久久99精品久久久久久琪琪,久久人人爽人人爽人人片亞洲,熟妇人妻无码中文字幕,亚洲精品无码久久久久久久

自考2014年4月電子商務安全導論答案[優秀范文五篇]

時間:2019-05-15 09:28:39下載本文作者:會員上傳
簡介:寫寫幫文庫小編為你整理了多篇相關的《自考2014年4月電子商務安全導論答案》,但愿對你工作學習有幫助,當然你在寫寫幫文庫還可以找到更多《自考2014年4月電子商務安全導論答案》。

第一篇:自考2014年4月電子商務安全導論答案

全國2014年4月高等教育自學考試

電子商務安全導論試題

課程代碼:00997

請考生按規定用筆將所有試題的答案涂、寫在答題紙上。

選擇題部分

注意事項:

1.答題前,考生務必將自己的考試課程名稱、姓名、準考證號用黑色字跡的簽字筆或鋼筆填寫在答題紙規定的位置上。

2.每小題選出答案后,用2B鉛筆把答題紙上對應題目的答案標號涂黑。如需改動,用橡皮擦干凈后,再選涂其他答案標號。不能答在試題卷上。

一、單項選擇題(本大題共20小題,每小題1分,共20分)

在每小題列出的四個備選項中只有一個是符合題目要求的,請將其選出并將“答題紙”的相應代碼涂黑。錯涂、多涂或未涂均無分。

1.美國的橘皮書中為計算機安全的不同級別制定了4個標準:A、B、C、D級,其中B級又分為B1、B2、B3三個子級,C級又分為C1、C2兩個子級。以下按照安全等級由低到高排列正確的是D

A.A、B1、B2、B3、C1、C2、D

B.A、B3、B2、B1、C2、Cl、D

C.D、Cl、C2、B1、B2、B3、A

D.D、C2、C1、B3、B2、Bl、A

2.在維護系統的安全措施中,保護數據不被未授權者建立的業務是

A.保密業務

C.數據完整性業務 B.認證業務 D.不可否認業務

3.Diffie與Hellman早期提出的密鑰交換體制的名稱是

A.DES

C.RSA

4.以下加密體制中,屬于雙密鑰體制的是

A.RSA

C.AES

5.對不知道內容的文件簽名稱為

A.RSA簽名

C.盲簽名

6.MD5散列算法的分組長度是

A.16比特

C.128比特 B.64比特 D.512比特 B.ELgamal簽名 D.雙聯簽名 B.IDEA D.DES B.EES D.Diffie-Hellman

7.按照《建筑與建筑群綜合布線系統工程設計規范》(CECS72:97)的要求,設備間室溫應保持的溫度范圍是

C.0℃-25℃ D.25℃-50℃

8.通過公共網絡建立的臨時、安全的連接,被稱為

A.EDI

C.VLN B.DSL D.VPN

9.檢查所有進出防火墻的包標頭內容的控制方式是

A.包過濾型

C.應用層網關型 B.包檢驗型 D.代理型

10.在接入控制策略中,按主體執行任務所知道的信息最小化的原則分配權力的策略是

A.最小權益策略

C.最小泄露策略

11.Microsoft Access數據庫的加密方法屬于

A.單鑰加密算法

C.加密橋技術

12.Kerberos域內認證過程的第一個階段是

A.客戶向AS申請得到注冊許可證

B.客戶向TGS申請得到注冊許可證

C.客戶向Server申請得到注冊許可證

D.客戶向Workstation申請得到注冊許可證

13.Kerberos域間認證分為4個階段,其中第3階段是(~代表其它Kerberos的認證域)

A.Client?AS

C.Client?TGS B.Client?TGS~ D.Client?Server~ B.雙鑰加密算法 D.使用專用軟件加密數據 B.最大權益策略 D.多級安全策略

14.證明雙鑰體制中公鑰的所有者就是證書上所記錄的使用者的證書是

A.雙鑰證書

C.私鑰證書

15.通常將用于創建和發放證書的機構稱為

A.RA

C.SSL B.LDAP D.CA B.公鑰證書 D.CA證書

16.在PKI的構成中,負責制定整個體系結構的安全政策的機構是

A.CA

C.OPA B.PAA D.PMA

17.在Internet上建立秘密傳輸信息的信道,保障傳輸信息的機密性、完整性與認證性的協議是

A.HTTP

C.SMTP B.FTP D.SSL

18.在SET協議中用來確保交易各方身份真實性的技術是

A.加密方式

C.數字化簽名與商家認證

19.牽頭建立中國金融認證中心的銀行是

B.數字化簽名 D.傳統的紙質上手工簽名認證

C.中國建設銀行 D.中國工商銀行

20.CFCA推出的一套保障網上信息安全傳遞的完整解決方案是

A.TruePass

C.Direct B.Entelligence D.LDAP

二、多項選擇題(本大題共5小題,每小題2分,共10分)

在每小題列出的五個備選項中至少有兩個是符合題目要求的,請將其選出并將“答題紙”的相應代碼涂黑。錯涂、多涂、少涂或未涂均無分。

21.計算機病毒的特征有

A.非授權可執行

B.隱蔽性

C.潛伏性

D.不可觸發性

E.表現性

22.接入控制的功能有

A.阻止非法用戶進入系統

B.強制接入

C.自主接入

D.允許合法用戶進入系統

E.使合法人按其權限進行各種信息活動

23.Kerberos域內認證過程的第一階段的第一步中Client向AS傳遞的信息有

A.IDc

B.IDserver

C.IDTGS

D.時間戳a

E.ADclient

24.檢驗證書有效必須滿足的條件有

A.證書沒有超過有效期

B.密鑰沒有被修改

C.證書沒有使用過

D.證書持有者合法

E.證書不在CA發行的無效證書清單中

25.SET安全協議要達到的主要的目標是

A.結構的簡單性

B.信息的相互隔離

C.多方認證的解決

D.交易的實時性

E.信息的安全傳遞

非選擇題部分

注意事項:

用黑色字跡的簽字筆或鋼筆將答案寫在答題紙上,不能答在試題卷上。

三、填空題(本大題共5小題,每小題2分,共10分)

26.商務對象的認證性是指網絡兩端的使用者在溝通之前相互確定對方的身份,保證身份的正確性,分辨參與者所聲稱身份的真偽,防止___偽裝___攻擊。認證性用___數字簽名___和身份認證技術實現。

27.DES加密算法中,每次取明文的連續___64___位數據,利用64位密鑰,經過___16___輪循環加密運算,將其變成64位的密文數據。

28.IPsec有兩種工作模式,___傳輸模式___為源到目的之間已存在的IP包提供安全性;___隧道模式___則把一個IP包放到一個新的IP包中,并以IPsec格式發往目的地。

29.關于公鑰證書的吊銷,___定期吊銷___方式有一定的延遲,__立即吊銷____可以避免此風險。

30.SSL依靠證書來檢驗通信雙方的身份,在檢驗證書時,___瀏覽器___和___服務器___都檢驗證書,看它是否由它們所信任的CA發行。如果CA是可信任的,則證書被接受。

四、名詞解釋題(本大題共5小題,每小題3分,共15分)

31.系統穿透P10

32.良性病毒P76

良性病毒:只為表現自身,并不徹底破壞系統和數據,當會大量占用CPU時間,增加系統開銷降低系統工作效率的一類計算機病毒(小球、157511591、救護車、揚基、Dabi)

33.KerberosP103

Kerbcros:是一種典型的用于客戶機和服務器認證體系協議是一種基于對稱密碼體制的安全認證服務系統。

34.單公鑰證書系統P110

單公鑰證書系統:一個系統中所有用戶共同一個CA.35.認證服務P130

認證服務:身份識別與鑒別。確認實體即為自己所聲明的實體鑒別身份的真偽。

五、簡答題(本大題共6小題,每小題5分,共30分)

36.簡述電子商務安全的六項中心內容。P11

電子商務安全的六項中心內容是什么?答(1)商務數據的機密性或稱保密性(2)商務數據的完整性或稱正確性

(3)商務對象的認證性(4)商務服務的不可否認性(5)商務服務的不可拒絕性或稱可用性(6)訪問的控制性

37.簡述雙密鑰體制的特點。P47

38.簡述RSA數字簽名體制的安全性。P67

39.簡述按照VPN的部署模式,VPN可以分為哪三類?P87

40.簡述PKI作為安全基礎設施,為不同的用戶按不同的安全需求提供的安全服務包括哪 些?P130

41.簡述在不可否認業務中,源的不可否認性可以提供證據解決哪些可能的糾紛?P134

六、論述題(本大題共1小題,15分)

42.詳述數字簽名的原理及其現實意義。P66

第二篇:自考電子商務安全導論答案2013年10月

絕密★考試結束前

全國2013年10月高等教育自學考試

電子商務安全導論試題

課程代碼:00997

請考生按規定用筆將所有試題的答案涂、寫在答題紙上。

選擇題部分

注意事項:

1.答題前,考生務必將自己的考試課程名稱、姓名、準考證號用黑色字跡的簽字筆或鋼筆填寫在答題紙規定的位置上。

2.每小題選出答案后,用2B鉛筆把答題紙上對應題目的答案標號涂黑。如需改動,用橡皮擦干凈后,再選涂其他答案標號。不能答在試題卷上。

一、單項選擇題(本大題共20小題,每小題1分,共20分)

在每小題列出的四個備選項中只有一個是符合題目要求的,請將其選出并將“答題紙”的相應代碼涂黑。錯涂、多涂或未涂均無分。

1.病毒按破壞性劃分可以分為

A.良性病毒和惡性病毒

C.文件型病毒和引導型病毒 B.引導型病毒和復合型病毒 D.復合型病毒和文件病毒

2.在進行身份證明時,用個人特征識別的方法是

A.指紋

C.身份證 B.密碼 D.密鑰

3.下列選項中,屬于電子郵件的安全問題的是

A.傳輸到錯誤地址

C.傳輸丟失

4.RC-5加密算法中的可變參數不包括 ...

A.校驗位

C.密鑰長

5.一個明文可能有多個數字簽名的算法是

A.RSA

C.Rabin B.DES D.ELGamal B.分組長 D.迭代輪數 B.傳輸錯誤 D.網上傳送時隨時可能被人竊取到

6.數字信封技術中,加密消息密鑰形成信封的加密方法是

A.對稱加密

C.對稱加密和非對稱加密

7.防火墻的組成中不包括的是 ...

A.安全操作系統

C.網絡管理員 B.域名服務 D.網關 B.非對稱加密 D.對稱加密或非對稱加密

8.下列選項中,屬于加密橋技術的優點的是

A.加密橋與DBMS是不可分離的C.加密橋與一般數據文件是不可分離的9.在不可否認業務中保護收信人的是

A.源的不可否認性

C.遞送的不可否認性 B.加密橋與DBMS是分離的 D.加密橋與數據庫無關 B.提交的不可否認性 D.A和B

10.為了在因特網上有一種統一的SSL標準版本,IETF標準化的傳輸層協議是

A.SSL

C.SET B.TLS D.PKI

11.能夠全面支持電子商務安全支付業務的第三方網上專業信任服務機構是

A.CFCA

C.SHECA B.CTCA D.PKI

12.下列選項中,屬于中國電信CA安全認證系統結構的是

A.地市級CA中心

C.省CA中心 B.地市級RA中心系統 D.省RA中心系統

13.美國的橘黃皮書中為計算機安全的不同級別制定了D,Cl,C2,Bl,B2,B3,A標準,其中稱為結構化防護的級別是

A.B1級

C.B2級 B.Cl級 D.C2級

14.下列選項中,屬于提高數據完整性的預防性措施的是

A.加權平均

C.身份認證

15.一系列保護IP通信的規則的集合稱為

A.VPN

C.DMZ B.IPSec D.VPN Intranet B.信息認證 D.奇偶校驗

16.由系統管理員來分配接入權限和實施控制的接入控制方式是

A.PKI

C.MAC B.DAC D.VPN

17.在Kerberos認證中,把對Client向本Kerberos的認證域以外的Server申請服務稱為

A.域內認證

C.域間認證

18.下列關于數字證書的說法中不正確的是 ...

A.在各種不同用途的數字證書類型中最重要的是私鑰證書,它將公開密鑰與特定的人聯系起來

B.公鑰證書是由證書機構簽署的,其中包含有持證者的確切身份

C.數字證書由發證機構(認證授權中心CA)發行

D.公鑰證書是將公鑰體制用于大規模電子商務安全的基本要素

19.認證機構最核心的組成部分是

A.安全服務器

C.數據庫服務器 B.CA服務器 D.LDAP服務器

B.域外認證 D.企業認證

20.PKI中支持的公證服務是指

A.身份認證

C.數據認證 B.行為認證 D.技術認性

二、多項選擇題(本大題共5小題,每小題2分,共10分)

在每小題列出的五個備選項中至少有兩個是符合題目要求的,請將其選出并將“答題紙”的相應代碼涂黑。錯涂、多涂、少涂或未涂均無分。

21.下列屬于B-C電子商務模式的網站有

A.凡客誠品

C.京東商城

E.阿里巴巴

22.下列選項中,屬于數據完整性被破壞后會帶來的嚴重后果的有

A.造成直接的經濟損失

C.可能造成過不了“關”

E.造成電子商務經營的混亂與不信任

23.接入控制機構的建立主要根據的信息有

A.主體

C.接入權限

E.違法者

24.SET系統的運作是通過軟件組件來完成的,這些軟件包括

A.電子錢包

C.支付網關

E.RA中心

25.中國電信CA安全認證系統提供的證書有

A.安全電子郵件證書

C.企業數字證書

E.SSL服務器證書B.網上銀行證書D.服務器證書B.商店服務器D.認證中心B.客體D.偽裝者B.影響一個供應鏈上許多廠商的經濟活動D.會牽涉到經濟案件中B.一號店 D.當當

非選擇題部分

注意事項:

用黑色字跡的簽字筆或鋼筆將答案寫在答題紙上,不能答在試題卷上。

三、填空題(本大題共5小題,每空1分,共10分)

26.數字時戳應當保證數據文件加蓋的__時戳____與___存儲數據___的物理媒體無關。

27.病毒程序可通過__自我復制____迅速傳播。判斷一段程序是否為計算機病毒的依據是計算機病毒的___傳染性___。

28.選擇VPN解決方案時需要考慮的要點是____認證方法__、_____支持的加密算法_______支持的認證算法、支持的IP壓縮算法、易于部署和兼容分布式或個人防火墻的可用性。

29.數據加密方法有___使用加密軟件加密數據___、__使用專用軟件加密數據庫____和加密橋技術。

30.根據ITU-T Rec.X.509標準,公鑰證書包括___申請證書個人的___信息和__發行證書的CA____信息。

四、名詞解釋題(本大題共5小題,每小題3分,共15分)

31.訪問控制性P13

32.安全郵件證書P112

33.鏡像技術P74

34.VPDNP89

35.SSL記錄協議P139

五、簡答題(本大題共6小題,每小題5分,共30分)

36.防火墻不能防止哪些安全隱患?P82

37.簡述實體認證與消息認證的主要差別。P99

38.簡述發送方實現混合加密的過程。P69

39.簡述CA系統中安全服務器與用戶的安全通信過程。P124

40.簡述PKI的構成體系。P128

41.SET的技術范圍包括哪些?P142

六、論述題(本大題共1小題,15分)

42.某一出版社要開展網上銷售業務,請闡述它需要考慮的主要安全因素。

P21

第三篇:(自考)電子商務安全導論總結

1.什么是保持數據完整性? 2.網頁攻擊的步驟是什么? 3.為什么交易的安全性是電子商務獨有的? 4.攻擊Web站點有哪幾種方式? 5.Web客戶機和Web服務器的任務分是什么? 6.IP地址順序號預測攻擊的步驟是什么? 7.普通電子郵件的兩個方面的安全問題是什么? 由什么原因造成的? 8.電子商務安全的六項中心內容是什么? 9.電子商務的可靠性的含義是什么? 10.電子商務的真實性的含義是什么? 11.單鑰密碼體制的特點是什么? 12.簡述替換加密和轉換加密的區別 13.什么是集中式密鑰分配? 14.什么是分布式密鑰分配? 15.Shamir密鑰分存思想是什么? 16.雙鑰密碼體制最大的特點是什么? 17.試述雙鑰密碼體制的加密和解密過程。18.替換加密和轉換加密的主要區別是什么? 19.列舉單鑰密碼體制的幾種算法 20.簡述DES的加密運算法則。

21.什么是雙重DES加密方法?簡述其算法步驟。22.什么是三重DES加密方法?簡述其算法步驟。

23.簡述IDEA加密算法的基本運算、設計思想及加密過程? 24.簡述兩類典型的自動密鑰分配途徑。25.簡述保護數據完整性的目的 26.簡述散列函數應用于數據的完整性,以及被破壞會帶來的嚴重后果?

27.數字簽名如何使用雙鑰密碼加密和散列函數? 28.數字簽名與消息的真實性認證有什么不同? 29.數字簽名與手書簽名有什么不同? 30,數字簽名可以解決哪些安全鑒別問題? 31.無可爭辯簽名有何優缺點? 32.簡述利用盲變換實現盲簽名的基本原理

33.對比傳統手書簽名來論述數字簽名的必要性? 34.簡述數字簽名的原理?實際使用原理是 35.簡述數字時間戳的原理。36.UPS的作用是什么? 37.計算機病毒是如何產生的? 38.計算機惡性病毒的危害? 39.簡述容錯技術的目的及其常用的容錯技術。

40.現在網絡系統的備份工作變得越來越困難,其原因? 41.簡述三種基本的備份系統。

42.簡述數據備份與傳統的數據備份的概念? 43.列舉計算機病毒的主要來源。

44.數據文件和系統的備份要注意什么? 45.一套完整的容災方案應該包括什么系統? 11.簡述歸檔與備份的區別。46.病毒有哪些特征? 47.簡述計算機病毒的分類方法。48.簡述計算機病毒的防治策略? 49.保證數據完整性的措施有哪些? 50.

