管理技术:1.密钥的设置2.密钥的分配3·密钥的分存4·密钥托管技术防火墙是一类防范措施的总称,它使得内部网络与Intemet之间或者与其他外部网络问互相隔离,限制内、外网络间的随意互访,以保护内部网络资源免遭恶意攻击或破坏。2.防火墙的设计原则(1)内到外和由外到内的业务流必须经过防火墙。(2)只允许本地安全政策认可的业务流通过防火墙。(3)尽可能控制外部用户访问内连网。(4)具有足够的透明性,保证正常业务的流通o(5)具有抗穿透攻击能力、强化记录、审计和报警。4.PKI服务‘(1)认证服务(2)数据完整性服务“(3)数据保密性服务(4)不可否认性服务。(5)公证服务二、密钥管理”+1.密钥是加密算法中的可变部分。采用密码技术保护的现代信息系统,其安全性取决于对密钥的保护,而不是对算法或硬件本身的保护。.2.密钥管理处理密钥自产生到最终销毁的整个过程中的有关问题3.密钥管理系统应当能保证在多用户、多主机和多终端情况下的安全性和有效性。4.密钥管理的目的是维持系统中各实体之间的密钥关系,以抗击各种可能的威胁(1)密钥的泄露。(2)密钥或公钥的确证性(Authenticity)的丧失,确证性包括共享或有关一个密钥的实体身份的知识或可证实性。(3)密钥或公钥未经授权使用,如使用失效的密钥或违例使用密钥。2·不可否认业务类型源的不可否认性2)递送的不可否认性3)提交的不可否认性3.实现不可否认性的证据机制(1)业务需求(2)证据生成(3)证据递送(4)证据证实(5)证据保存,4·实璎黝不可否认性机制(1)源的数字签字.(2)可信赖第三方的数字签字(3)可信赖第三方对消息的杂凑值进行签字-(4)可信赖第三充斡持诞’?,(5)线内可信赖第三方(6)组合7.解决纠纷的步骤检索不可否认证据(2)向对方出示证据3)向解决纠纷的仲裁人出示证据(4裁决2.SSL提供的安全内容。。SSL保证了Internet上浏览器/服务器会话中三大安全中心内容:机密性、完整性和认证性。SSL把客户机和服务器之间的所有通信都进行加密,保证了机密性。(2)SSL提供完整性检验,可防止数据在通信过程中被改动。SSL提供认证性——使用数字证书——用以正确识别对方。3.SSL体系结构SSL是由两层协议组成的。(1)SSL记录协议SSL记录协议定义了信息交换中所有数据项的格式。(2)SSL更改密码规格协议该协议由单个消息组成,只有一个值为l的单字节。其目的是使未决状态拷贝为当前状态,更新用于当前连接的密码组。(3)SSL警告协议SSL警告协议用于传送SSL的有关警告。(4)SSL握手协议SSL握手协议用于客户偎务器之间相互认证;协商加密和,MAC算法,传送所需的公钥证书:建立SSL记录协议处理完整性校验和加密所需的会话密钥。13.简述VPN的分类。按VPN的部署模式分,VPN的部署模式从本质上描述了VPN的通道是如何建立和终止的,一般有三种VPN一部署模式:端到端(End-to-En的:模式;供应商一企业<Provider’Enterprise)模式;内部供应商(Intra-Provider)模式。按VPN的服务类型分,VPN业务大致可分为三类:IntemetVPN、AccessVPN与Ex-tranetVPNo14.简述VPN的具体实现即解决方案有哪几种?(I)虚拟专用拨号网络(VPDN),用户利用拨号网络访简企业数据中心,用户从企业数据中心获得一个私有地址,但用户数据可跨公共数据网络传输。(2)虚拟专用路由网络(VPRN),、它是基于路由的VPN接入方式。(3)虚拟租用线路(VLL),是基于虚拟专线的一种VPN,它在公网上开出各种隧道,模拟专线来建立VPN。(4)虚拟专用LAN子网段(VPLS),是在公网上用隧道协议仿真出来一个局域网,透明地提供跨越公网的LAN服务1.试述防火墙的分类及它们分别在安全性或效率上有其特别的优点。目前防火墙的控制技术大概可分为:包过滤型(PacketFilter)、包检验型(StatetnspectionPacketFilter)以及应用层网关型(ApplicationGateway)三种。这三种技术分别在安全性或效率上有其特别的优点。。。‘(1)包过滤型:包过滤型的控制方式会检查所有进出防火墙的包标头内容,如来源及目的地,使协定,TCP或UDP的Port等信息。现在的路由器、交换式路由器以及某些操作系统已有用包过滤控制的能力。包过滤型的控制方式最大的好处是效率最高,。但却有几个重缺点:管理复杂、无法对连线作完全的控制、规则设置的先后顺序会严重影响,结果不易维护以及记录功能少。’(2)包检验型:包检验型的控制机制是通过一个检验模组对包中的各个层次作检验。包检验型可是包过滤型的加强版,目的在增加包过滤型的安全性,增加控制“连线”的能力。但由于包检验的主要检查对象仍是个别的包,不同的包检验方式可能会产生极大的差异。