2023年自考电子商务安全导论复习精讲要点

上传人:无*** 文档编号:164057678 上传时间:2022-10-24 格式:DOC 页数:41 大小:84.54KB
收藏 版权申诉 举报 下载
2023年自考电子商务安全导论复习精讲要点_第1页
第1页 / 共41页
2023年自考电子商务安全导论复习精讲要点_第2页
第2页 / 共41页
2023年自考电子商务安全导论复习精讲要点_第3页
第3页 / 共41页
资源描述:

《2023年自考电子商务安全导论复习精讲要点》由会员分享,可在线阅读,更多相关《2023年自考电子商务安全导论复习精讲要点(41页珍藏版)》请在装配图网上搜索。

1、第一章电子商务安全基础一、商务和电子商务的概念1电子商务的含义【名词解释】电子商务:是建立在电子技术基础上的商业运作,是运用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。2电子商务的技术要素【多选】电子商务的技术要素组成涉及:网络、应用软件和硬件。3电子商务的模式(1)大字报告示牌模式。(2)在线黄页簿模式。(3)电脑空间上的小册子模式。(4)虚拟百货店模式。(5)预订订购模式。(6)广告推销模式。4Internet(因特网)、Intranet(内连网)和Extranet(外连网)的特点(1)Internet(因特网)因特网的最大优势,是它的广袤覆盖及开放结构。由于它是开放结构,许多

2、公司及用户可以按统一的技术标准和较合理的费用连接上网,使网上的主机服务器和终端用户以滚雪球的速度增长,也使其覆盖增长至几乎无限。但它的优点也是它的缺陷。因特网的管理松散,网上内容难以控制,私密性难以保障。从电子商务等应用看,安全性差是因特网的又一大缺陷,这已成为公司及用户上网交易的重要顾虑。(2)Intranet(内连网)Intranet(内连网)本书中选译为公司内域网。公司内域网是为公司内部运作服务的,自然有它安全保密的规定,当它与公网Internet连接时,就要采用措施,防止公网上未授权的无关人员进入,防止公司内部敏感资料的外泄。这些保障内域网安全的硬件、软件措施,通常称为防火墙(Fire

3、wall)。防火墙经常是一个介乎内域网和因特网其他部分之间的安全服务器。(3)Extranet(外连网)一般译为公司外域网,它是一种合作性网络。一个公司除运用因特网的技术和标准或直接在因特网上构建公司内域网,满足公司内部运作之外,还经常需要与某些业务关系较密切的本公司集团以外的单位通过网络进行联系,为达成某一共同目的而共享某些资源。5电子商务的发展历史【单选】有人把现代电子商务的发展提成如下几个阶段,从中也可看出电子商务发展的轨迹、条件和基础:(1)1995年:网络基础设施大量兴建。(2)1996年:应用软件及服务成为热点。(3)1997年:网址及内容管理的建设发展,有关公司、业务的调整、重组

4、及融合,所谓“人口门户”(Portal)公司的出现。(4)1998年:网上零售业及其他交易蓬勃发展。二、电子商务安全基础1电子商务的安全隐患(1)硬件系记录算机是现代电子科技发展的结晶,是一个极其精密的系统,它的每一个零件都是由成千上万个电子元件构成的。这一方面使计算机的功能变得十分强大,另一方面又使它极易受到损坏。(2)软件系统软件是用户与计算机硬件联系的桥梁。任何一个软件都有它自身的弱点,而大多数安全问题都是围绕着系统的软件部分发生的,既涉及系统软件也涉及应用软件。电子商务系统的安全问题不仅涉及了计算机系统的隐患,还涉及了一些自身独有的问题。(1)数据的安全。(2)交易的安全。2【简答】简

5、述电子商务所遭受的袭击。(1)系统穿透。(2)违反授权原则。(3)植入。(4)通信监视。(5)通信窜扰。(6)中断。(7)拒绝服务。(8)否认。(9)病毒。3电子商务安全的六性(1)商务数据的机密性。(2)商务数据的完整性。(3)商务对象的认证性。(4)商务服务的不可否认性。(5)商务服务的不可拒绝性。(6)访问的控制性。4产生电子商务安全威胁的因素(1)Internet在安全面的缺陷Internet的安全漏洞Internet各个环节的安全漏网。外界袭击,Internet安全的类型。局域网服务和互相信任的主机的安全漏洞。设备或软件的复杂性带来的安全隐患。TCPIP协议及其不安全性TCPIP协议

6、简介IP协议提供基本的通信协议,TCP协议在IP协议的基础上为各种应用提供可靠和有序的数据传送功能。IP协议的安全隐患a针对IP的“拒绝服务”袭击。bIP地址的顺序号预测袭击。cTCP协议劫持入侵。d嗅探入侵。HTTP和Web的不安全性aHTTP协议的特点。bHTTP协议中的不安全性。Email,Telnet及网页的不安全性aE一mail的不安全性。b入侵Telnet会话。c网页做假。d电子邮件炸弹和电子邮件列表链接。(2)我国电子商务安全威胁的特殊因素我国的计算机主机、网络互换机、路由器和网络操作系统都来自国外。美国政府对计算机和网络安全技术的出口限制,使得进入我国的电子商务和网络安全产品均