目前比較常見的備份方式有哪些? 51.試述提高數據完整性的預防性措施有哪些? 52.扼制點的作用是什么? 53.防火墻不能防止哪些安全隱患? 54,防火墻與VPN之間的本質區別是什么? 55..設置防火墻的目的及主要作用是什么 56.簡述防火墻的設計須遵循的基本原則。57。目前防火墻的控制技術可分為哪幾種? 58.防火墻不能解決的問題有哪些? 59。VPN提供哪些功能? 60.隧道協議主要包括哪幾種 61.簡述隧道的基本組成。

62.IPSec提供的安全服務有哪些? 63.選擇VPN解決方案時需要考慮哪幾個要點? 64。簡述VPN的分類。

65.簡述VPN的具體實現即解決方案有哪幾種? 1.試述防火墻的分類及它們分別在安全性或效率上有其特別的優點? 66.試述VPN的優點有哪些? 67,試述IPSec的兩種工作模式。68.論述VPN的應用前景。

69.組建VPN應該遵循的設計原則。70.為什么DAC易受到攻去? 71.簡述加密橋技術的優點。

72.圖示說明接入控制機構的建立主要根據的三種類型信息。73.實體認證與消息認證的差別 74.通行字的選擇原則是什么? 75.通行字的控制措施是哪些? 76.通行字的安全存儲有哪二種方法? 77.Kerberos的局限性有哪些? 78.試述一下身份證明系統的相關要求。79.說明口令的控制措施。

80.有效證書應滿足的條件有哪些? 81.密鑰對生成的兩種途徑是什么? 82證書有哪些類型?(83.證書數據由哪些部分組成? 84.如何對密鑰進行安全保護? 85.CA認證申請者的身份后,生成證書的步驟 有哪些? 86.LRA(LocalRegistrationAuthority)的功能是什么? 87.公鑰證書的基本作用是什么? 88.雙鑰密碼體制加密為什么可以保證數據的機密性? 89。簡述證書鏈中證書復本的傳播方式。90.說明證書機構(CA)的組成? 91.認證機構提供的服務?

92.說出你知道的PK[的應用范圍? 93.簡述證書政策的作用和意義?

94.簡述PKl保密性服務采用的“數字信封”機制原理? 95.簡述密鑰管理中存在的威脅。

96。簡述實現源的不可否認性機制的方法。97.簡述實現遞送的不可否認性機制的方法 98.仲裁包括的活動有哪些?(99.簡述解決糾紛的步驟。100.請論述PKI在電子商務活動中應具有的性能。

101.試述公鑰基礎設施PKI為不用用戶提供的安全服務? 102.舉出三個事例說明PKI的應用 103.SSL加密協議的用途是什么? 104.要想安全地進行網上購物,如何認準“SET'’商業網站? 105,SSL協議中使用了哪些加密技術? 107.SSL保證瀏覽器/服務器會話中哪三大安全內容及各使用了什么技術來達到目的? 108.SSL協議體系結構是由幾層協議組成的?共有幾個協議? 109.簡述SET購物過程。

110.SET安全協議要達到的目標有哪五個? 111.參與信用卡安全SET交易的成員除了持卡人和網上商店以外,還有哪些成員? 112.支付網關的作用是什么? 113.SET系統的運作是通過哪四個軟件組件來完成的? 114.簡單描述一下SET認證中心的管理結構層次? 115.基于SET協議的電子商務的業務過程有哪些。

116.每個在認證中心進行了注冊登記的用戶都會得到雙鑰密碼體制的一對密鑰,這對密鑰有些什么用處? 117.SET的主要安全保障來自哪三個方面? 118.電子錢包的功能是什么? 119.SET與SSL試述它們的異同? 120.CFCA體系結構。

121。CTCA的組成及功能? 123.CFCA證書的典型應用。124.CTCA數字證書業務。125.試論述數據加密的方法

1.什么是保持數據完整性?商務數據的完整性(Integrity)或稱正確性是保護數據不被未授權者修改、建立、嵌入、刪除、重復傳送或由于其他原因使原始數據被更改。

2.網頁攻擊的步驟是什么? 第一步,創建一個網頁,看似可信其實是假的拷貝。第二步,攻擊者完全控制假網頁。第三步,攻擊者利用網頁做假的后果 3.為什么交易的安全性是電子商務獨有的? 這也是電子商務系統所獨有的。在我們的日常生活中,進行一次交易必須辦理一定的手續,由雙方簽發各種收據憑證,并簽名蓋章以作為法律憑據。但在電子商務中,交易在網上進行,雙方甚至不會見面,那么一旦一方反悔,另一方怎樣能夠向法院證明合同呢?這就需要一個網上認證機構對每一筆業務進行認證,以確保交易的安全,避免惡意欺詐。

4.攻擊Web站點有哪幾種方式?<1>安全信息被破譯<2>非法訪問<3>交易信息被截獲<4>軟件漏洞被攻擊者利用 5.Web客戶機和Web服務器的任務分別是什么? Web客戶機的任務是:(1)為客戶提出一個服務請求——超鏈時啟動;(2)將客戶的請求發送給服務器;(3)解釋服務器傳送的HTML等格式文檔,通過瀏覽器顯示給客戶。

Web服務器的任務是:(1)接收客戶機來的請求;

(2)檢查請求的合法性(3)針對請求,獲取并制作數據(4)把信息發送給提出請求的客戶機。6.IP地址順序號預測攻擊的步驟是什么? 分兩步:首先,得到服務器的IP地址。然后,攻擊者在試過這些IP地址后,可以開始監視網上傳送包的序列號,推測服務器能產生的下一個序列號,再將自己有效地插入到服務器和用戶之間。接著,便可訪問系統傳給服務器的密鑰文件、日志名、機密數據等信息。7.普通電子郵件的兩個方面的安全問題是什么?由什么原因造成的? 一是電子郵件在網上傳送時隨時可能被人竊取到;二是可以冒用別人的身份發信。8.電子商務安全的六項中心內容是什么?(1)商務數據的機密性(2)商務數據的完整性(3)商務對象的認證性(4)商務服務的不可否認性(5)商務服務的不可拒絕性(6)訪問的控制性

9.電子商務的可靠性的含義是什么?可靠性是指電子商務系統的可靠性,電子商務系統也就是計算機系統,其可靠性是指為防止由于計算機失效、程序錯誤、傳輸錯誤、硬件故障、系統軟件錯誤、計算機病毒和自然災害等聽所產生的潛在威脅,并加以控制和預防,確保系統安全可靠性。10.電子商務的真實性的含義是什么? 真實性是指商務活動中交易者身份的真實性,亦即是交易雙方確實是存在的,不是假冒的。

11.單鑰密碼體制的特點是什么?(1)加密和解密的速度快,效率高;(2)單鑰密碼體制的加密和解密過程使用同一個密鑰。12.簡述替換加密和轉換加密的區別。

替換加密是指將每個字母替換為字母表中其他字母。有單字母加密和多字母加密兩類方法。轉換加密是將原字母的順序打亂,將其重新排列。13.什么是集中式密鑰分配? 所謂集中式分配是指利用網絡中的“密鑰管理中心(KMC)”來集中管理系統中的密鑰.14.什么是分布式密鑰分配? 分布式分配方案是指網絡中各主機具有相同的地位。它們之間的密鑰分配取決了它們自己的協商,不受任何其他方面的限制。15.Shamir密鑰分存思想是什么? 它的基本思想是:將一個密鑰K破成n個小片K:,K:,?,K+滿足:(1)已知任意t個Ki的值易于計算出K;(2)已知任意t-1個或更少個Ki,則由于信息短缺而不能確定出K。

16.雙鑰密碼體制最大的特點是什么?(1)適合密鑰的分配和管理;(2)算法速度慢,只適合加密小數量的信息。17.試述雙鑰密碼體制的加密和解密過程。

雙密鑰密碼體制有一對密鑰——公共密鑰和個人(私)密鑰,用戶將公共密鑰交給發送方或公開,發送數據時,信息發送者使用接收人的公共密鑰加密被傳數據成密文,接收人使用自己的個人密鑰解密收到的密文獲得明文。18.替換加密和轉換加密的主要區別是什么? 在替換加密法中,原文的順序沒被改變,而是通過各種字母映射關系把原文隱藏了起來。轉換加密法是將原字母的順序打亂,將其重新排列。19.列舉單鑰密碼體制的幾種算法:DES加密算法、IDEA加密算法、RC-5加密算法、AES加密算法。

20.簡述DES的加密運算法則。每次取明文中的連續64位(二進制位,以下同)數據,利用64位密鑰(其中8位是校驗位,56位是有效密鑰信息),經過16次循環(每一次循環包括一次替換和一次轉換)加密運算,將其變為64位的密文數據。21.什么是雙重DES加密方法?簡述其算法步驟。雙重DES加密方法是在DES加密算法上的改進,是用兩個密鑰對明文進行兩次加密,假設兩個密鑰是K:和K:,其算法的步驟:(1)用密鑰K,進行DES加密;

(2)用K:對步驟1的結果進行DES解密。22.什么是三重DES加密方法?簡述其算法步驟。

三重DES加密方法是在雙重DES加密算法上的改進,是用兩個密鑰對明文進行三次 加密,假設兩個密鑰是K,和K:,其算法的步驟:(1)用密鑰K,進行DES加密;

(2)用K:對步驟1的結果進行DES解密;(3)用步驟2的結果使用密鑰K,進行DES加密。

23.簡述IDEA加密算法的基本運算、設計思想及加密過程?IDEA采用了三種基本運算:異或運算、模加、模乘。IDEA的設計思想是在不同代數組中進行混合運算。IDEA的加密過程:首先將明文分為64位的數據塊,然后進行8輪 迭代和一個輸出變換。

24.簡述兩類典型的自動密鑰分配途徑。

它們是集中式分配方案和分布式分配方案。所謂集中式分配是指利用網絡中的“密鑰管理中心“來集中管理系統中的密鑰,”“密鑰管理中心”接收系統中用戶的請求,為用戶提供安全分配密鑰服務。分布式分配方案是指網絡中各主機具有相同的地位,它們之間的密要分配取決于他們自己的協商,不受任何其他方面的限制。

25.簡述保護數據完整性的目的,以及被破壞會帶來的嚴重后果?目的就是保證計算機系統上的數據和信息處于一種完整和未受損害的狀態。后果:(1)造成直接的經濟損失,如價格、訂單數量等被改變。(2)影響一個供應鏈上許多廠商的經濟活動(3)可能造成過不了“關”(4)會牽涉到經濟案件中(5)造成電子商務經營的混亂與不信任。

26.簡述散列函數應用于數據的完整性。

可用多種技術的組合來認證消息的完整性。為消除因消息被更改而導致的欺詐和濫用行為,可將兩個算法同時應用到消息上。首先用散列算法,由散列函數計算出散列值后,就將此值——消息摘要附加到這條消息上。當接收者收到消息及附加的消息摘要后,就用此消息獨自再計算出一個消息摘要。如果接收者所計算出的消息摘要同消息所附的消息摘要一致,接收者就知道此消息沒有被篡改。27.數字簽名如何使用雙鑰密碼加密和散列函數? 消息用散列函數處理得到的消息摘要,再用雙鑰密碼體制的私鑰加密稱為數字簽名。數字簽名的使用方法是:消息M用散列函數H得到的消息摘要,然后發送方再用自己的雙鑰密碼體制的私鑰對這個散列值進行加密,形成發送方的數字簽名。這個數字簽名將作為消息M的附件和消息一起發送給消息的接收方。消息的接收方首先從接收到的原始消息M中計算出散列值,接著再用發送方的雙鑰密碼體制的公鑰來對消息的數字簽名進行解密。如果這兩個散列值,那么接收方就能確認該數字簽名是發送方的,而且還可以確定此消息沒有被修改過。28.數字簽名與消息的真實性認證有什么不同? 消息認證是使接收方能驗證消息發送者及

所發信息內容是否被篡改過。當收發者之間沒有利害沖突時,這對于防止第三者的破壞來說是足夠了。但當接收者和發送者之間相互有利害沖突時,單純用消息認證技術就無法解決他們之間的糾紛,此時需借助數字簽名技術。29.數字簽名與手書簽名有什么不同? 區別在于:手書簽名(包括蓋章)是模擬的,因人而異。而數字簽名是0和1的數字串,極難偽造,要區別是否為偽造,不需專家。對不同的信息摘 要,即使是同一人,其數字簽名也是不同的。30,數字簽名可以解決哪些安全鑒別問題?(1)接收方偽造(2)發送者或接收者否認(3)第三方冒充(4)接收方篡改 31.無可爭辯簽名有何優缺點? 無可爭辯簽名是在沒有簽名者自己的合作下不可能驗證簽名的簽名。是為了防止所簽文件被復制,有利于產權擁有者控制產品的散發。在簽名人合作下才能驗證簽名,又會給簽名者一種機會,在不利于他時可拒絕合作,因而不具有“不可否認性”。無可爭辯簽名還需要第三個組成部分,即否認協議:簽名者利用無可爭辯簽名可向法庭或公眾證明一個偽造的簽名的確是假的;但如果簽名者拒絕參與執行否認協議,就表明簽名真的由他簽署。32.簡述利用盲變換實現盲簽名的基本原理

(1)A取一文件并以一隨機值乘之,稱此隨機值為盲因子;(2)A將此盲文件送給B;(3)B對盲文件簽名;(4)A以盲因子除之,得到B對原文件的簽名。

33.對比傳統手書簽名來論述數字簽名的必要性?(1商業中的契約、合同文件,公司指令和條約,以及商務書信等,傳統采用手書簽名或印章,以便在法律上能認證、核準、生效。傳統手書簽名儀式要專門預定日期時間,契約各方到指定地點共同簽署一個合同文件,短時間的簽名工作量需要很長時間的前期準備工作。這種狀況對于管理者,是延誤時機;對于合作伙伴,是丟失商機;對于政府機關,是辦事效率低下。(2在電子商務時代,為了使商、貿、政府機構和直接消費者各方交流商務信息更快、更準確和更便于自動化處理。保障傳遞文件的機密性應使用加密技術,保障其完整性則用信息摘要技術,而保障認證性和不可否認性則應使用數字簽名技術。(3數字簽名可做到高效而快速的響應,任意時刻,在地球任何地方都可完成簽署工作。34.簡述數字簽名的原理?實際使用原理是:消息M用散列函數H得到消息摘要h,二H(M),然后發送方A用自己的雙鑰密碼體制的私鑰Ksa對這個散列值進行加密:EEss(h:),來形成發送方A的數字簽名。然后,這個數字簽名將作為消息M的附件和消息M一起發送給消息接收方B。消息的接收方B首先把接收到的原始消息分成M’和E,(h:)。從M’中計算出散列值h,:H(M’),接著再用發送方的雙鑰密碼體制的公鑰K,來對消息的數字簽名進行解密D。(Ex,(L,))得h:。如果散列值h)二兒,那么接收方就能確認該數字簽名是發送方A的,而且還可以確定此消息沒有被修改過。35.簡述數字時間戳的原理。

數字時間戳應當保證:(1)數據文件加蓋的時間戳與存儲數據的物理媒體無關。(2)對已加蓋時間戳的文件不可能做絲毫改動。(3)要想對某個文件加蓋與當前日期和時間不同時間戳是不可能的。仲裁方案:利用單向雜湊函數和數字簽名協議實現。(1)A產生文件的單向雜湊函數值。(2)A將雜湊函數值傳送給B。(3)B在收到的雜湊函數值的后面附加上日期和時間,并對它進行數字簽名。(4)B將簽名的雜凄函數值和時戳一起送還給A。鏈接協議:

解決這個問題的一種方法是將A的時間戳同B以前生成的時間戳鏈接起來。由于B接收到各個時間戳請求的順序不能確定,A的時間戳很可能產生在前一個時間戳之后。由于后來的請求與A的時間戳鏈接在一起,他的時間戳一定在前面產生過。36.UPS的作用是什么? UPS的作用是防止突然停電造成網絡通訊中斷。37.計算機病毒是如何產生的?

計算機病毒是人為產生的,是編制者在計算機程序中插入的破壞計算機功能,或者毀壞數據,影響計算機使用,并能自我復制的一組計算機指令或者程序代碼。

38.計算機惡性病毒的危害?是破壞系統或數據,造成計算機系統癱瘓。39.簡述容錯技術的目的及其常用的容錯技術。

容錯技術的目的是當系統發生某些錯誤或故障時,在不排除錯誤和故障的條件下使系統能夠繼續正常工作或者進入應急工作狀態。

容錯技術最實用的一種技術是組成冗余系統。另有一種容錯技術是使用雙系統。用兩個相同的系統共同承擔同一項任務,當一個系統出現故障時,另一系統承擔全部任務。

40.現在網絡系統的備份工作變得越來越困難,其原因?原因是網絡系統的復雜性隨著不同的操作系統和網絡應用軟件的增加而增加。此外,各種操作系統都自帶內置軟件的備份,但自動備份和文件管理上都是很基本的,功能不足。41.簡述三種基本的備份系統。

(1)簡單的網絡備份系統(2)服務器到服務器的備份(3)使用專用的備份服務器 42.簡述數據備份與傳統的數據備份的概念? 數據備份,是指為防止系統出現操作失誤或系統故障導致數據丟失,而將全系統或部分數據集合從應用主機的硬盤或陣列復制到其他的存儲介質的過程。傳統的數據備份主要是采用數據內置或外置的磁帶機進行冷備份。

43.列舉計算機病毒的主要來源。(1)引進的計算機系統和軟件中帶有病毒。(2)各類出國人員帶回的機器和軟件染有病毒。(3)一些染有病毒的游戲軟件(4)非法拷貝引起的病毒(5)計算機生產、經營單位銷售的機器和軟件染有病毒(6)維修部門交叉感染(7)有人研制、改造病毒(8)敵對分子以病毒進行宣傳和破壞(9)通過互聯網絡傳人的。

44.數據文件和系統的備份要注意什么?(1)日常的定時、定期備份(2)定期檢查備份的質量;(3)重要的備份最好存放在不同介質上;(4)注意備份本身的防竊和防盜;(5)多重備份,分散存放,由不同人員分別保管。

45.一套完整的容災方案應該包括什么系統? 其應該包括本地容災和異地容災兩套系統。11.簡述歸檔與備份的區別。

歸檔是指將文件從計算機的存儲介質中轉移到其他永久性的介質上的,以便長期保存的過程。備份的目的是從災難中恢復。歸檔是把需要的數據拷貝或打包,用于長時間的歷史性的存放,歸檔可以清理和整理服務器中的數據。46.病毒有哪些特征?(1)非授權可執行性(2)隱蔽性(3)傳染性(4)潛伏性(5)表現性或破壞性(6)可觸發性。47.簡述計算機病毒的分類方法。

按寄生方式分為引導型、病毒文件型和復合型病毒。按破壞性分為良性病毒和惡性病毒。48.簡述計算機病毒的防治策略? 依法治毒、建立一套行之有效的病毒防治體系、制定嚴格的病毒防治技術規范。49.保證數據完整性的措施有哪些? 保證數據完整性的措施有:有效防毒、及時備份、充分考慮系統的容錯和冗余。50. 目前比較常見的備份方式有哪些?(1)定期磁帶備份數據。(2)遠程磁帶庫、光盤庫備份。(3)遠程關鍵數據+磁帶備份(4)遠程數據庫備份。(5)網絡數據鏡像(6)遠程鏡像磁盤。51.試述提高數據完整性的預防性措施有哪些? 措施:鏡像技術故障前兆分析奇偶校驗隔離不安全的人員電源保障 52.扼制點的作用是什么? 扼制點的作用是控制訪問。