检查层面越广越安全,但其相对效率也越低。包检验型防火墙在检查不完全的情况]可能会造成原来以为只有特定的服务可以通过,通过精心设计的数据包,可在到达目的地时因重组而被转变成原来并不允许通过的连线请求。这个为了增加效率的设计反而增加了安全弱点。(3)应用层网关型:应用层网关型的防火墙采用将连线动作拦截,由一个特殊的代理程序来处理两端的连线的方式,并分析其连线内容是否符合应用协定的标准。这种方式的控制机制可从头到尾有效地控制整个连线的动作,而不会被客户或服务器端欺骗,在管理上也不像包过滤型那么复杂,但可能必须针对每一种应用写一个专属的代理程序,或用一般用途的代理程序来处理大部分连线。这种运作方式是最安全的方式,但也是效率最低的一种方式。6.说明口令的控制措施。实际中,用到的口令的控制措施有如下内容。(1)系统消息:一般系统在联机和脱机时都显示一些礼貌性用语,而成为识别该系统的线索,因此,这些系统应当可以抑制这类消息的显示,口令当然不能显示。(2)限制试探次数:重复输入口令一般限制为3—6次,超过限定试验次数,系统将对该用户ID锁定,直到重新认证授权才再开启。(3)口令有效期:限定口令使用期限。’(4)双口令系统:允许联机用口令,接触敏感信息还要输入一个不同的口令。(5)最小长度:限制口令至少为6~8B以上,防止猜测成功概率过高,可采用掺杂或采用通行短语等加长和随机化。(6)封锁用户系统:可以对长期未联机用户或口令超过使用期的用户的ID封锁,直到用户重新被授权。(7)根口令的保护:根口令容易成为攻击者的攻击目标,在选择和使用中要倍加保护。要求必须采用16进制字符,不能通过网络传送,要经常更换(一周以内)等。(8)系统生成口令:有些系统不允许用户自己选定口令,而由系统生成、分配口令。(9)口令的检验:用一些软件工具检验口令的可用性。2.简述加密桥技术的优点。加密桥与DBMS是分离的,可以解决加密桥特有的安全性:(1)解决了数据库加密数据没有非密旁路漏洞的问题。(2)便于解决“数据库加密应用群件系统"在不同DBMS之间的通用性。(3)便于解决系统在DBMS不同版本之间的通用性。(4)不必去分析DBMS的源代码。(5)加密桥是用C++写成的,便于在不同的操作系统之间移植。(6)加密桥与DBMS是分离的,可以解决嵌入各种自主知识产权加密方法的问题。3.说明接入控制机构的建立主要根据的三种类型信息。;(1)主体:是对目标进行访问的实体,它可为用户、用户组、终端、主机或一个应用程序;(2)客体:是一个可接受访问和受控的实体,它可以是一个数据文件、一个程序组或一个数据库;(3)接人权限:表示主体对客体访问时可拥有的权利,接人权要按每一对主体客体分别限定,权利包括读、写、执行等,读写含义明确,而执行权指目标为一个程序时,它对文件的查找和执行。1.为什么DAC易受到攻去?DAC为自主式接人控制。它由资源拥有者分配接人权,在辨别各用户的基础上实现接入控制。每个用户的接人权由数据的拥有者来建立,常以接人控制表或权限表实现。这一方法灵活,便于用户访问数据,在安全性要求不高的用户之间分享一般数据时可采用。如果用户疏于利用保护机构时,会危及资源安全,所以DAC易受到攻击。3.Kerberos的局限性有哪些?。Kerberos的局限性有:时间同步问题;重放攻击问题;认证域之间的信任问题;系统程序的安全性和完整性问题;口令猜测攻击问题;密钥的存储问题。SET——提供安全的电子商务数据交换SET是一种以信用卡为基础的、在Internet上交易l的付款协议,是授权业务信息传输的安全标准,它采用RSA密码算法,利用公钥体系对通信双方进行认证,用DES等标准加密算法对信息加密传输,并用散列函数算法来鉴别信息的完整性。1.基于SET的网上信用卡安全交易1)’网上信用卡交易的安全需求是:(1)商家希望有一套简单的、符合经济效益的方法来完成网上交易;(2)客户希望有一套安全的、方便的、能够放心地到网上购物的机制;(3)银行以及信用卡机构需要以现有的信用卡机制为基础的、变动较少的修改就能够在未来支持电子付款的方式。(2)SET的目标SET安全协议要达到的目标主要有五个。(1)信息的安全传输;(2)信息的相互隔离;(3)多方认证的解决;(4)交易的实时性;(5)效仿EDI贸易形式,规范协议和消息格式,促使不同厂家开发的.软件具有兼容性和互操作功能,并且可以运行在不同的硬件和操作系统平台上。3)SET的交易成员(六个):(l)持卡人(2)网上商店(3)收单银行(4)发卡银行(5)认证中心(cA)(6)支付网关4)SET的技术范围SET的技术范围包括:(1)加密算法的应用;(2)证书信息和对象格式;(3)购买信息和对象格式;(4)认可信息和对象格式;(5),划账信息和对象格式;(6)对话实体之间消息的传输协议。6.SET实际操作的全过程(1)买卖双方的准奋工作。