53.防火墻不能防止哪些安全隱患? 不能阻止已感染病毒的軟件或文件的傳輸;內部人員的工作失誤。54,防火墻與VPN之間的本質區別是什么? 堵/通;或防范別人/保護自己。55.設置防火墻的目的及主要作用是什么? 目的是為了在內部網與外部網之間設立惟一的通道,允許網絡管理員定義一個中心“扼制點”提供兩個網絡間的訪問控制。作用是防止發生網絡安全事件引起的損害,使入侵更難實現,來防止非法用戶。禁止存在安全脆弱性的服務進出網絡,并抗擊來自各種路線的攻擊。56.簡述防火墻的設計須遵循的基本原則。

(1)由內到外和由外到內的業務流必須經過防火墻(2)只允許本地安全政策認可的業務流通過防火墻(3)盡可能控制外部用戶訪問內域網(4)具有足夠的透明性(5)具有抗穿透攻擊能力、強化記錄、審計和告警。57。目前防火墻的控制技術可分為哪幾種? 包過濾型、包檢驗型以及應用層網關型三種。58.防火墻不能解決的問題有哪些?(1)如果網絡管理員不能及時響應報警并審查常規記錄,防火墻就形同虛設(2)防火墻無法防范通過防火墻以外的其他途徑的攻擊(3)防火墻不能防止來自內部變節者和不經心的用戶帶來的威脅(4)防火墻也不能防止傳送已感染病毒的軟件或文件(5)防火墻無法防范數據驅動型的攻擊。59。VPN提供哪些功能?加密數據、信息認證和身份認證、提供訪問控制

60.隧道協議主要包括哪幾種?(1)互聯網協議安全IPSec(2)第2層轉發協議L2F(3)點對點隧道協議PPTP(4)通用路由封裝協議GRE 61.簡述隧道的基本組成。

一個隧道啟動器,一個路由網絡(Intemet),一個可選的隧道交換機,一個或多個隧道終結器。62.IPSec提供的安全服務有哪些? 包括私有性(加密)、真實性(驗證發送者的身份)、完整性(防數據篡改)和重傳保護(防止未經授權的數據重新發送)等,并制定了密鑰管理的方法。63.選擇VPN解決方案時需要考慮哪幾個要點?(1)認證方法(2)支持的加密算法(3)支持的認證算法<4)支持的1P壓縮算法(5)易于部署(6)兼容分布式或個人防火墻的可用性。64。簡述VPN的分類。

按VPN的部署模式分:端到端(End-to-End)模式;供應商—企業模式;內部供應商模式。按VPN的服務類型分:IntemetVPN、AccessVPN與Extranet VPN。65.簡述VPN的具體實現即解決方案有哪幾種?(1)虛擬專用撥號網絡(VPDN)(2)虛擬專用路由網絡(VPRN)(3)虛擬租用線路(VLL)(4)虛擬專用LAN子網段(VPLS)1.試述防火墻的分類及它們分別在安全性或效率上有其特別的優點? 目前防火墻的控制技術大概可分為:包過濾型、包檢驗型以及應用層網關型三種。

(1)包過濾型的控制方式最大的好處是效率最高,但卻有幾個嚴重缺點:管理復雜、無法對連線作完全的控制、規則設置的先后順序會嚴重影響結果、不易維護以及記錄功能少。

(2)包檢驗型:包檢驗型可謂是包過濾型的加強版,目的在增加包過濾型的安全性,增加控制“連線”的能力式可能會產生極大的差異。(3)應用層網關型:。這種運作方式是最安全的方式,但也是效率最低的一種方式。66.試述VPN的優點有哪些? 成本較低、網絡結構靈活、管理方便 67,試述IPSec的兩種工作模式。

一是傳輸模式(TransportMode),為源到目的之間已存在的IP包(1Ppacket)提供安全性:IPSec傳輸模式被用于在端到端的兩個通信實體之間提供IP傳輸的安全性。二是隧道模式(tunnelmode),它把一個IP包放到一個新的IP包中,并以IPSec格式發往目的終點。68.論述VPN的應用前景。

在國外,Intenlet已成為全社會的信息基礎設施,企業端應用也大都基于IP,在Inter-net上構筑應用系統已成為必然趨勢,因此基于IP的VPN業務獲得了極大的增長空間。

在中國,制約VPN的發展、普及的因素大致可分為客觀因素和主觀因素兩方面。(1)客觀因素包括因特網帶寬和服務質量(QoS)問題。

(2)主觀因素:一是用戶總害怕自己內部的數據在Intemet上傳輸不安全。二是VPN應用最大的障礙,是客戶自身的應用跟不上,只有企業將自己的業務完全和網絡聯系上,VPN才會有了真正的用武之地。

當我們消除了所有這些障礙因素后,VPN將會成為我們網絡生活的主要組成部分。69.組建VPN應該遵循的設計原則。

VPN的設計應該遵循以下原則:安全性、網絡優化、VPN管理等。70.為什么DAC易受到攻去? DAC為自主式接入控制。它由資源擁有者分配接人權,在辨別各用戶的基礎上實現接入控制。每個用戶的接人權由數據的擁有者來建立,常以接入控制表或權限表實現。這一方法靈活,便于用戶訪問數據,在安全性要求不高的用戶之間分享一般數據時可采用。如果用戶疏于利用保護機構時,會危及資源安全,所以DAC易受到攻擊。71.簡述加密橋技術的優點。

(1)解決了數據庫加密數據沒有非密旁路漏洞的問題。(2)便于解決“數據庫加密應用群件系統”在不同DBMS之間的通用性。(3)便于解決系統在DBMS不同版本之間的通用性。(4)不必去分析DBMS的源代碼。(5)加密橋是用c++寫成的,便于在不同的操作系統之間移植。(6)加密橋與DBMS是分離的,可以解決嵌入各種自主知識產權加密方法的問題。

72.圖示說明接入控制機構的建立主要根據的三種類型信息。(1)主體:是對目標進行訪問的實體,它可為用戶、用戶組、終端、主機或一個應用程序(2)客體:是一個可接受訪問和受控的實體,它可以是一個數據文件、一個程序組或一個數據;(3)接人權限:表示主體對客體訪問時可擁有的權利,接人權要按每一對主體客體分別限定,權利包括讀、寫、執行等,讀寫含義明確,而執行權指目標為一個程序時它對文件的查找和執行。

73.實體認證與消息認證的差別在于,消息認證本身不提供時間性,而實體認證一般都是實時的。另一方面,實體認證通常證實實體本身,而消息認證除了證實消息的合法性和完整性外.還要知道消息的含義。

74.通行字的選擇原則是什么?(1)易記;(1)難于被別人猜中或發現;(3)抗分析能力強。

75.通行字的控制措施是哪些?(1)系統消息;(2)限制試探次數;(3)通行字有效期;(4)雙通行字系統(5)最小長度;(6)封鎖用戶系統;(?)根通行字的保護(8)系統生成通行字(9)通行字的檢驗。76.通行字的安全存儲有哪二種方法?(1)用戶的通行字多以加密形式存儲。(2)許多系統可以存儲通行字的單向雜湊值 77.Kerberos的局限性有哪些?(1)時間同步問題(2)重放攻擊問題(3)認證域之間的信任問題;(4)系統程序的安全性和完整性問題(5)口令猜測攻擊問題;(6)密鑰的存儲問題。

78.試述一下身份證明系統的相關要求。(1)驗證者正確識別合法示證者的概率極大化。(2)不具可傳遞性(3)攻擊者偽裝示證者欺騙驗證者成功的概率小到可以忽略,特別是要能抗已知密文攻擊。(4)計算有效性(5)通信有效性(6)秘密參數安全存儲(7)交互識別(8)第三方的實時參與(9)第三方的可信賴性(10)可證明安全性 79.說明口令的控制措施。

(1)系統消息(2)限制試探次數(3)口令有效期(4)雙口令系統(5)最小長度(6)封鎖用戶系統

(7)根口令的保護(8)系統生成口令(9)口令的檢驗 80.有效證書應滿足的條件有哪些?(1)證書沒有超過有效期。(2)密鑰沒有被修改(3)證書不在CA發行的無效證書清單中。81.密鑰對生成的兩種途徑是什么?(1)密鑰對持有者自己生成(2)密鑰對由通用系統生成

82證書有哪些類型?(1)個人證書(2)服務器證書(3)郵件證書(4)CA證書 83.證書數據由哪些部分組成?(1)版本信息(2)證書序列號(3)CA所使用的簽名算法(4)發證者的識別碼(5)有效使用期限(6)證書主題名稱(7)公鑰信息;(8)使用者(9)使用者識別碼(10)額外的特別擴展信息。

84.如何對密鑰進行安全保護? 密鑰按算法產生后,首先將私鑰送給用戶,如需備份,應保證安全性,將公鑰送給CA,用以生成相應證書。為了防止未授權用戶對密鑰的訪問,應將密鑰存人防竄擾硬件或卡中,或加密后存入計算機的文件中。此外,定期更換密鑰對是保證安全的重要措施。

85.CA認證申請者的身份后,生成證書的步驟有哪些?①CA檢索所需的證書內容信息;②CA證實這些信息的正確性;回CA用其簽名密鑰對證書簽名;④將證書的一個拷貝送給注冊者,需要時要求注冊者回送證書的收據;⑤CA將證書送人證書數據庫,向公用檢索業務機構公布:⑥通常,CA將證書存檔;⑦CA將證書生成過程中的一些細節記人審計記錄中。

86.LRA(LocalRegistrationAuthority)的功能是什么?①注冊、撤銷注冊、改變注冊者屬性等;②對注冊者進行身份認證;⑧授權時可生成密碼對和證書,恢復備份密鑰;④接受和授權暫時中止或吊銷證書;⑤實際分配個人持證,恢復有故障持證以及授權代為保存。· 87.公鑰證書的基本作用是什么? 將公鑰與個人的身份、個人信息件或其他實體的有關身份信息聯系起來,在用公鑰證實數字簽名時,在確信簽名之前,有時還需要有關簽名人的其他信息,特別是要知道簽名者是否已被授權為對某特定目的的簽名人。授權信息的分配也需用證書實現,可以通過發放證書宣布某人或實體具有特定權限或權威,使別人可以鑒別和承認。

88.雙鑰密碼體制加密為什么可以保證數據的機密性?雙鑰密碼體制加密時有一對公鑰和私鑰,公鑰可以公開,私鑰由持有者保存,公鑰加密過的數據只有持有者的私鑰能解開,這樣就保證了數據的機密性。經私鑰加密過的數據——數字簽名可被所有具有公鑰的人解開,由于私鑰只有持有者一人保存,這樣就證明信息發自私鑰持有者,具有不可否認性和完整性。· 89。簡述證書鏈中證書復本的傳播方式。

(1)伴有簽名的證書,簽名者一般已有自己的證書,他可對其證書的復本進行簽名,任何人都可以通過驗證簽名得到相應證書(2)通過檢索服務實現傳播(3)其他方式

90.說明證書機構(CA)的組成?由一個典型的CA系統包括安全服務器、注冊機構RA、CA服務器、LDAP服務器和數據庫服務器等。

91.認證機構提供的服務?(1)證書申請—網上申請、離線申請證書(2)證書更新(3)證書吊銷或撤銷——證書持有者申請吊銷、認證機構強制吊銷證書(4)證書的公布和查詢

92.說出你知道的PK[的應用范圍?WWW服務器和瀏覽器之間的通信、安全的電子郵件、電子數據交換、Intemet上的信用卡交易以及VPN等。

93.簡述證書政策的作用和意義?證書政策是信息管理和信息技術基礎設施的一個組成部分,使得這個基礎設施從整體上能夠安全地實現公開環境中的服務提供、管理和通信;用電子形式的認證代替書面形式的認證,從而加快信息流通速度,提高效率,降低成本;鼓勵使用基于開放標準的技術;建立與其他開放安全環境的互操作。

94.簡述PKl保密性服務采用的“數字信封”機制原理?送方先產生一個對稱密鑰,并用該對稱密鑰加密敏感數據。同時,發送方還用接收方的公鑰加密對稱密鑰,就像把它裝入一個“數字信封”。然后,把被加密的對稱密鑰(“數字信封”)和被加密的敏感數據一起傳送給接收方。接收方用自己的私鑰拆開“數字信封”,得到對稱密鑰,再用對稱密鑰解開被加密的敏感數據 95.簡述密鑰管理中存在的威脅。

(1)密鑰的泄露(2)密鑰或公鑰的確證性的喪失(3)密鑰或公鑰未經授權使用

96。簡述實現源的不可否認性機制的方法。

(1)源的數字簽字;(2)可信賴第三方的數字簽字;(3)可信賴第三方對消息的雜湊值進行簽字;(4)可信賴第三方的持證;(5)線內可信賴第三方;(6)上述方法的適當組合。

97.簡述實現遞送的不可否認性機制的方法。(1)收信人簽字認可(2)收信人利用持證認可。.(3)可信賴遞送代理。(4)逐級遞送報告。

98.仲裁包括的活動有哪些?(1)收取認可證據(2)進行證實(3)作證或公布簽字(4)證實或公布文件復本(5)做出聲明,裁定協議書或契約的合法性。99.簡述解決糾紛的步驟。

(1)檢索不可否認證據;(2)向對方出示證據;(3)向解決糾紛的仲裁人出示證據;(4)裁決。

100.請論述PKI在電子商務活動中應具有的性能。

PKI的性能要求可擴展性能滿足電子商務不斷發展的需要,方便用戶,保證其安全和經濟性,支持與遠程參與者通行無阻因此必須具有以下(1)支持多政策(2)透明性和易用性(3)互操作性(4)簡單的風險管理(5)支持多平臺(6)支持多應用

101.試述公鑰基礎設施PKI為不用用戶提供的安全服務?1認證2數據完整性服務3保密性服務4不可否認性服務5公證服務 102.舉出三個事例說明PKI的應用:1VPN2安全電子郵件3WEB安全4電子商務應用5應用編程接口API。103.SSL加密協議的用途是什么? 安全套接層(或叫安全套接口層)協議是用于到購物網站上交易的,并保障交易的安全性。

104.要想安全地進行網上購物,如何認準“SET'’商業網站?在SET發表后,成立了SETCo。它對SET軟件建立了一套測試的準則,如測試通過后就可獲得SET特約商店的商標。SET特約商店的商標就成為到SET商店安全購物的重要手段。105,SSL協議中使用了哪些加密技術? RSA,Diffie-Hellman密鑰協議以及KEA算法等。

106.SSL依靠什么來驗證通信雙方的身份?主要驗證哪一方的身份?SSL提供認證性——使用數字證書——用以正確識別對方。首先是利用服務器的數字證書來驗證商家的資格。

107.SSL保證瀏覽器/服務器會話中哪三大安全內容及各使用了什么技術來達到目的? 機密性、完整性和認證性。(1)SSL把客戶機和服務器之間的所有通信都進行加密和解密,保證了機密性。(2)SSL提供完整性檢驗,可防止數據在通信過程中被改動。(3)SSL提供認證性——使用數字證書——用以正確識別對方。108.SSL協議體系結構是由幾層協議組成的?共有幾個協議? SSL是由兩層協議組成的。SSL協議體系結構如下:SSL協議共有4個協議組成,它們是SSL記錄協議,SSL更改密碼規格協議,SSL警告協議,SSL握手協議。SSL記錄協議,定義了信息交換中所有數據項的格式,SSL更改密碼規格協議由單個消息組成,只有一個值為1的單字節。SSL握手(Handshake)協議用于客戶/服務器之間相互認證,協商加密和MAC算法,傳送所需的公鑰證書,建立SSL記錄協議處理完整性校驗和加密所需的會話密鑰。109.簡述SET購物過程。(1)持卡人訂貨(2)通過電子商務服務器與有關在線商店聯系

(3)持卡人選擇付款方式,確認訂單,簽發付款指令(4)商店B通過收單銀行檢查信用卡的有效性

(5)收單銀行的確認(6)在線商店發送訂單確認信息給持卡人,持卡人端的軟件可以記錄交易日志,以備將來查詢。(7)結賬。110.SET安全協議要達到的目標有哪五個?(1)信息的安全傳輸(2)信息的相互隔離

(3)多方認證的解決(4)交易的實時性(5)效仿EDI貿易形式,規范協議和消息格式 111.參與信用卡安全SET交易的成員除了持卡人和網上商店以外,還有哪些成員?(1)持卡人——消費者(2)網上商店(3)收單銀行

(4)發卡銀行——電子貨幣發行公司或兼有電子貨幣發行的銀行(5)認證中心CA--可信賴、公正的組織(6)支付網關——付款轉接站 112.支付網關的作用是什么? 支付網關——付款轉接站:接收由商店端送來的付款信息,并轉換到銀行網絡做處理的組織。

113.SET系統的運作是通過哪四個軟件組件來完成的?電子錢包、商店服務器、支付網關和認證中心軟件

114.簡單描述一下SET認證中心的管理結構層次?最高層的管理單位是RCA--Root CA(根CA),下一層是各信用卡公司的認證單位BCA--BrandCA(分支CA)。基層CA是:①辦理持卡人數字證書CA(為持卡人辦理數字證書);②辦理商店數字證書CA(為商店辦理數字證書);③辦理支付網關數字證書CA(為支付網關辦理數字證書)。

115.基于SET協議的電子商務的業務過程有哪些。1注冊登記2動態認證3商業機構處理

116.每個在認證中心進行了注冊登記的用戶都會得到雙鑰密碼體制的一對密鑰,這對密鑰有些什么用處?(1)對持卡人購買者的作用是:①用私鑰解密回函;②用商家公鑰填發訂單;⑧用銀行公鑰填發付款單和數字簽名等。(2)對銀行的作用是:①用私鑰解密付款及金融數據:②用商家公鑰加密購買者付款通知。(3)對商家供應商的作用是:①用私鑰解密訂單和付款通知;②用購買者公鑰發出付款通知和代理銀行公鑰。117.SET的主要安全保障來自哪三個方面?(1)將所有消息文本用雙鑰密碼體制加密;

(2)將上述密鑰的公鑰和私鑰的字長增加到512B-2048B;(3)采用聯機動態的授權和認證檢查,以確保交易過程的安全可靠。118.電子錢包的功能是什么? ①電子證書的管理②進行交易③保存交易記錄

119.SET與SSL試述它們的異同?SSL與SET的比較:在使用目的和場合上,SET主要用于信用卡交易,傳送電子現金,SSL主要用于購買信息的交流,傳送電子商貿信息;在安全性方面,SET要求很高:整個交易過程中(持卡人到商家端、商家到支付網關、到銀行網絡)都要保護,所有參與者與SET交易的成員(持卡人、商家、支付網關等)都必須先申請數字證書來識別身份,SSL要求很低,因為保護范圍只是持卡人到商家一端的信息交換,通常只是商家一端的服務器,而客戶端認證是可選的,在實施設置方面,SET要求持卡人必須先申請數字證書,然后在計算機上安裝符合SET規格的電子錢包軟件:而SSL不需要另外安裝軟件。120.CFCA體系結構。

總體為三層CA結構,第一層為根CA;第二層為政策CA;第三層為運營CA,CA系統:承擔證書簽發、審批、廢止、查詢、數字簽名、證書/黑名單發布、密鑰恢復與管理、證書認定和政策制定,CA系統設在CFCA本部,不直接面對用戶。

RA系統:直接面向用戶,負責用戶身份申請審核,并向CA申請為用戶轉發證書;

121。CTCA的組成及功能?采用分級結構管理,形成覆蓋全國的CA證書申請、發放、管理的完整體系,可以為全國的用戶提供CTCA證書服務,使各類電子商務用戶可以放心步人電子商務時代,享受電子商務為其帶來的豐厚回報和巨大便利。中國電信電子商務CA認證系統由全國CA中心、省RA中心系統、地市級業務受理點組成。

122.SHECA證書的特點和類型。

SHECA的安全電子商務解決方案既擁有與國際接軌的、符合SET協議的SET證書系統,又擁有結合國內特點自行設計開發的通用證書系統。SHECA提供的數字證書按業務類型可分為SET證書和Universal證書及特殊證書。

數字證書根據應用對象可將其分為個人用戶證書、企業用戶證書、服務器證書及代碼證書。123.CFCA證書的典型應用。

(1)網上銀行(2)網上證券(3)網上申報繳稅

(4)網上企業購銷(5)安全移動商務(WAP/短信息):(6)企業級VPN部署(7)基于數字簽名的安全E-mail、安全文檔管理系統(8)基于數字簽名的TmePass系統(9)CFCA時間戳服務。

124.CTCA數字證書業務。(1)安全電子郵件證書(2)個人數字證書(3)企業數字證書。(4)服務器證書(5)SSL服務器證書

125.試論述數據加密的方法:1使用加密軟件加密數據2使用專用軟件加密數據庫數據3加密橋技術(+上加密橋技術的優點)126.數據加密的必要:侵入盜竊數據、篡改

電子商務:建立在電子技術基礎上的商業運作,利用電子技術加強、加快、擴展、增強、改變了其有關過程的商務。EDI:電子數據交換.實現BtoB方式交易。BtoB:企業機構間的電子商務活動。

BtoC:企業機構和消費者之間的電于商務活動。NCSC:美國國家計算機安全中心

Intrmlet:是指基于TCP/IP協議的企業內部網絡.Extranet:是指基于TCP/IP協議的企業外域網

商務數據的機密性:是指信息在網絡上傳送或存儲的過程中不被他人竊取、不被泄露或披露給未經授權的人或組織,或者經過加密偽裝后,使未經授權者無法了解其內容。

郵件炸彈:是攻擊者向同一個郵件信箱發送大量的(成千上萬個)垃圾郵件,以堵塞該郵箱。

TCP劫持入侵:是對服務器的最大威脅之一,其基本思想是控制一臺連接于入侵目標網的計算機,然后從網上斷開,讓網絡服務器誤以為黑客就是實際的客戶端。

主動攻擊:是攻擊者直接介入Intemet中的信息流動,攻擊后,被攻擊的通信雙方可以發現攻擊的存在。

被動攻擊:是攻擊者不直接介入Intemet中的信息流動,只是竊聽其中的信息。被動攻擊后,被攻擊的通信雙方往往無法發現攻擊的存在。HTFP協議的“無記憶狀態”:即服務器在發送給客戶機的應答后便遺忘了此次交互。Telnet等協議是“有記憶狀態”的,它們需記住許多關于協議雙方的信息、請求與應答。明文:原始的、未被偽裝的消息稱做明文,也稱信源。通常用M 密文:通過一個密鑰和加密算法將明文變換成的一種偽裝信息,稱為密文。通常用C表示。·

加密:就是用基于數學算法的程序和加密的密鑰對信息進行編碼,生成別人難以理解的符號,即把明文變成密文的過程。通常用E表示。解密:由密文恢復成明文的過程,稱為解密。通常用D表示。

加密算法:對明文進行加密所采用的一組規則,即加密程序的邏輯稱做加密算法。

解密算法:消息傳送給接收者后,要對密文進行解密時所采用的一組規則稱做解密算法。

密鑰:加密和解密算法的操作通常都是在一組密鑰的控制下進行的,分別稱作加密密鑰和解密密鑰。通常用K表示。主密鑰:多層次密鑰系統中,最高層的密鑰也叫作主密鑰。

無條件安全:若它對于擁有無限計算資源的破譯者來說是安全的,則稱這樣的密碼體制是五條件安全的。

計算上安全:如若一個密碼體制對于擁有有限計算資源的破譯者來說是安全的,則稱這樣的密碼體制是計算上安全的,計算上安全的密碼表明破譯的難度很大。

多字母加密:是使用密鑰進行加密。密鑰是一組信息(一串字符)。同一個明文經過不同的密鑰加密后,其密文也會不同。單鑰密碼體制:是加密和解密使用相同或實質上等同的密鑰的加密體制。

雙鑰密碼體制又稱作公共密鑰體制或非對稱加密體制,這種加密法在加密和解密過程中要使用一對(兩個)密鑰,一個用與加密,另一個用于解密。即通過一個密鑰

數據的完整性:是指數據處于“一種未受損的狀態”和“保持完整或未被分割的品質或狀態”

數字簽名是利用數字技術實現在網絡傳送文件時,附加個人標記,完成傳統上手書簽名蓋章的作用,以表示確認、負責、經手等。安全散列算法(SHA),輸入消息長度小于264位,輸出壓縮值為160位,而后送給DSA計算此消息的簽名。

雙鑰密碼加密是一對匹配使用的密鑰。一個是公鑰,是公開的,其他人可以得到;另一個是私鑰,為個人所有。這對密鑰經常一個用來加密,一個用來解密。

RSA簽名體制是利用雙鑰密碼體制的RSA加密算法實現數字簽名。

數字信封:發送方用一個隨機產生的DES密鑰加密消息,然后用接收方的公鑰加密DES密鑰,稱為消息的“數字信封”

混合加密系統:綜合利用消息加密、數字信封、散列函數和數字簽名實現安全性、完整性、可鑒別和不可否認。成為目前信息安全傳送的標準模式,一般把它叫作“混合加密系統”

數字時間戳應當保證:1數據文件加蓋的時間戳與存儲數據的物理媒體無關(2對已加蓋時間戳的文件不可能做絲毫改動(3要想對某個文件加蓋與當前日期和時間不同時間戳是不可能的。無可爭辯簽名是在沒有簽名者自己的合作下不可能驗證簽名的簽名。消息認證:使接收方能驗證消息發送者及所發信息內容是否被篡改過。

確定性數字簽名:其明文與密文一一對應,它對一特定消息的簽名不變化,如RSA,Rabin等簽名。隨機式(概率式)數字簽名:根據簽名算法中的隨機參數值,對同一消息的簽名也有對應的變化。

盲簽名:一般數字簽名中,總是要先知道文件內容而后才簽署,這正是通常所需要的。但有時需要某人對一個文件簽名,但又不讓他知道文件內容,稱為盲簽名。

完全盲簽名:完全盲簽名就是當前對所簽署的文件內容不關心、不知道,只是以后需要時,可以作證進行仲裁。雙聯簽名:在一次電子商務活動過程中可能同時有兩個有聯系的消息M:和M:,要對它們同時進行數字簽名。備份:是恢復出錯系統的辦法之一,可以用備份系統將最近的一次系統備份恢復到機器上去。歸檔:指將文件從計算機的存儲介質中轉移到其他永久性的介質上的,以便長期保存的過程。

計算機病毒:指編制者在計算機程序中插入的破壞計算機功能的程序,或者毀壞數據,影響計算機使用,并能自我復制的一組計算機指令或者程序代碼。鏡像技術:是數據備份技術的一種,主要有網絡數據鏡像,遠程鏡像磁盤等。

網絡物理安全:指物理設備可靠、穩定運行環境、容錯、備份、歸檔和數據完整性預防。

奇偶校驗:是服務器的一個特性。它提供一種機器機制來保證對內存錯誤的檢測,因此,不會引起由于服務器出錯而造成數據完整性的喪失。引導型病毒:是指寄生在磁盤引導區或主引導區的計算機病毒。

文件型病毒:是指能夠寄生在文件中的計算機病毒。這類病毒程序感染可執行文件或數據文件。‘

良性病毒:是指那些只是為了表現自身,并不徹底破壞系統和數據,但會大量占用CPU時間,增加系統開銷,降低系統工作效率的一類計算機病毒。惡性病毒:是指那些一旦發作后,就會破壞系統或數據,造成計算機系統癱瘓的一類計算機病毒。UPS的作用:是防止突然停電造成網絡通訊中斷。局域網:指一定區域范圍內的網絡。DMZ(非軍事化區):指一個單獨的網段。

VPN(虛擬專用網):指通過一個公共網絡建立一個臨時的、安全連接。IPSec是一系列保護IP通信的規則的集合。IntranetVPN:即企業的總部與分支機構問通過公網構筑的虛擬網。

AccessVPN:又稱為撥號VPN(即VPDN),是指企業員工或企業的小分支機構通過公網遠程撥號的方式構筑的虛擬網。ExtranetVPN:即企業間發生收購、兼并或企業間建立戰略聯盟后,使不同企業網通過公網來構筑的虛擬網。

接入控制:接入或訪問控制是保證網絡安全的重要手段,它通過一組機制控制不同級別的主體對目標資源的不同授權訪問,在對主體認證以后實施網絡資源安全管理使用。自主接入控制:簡記為DAC強制式接入控制:MAC 加密橋技術:一種在加/解密卡的基礎上開發加密橋的技術可以實現在不存在降低加密安全強度旁路條件下,為數據庫加密字段的存儲、檢索、索引、運算、刪除、修改等功能的實現提供接口

接人權限:表示主體對客體訪問時可擁有的權利。拒絕率或虛報率:(1型錯誤率)是指身份證明系統的質量指標為合法用戶遭拒絕的概率。漏報率:(||型錯誤率)指非法用戶偽造身份成功的概率。

Kerberos:是一種典型的用于客戶機和服務器認證的認證體系協議。

域內/間認證:是指Client 向本Kerberos的認證域以內/外的Server申請服務的過程。數字認證:是指用數字辦法確認、鑒定、認證網絡上參與信息交流者或服務器的身份。公鑰證書:它將公開密鑰與特定的人、器件或其他實體聯系起來。公鑰證書是由 證書機構簽署的,其中包含有持證者的確切身份。

公鑰數字證書:網絡上的證明文件,證明雙鑰體制中的公鑰所有者就是證書上所 記錄的使用者。

單公鑰證書系統:一個系統中所有的用戶公用同一個cA。多公鑰證書系統:用于不同證書的用戶的互相認證。客戶證書:證實客戶身份和密鑰所有權。服務器證書:證實服務器的身份和公鑰。

安全郵件證書:證實電子郵件用戶的身份和公鑰。CA證書:證實CA身份和CA的簽名密鑰。

證書機構cA用于創建和發布證書,它通常為一個稱為安全域的有限群體發放證書。安全服務器:面向普通用戶,用于提供證書申請、瀏覽、證書吊銷表以及證書下 載等安全服務。

CA服務器:是整個證書機構的核心,負責證書的簽發。

LDAP服務器:提供目錄瀏覽服務,負責將注冊機構服務器傳輸過來的用戶信息 以及數字證書加入到服務器上。

數據庫服務器:是認證機構中的核心部分,用于認證機構數據(如密鑰和用戶信 息等)、日志和統計信息的存儲和管理。公鑰用戶需要知道公鑰的實體為公鑰用戶。

證書更新當證書持有者的證書過期,證書被竊取、受到攻擊時通過更新證書的方法,使其用新的證書繼續參與網上認證。證書的更新包括證書的更換和證書的延期兩種情況。

PKI:公鑰基礎設施,是一種遵循既定標準的利用公鑰密碼技術為電子商務的開展提供一套安全基礎平臺的技術和規范。證書使用規定:綜合描述了CA對證書政策的各項要求的實現方法。

認證服務:身份識別與鑒別,就是確認實體即為自己所聲明的實體,鑒別身份的真偽。

遞送的不可否認性:用于防止或解決出現有關是否一個特定實體收到了一個特定的數據項、遞送在特定時刻出現、或兩者皆有的分歧,目的是保護發信人。

提交的不可否認性:用于防止或解決出現有關是否一個特定參與者傳送或提交了一個特定數據項、提交出現的時刻、或兩種情況的分歧。提交的不可否認性用于保護發信人。

虛擬專用網絡(VPN):是一種架構在公用通信基礎設施上的專用數據通信網絡.利用網絡層安全協議(尤其是1PSec)和建立在PKI上的加密與簽名技術來獲得機密性保護。

單位注冊機構:幫助遠離CA的端實體在CA處注冊并獲得證書。

SSL協議:SSL是基于TCP/IP的安全套接層協議,由Netscape開發,是服務器與客戶機之間安全通信的加密機制,用一個密鑰加密在SSL連接 上傳輸的數據。

TLS協議:傳輸層安全協議,是在傳輸層對IETF安全協議的標準化,制定的目的是為了在因特網上有一種統一的SSL標準版本。目前的TLS標準協議,由TLS記錄協議和TLS握手協議組成。

SET:安全數據交換協議

電子錢包:是安裝在客戶端(消費者)計算機上,并符合SET規格的軟件,電子錢包處理客戶端的所有SET信息。

支付網關:是Internet電子商務網絡上的一個站點,負責接收來自商店服務器送來的SET付款數據,再轉換成銀行網絡的格式,傳送給收單銀行處理。它是一個SET付款信息與現有銀行網絡的轉接處,是必不可少的機構。

SSL記錄協議:定義了信息交換中所有數據項的格式,如圖所示。其中,MAC是一個定長數據,用于信息的完整性;信息內容是網絡的上一層——應用層傳來的數據,SSL握手(Handshake)協議:用于客戶/B&務器之間相互認證,協商加密和MAC算法,傳送所需的公鑰證書,建立SSL記錄協議處理完整性校驗和加密所需的會話密鑰。持卡人:持信用卡購買商品的人,包括個人消費者和團體消費者,按照網上商店的表單填寫,通過由發卡銀行發行的信用卡進行付費。網上商店:在網上的符合SET規格的電子商店,提供商品或服務,它必須是具備相應電子貨幣使用的條件,從事商業交易的公司組織。收單銀行:通過支付網關處理持卡人和商店之間的交易付款問題事務。發卡銀行:電子貨幣發行公司或兼有電子貨幣發行的銀行。認證中心CA:可信賴、公正的認證組織。

HTYPS協議:是使用SSL的HTFP,目的是在SSL連接上安全地傳送單個消息。商店服務器:是商店提供SET服務的軟件。

中國金融認證中心(CFCA)上海市電子商務安全證書管理中心(簡稱SHECA)CFCA的體系結構:總體為三層CA結構,第一層為根CA;第二層為政策CA,可向不同行業、領域擴展信用范圍;第三層為運營CA,根據證 書運作規范(CPS)發放證書。運營CA由CA系統和證書注冊審批機構(RA)兩大部分組成。

PKI是基于公鑰算法和技術,為網上通信提供安全服務的基礎設施,是創建、頒發、管理、注銷公鑰證書所涉及到的所有軟件、硬件的集合體。其核心元素是數字證書,核心執行者是CA認證機構。

網上銀行業務是指商業銀行將其傳統的柜臺業務拓展到Internet上,用戶訪問其WebServer進行在線的實現查詢、轉帳、匯款、開戶等業務。網上證券交易可分為網上炒股和網上銀證轉賬,網上炒股是股民和證券公司之間

發生的兩方交易。網上銀證轉賬是指股民通過Intemet將資金在銀行股民賬戶和證券公司 賬戶之間劃人或劃出,是涉及到股民、證券公司、銀行的三方交易。

第四篇:2018年自考電子商務安全導論復習精講要點

第一章電子商務安全基礎

一、商務和電子商務的概念

1.電子商務的含義

【名詞解釋】電子商務:是建立在電子技術基礎上的商業運作,是利用電子技術加強、加快、擴展、增強、改變了其有關過程的商務。

2.電子商務的技術要素

【多選】電子商務的技術要素組成包括:網絡、應用軟件和硬件。

3.電子商務的模式

(1)大字報/告示牌模式。

(2)在線黃頁簿模式。

(3)電腦空間上的小冊子模式。

(4)虛擬百貨店模式。

(5)預訂/訂購模式。

(6)廣告推銷模式。

4.Internet(因特網)、Intranet(內連網)和Extranet(外連網)的特點(1)Internet(因特網)因特網的最大優勢,是它的廣袤覆蓋及開放結構。

由于它是開放結構,許多企業及用戶可以按統一的技術標準和較合理的費用連接上網,使網上的主機服務器和終端用戶以滾雪球的速度增加,也使其覆蓋增長至幾乎無限。但它的優點也是它的缺點。因特網的管理松散,網上內容難以控制,私密性難以保障。從電子商務等應用看,安全性差是因特網的又一大缺點,這已成為企業及用戶上網交易的重要顧慮。

(2)Intranet(內連網)Intranet(內連網)本書中選譯為企業內域網。

企業內域網是為企業內部運作服務的,自然有它安全保密的要求,當它與公網Internet連接時,就要采取措施,防止公網上未授權的無關人員進入,防止企業內部敏感資料的外泄。這些保障內域網安全的硬件、軟件措施,通常稱為防火墻(Firewall)。防火墻常常是一個介乎內域網和因特網其他部分之間的安全服務器。

(3)Extranet(外連網)一般譯為企業外域網,它是一種合作性網絡。一個企業除利用因特網的技術和標準或直接在因特網上構建企業內域網,滿足企業內部運作之外,還經常需要與某些業務關系較密切的本企業集團以外的單位通過網絡進行聯系,為達成某一共同目標而共享某些資源。

5.電子商務的發展歷史

【單選】有人把現代電子商務的發展分成如下幾個階段,從中也可看出電子商務發展的軌跡、條件和基礎:

(1)1995年:網絡基礎設施大量興建。

(2)1996年:應用軟件及服務成為熱點。

(3)1997年:網址及內容管理的建設發展,有關企業、業務的調整、重組及融合,所謂“人口門戶”(Portal)公司的出現。

(4)1998年:網上零售業及其他交易蓬勃發展。

二、電子商務安全基礎

1.電子商務的安全隱患

(1)硬件系統計算機是現代電子科技發展的結晶,是一個極其精密的系統,它的每一個零件都是由成千上萬個電子元件構成的。這一方面使計算機的功能變得十分強大,另一方面又使它極易受到損壞。

(2)軟件系統軟件是用戶與計算機硬件聯系的橋梁。任何一個軟件都有它自身的弱點,而大多數安全問題都是圍繞著系統的軟件部分發生的,既包括系統軟件也包括應用軟件。

電子商務系統的安全問題不僅包括了計算機系統的隱患,還包括了一些自身獨有的問題。

(1)數據的安全。

(2)交易的安全。

2.【簡答】簡述電子商務所遭受的攻擊。

(1)系統穿透。

(2)違反授權原則。

(3)植入。

(4)通信監視。

(5)通信竄擾。

(6)中斷。

(7)拒絕服務。

(8)否認。

(9)病毒。3.電子商務安全的六性

(1)商務數據的機密性。

(2)商務數據的完整性。

(3)商務對象的認證性。

(4)商務服務的不可否認性。

(5)商務服務的不可拒絕性。

(6)訪問的控制性。

4.產生電子商務安全威脅的原因

(1)Internet在安全方面的缺陷

Internet的安全漏洞

①Internet各個環節的安全漏網。

②外界攻擊,Internet安全的類型。

③局域網服務和相互信任的主機的安全漏洞。

④設備或軟件的復雜性帶來的安全隱患。

TCP/IP協議及其不安全性

①TCP/IP協議簡介

IP協議提供基本的通信協議,TCP協議在IP協議的基礎上為各種應用提供可靠和有序的數據傳送功能。

②IP協議的安全隱患

a.針對IP的“拒絕服務”攻擊。

b.IP地址的順序號預測攻擊。

c.TCP協議劫持入侵。

d.嗅探入侵。

③HTTP和Web的不安全性

a.HTTP協議的特點。

b.HTTP協議中的不安全性。

④E—mail,Telnet及網頁的不安全性

a.E一mail的不安全性。

b.入侵Telnet會話。

c.網頁做假。

d.電子郵件炸彈和電子郵件列表鏈接。

(2)我國電子商務安全威脅的特殊原因

①我國的計算機主機、網絡交換機、路由器和網絡操作系統都來自國外。

②美國政府對計算機和網絡安全技術的出口限制,使得進入我國的電子.商務和網絡安全產品均只能提供較短密鑰長度的弱加密算法。這些安全產品我們認為是安全的,但實際上根本無安全可言,因為技術先進的國家對較短密鑰長度的弱加密算法早就有了破解的方法。

5.關于電子商務的安全威脅可以采取的對策適當設置防護措施可以減低或防止來自現實的威脅。在通信安全、計算機安全、物理安全、人事安全、管理安全和媒體安全方面均可采取一定的措施,防止惡意侵擾。整個系統的安全取決于系統中最薄弱環節的安全水平,這需要從系統設計進行考慮。

(1)保密業務。

(2)認證業務。

(3)接入控制業務。

(4)數據完整性業務。

(5)不可否認業務。

(6)加快我國自主知識產權的計算機網絡和電子商務安全產品的研制和開發,擺脫我國計算機網絡和電子商務安全產品安全依賴進口的局面,將主動權掌握在自己手里。

(7)嚴格執行《計算機信息系統安全專用產品檢測和銷售許可證管理辦法》,按照《計算機信息系統安全專用產品檢測和銷售許可證管理辦法》的規定規范企業電子商務設施的建設和管理。

三、計算機安全等級

1.計算機安全等級的劃分

美國的橘黃皮書中為計算機安全的不同級別制定了4個標準:D,C,B,A級,由低到高,D級暫時不分子級。8級和C級是最常見的級別。每個級別后面都跟有一個數字,表明它的用戶敏感程度,其中2是常見的級別,C級分為Cl和C2兩個子級,C2比Cl提供更多的保護。C2級要求有一個登錄過程,用戶控制指定資源,并檢查數據追蹤。8級為分Bl,B2和B3三個子級,由低到高;B2級要求有訪問控制,不允許用戶為自己的文件設定安全級別。這些東西并不能保證安全,主要是用于政府合同的一致性。A級(最安全)暫時不分子級,是用戶定制的,如果需要一個這樣的系統,就要獲得一份授權銷售商及產品的清單。每級包括它下級的所有特性。這樣,由低到高是:D,Cl,C2,Bl,B2,B3和A。

2.計算機安全等級劃分的原則

(1)D級是計算機安全的最低層,對整個計算機的安全是不可信任的。

(2)C1級,有時也叫做酌情安全保護級,它要求系統硬件有一定的安全保護(如硬件有帶鎖裝置),用戶在使用前必須在系統中注冊。Cl級保護系統的不足之處是用戶能直接訪問操作系統的根。

(3)C2級,又稱訪問控制保護級,它針對Cl級的不足增加了幾個特性:①增加用戶權限級別。②采用了系統審計。

(4)B1級,也稱為帶標簽的安全性保護,它存在多級安全。

(5)B2級,又稱為結構化防護。B2級安全要求計算機系統所有的對象加標簽,把信息劃分成單元,而且給設備,如工作站、終端和磁盤驅動器分配安全級別。

(6)B3級,又稱安全域級,要求用戶工作站或終端通過可信任途徑鏈接網絡系統,并使用硬件保護安全系統的存儲區。

(7)A級,最高安全級,也稱為驗證保護級或驗證設計。A級除了包括所有下級的特性以外,還附加一個安全系統受監控的設計要求,合格的安全個體必須分析并通過這一設計。

【填空】美國橘黃皮書中為計算機安全的不同級別制定了4個共!級標準,其中D級為最低級別。

第二章電子商務安全需求與密碼技術

一、電子商務的安全需求

電子商務安全是一個復雜的系統問題,在使用電子商務的過程中會涉及到以下幾個有關安全方面的因素。

(1)可靠性可靠性是指電子商務系統的可靠性,電子商務系統也就是計算機系統,其可靠性是指為防止由于計算機失效、程序錯誤、傳輸錯誤、硬件故障、系統軟件錯誤、計算機病毒和自然災害等所產生的潛在威脅,加以控制和預防,確保系統安全可靠性。保證計算機系統的安全是保證電子商務系統數據傳輸、數據存儲及電子商務完整性檢查的正確和可靠的根基。

(2)真實性真實性是指商務活動中交易者身份的真實性,亦即是交易雙方確實是存在的,不是假冒的。

(3)機密性機密性是指交易過程中必須保證信息不會泄露給非授權的人或實體。

(4)完整性完整性是指數據在輸人和傳輸過程中,要求能保證數據的一致性,防止數據被非授權建立、修改和破壞。

(5)有效性電子商務作為貿易的一種形式,其信息的有效性將直接關系到個人、企業或國家的經濟利益和聲譽。因此,必須保證貿易數據在確定價格、期限、數量以及確定時間、地點時是有效的。

(6)不可抵賴性電子商務直接關系到貿易雙方的商業交易,如何確定要進行交易的貿易方正是進行交易所期望的貿易方這一問題,則是保證電子商務順利進行的關鍵。要求在交易信息的傳輸過程中為參與交易的個人、企業或國家提供可靠的標識,使原發送方在發送數據后不能抵賴。

接收方在接收數據后也不能抵賴。

(7)內部網的嚴密性企業在內部網上一方面有著大量需要保密的信息,另一方面傳遞著企業內部的大量指令,控制著企業的業務流程。企業內部網一旦被惡意侵入,可能給企業帶來極大的混亂與損失。保證內部網不被侵入,也是開展電子商務的企業應著重考慮的一個安全問題。

二、密碼技術

1.加密的基本概念

和表示方法

(1)加密的基本概念

①明文:原始的、未被偽裝的消息稱做明文,也稱信源。通常用M表示。

②密文:通過一個密鑰和加密算法可將明文變換成一種偽裝的信息,稱為密文。通常用C表示。

③加密:就是用基于數學算法的程序和加密的密鑰對信息進行編碼,生成別人難以理解的符號,即把明文變成密文的過程,通常用E表示。

④解密:由密文恢復成明文的過程,稱為解密。通常用D表示。

⑤加密算法:對明文進行加密所采用的一組規則,即加密程序的邏輯稱做加密算法。

⑥解密算法:消息傳送給接受者后,要對密文進行解密時所采用的一組規則稱做解密算法。

⑦密鑰:加密和解密算法的操作通常都是在一組密鑰的控制下進行的,分別稱作加密密鑰和解密密鑰。通常用K表示。

(2)加密、解密的表示方法

①加密:C—EK(M)

②解密:M=DR(c)2.單鑰密碼體制及其特點單鑰密碼體制是加密和解密使用相同或實質上等同的密鑰的加密體制。

單鑰密碼體制的特點:(1)加密和解密的速度快,效率高。(2)單鑰密碼體制的加密和解密過程使用同一個密鑰。

3.單鑰密碼體制幾種算法的基本思想

(1)DES加密算法

DES的加密運算法則是,每次取明文中的連續64位(二進制位,以下同樣)數據,利用64位密鑰(其中8位是校驗位,56位是有效密鑰信息),經過16次循環(每一次循環包括一次替換和一次轉換)加密運算,將其變為64位的密文數據。

DES的整個體制是公開的,系統的安全性依賴于密鑰。為了提高DES的加密強度,出現了雙重DES和三重DES加密算法。

(2)IDEA加密算法

IDEA國際數據加密算法是1990年由瑞士聯邦技術學院提出的。IDEA采用了三種基本運算:異或運算、模加、模乘。IDEA的設計思想是在不同代數組中進行混合運算。IDEA的加密過程是,首先將明文分為64位的數據塊,然后進行8輪迭代和一個輸出變換。IDEA的輸入和輸出都是64位,密鑰長度為128位。

(3)RC-5加密算法

RC-5加密算法是使用可變參數的分組迭代密碼體制,其中的可變參數為:分組長、密鑰長和迭代輪數。

RC-5加密算法適用于不同字長的處理器。(4)AES加密算法。

【多選】單密鑰體制算法主要包括:DES、RC-5和AES。

4.雙鑰密碼體制及其特點

雙鑰密碼體制又稱作公共密鑰體制或非對稱加密體制,這種加密法在加密和解密過程中要使用一對(兩個)密鑰,一個用于加密,另一個用于解密。即通過一個密鑰加密的信息,只有使用另一個密鑰才能夠解密。

雙鑰密碼體制算法的特點:(1)適合密鑰的分配和管理。(2)算法速度慢,只適合加密小數量的信息。

5.雙鑰密碼體制幾種算法的基本思想

(1)RSA密碼算法

它是第一個既能用于數據加密也能用于數字簽名的算法。RSA密碼體制是基于群中大整數因子分解的困難性。

RSA算法的安全性依賴于大數分解的困難性,公鑰和私鑰都是兩個大素數(大于l00個十進制位)。隨著大整數的分解算法和計算能力的提高,RSA需要采用足夠大的整數。如512位、664位、1024位等。

(2)ELGamal密碼體制ELGamal密碼體制由El。Gamal提出,是一種基于有限域上的離散對數問題的雙鑰密碼體制。

ELGamal密碼體制的一個缺點是“消息擴展”,即密文長度是對應的明文長度的兩倍。

(3)橢圓曲線密碼體制(ECC)

橢圓曲線密碼體制的依據就是定義在橢圓曲線點群上的離散對數問題的難解性。

三、密鑰管理技術

1.密鑰管理在密碼學中的作用

根據近代密碼學的觀點,一個密碼系統的安全性取決于對密鑰的保護,而不取決于對算法的保密。密碼體制可以公開,密碼設備可以丟失,然而一旦密鑰丟失或出錯,不但合法用戶不能提取信息,而且可能會使非法用戶竊取信息。可見,密鑰的保密和安全管理在數據系統安全中是極為重要的。密鑰管理包括密鑰的設置、產生、分配、存儲、裝入、保護、使用以及銷毀等內容,其中密鑰的分配和存儲可能是最棘手的問題。

2.設置多層次密鑰系統的意義

密鑰舶層次設置,體現了一個密鑰系統在組織結構上的基本特點。層次是由密鑰系統的功能決定的。如果一個密鑰系統所定義的功能很簡單,其層次就可以很簡單,如早期的保密通信都采用單層密鑰體制,密鑰的功能就是對明文加解密。然而,現代信息系統的密鑰管理不僅需求密鑰本身的安全保密,更要求密鑰能夠定期更換,甚至一報一換,密鑰能自動生成和分配,密鑰的更換對用戶透明等,單層密鑰體制已無法適應這種需要了。所以,現有的計算機網絡系統的密鑰設計大都采取多層的形式。

3.Diffie—Hellman密鑰分配協議

Diffie與Hellman在早期提出了一種密鑰交換體制,通常稱為Diffie—Hellman協議。他們建議用模一個素數的指數運算來進行直接密鑰交換。

【簡答】簡述使用Diffie一Hellman密鑰交換協議交換密鑰的步驟。

是用模一個素數的指數運算來進行直接密鑰交換,設P是一個素數,a是模P的本原元。用戶A產生一個隨機數x,并計算U=axmodP送給用戶B。用戶B同樣產生一隨機數Y,計算V=aymodp送給用戶A。這樣雙方就能計算出相同的密鑰K

K=axymodp=Vxmodp=Uymodp。

4.集中式密鑰分配和分布式密鑰分配的含義

所謂集中式分配是指利用網絡中的“密鑰管理中心(KMC)”來集中管理系統中的密鑰,“密鑰管理中心”接受系統中用戶的請求,為用戶提供安全分配密鑰的服務。分布式分配方案是指網絡中各主機具有相同的地位,它們之間的密鑰分配取決于它們自己的協商,不受任何其他方面的限制。

5.密鑰分存的思想

它的基本思想是:將一個密鑰K破成n個小片K、K2?、K。,滿足:(1)已知任意t個K:的值易于計算出K。

(2)已知任意t一1個或更少個K:,則由于信息短缺而不能確定出K。

將一個小片分給”個用戶。由于要重構密鑰需要t個小片,故暴露一個小片或大到0一l個小片不會危及密鑰,且少于£一1個用戶不可能共謀得到密鑰。同時,若一個小片被丟失或損壞,仍可恢復密鑰(只要至少有t個有效的小片)。

6.密鑰托管標準EES

EES主要有兩個新的特點:一個新的加密算法(Skipjack算法)和一個密鑰托管系統。其中最新的特色就是它的密鑰托管功能,當一個Clipper芯片被用來進行加解密時,一個LEAF(LawEnforcementAccessHeld)信息必須被提供,否則由防竄擾芯片拒絕解密,其中LEAF包含一個會話密鑰的加密拷貝,這樣被授權的監聽機構就可以通過解密LEAF得到會話密鑰,從而有效地實施監聽。

【單選】美國政府在1993年公布的EES技術所屬的密鑰管理技術是密鑰的托管。

四、密碼系統的安全性--無條件安全和計算上安全

一個密碼體制的安全性取決于破譯者具備的計算能力,如若它對于擁有無限計算資源的破譯者來說是安全的,則稱這樣的密碼體制是無條件安全的,它意味著不論破譯者擁有多大的計算資源,都不可能破譯;如若一個密碼體制對于擁有有限計算資源的破譯者來說是安全的,則稱這樣的密碼體制是計算上安全的,計算上安全的密碼表明破譯的難度很大。

無條件安全的密碼體制是理論上安全的;計算上安全的密碼體制實用的安全性。但目前已知的無條件安全的密碼體制都是不實用的;同時還沒有一個實用的密碼體制被證明是計算上安全的。

第三章密碼技術的應用

一、數據的完整性和安全性

1.數據完整性和安全性概念

數據完整性或稱真確性是指數據處于“一種未受損的狀態”和“保持完整或未被分割的品質或狀態”。保持數據完整性是指在有自然或人為干擾的條件下,網絡嵌入、刪除及重復傳送,或防止由于其他原因使原始數據被更改。

證實數據完整性是認證信息、檢驗數據是否被篡改的技術,在電子商務系統中的信息安全上有重要作用。

散列函數是實現數據完整性的主要手段。實際中也常常借助于糾錯檢錯技術來保證消息的完整性。

【單選】實現數據完整性的主要手段是散列函數。

2.數據完整性被破壞的嚴重后果(1)造成直接的經濟損失。

(2)影響一個供應鏈上許多廠商的經濟活動。

(3)可能造成過不了“關”。

(4)會牽涉到經濟案件中。

(5)造成電子商務經營的混亂與不信任。

3.散列函數的概念

散列函數是將一個長度不確定的輸入串轉換成一個長度確定的輸出串——稱為散列值。也叫哈希值、雜湊值和消息摘要。

4.常用散列函數

(1)MD一4和MD一5散列算法。

(2)安全散列算法(SHA)。

(3)其他散列算法。

5.安全散列算法(SHA)

美國NIST和NSA設計的一種標準算法——安全散列算法SHA,用于數字簽名標準算法DSS,亦可用于其他需要散列算法的場合,具有較高的安全性。

輸入消息長度小于264比特,輸出壓縮值為160比特·而后送給DSA計算此消息的簽名。這種對消息散列值的簽名要比對消息直接進行簽名的效率更高。

6.散列函數應用于數據的完整性的方法

首先用散列算法,由散列函數計算出散列值后,就將此值——消息摘要附加到這條消息上。當接收者收到消息及附加的消息摘要后,就用此消息獨自再計算出一個消息摘要。如果接收者所計算出的消息摘要同消息所附的消息摘要一致,接收者就知道此消息沒有被篡改。

【簡答】簡述使用MD5算法的基本過程。

(1)附加填充比特。

(2)附加長度。

(3)初始化緩沖區。

(4)按每塊16個字對數據進行4輪規定算法的處理。

(5)輸出。

二、數字簽名

1.數字簽名的基本概念

數字簽名是利用數字技術實現在網絡傳送文件時,附加個人標記,完成傳統上手書簽名蓋章的作甩,以表示確認、負責、經手等。

2.數字簽名的必要性

商業中的契約、合同文件、公司指令和條約,以及商務書信等,傳統采用手書簽名或印章,以便在法律上能認證、核準、生效。

傳統手書簽名儀式要專門預定日期時間,契約各方到指定地點共同簽署一個合同文件,短時間的簽名工作量需要很長時間的前期準備工作。

電子商務的發展大大地加快了商務的流程,已經不能容忍這種“慢條斯理”的傳統手書簽名方式。

數字簽名可做到高效而快速的響應,任一時刻,在地球任何地方——只要有Internet,就可完成簽署工作。

數字簽名除了可用于電子商務中的簽署外,還可用于電子辦公、電子轉賬及電子郵遞等系統。

3.數字簽名的原理

數字簽名用一般的加密方法是無法完成的。它的基本原理是:發送者A用自己的私鑰KSA對消息M加密后,得密文c,B收到密文C后,用A的公鑰KpA解密后,得消息M’。如果可得消息M’,且M和M’一致,即KSA和Ken是一對密鑰,M是經KsA加密的——說明M是經過A“簽字”的,因為只有A有這個私鑰KSA。而對于消息M,B可同時通過其他途徑直接從A處得到。