(2)网络注册登记过程(3)信用卡及电子证书SETID的申请过程(4)SET购物过程6.CFCA证书注册审批机构(RA)(1)银行系统(2)证券系统(3)其他7.、典型应用(1)网上银行(2)网上证券。(3)网上申报缴税(4)网上企业购销(5)安全移动商务(6)企业级VPN部署.(7>基于数字签名的TruePass系统(8)基于数字签名的安全Email安全文档管理系统(9)CFCA时间戳服务3.中国电信CA安全认证系统CTCA数字证书业务(1)安全电子邮件证书(2)个人数字证书(3)企业数字证书(4)服务器证书(5)SSL服务器证书四、中国金融认证中心(CFCA)金融认证服务相关业务规则网关(银行)业务规则(1)网关(银行)证书申请、审批流程(2)网关(银行)证书使用指南.(3)网关(银行)软件要求(4)网关(银行)环境要求3.防火墙的基本组成:操作系统、过滤器、网关、域名服务和E—mail处理4.防火墙分类(1)包过滤型;(2)包检验型;(3)应用层网关型。.5.防火墙不能解决的问题,(1)网络管理员不及时响应报警并审查常规记录,防火墙就形同虚设。(2)防火墙无法防范通过防火墙以外其他途径的攻击。(3)防火墙不能防止来自内部变节者和防范意识薄弱的用户带来的威胁。(4)防火墙也不能防止传送已感染病毒的软件或文件。(5)防火墙无法防范数据驱动型的攻击。5.VPN的分类.1).按VPN的部署模式分类‘(1)端到端(End—to—End)模式;(2)供应商一企业(Provider—Enterprise)模式;·(3)内部供应商(Intra—Provider)模式。。2)按VPN的月艮务类型分类’fl’)IntranetVPN:即企业的总部与分支机构间通过公网构筑的虚拟网;(2)AccessVPN:又称为拨号VPN;..(3)ExtranetVPN:不同企业网通过公网来构筑的虚拟网。3)按接入方式的不同分类,(1)虚拟专用拨号网络(VPDN),利用拨号访问企业数据中心,用户从企业数据中心获得一个私有地址,但用户数据可跨公共数据网络传输。(2)虚拟专用路由网络(VPRN),它是基于路由的VPN接入方式。.(3)虚拟租用线路(VLL),是基于虚拟专线的一种VPN,它在公网上开出各种隧道,模拟专线来建立VPN。(4)虚拟专用LAN子网段-(VPLS),是在公网上用隧道协议仿真出一个局域网,透明地提供跨越公网的LAN服务。6.组建VPN遵循的设计原则:安全性、网络优化、~PN管理1.数据加密的必要性(1)解决外部黑客侯入网络届盗窃计算机数据的问题;‘(2)解决外部黑客侵入网络后篡改数据的问题:13)解决内部黑客在内连网上盗窃计算机数据的问题;(4)解决内部黑客在内连网上篡改数据的问题;2.数据加密方法~一…一一”“。~。企业经济数据绝大部分是以数据库形式存放的。所以,对数据的加密实际上主要是对数据库的加密。对数据库的加密方法:(1)使用加密软件加密数据;(2)使用专用软件加密数据库数据(3、)加密桥技术。5.证书有哪些类型?(1)个人证书:证实客户身份和密匙所有权。在一些情况下,服务器会在建立SSL连接时要求用个人证书来证实客户身份。用户可以向一个CA申请,经审查后获得个人证书。(2)服务器证书:证实服务器的身份和公匙。当客户请求建立SSL连接时,服务器把服务器证书传给客户。客户收到证书后,可以检查发行该证书的CA是否应该信任。对于不信任的CA,浏览器会提示用户接受或拒绝这个证书。(3)邮件证书:证实电子邮件用户的身份和公匙。一些有安全功能的电子邮件应用程序能使用邮件证书来验证用户身份和加密解密信息。(4)CA证书:证实CA身份和CA的签名密钥。在Netscape浏览器里,用户可以看到自己所接受的CA证书,并可以选择是否信任这些证书;在Netscape服务器中,服务器管理员可以看到服务所接受的CA证书,并选择是否信任这些证书。CA证书允许该CA发行其他类型的证书。3.试论述身份证明系统的相关要求。对身份证明系统的要求:(1)验证者正确识别合法示证者的概率极大化。t(2)不具可传递性,验证者B不可能重用示证者A提供给他的信息,伪装示证者A成功地骗取其他人的验证,得到信任。(3)攻击者伪装示证者欺骗验证者成功的概率小到可以忽略,特别是要能抗已知密文攻击,即攻击者在截获到示证者和验证者多次(多次式表示)通信下,伪装示证者欺骗验证者。(4)计算有效性,为实现身份证明所需的计算量要小。·(5)通信有效性,为实现身份证明所需通信次数和数据量要小。(6)秘密参数安全存储。7)交互识别,有些应用中要求双方互相进行身份认证。(8)第三方的实时参与(9)第三方的可信赖性(10)可证明安全性。后四条

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论