4.數字簽名的要求數字簽名應滿足以下要求:

(1)接收方B能夠確認或證實發送方A的簽名,但不能由B或第三方C偽造。

(2)發送方A發出簽名的消息給接收方B后,A就不能再否認自己所簽發的消息;

(3)接收方B對已收到的簽名消息不能否認,即有收報認證。

(4)第三者C可以確認收發雙方之間的消息傳送,但不能偽造這一過程。

【填空】數字簽名分為兩種,其中RSA和Rabin簽名屬于確定性簽名,ELGamal簽名屬于隨機式簽名。

【多選】數字簽名技術可以解決的安全問題是接收方偽造、發送者或接收者否認、第三方冒充、接收方篡改。

5.單獨數字簽名的安全問題

單獨數字簽名的機制有一個潛在的安全問題:如果有人(G)產生一對公鑰系統的密鑰,對外稱是A所有,則他可以假冒A的名義進行欺騙活動。因為單獨數字簽名的機制中一對密鑰沒有與擁有者的真實身份有唯一的聯系。

6.RSA簽名體制

RSA簽名體制是利用雙鑰密碼體制的RSA加密算法實現數字簽名。IS0/IEC9796和ANSIX9.30—199X已將RSA作為建議數字簽名的標準算法。

7.無可爭辯簽名

無可爭辯簽名是在沒有簽名者自己的合作下不可能驗證簽名的簽名。無可爭辯簽名是為了防止所簽文件被復制,有利于產權擁有者控制產品的散發。

無可爭辯簽名除了一般簽名體制中的簽名算法和驗證算法(或協議)外,還需要

第三個組成部分,即否認協議:簽名者利用無可爭辯簽名可向法庭或公眾證明一個偽造的簽名的確是假的;但如果簽名者拒絕參與執行否認協議,就表明簽名真的由他簽署。

三、數字信封

1.數字信封的加密方法發送方用一個隨機產生的DES密鑰加密消息,然后用接受方的公鑰加密DES密鑰,稱為消息的“數字信封”,將數字信封與DES加密后的消息一起發給接受方。接受者收到消息后,先用其私鑰打開數字信封,得到發送方的DES密鑰,再用此密鑰去解密消息。只有用接受方的RSA私鑰才能夠打開此數字信封,確保了接受者的身份。

2.數字信封的優點

數字信封既克服了兩種加密體制的缺點,發揮了兩種加密體制的優點,又妥善地解決了密鑰傳送的安全問題。

四、混合加密系統

混合加密系統的作用在一次信息傳送過程中,可以綜合利用消息加密、數字信封、散列函數和數字簽名實現安全性、完整性、可鑒別和不可否認。

這種已經成為目前信息安全傳送的標準模式,一般把它叫作“混合加密系統”,被廣泛采用。

五、數字時間戳

1.數字時間戳的作用數字時間戳應當保證:(1)數據文件加蓋的時戳與存儲數據的物理媒體無關。

(2)對已加蓋時戳的文件不可能做絲毫改動(即使文件僅1比特)。

(3)要想對某個文件加蓋與當前日期和時問不同時戳是不可能的。

2.仲裁方案

利用單向雜湊和數字函數簽名協議實現:

(1)A產生文件的單向雜湊函數值。

(2)A將雜湊函數值傳送給B。

(3)B在收到的雜湊函數值的后面附加上日期和時間,并對它進行數字簽名。

(4)B將簽名的雜湊函數值和時戳一起送還給A。

3.鏈接協議解決A和B可以合謀生成任何想要的時戳這個問題的一種方法是將A的時戳同8以前生成的時戳鏈接起來。這些時戳很可能是為A之外的人生成的。由于B接收到各個時戳請求的順序不能確定,A的時戳很可能產生在前一個時戳之后。由于后來的請求與A的時戳鏈接在一起,他的時戳一定在前面產生過。

第四章 網絡系統物理安全與計算機病毒的防治

一、網絡系統物理安全

1.計算機機房的設計

計算機機房的設計應符合下列規定:(1)設備間內所有設備應有足夠的安裝空間,其中包括計算機主機,網絡連接設備等。

(2)設備間的地面面層材料應能防靜電。

(3)設備間至少提供離地板255cm高度的空間,門的高度應大于210cm,門寬應大于90cm,地板的平均荷載應大于5kN/m2。凡是安裝綜合布線硬件的地方,墻壁和天棚應涂阻燃漆。

(4)設備間應采用全封閉房間,防止有害氣體侵人,并應有良好的防塵措施。

(5)設備問室溫應保持在10。C至25。C之間,相對濕度應保持60%至80%。

(6)設備間應安裝符合法規要求的消防系統,應使用防火防盜門,至少能耐火l小時的防火墻。

(7)機房內的塵埃要求低于0.59m;對于開機時機房內的噪聲,在中央控制臺處測量時應小于70dB。

(8)機房內無線電干擾場強,在頻率范圍為o.15~1000MHz時不大于l20dB。機房內磁場干擾場不大于800A/m。

(9)計算機房內的照明要求在離地面0.8m處,照度不應低于200Ix,其他房間的照明不應低于5lx,主要通道及有關房間可根據需要設置,但其照度要求是在離地面0.8m處不低于llx。

(10)設備間應采用UPS不問斷電源,防止停電造成網絡通訊中斷。UPS電源應提供不低于2小時后備供電能力。UPS功率大小應根據網絡設備功率進行計算,并具有20%~30%的余量。設備間電源設備應具有過壓過流保護功能,以防止對設備的不良影響和沖擊。

(11)防雷接地可單獨接地或同大樓共用接地體。

接地要求每個配線柜都應單獨引線至接地體,保護地線的接地電阻值,單獨設置接地體時,不應大于2n;采用同大樓共用接地體時,不應大于lQ。

【單選】根據《建筑與建筑群綜合布線系統工程設計規范(CECS72:97)的要求,計算機機房室溫應該保持的溫度范圍為l0℃~25℃。

2.容錯和冗余

【名詞解釋】容錯技術:是當系統發生某些錯誤或故障時,在不排除錯誤和故障的條件下使系統能夠繼續正常工作或進入應急工作狀態的一種技術。

3.網絡備份系統

備份系統使用了恢復出錯系統的辦法之一。當丟失了系統的數據完整性后,可以用備份系統將最近的一次系統備份恢復到機器上去。在局域網環境中做備份系統工作容易出錯。現在網絡系統的備份工作變得越來越困難,其原因是網絡系統的復雜性隨著不同的操作系統和網絡應用軟件的增加而增加。

4.數據文件備份

數據備份,是指為防止系統出現操作失誤或系統故障導致數據丟失,而將全系統或部分數據集合從應用主機的硬盤或陣列復制到其他的存儲介質的過程。傳統的數據備份主要是采用數據內置或外置的磁帶機進行冷備份。

5.歸檔

歸檔是指將文件從計算機的存儲介質中轉移到其他永久性的介質上,以便長期保存的過程。

6.提高數據完整性的預防性措施

(1)鏡像技術。

(2)故障前兆分析。

(3)奇偶校驗。

(4)隔離不安全的人員。

(5)電源保障。

【名詞解釋】奇偶校驗:是服務器的一種特征,它提供一種機器機制來保證對內存錯誤的檢測,因此,不會引起由于服務器的出錯,導致數據完整性的喪失。

二、計算機病毒

1.計算機病毒定義計算機病毒是指編制者在計算機程序中插入的破壞計算機功能,或者毀壞數據,影響計算機使用,并能自我復制的一組計算機指令或者程序代碼。

2.計算機病毒的特征(1)非授權可執行性。

(2)隱蔽性。

(3)傳染性。

(4)潛伏性。

(5)表現性或破壞性。

(6)可觸發性。

【單選】判斷一段程序代碼是否為計算機病毒,其依據是看這段代碼是否具有傳染性。

3.計算機病毒的分類

(1)按寄生方式分為引導型病毒、文件型病毒和復合型病毒。

(2)按破壞性分為良性病毒和惡性病毒。

4.計算機病毒的主要來源

(1)引進的計算機系統和軟件帶有病毒。

(2)各類出國人員帶回的機器和軟件染有病毒。

(3)一些染有病毒的游戲軟件。

(4)非法拷貝中毒。

(5)計算機生產、經營單位銷售的機器和軟件染有病毒。

(6)維修部門交叉感染。

(7)有人研制、改造病毒。

(8)敵對分子以病毒進行宣傳和破壞。

(9)通過互聯網傳人。

5.計算機病毒的防治策略

(1)依法治毒。

(2)建立一套行之有效的病毒防治體系。

(3)制定嚴格的病毒防治技術規范。

第五章 防火墻與VPN技術

一、防火墻

1.防火墻的基本概念

(1)外網(非受信網絡):防火墻外的網絡,一般為Internet。(2)內網(受信網絡):防火墻的網絡。受信主機和非受信主機分別對照內網和外網的主機。

(3)非軍事化區(DMZ):

為了配置管理方便,內網中需要向外提供服務的服務器往往放在一個單獨的網段,這個網段便是非軍事化區(DMZ區)。

2.防火墻的設計原則

防火墻的設計須遵循以下基本原則:

(1)由內到外和由外到內的業務流必須經過防火墻。

(2)只允許本地安全政策認可的業務流通過防火墻。

(3)盡可能控制外部用戶訪問內域網,應嚴格限制外部用戶進入內域網。

(4)具有足夠的透明性,保證正常業務的流通。

(5)具有抗穿透攻擊能力、強化記錄、審計和告警。

3.防火墻的基本組成

【簡答】簡述防火墻的基本組成部分。

(1)安全操作系統。

(2)過濾器。

(3)網關。

(4)域名服務器。

(5)Email處理。

4.防火墻的分類

(1)包過濾型。

(2)包檢驗型。

(3)應用層網關型。

5.防火墻不能解決的問題

(1)防火墻無法防范通過防火墻以外的其他途徑的攻擊。

(2)防火墻不能防止來自內部變節者和不經心的用戶帶來的威脅。

(3)防火墻也不能防止傳送已感染病毒的軟件或文件。

(4)防火墻無法防范數據驅動型的攻擊。

二、VPN技術

1.VPN基本概念

虛擬專用網VPN通常被定義為通過一個公共網絡(通常是Internet)建立一個『|缶時的、安全的連接,是一條穿過混亂的公用網絡的安全、穩定的隧道,它是對企業內部網的擴展。

2.VPN的基礎:

隧道協議VPN利用隧道協議在網絡之間建立一個虛擬通道,以完成數據信息的安全傳輸 隧道協議主要包括以下幾種:

(1)互聯網協議安全IPSec。

(2)第2層轉發協議L2F。

(3)點對點隧道協議PPTP。

(4)通用路由封裝協議GRE。

【單選】在隧道協議中,基于防火墻的VPN系統的協議是些。

【填空】IPSec是一系列保護IP通信的規則的集合,它包含傳輸模式與隧道模式兩種工作模式。

【單選】在中國,制約VPN發展、普及的客觀因素是網絡帶寬。

3.VPN適用范圍有四類用戶比較適合采用VPN:

(1)位置眾多,特別是單個用戶和遠程辦公室站點多,例如企業用戶、遠程教育用戶。

(2)用戶/站點分布范圍廣,彼此之間的距離遠,遍布全球各地,需通過長途電信,甚至國際長途手段聯系的用戶。

(3)帶寬和時延要求相對適中的用戶。

(4)對線路保密性和可用性有一定要求的用戶。

相對而言,有四種情況可能并不適于采用VPN:

(1)非常重視傳輸數據的安全性。

(2)不管價格多少,性能都被放在第一位的情況。

(3)采用不常見的協議,不能在IP隧道中傳送應用的情況。

(4)大多數通信是實時通信的應用,如語音和視頻。

但這種情況可以使用公共交換電話網(PSTN)解決方案與VPN配合使用。

4.VPN分類

(1)按VPN的部署模式分類

①端到端(End—t0—End)模式。

②供應商企業(Provider—Enterprise)模式。

③內部供應商(Intra—Provider)模式。

(2)按VPN的服務類型分類①IntranetVPN。②AceessVPN。③ExtranetVPN。

(3)多級安全策略:

主體和客體按普通、秘密、機密、絕密級劃分,進行權限和流向控制。

4.接入控制的實現

接入控制實現有以下兩種方式:

(1)自主式接入控制:簡記為DAC。

(2)強制式接入控制:簡記為MAC。

(3)按接入方式的不同

①虛擬專用撥號網絡(VPDN)。

②虛擬專用路由網絡(VPRN)。

③虛擬租用線路(V1.L)。

④虛擬專用LAN子網段(VPLS)。

5.組建VPN遵循的設計原則

VPN的設計應該遵循以下原則:安全性、網絡優化、vPN管理等。

在安全性方面,由于VPN直接構建在公用網上,實現簡單、方便、靈活,但同時其安全問題也更為突出。

在網絡優化方面,構建VPN的另一重要需求是充分有效地利用有限的廣域網資源,為重要數據提供可靠的帶寬。

在VPN管理方面,VPN要求企業將其網絡管理功能從局域網無縫地延伸到公用網,甚至是客戶和合作伙伴。

【單選】由資源擁有者分配接入權的接入控制方式是自主式接入控制。

【多選】接入控制策略主要包括最小權益策略、最小泄露策略和多級安全策略。

第六章 數控庫加密技術

1.數據加密的必要性

由于網絡技術、網絡協議、主要技術是公開的,所有的網絡安全技術也是基于這些公開的技術,黑客利用這些公開技術中的漏洞,對網絡和數據進行攻擊;任何操作系統無論其技術是否公開,都是有漏洞的,因為安全與運行效率是一個要綜合平衡的矛盾。

一旦黑客攻破網絡,如果數據未加密,計算機數據是可讀的,則數據即盜即用。黑客還可以有針對性的盜竊和篡改黑客關心的文件和數據庫記錄(破壞數據的完整性)。而且黑客一旦掌握了攻破方法以后,會不斷的繼續盜走和篡改數據,而用戶很難察覺。因此。數據加密十分必要。

2.數據加密的作用數據加密的作用在于:

(1)解決外部黑客侵入網絡后盜竊計算機數據的問題。

(2)解決外部黑客侵入網絡后篡改數據的問題。

(3)解決內部黑客在內部網上盜竊計算機數據的問題。

(4)解決內部黑客在內部網上篡改數據的問題。

(5)解決CPU、操作系統等預先安置了黑客軟件或無線發射裝置的問題。

3.數據加密的方法目前,對數據庫的加密方法有以下三種:(1)使用加密軟件加密數據。

(2)使用專用軟件加密數據庫數據。

(3)加密橋技術。

【單選】在加密/解密卡的基礎上開發的數據庫加密應用設計平臺是使用加密橋技術。

第七章 證書系統與身份確認

一、認證與身份證明

1.身份證明系統的組成

一個身份證明系統一般由3方組成,一方是出示證件的人,稱做示證者,又稱申請者,提出某種要求;另一方為驗證者,檢驗示證者提出的證件的正確性和合法性,決定是否滿足其要求;

第三方是可信賴者,用以調解糾紛。

2.對身份證明系統的要求

(1)驗證者正確識別合法示證者的概率極大化。

(2)不具可傳遞性,驗證者B不可能重用示證者A提供給他的信息,偽裝示證者A成功地騙取其他人的驗證,得到信任。

(3)攻擊者偽裝示證者欺騙驗證者成功的概率小到可以忽略,特別是要能抗已知密文攻擊,即攻擊者在截獲到示證者和驗證者多次(多次式表示)通信下,偽裝示證者欺騙驗證者。

(4)計算有效性,為實現身份證明所需的計算量要小。

(5)通信有效性,為實現身份證明所需通信次數和數據量要小。

(6)秘密參數安全存儲。

(7)交互識別,有些應用中要求雙方互相進行身份認證。

(8)第三方的實時參與,如在線公鑰檢索服務。

(9)第三方的可信賴性。

(10)可證明安全性。

3.身份證明系統質量指標

身份證明系統的質量指標為合法用戶遭拒絕的概率,即拒絕率(FRR,FalseRejectionRate)或虛報率(1型錯誤率),以及非法用戶的偽造身份成功的概率,即漏報率(FAR,FalseAcceptanceRate)(11型錯誤率)。

為了保證系統有良好的服務質量,要求其l型錯誤率要足夠小;為保證系統的安全性,要求其Ⅱ型錯誤率要足夠小。

【名詞解釋】身份識別:是指輸入個人信息,經過處理提取成模板信息,試著在存儲數據庫中搜索找出與之匹配的模板,而后給出結論的過程。

4.通行字選擇原則一個大系統的通行字的選擇原則為:

(1)易記。

(2)難于被別人猜中或發現。

(3)抗分析能力強。

【多選】通行字選取原則主要包括:墾望、難于被別人猜中或發現、抗分析能力強。

5.通行字的控制措施

(1)系統消息:一般系統在聯機和脫機時都顯示一些禮貌性用語,而成為識別該系統的線索,因此,這些系統應當可以抑制這類消息的顯示,通行字當然不能顯示。

(2)限制試探次數:重復輸入口令一般限制為3~6次,超過限定試驗次數,系統將對該用戶ID鎖定,直到重新認證授權才再開啟。

(3)通行字有效期:限定通行字使用期限。

(4)雙通行字系統:允許聯機用通行字,接觸敏感信息還要輸入一個不同的通行字。

(5)最小長度:限制通行字至少為6~8字節以上,防止猜測成功概率過高,可采用摻雜或采用通行短語等加長和隨機化。

(6)封鎖用戶系統:可以對長期未聯機用戶或通行字超過使用期的用戶的ID封鎖,直到用戶重新被授權。

(7)根通行字的保護:根通行字是系統管理員訪問系統所用口令,由于系統管理員被授予的權利遠大于對一般用戶的授權,因此,它自然成為攻擊者的攻擊目標,在選擇和使用中要倍加保護。要求必須采用16進制字符中,不能通過網絡傳送,要經常更換(一周以內)等。

(8)系統生成通行字:有些系統不允許用戶自己選定通行字,而由系統生成、分配通行字。系統如何生成易于記憶又難于猜中的通行字是要解決的一個關鍵問題,如果通行字難于記憶,用戶要將其寫下來。增加暴露危險;若生成算法被竊,則危及整個系統的安全。

(9)通行字的檢驗:用一些軟件工具檢驗通行字的可用性。

6.通行字的安全存儲

通行字的安全存儲有以下2種方法:

(1)對于用戶的通行字多以加密形式存儲,入侵者要得到通行字,必須知道加密算法和密鑰,算法可能是公開的,但密鑰應當只有管理者才知道。

(2)許多系統可以存儲通行字的單向雜湊值,入侵者即使得到此雜湊值也難于推出通行字。

1.Kerberos認證體系的作用

Kerberos是一種典型的用于客戶機和服務器認證的認證體系協議,它是一種基于對稱密碼體制的安全認證服務系統。其最大優點就是使用方便、易于實施。

Kerberos通過提供中心認證服務,并應用傳統的加密方法,在客戶機和服務器之間構造起了一個安全橋梁的作用,在很大程度上能夠消除常規的許多潛在安全問題。

2.Kerberos系統的組成Kerberos系統由下面的4個部分組成:AS、TGS、Client、Server。

【多選】Kerberos系統的組成部分包括:As、TGS、Client、Server。

3.域內認證

Client向本Kerberos的認證域以內的Server申請服務的過程分為3個階段,共6個步驟。

(1)第一階段:客戶Client向AS申請得到注冊許可證(Client·一+AS)。

(2)第二階段:客戶Client從TGS得到所請求服務的服務許可證Ts(Client—TGS).

(3)第三階段:客戶利用服務許可證Ts向Server申請服務(Client*+Server)。

4.域間認證

Client向本Kerberos的認證域以外的Server~申請服務的過程分為4個階段共8個步驟。

(1)第一個階段:ClientAS(兩者之間共享client的密鑰Kc,密鑰Ktgs是AS和TGS共享的,由AS傳遞給合法的Client)。

(2)第二個階段:Client*~*TGS。

(3)第三個階段:Client~*TGS。

(4)第四個階段:Client*~,Server~。

【名詞解釋】域問認證:是指Client向本Kerberos的認證域以外的Server申請服務的過程。

5.Kerberos的局限性

(1)時間同步。

(2)重放攻擊。

(3)認證域之間的信任。

(4)系統程序的安全性和完整性。

(5)口令猜測攻擊。

(6)密鑰的存儲。

第八章 公鑰證書與證書機構

一、公鑰證書

1.公鑰數字證書的含義

公鑰數字證書是網絡上的證明文件:證明雙鑰體制中的公鑰所有者就是證書上所記錄的使用者。

2.公鑰證書系統的分類

公鑰證書系統按用戶群所需的CA個數,可分為單公鑰證書系統和多公鑰證書系統。

3.公鑰證書鏈結構

下圖是多公鑰證書系統證書鏈結構示意圖,這一結構在于建立一個可信賴的證書鏈或證書通路。高層CA稱做根cA——cARoot,它向低層CA(CA一A1,CA—A2,?)發放公鑰證書,而證書機構CAAl再向它的低層CA(CA—Bl,CA—B2,?)發放公鑰證書,??最底層的CA直接向其用戶群(U11,Ul2,?)發放公鑰證書。

ill!書1證書2lie書3——一Ⅲi根c攀ALl蟊圖廚幽叫發證者A

【州發iil!者BlH發證者c¨證書4證書51霞圜公鑰證書鏈結構示意圖最終的用戶證書(如證書3)的合法性由其發證者(如證書2)的簽名密鑰保證,而該發證者(如證書2)的合法性由其上級發證者(如證書1),即CA一Root的簽名密鑰保證。用戶ul要與發證者所限定的子區域內用戶進行安全通信,只需利用CA一B1的公鑰,而實際使用了三個證書。

如果用戶Ul要與CA—Bl以外的用戶(如U2)進行交易,則需借助于CA—Bl,CA—Al,CA—B2和CA—A2的公鑰進行認證,而實際使用了六個證書。

4.公鑰證書的類型

(1)客戶證書。(2)服務器證書。(3)安全郵件證書。(4)CA證書。

【單選】在單公鑰證書系統中,簽發根CA證書的機構是根CA自己。

5.公鑰證書的內容和格式

【簡答】簡述公鑰證書包含的具體內容。

(1)版本信息。

(2)證書序列號。

(3)CA使用的簽名算法。

(4)有效期。

(5)發證者的識別碼。

(6)證書主題名。

(7)公鑰信息;

(8)使用者subject。

(9)使用者識別碼。

(10)額外的特別擴展信息。

【多選】密鑰對生成途徑(1)密鑰對持有者自己生成:用戶自己用硬件或軟件生成密鑰對。如果該密鑰對用于數字簽名時,應支持不可否認性。(2)密鑰對由通用系統生成:由用戶依賴的、可信賴的某一中心機構(如CA)生成,然后要安全地送到特定用戶的設備中。利用這類中心的資源,可產生高質量密鑰對,易于備份和管理。

7.密鑰的安全保護

密鑰按算法產生后,首先將私鑰送給用戶,如需備份,應保證安全性,將公鑰送給CA,可以生成相應證書。

為了防止未授權用戶對密鑰的訪問,應將密鑰存人防竄擾硬件或卡(如IC卡或PCM—CIA卡)中,或加密后存入計算機的文件中。

此外,定期更換密鑰對是保證安全的重要措施。

8.數字證書的使用過程

(1)個人數字證書的申請和安裝。

(2)查看證書。

(3)證書的導出和導入。

(4)個人數字證書的使用。

(5)下載對方的數字證書。

(6)個人數字證書的廢除。

二、證書機構

1.證書機構的含義

證書機構CA用于創建和發布證書,它通常為一個稱為安全域的有限群體發放證書。

2.證書吊銷表的含義

CA還負責維護和發布證書吊銷表(CRL,certifi—cateRevocationLists,又稱為證書黑名單)。當一個證書,特別是其中的公鑰因為其他原因無效時(不是因為到期),CRL提供了一種通知用戶和其他應用的中心管理方式。

3.證書機構CA的組成(1)安全服務器。(2)CA服務器。(3)注冊機構RA。(4)LDAP服務器。(5)數據庫服務器。

【單選】CA系統一般由多個部分構成,其核心部分為CA服務器。

4.認證機構的功能

(1)證書申請(新證書的發放)。

①網上申請。

②離線申請證書。

(2)證書更新。

(3)證書吊銷或撤銷。

①證書持有者申請吊銷。

②認證機構強制吊銷證書。

(4)證書的公布和查詢。

【填空】證書申請包括了用戶證書的申請與商家證書的申請,其申請方式包括網上申請和離線申請。

5.證書合法性驗證鏈

為了對證書進行有效的管理,證書實行分級管理,認證機構采用了樹型結構,證書可以通過一個完整的安全體系得以驗證。每份證書都與上一級的簽名證書相關聯,最終通過安全鏈追溯到一個已知的可信賴的機構。由此便可對各級證書的有效性進行驗證。例如,客戶證書與發卡行證書相關聯,發卡行證書又通過品牌證書和根證書相關聯。根證書是一個自簽名證書,根證書的簽名公開密鑰對所有的交易方公開,它是安全系統的最高層,它的存在使整個交易方的證書得以實現。

第九章 公鑰基礎設施(PKI)

一、公鑰基礎設施(PKI)

1.PKI的含義

PKI即“公鑰基礎設施”,是一種遵循既定標準的利用公鑰密碼技術為電子商務的開展提供一套安全基礎平臺的技術和規范,它能夠為所有網絡應用提供加密和數字簽名等密碼服務及所必需的密鑰和證書管理體系。

2.PKI的現狀和發展趨勢

從發展趨勢來看,隨著Internet應用的不斷普及和深入,政府部門需要PKI支持管理;商業企業內部、企業與企業之間、區域性服務網絡、電子商務網站都需要PKI的技術和解決方案;大企業需要建立自己的PKI平臺;小企業需要社會提供的商業性PKI服務。

此外,作為PKI的一種應用,基于PKI的虛擬專用網市場也隨著B28電子商務的發展而迅速膨脹。

總的來看,PKI的市場需求非常巨大,基于PKI的應用包括了許多內部,如www服務器和瀏覽器之間的通信、安全的電子郵件、電子數據交換、Internet上的信用卡交易以及VPN等。因此,PKI具有非常廣闊的市場應用前景。

3.PKI的構成

PKI是公鑰的一種管理機制,宏觀上呈現為域結構,即每個PKI都有一定的覆蓋范圍,形成一個管理域。

(1)政策審批機構(PolicyApprovalAuthoritv.PAA)㈨體系結構的安全政策,并制定所有下級機構都需要遵循的規章制度,主要是證書政策和證書使用規定。

(2)證書使用規定(CertificationPracticeStatements)比證書政策更詳細,它綜合描述了CA對證書政策的各項要求的實現方法。

(3)證書政策是信息管理和信息技術基礎設施的一個組成部分,使得這個基礎設施從整體上能夠安全的實現公開環境中的服務提供、管理和通信;用電子形式的認證代替書面形式的認證,從而加快信息流通速度,提高效率,降低成本;鼓勵使用基于開放標準的技術;建立與其他開放安全環境的互操作。

(4)證書中心CA(CertificateAuthority)負責具體的證書頒發和管理,它是可信任的

第三方,其作用就像頒發護照的部門。

(5)單位注冊機構(OrganizationalRegistryAuthority,ORA),有時也簡稱RA,它可以幫助遠離CA的端實體在CA處注冊并獲得證書。

(6)密鑰備份及恢復系統。

(7)證書作廢系統。

(8)應用接口。

(9)端實體。

4.PKI的性能

(1)支持多政策。

(2)透明性和易用性。

(3)互操作性。

(4)簡單的風險管理。

(5)支持多平臺。

(6)支持多應用。

5.PKI的服務

PKI作為安全基礎設施,能為不同的用戶按不同安全需求提供多種安全服務,這些服務主要包括認證、數據完整性、數據保密性、不可否認性、公正及時間戳服務。

(1)認證認證服務即身份識別與鑒別,就是確認實體即為自己所聲明的實體,鑒別身份的真偽。

(2)數據完整性服務數據完整性服務就是確認數據沒有被修改。實現數據完整性服務的主要方法是數字簽名,它既可以提供實體認證,又可以保障被簽名數據的完整性。

(3)數據保密性服務PKI的保密性服務采用了“數字信封”機制,即發送方先產生一個對稱密鑰,并用該對稱密鑰加密敏感數據。

(4)不可否認性服務不可否認性服務是指從技術上保證實體對其行為的認可。在這中間,人們更關注的是數據來源的不可否認性和接收的不可否認性以及接收后的不可否認性。

(5)公證服務PKI中的公證服務與一般社會公證人提供的服務有所不同,PKI中支持的公證服務是指“數據認證”,也就是說,公證人要證明的是數據的有效性和正確性,這種公證取決于數據驗證的方式。

【名詞解釋】認證服務:是身份識別與鑒別,就是確認實體即為自己所申明的實體,鑒別身份的真偽。

6.PKI的應用

(1)虛擬專用網絡(VPN)。

(2)安全電子郵件。

(3)Web安全。

(4)電子商務的應用。

(5)應用編程接口APl。

二、密鑰管理

1.密鑰管理的含義

密鑰管理處理密鑰自產生到最終銷毀的整個過程中的有關問題,包括系統的初始化、密鑰的產生、存儲、備份/恢復、裝入、分配、保護、更新、控制、丟失、吊銷和銷毀等內容。

2.密鑰管理的目的

密鑰管理的目的是維持系統中各實體之問的密鑰關系,以抗擊各種可能的威脅,如:

(1)密鑰的泄露。

(2)密鑰或公鑰的確證性(Authenticity)的喪失,確證性包括共享或有關一個密鑰的實體身份的知識或可證實性。

(3)密鑰或公鑰未經授權使用,如使用失效的密鑰或違例使用密鑰。

3.公證系統在密鑰管理中的作用

密鑰管理系統中常常靠可信賴三方參與的公證系統。公證系統是通信網中實施安全保密的一個重要工具,它不僅可以幫助實現密鑰的分配和證實,而且可以作為證書機構、時戳代理、密鑰托管代理和公證代理等。

不僅可以斷定文件簽署時間,而且還可保證文件本身的真實可靠性,使簽字者不能否認其在特定時間對文件的簽字。在發生糾紛時,可以根據系統提供信息進行仲裁。公證機構還可采用審計追蹤技術,對密鑰的注冊、證書的制作、密鑰更新、吊銷進行記錄審計等。

三、不可否認業務

1.不可否認的基本概念

在數字環境下,要求各種協議、業務(認證、簽字、完整性等)和機構對消息或參與者提供不同程度的非否認性。為了保證電子商務系統的安全性,必須提供足夠的非否定性,以保證第三方(仲裁者)最終能分辨出是非。

沒有認證性和數據完整性就不可能實現不可否認性,但不可否認性還要保護事后能向

第三方出示原有的某實體參與了該通信活動、或某消息確定已遞送給某實體的證明。

2.不可否認業務類型

(1)源的不可否認性。

(2)遞送的不可否認性。

(3)提交的不可否認性。【多選】數據通信的不可否認業務包括:源的不可否認性、遞送的不可否認性、保證的不可否認性和傳遞的不可否認性。

3.不可否認性的證據機制

(1)業務需求。

(2)證據生成。

(3)證據遞送。

(4)證據證實。

(5)證據保存。

4.源的不可否認性機制

(1)源的數字簽字。

(2)可信賴第三方的數字簽字。

(3)可信賴第三方對消息的雜湊值進行簽字。

(4)可信賴第三方的持證。

(5)線內可信賴第三方。

(6)組合。

5.遞送的不可否認性機制

(1)收信人簽字認可。

(2)收信人利用持證認可。

(3)可信賴遞送代理。

(4)逐級遞送報告。

6.可信賴第三方的作用

可信賴第三方在實現不可否認業務中起重要作用,他的公正性、獨立性、可靠性和為所有成員所接受是實現安全電子商務的保證。下面介紹有關的幾個問題:

(1)公鑰證書。

(2)身份證實。

(3)時戳。

(4)證據保存。

(5)中介遞送。

(6)解決糾紛。

(7)仲裁。

7.解決糾紛的步驟

(1)檢索不可否認證據。

(2)向對方出示證據。

(3)向解決糾紛的仲裁人出示證據

(4)裁決。

第十章 電子商務的安全協議

一、SSl協議

1.SSL和S_HTTP的關系

SSL類似于S一HTTP的需求,但其背景和解決方法不同。S一HTTP本質上是問答式交易協議。而SSL是對會話的保護。SSL所提供的安全業務類似于S一HT—TP:有實體認證、完整性、保密性,還可通過數字簽名提供不可否認性。

2.SSL協議的概念

SSL是由Netscape開發的協議,l995年發表,目前是3.0/3.1版。SSL可插入到Internet應用協議中,成為運行于InternetTCP/IP網絡層協議之上的一個全新應用協議層,可用于保護正常運行于TCP上的任何應用協議,如HTTP,FTP,SMTP或Telnet的通信,最常見的是用SSL來保護HTTP的通信。

3.SSL提供保護的內容及特點SSL保證了Internet上瀏覽器服務務器會話中三大安全中心內容:機密性、完整性和認證性。

(1)SSL把客戶機和服務器之間的所有通信都進行加密,保證了機密性。

(2)SSL提供完整性檢驗,可防止數據在通信過程中被改動。

(3)SSL提供認證性一使用數字證書——用以正確識別對方。

4.SSL協議的體系結構

SSL是由兩層協議組成的。SSL協議體系結構如圖所示。

HTTP-SSL握手協議ISSl。更改密碼規格協議iSSl,警告協議

SSL記錄協議

TCP

IP

【單選】SSL握手協議包含四個主要步驟,其中第三個步驟是加密解密數據。

二、SET協議

1.使用SET協議的必要性

在1996年提出了具有重大實用價值和深遠影響的兩個標準協議——安全數據交換協議SET和安全電子支付協議SEPP。這些標準的推出,極大地促進了電子商務領域的發展。基于SET的電子商務系統的出現將從根本上發生改變,使整個電子商務網絡化、信息化得.到一次巨大的飛躍。

SET在保留對客戶信用卡認證的前提下,又增加了對商家身份的認證,這對于需要支付貨幣的交易來講是至關重要的。由于設計合理,SET協議是得到了IBM,Microsoft等許多大公司的支持,已成為事實上的工業標準。

2.SET協議

SET是一種以信用卡為基礎的、在Internet上交易的付款協議,是授權業務信息傳輸的安全標準,它采用’RSA密碼算法,利用公鑰體系對通信雙方進行認證,用DES等標準加密算法對信息加密傳輸,并用散列函數算法來鑒別信息的完整性。

【單選】推出SET的兩個組織是Visa和MasterCard。

3.SET協議要達到的目標

SET安全協議要達到的目標主要有五個:

(1)信息的安全傳輸。

(2)信息的相互隔離。

(3)多方認證的解決。

(4)交易的實時性。

(5)效仿EDI貿易形式。

【多選】SET要達到的主要目標有信息的安全傳輸、信息的相互隔離、多方認證的解決、交易的實時性和墊仿EDl貿易形式。

4.SET交易成員及其任務

(1)持卡人——消費者:持信用卡購買商品的人,包括個人消費者和團體消費者,按照網上商店的表單填寫,通過由發卡銀行發行的信用卡進行付費。

(2)網上商店:在網上的符合SET規格的電子商店,提供商品或服務,它必須是具備相應電子貨幣使用的條件,從事商業交易的公司組織。

(3)收單銀行:通過支付網關處理持卡人和商店之間的交易付款問題事務。接受來自商店端送來的交易付款數據,向發卡銀行驗證無誤后,取得信用卡付款授權以供商店清算。

(4)發卡銀行——電子貨幣發行公司或兼有電子貨幣發行的銀行;發行信用卡給持卡人的銀行機構。在交易過程前,發卡銀行負責查驗持卡人的數據,如果查驗有效,整個交易才能成立。在交易過程中負責處理電子貨幣的審核和支付工作。

(5)認證中心cA——可信賴、公正的組織:接受持卡人、商店、銀行以及支付網關的數字認證申請,并管理數字證書的相關事宜,如制訂核發準則、發行和注銷數字證書等。負責對交易雙方的身份確認,對廠商的信譽度和消費者的支付手段和支付能力進行認證。

(6)支付網關——付款轉接站:接收由商店端送來的付款信息,并轉換到銀行網絡進行處理的組織。5.SET軟件組件的功用SET系統的運作是通過四個軟件組件來完成的,包括電子錢包、商店服務器、支付網關和認證中心軟件,這四個軟件分別存儲在持卡人、網上商店、銀行以及認證中心的計算機中,相互運作來完成整個SET交易服務。

6.SET認證中心的結構

lRCA一BrandCAl1備信用書公司的認證單位l

GCA一Geo一politica】CA

【各信(非必須的)手認證單q

GCA一CardHoiderCA|辦理持卡數字證書cAl

【認證中心i

MCA—MerchantcAIII'CA—PayentCA辦理商店數字證書cAl協理支付睡關數字證書c^認證中心ll認證中心

7.SET協議的安全技術

目前SET的主要安全保障來自以下三個方面:

(1)將所有消息文本用雙鑰密碼體制加密。

(2)將上述密鑰的公鑰和私鑰的字長增加到5128~20488。

(3)采用聯機動態的授權(Authority)和認證檢查(Certificate),以確保交易過程的安全可靠。

上述三個安全保障措施的技術基礎如下:

(1)通過加密方式確保信息機密性。

(2)通過數字化簽名確保數據的完整性。

(3)通過數字化簽名和商家認證確保交易各方身份的真實性。

(4)通過特殊的協議和消息形式確保動態交互式系統的可操作性。

8.電子錢包的概念

電子錢包ElectronicWallet(或稱E—Wallet),是安裝在客戶端(消息者)計算機上,并符合SET規格的軟件,電子錢包處理客戶端的所有SET信息。

【簡答】簡述電子錢包的功能。

(1)與商店端的SET軟件溝通,以激活SET交易。

(2)向商店端查詢有關付款與訂貨的相關信息。

(3)接受來自商店端的相關信息。

(4)向認證中心要求申請數字證書,并下載數字證書的申請表。

(5)從認證中心下載持卡人的數字證書。

(6)與認證中心溝通,查詢數字證書目前的狀態。

9.電子錢包的運作方式

SET交易中電子錢包的運行過程:假設客戶A到一家采用SET交易的網站B上購物,在選取想要的商品,單擊“付款”鍵后,商店端8接收到信息,立即通知A的瀏覽器讓電子錢包“醒過來”,以激活SET交易服務來與商店服務器溝通,一步一步地完成付款流程。最后再通知持卡人“交易完成”或“交易失敗”。

三、SSL和SET協議比較表SSL和SET的比較

比較對象

SET

SSL

使用目的和場合

主要用于信用卡交易,傳送電子現金

主要用于購買信息的交流:傳送電子商貿信息

安全性

要求很高:整個交易過程中(持卡人到商家端、商家到支付網關、到銀行網絡)都要保護

要求很低:因為保護范圍只是持卡人到商家一端的信息交換

必須具有認證資格對象

安全需求高,因為所有參與者與SET交易的成員(持卡人、商家、支付網關等)都必須先申請數字證書來識別身份

通常只是商家一端的服務器;而客戶端認證是可選的 實施時所需的設置費用

較高:持卡人必須先申請數字證書,然后在計算機上安裝符合SET規格的電子錢包軟件

較低:不需要另外安裝軟件

當前使用情況(比率)

由于SET的設置成本較SSl。高許多和引入國內的時間短,目前普及率較低

目前SSL的普及率較高

第十一章 國內CA認證中心及CFCA金融認證服務相關業務規則

一、中國金融認證中心(CFCA)

1.中國金融認證中心

中國金融認證中心(ChinaFinancialCertificationAuthority,CFCA),是由中國人民銀行牽頭,聯合中國工商銀行、中國農業銀行、中國銀行、中國建設銀行、交通銀行、中信實業銀行、光大銀行、招商銀行、華夏銀行、廣東發展銀行、深圳發展銀行、民生銀行、福建興業銀行、上海浦東發展銀行等14家全國性商業銀行共同建立的國家級權威金融認證機構,是國內惟一一家能夠全面支持電子商務安全支付業務的

第三方網上專業信任服務機構。

【填空】中國金融認證中心的英文簡寫為CFCA,它是由中國人民銀行牽頭,聯合多家商業銀行共同建立的國家級權威金融認證機構。

2.CFCA體系結構

CFCA認證系統采用國際領先的PKI技術,總體為三層CA結構,第一層為根CA;

第二層為政策CA,可向不同行業、領域擴展信用范圍;

第三層為運營CA,根據證書運作規范(CPS)發放證書。運營CA由CA系統和證書注冊審批機構(RA)兩大部分組成。

CFCA認證系統在滿足高安全性、開放性、高擴展性、交叉認證等需求的同時。從物理安全、環境安全、N絡安全、CA產品安全以及密鑰管理和操作運營管理等方面均按國際標準制定了相應的安全策略;專業化的技術隊伍和完善運營服務體系,確保系統7×24小時安全高效、穩定運行。

3.CFCA數字證書服務

(1)CFCA數字證書

CFCA證書是CFCA用其私鑰進行了數字簽名的包含用戶身份、公開密鑰、有效期等許多相關信息的權威性的電子文件,是各實體在網上的電子身份證。

(2)CFCA證書種類

企業高級證書、個人高級證書、企業普通證書、個人普通證書、服務器證書、手機證書、安全E一mail證書、VPN設備證書、代碼簽名證書。

(3)PKI服務

PKI是基于公鑰算法和技術,為網上通信提供安全服務的基礎設施。是創建、頒發、管理、注銷公鑰證書涉及到的所有軟件、硬件的集合體。其核心元素是數字證書,核心執行者是CA認證機構。

(4)企業、個人如何獲得CFCA證書

用戶可以到所有CFCA授權的證書審批機構(RA)申請證書,申請者一般需提供有關開戶賬號、身份證/組織機構代碼、郵件地址等有效信息,RA審核通過后給用戶參考號、授權碼作為獲得證書的憑據。

4.CFCA主要應用項目

目前CFCA已在國內十余家核心商業銀行、近20書來確認對方的身份的真實性和可靠性,傳送的信息可以利用CTCA提供的安全機制,確保信息的完整和保密。

【單選】CTCA安全認證系統所屬的機構是中國電信。

2.CTCA的組成及功能

中國電信CA安全認證系統(CTCA)采用分級結構管理,形成覆蓋全國的CA證書申請、發放、管理的完整體系,可以為全國的用戶提供CTCA證書服務,使各類電子商務用戶可以放心步人電子商務時代,享受電子商務為其帶來的豐厚回報和巨大便利。中國電信電子商務CA認證系統由全國CA中心、省RA中心系統、地市級業務受理點組成。

CA中心的功能是:

(1)簽發自簽名的根證書。

(2)審核和簽發其他CA系統的交叉認證證書。

(3)向其他CA系統申請交叉認證證書。

(4)受理和審核各RA機構的申請。

(5)為RA機構簽發證書。

(6)接收并處理各RA服務器的證書業務請求。

(7)簽發業務證書和證書作廢表。

(8)管理全系統的用戶和證書資料。(9)維護全系統的證書作廢表。

(10)維護全系統的0CSP查詢數據。

RA中心的功能是:

(1)受理用戶證書業務。

(2)審核用戶身份;

(3)為審核通過的用戶生成密鑰對;

(4)向CA中心申請簽發證書;

(5)將證書和私鑰灌人IC卡后分發給受理中心、受理點或用戶;

(6)管理本地0CSP服務器,并提供證書狀態的實時查詢;

(7)管理本地用戶資料。

受理點的功能是:

(1)管理所轄受理點用戶資料;

(2)受理用戶證書業務;

(3)審核用戶身份;

(4)向受理中心或RA中心申請簽發證書;

(5)將RA中心或受理中心制作的證書介質分發給用戶。

3.CTCA數字證書業務簡介

CTCA目前主要提供如下幾種證書:安全電子郵件

證書、個人數字證書、企業數字證書、服務器數字證書和

SSL服務器數字證書。

三、上海市電子商務安全證書管理中心(SHECA)

1.SHECA簡介

上海市電子商務安全證書管理中心有限公司(簡稱SHECA),是信任服務和安全認證服務的專業提供商,通過提供在線的信任服務,為電子商務和網上作業保駕護航。SHECA是國內較早建立的CA認證中心,創建于1998年,經過國家批準并被列為信息產業部全國的示范工程。目前已經成為中國互聯網絡安全和信任服務的骨干。

SHECA創建的跨行業、跨地區的SHECA認證體系,服務客戶群體遍及全國。服務行業包括銀行、證券、政府、企業等,面向單位、個人、網站、服務器、軟件開發商、安全產品制造商、信息網絡服務商等主體頒發SHE—CA數字證書。

SHECA為電子商務、電子政務、網上金融、網上證券、網上辦公等提供安全可靠的認證和信任服務,同時還提供證書管理器、SHECA安全引擎、基于SHECA認證的簡易支付、小額支付系統、防偽票據等各種產品和軟件,以及電子公證、證書目錄查詢、數據庫安全托管、密鑰托管、企事業單位安全辦公、政府安全上網、CA架構及各類安全架構建設、VPN虛擬專網、培訓等一系列服務和解決方案。

2.SHECA證書簡介

(1)證書結構和內容

證書的結構編碼嚴格尊遵從X.509標準,它包含以下內容。

①賬本號。

②序列號。

③簽名算法。

④簽發結構(CA)信息。

⑤證書有效期信息。

⑥證書中公鑰信息。

⑦證書持有人信息,包含內容項與(4)簽發機構相同。

⑧擴展項。

⑨CA的簽名信息。

(2)SHECA證書的ASN.1定義

SHECA證書嚴格遵從X.509定義的證書結構,僅issuerUniqueIdentifier和subjectUniqueIdentifier不放在主項內,放到擴展項內部。

(3)證書存放的介質證書存放的介質可以是:硬盤、軟盤、IC卡或加密卡加密機。

(4)證書兼容性檢測通過的軟件①WebServer。②S/MIME。

(5)證書相關技術標準對稱加密算法:128位。

非對稱加密算法:l024位。3.SHECA證書管理器簡介

(1)SHECA證書管理器的功能

①支持用戶自己證書的申請、下載、查詢、更新、廢除,同時能對他人證書進行查詢及下載。

②提供對所有數據或單個數據的導入或導出。

③用戶自己證書的導入導出支持PKCSl2,能和IE和Netscape交換證書密鑰。

④支持證書驗證包括黑名單驗證、OCSP驗證,以及證書鏈的驗證。

⑤支持一些緩存功能,減少網絡的操作,如黑名單緩存、證書鏈緩存等。

⑥提供給應用程序的接口有良好的說明,并且能夠確實訪問到每一個證書。

(2)證書管一理器的特點

①方便管理用戶個人及他人證書,存儲介質多樣化。

②同時支持SET證書和通用證書。

③支持多種加密技術。

④支持版本的自動升級(或提醒)。

⑤具有良好的使用及安裝界面。

(3)證書管理器使用簡介

①個人證書的操作。

②對他人證書的操作。

③對根證書的操作。

四、中國金融認證中心(CFCA)金融認證服務相關業務規則

1.網關(銀行)業務規則

(1)網關(銀行)證書申請、審批流程。

(2)網關(銀行)證書使用指南。

(3)網關(銀行)軟件要求。

(4)網關(銀行)環境要求。

2.商戶(企業)業務規則

(1)商戶(企業)基本資格要求。

(2)商戶(企業)網上業務資格要求。

(3)商戶(企業)證書申請、審批流程。

(4)商戶(企業)證書使用指南。

(5)商戶(企業)軟件要求。

(6)商戶(企業)變更流程指南。

3.持卡人(個人)業務規則

(1)持卡人(個人)基本資格要求。

(2)持卡人(個人)網上業務資格要求。

(3)持卡人(個人)證書申請、審批。

(4)持卡人(個人)證書使用指南。

(5)持卡人(個人)軟件要求。

(6)持卡人(個人)變更流程指南。

4.中介機構業務規則

(1)中介機構基本資格要求。

(2)中介機構網上業務咨詢要求。

(3)中介機構證書申請、審批流程。

(4)中介機構證書使用指南。

(5)中介機構軟件要求。

(6)中介機構變更流程指南。

第五篇:《電子商務安全導論》讀書筆記8

《電子商務安全導論》讀書筆記8,目前防火墻的控制技術可分為:包過濾型,包檢驗型以及應用層網關型三種。7,防火墻不能解決的問題有哪些?

答:(1)如果網絡管理員不能及時響應報警并審查常規記錄,防火墻就形同虛設。在這種情況下,網絡管理員永遠不會知道防火墻是否受到攻擊。

(2)防火墻無法防范通過防火墻以外的其他途徑的攻擊。

(3)防火墻不能防止來自內部變節者和不經心的用戶帶來的威脅。

(4)防火墻也不能防止傳送已感染病毒的軟件或文件。

(5)防火墻無法防范數據驅動型的攻擊。

8,VPN提供哪些功能?

答:加密數據:以保證通過公網傳輸的信息即使被他人截獲也不會泄露。

信息認證和身份認證:保證信息的完整性,合法性,并能鑒用戶的身份。

提供訪問控制:不同的用戶有不同的訪問權限。

9,簡述隧道的基本組成。

答:一個隧道啟動器,一個路由網絡,一個可選的隧道交換機,一個或多個隧道終結器。11,IPSec提供的安全服務包括:私有性(加密),真實性(驗證發送者的身份),完整性(防數據篡改)和重傳保護(防止未經授權的數據重新發送)等,并制定了密鑰管理的方法。12,選擇VPN(虛擬專用網)解決方案時需要考慮哪幾個要點?

答:(1)認證方法;(2)支持的加密算法。(3)支持的認證算法。(4)支持IP壓縮算法。

(5)易于部署。(6)兼容分布式或個人防火墻的可用性。

13,簡述VPN的分類。

答:按VPN的部署模式分,VPN的部署模式從本質上描述了VPN的通道是如何建立和終止的,一般有三種VPN部署模式:端到端模式;供應商到企業模式;內部供應商模式。按VPN的服務類型分,VPN業務大致可分為三類:internetVPN AccessVPN和ExtranetVPN。14,簡述VPN的具體實現即解決方案有哪幾種?

答:(1)虛擬專用撥號網絡,用戶利用撥號網絡訪問企業數據中心,用戶從企業數據中心獲得一個私有地址,但用戶數據可跨公共數據網絡傳輸。

(2)虛擬專用路由網絡,它是基于路由的VPN接入方式。

(3)虛擬租用線路,是基于虛擬專線的一種VPN

下載自考2014年4月電子商務安全導論答案[優秀范文五篇]word格式文檔
下載自考2014年4月電子商務安全導論答案[優秀范文五篇].doc
將本文檔下載到自己電腦,方便修改和收藏,請勿使用迅雷等下載。
點此處下載文檔

文檔為doc格式


聲明:本文內容由互聯網用戶自發貢獻自行上傳,本網站不擁有所有權,未作人工編輯處理,也不承擔相關法律責任。如果您發現有涉嫌版權的內容,歡迎發送郵件至:645879355@qq.com 進行舉報,并提供相關證據,工作人員會在5個工作日內聯系你,一經查實,本站將立刻刪除涉嫌侵權內容。

相關范文推薦

    《電子商務安全導論》讀書筆記3

    《電子商務安全導論》讀書筆記3第二章 電子商務安全需求和密碼技術 名詞解釋 1,明文:原始的,未被偽裝的消息稱做明文,也稱信源。通常用M表示。 2,密文:通過一個密鑰和加密算法將明......

    《電子商務安全導論》讀書筆記2

    《電子商務安全導論》讀書筆記24,為什么交易的安全性是電子商務獨有的? 答:這也是電子商務系統所獨有的。在我們的日常生活中,進行一次交易必須辦理一定的手續,由雙方簽發各種收......

    《電子商務安全導論》讀書筆記5

    《電子商務安全導論》讀書筆記5 。 3,數字簽名與消息的真實性認證有什么不同? 答:數字簽名與消息的真實性認證是不同的。消息認證是使接收方能驗證消息發送者及所發信息內容是......

    《電子商務安全導論》讀書筆記10

    《電子商務安全導論》讀書筆記10第六章接入控制與數據加密 名詞解釋 (1)接入控制:接入或訪問控制是保證網絡安全的重要手段,它通過一組機制控制不同級別的主體以目標資源的不同......

    《電子商務安全導論》讀書筆記6

    《電子商務安全導論》讀書筆記61,UPS的作用是防止突然停電造成網絡通訊中斷。 2,計算機病毒是如何產生的? 答:計算機病毒是人為產生的,是編制者在計算機程序中插入的破壞計算機功......

    《電子商務安全導論》讀書筆記1

    《電子商務安全導論》讀書筆記1第一章 電子商務安全基礎 名詞解釋 1,電子商務:顧名思義,是建立在電子技術基礎上的商業運作,是利用電子技術加強,加快,擴展,增強,改變了其有關過程的......

    《電子商務安全導論》讀書筆記12

    《電子商務安全導論》讀書筆記12的認證域以內的SERVER申請服務。 5,域間認證:是指CLIENT向本KERBEROS的認證域以內的SERVER申請服務。 簡答題 1,實體認證與消息認證的主要差別......

    《電子商務安全導論》讀書筆記9

    《電子商務安全導論》讀書筆記9,它在公網上開出各種隧道,模擬專線來建立VPN。 (4)虛擬專用LAN子網段,是在公網上用隧道協議仿真出來一個局域網,透明地提供跨越公網的LAN服務。 論......

主站蜘蛛池模板: 天堂资源中文网| 婷婷五月六月综合缴情| 国产亚洲精品美女久久久久| 国产免费一区二区三区在线观看| 亚洲精品乱码一区二区三区| 无码国产精品一区二区免费3p| 国产人妻人伦精品无码麻豆| 亚洲人成无码网www动漫| 久久精品无码一区二区三区免费| 亚洲熟妇av综合网五月| 无码人妻一区二区三区精品视频| 亚洲人成无码网站久久99热国产| 国产av丝袜旗袍无码网站| 国产女人叫床高潮视频在线观看| 欧美性生交xxxxx久久久| 亚洲精品无码久久久久牙蜜区| 国产农村妇女毛片精品久久| 亚洲国产日韩欧美综合另类bd| 成人性生交大片免费看r链接| 99久久免费精品高清特色大片| 东北老女人高潮大喊舒服死了| 精品人妻伦九区久久aaa片69| 亚洲国产成人一区二区精品区| 国产aⅴ无码久久丝袜美腿| 久热这里只精品99国产6| 无码熟妇人妻av在线影片| 国产精品久久无码一区| 18禁无遮挡无码国产免费网站| 久久免费99精品国产自在现线| 女人18片毛片60分钟| 亚洲精品乱码久久久久久金桔影视| 国产美足白丝榨精在线观看sm| 国产无套粉嫩白浆在线| 超级碰碰色偷偷免费视频| 久久婷婷五月综合国产尤物app| 欧洲极品少妇| 日韩网红少妇无码视频香港| 亚洲妇女行蜜桃av网网站| 久久精品国产只有精品96| 日本韩无专砖码高清| 大伊香蕉在线精品视频75|