7、只能提供较短密钥长度的弱加密算法。这些安全产品我们认为是安全的,但事实上主线无安全可言,由于技术先进的国家对较短密钥长度的弱加密算法早就有了破解的方法。5关于电子商务的安全威胁可以采用的对策适当设立防护措施可以减低或防止来自现实的威胁。在通信安全、计算机安全、物理安全、人事安全、管理安全和媒体安全面均可采用一定的措施,防止恶意侵扰。整个系统的安全取决于系统中最薄弱环节的安全水平,这需要从系统设计进行考虑。(1)保密业务。(2)认证业务。(3)接入控制业务。(4)数据完整性业务。(5)不可否认业务。(6)加快我国自主知识产权的计算机网络和电子商务安全产品的研制和开发,摆脱我国计算机网络和电子商务

8、安全产品安全依赖进口的局面,将积极权掌握在自己手里。(7)严格执行计算机信息系统安全专用产品检测和销售许可证管理办法,按照计算机信息系统安全专用产品检测和销售许可证管理办法的规定规范公司电子商务设施的建设和管理。三、计算机安全等级1计算机安全等级的划分美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:D,C,B,A级,由低到高,D级暂时不分子级。8级和C级是最常见的级别。每个级别后面都跟有一个数字,表白它的用户敏感限度,其中2是常见的级别,C级分为Cl和C2两个子级,C2比Cl提供更多的保护。C2级规定有一个登录过程,用户控制指定资源,并检查数据追踪。8级为分Bl,B2和B3三个子级,由低

9、到高;B2级规定有访问控制,不允许用户为自己的文献设定安全级别。这些东西并不能保证安全,重要是用于政府协议的一致性。A级(最安全)暂时不分子级,是用户定制的,假如需要一个这样的系统,就要获得一份授权销售商及产品的清单。每级涉及它下级的所有特性。这样,由低到高是:D,Cl,C2,Bl,B2,B3和A。2计算机安全等级划分的原则(1)D级是计算机安全的最低层,对整个计算机的安全是不可信任的。(2)C1级,有时也叫做酌情安全保护级,它规定系统硬件有一定的安全保护(如硬件有带锁装置),用户在使用前必须在系统中注册。Cl级保护系统的局限性之处是用户能直接访问操作系统的根。(3)C2级,又称访问控制保护级

10、,它针对Cl级的局限性增长了几个特性:增长用户权限级别。采用了系统审计。(4)B1级,也称为带标签的安全性保护,它存在多级安全。(5)B2级,又称为结构化防护。B2级安全规定计算机系统所有的对象加标签,把信息划提成单元,并且给设备,如工作站、终端和磁盘驱动器分派安全级别。(6)B3级,又称安全域级,规定用户工作站或终端通过可信任途径链接网络系统,并使用硬件保护安全系统的存储区。(7)A级,最高安全级,也称为验证保护级或验证设计。A级除了涉及所有下级的特性以外,还附加一个安全系统受监控的设计规定,合格的安全个体必须分析并通过这一设计。【填空】美国橘黄皮书中为计算机安全的不同级别制定了4个共!级标

11、准,其中D级为最低档别。第二章电子商务安全需求与密码技术一、电子商务的安全需求电子商务安全是一个复杂的系统问题,在使用电子商务的过程中会涉及到以下几个有关安全面的因素。(1)可靠性可靠性是指电子商务系统的可靠性,电子商务系统也就是计算机系统,其可靠性是指为防止由于计算机失效、程序错误、传输错误、硬件故障、系统软件错误、计算机病毒和自然灾害等所产生的潜在威胁,加以控制和防止,保证系统安全可靠性。保证计算机系统的安全是保证电子商务系统数据传输、数据存储及电子商务完整性检查的对的和可靠的根基。(2)真实性真实性是指商务活动中交易者身份的真实性,亦即是交易双方的确是存在的,不是假冒的。(3)机密性机密

12、性是指交易过程中必须保证信息不会泄露给非授权的人或实体。(4)完整性完整性是指数据在输人和传输过程中,规定能保证数据的一致性,防止数据被非授权建立、修改和破坏。(5)有效性电子商务作为贸易的一种形式,其信息的有效性将直接关系到个人、公司或国家的经济利益和声誉。因此,必须保证贸易数据在拟定价格、期限、数量以及拟定期间、地点时是有效的。(6)不可抵赖性电子商务直接关系到贸易双方的商业交易,如何拟定要进行交易的贸易方正是进行交易所盼望的贸易方这一问题,则是保证电子商务顺利进行的关键。规定在交易信息的传输过程中为参与交易的个人、公司或国家提供可靠的标记,使原发送方在发送数据后不能抵赖。接受方在接受数据

13、后也不能抵赖。(7)内部网的严密性公司在内部网上一方面有着大量需要保密的信息,另一方面传递着公司内部的大量指令,控制着公司的业务流程。公司内部网一旦被恶意侵入,也许给公司带来极大的混乱与损失。保证内部网不被侵入,也是开展电子商务的公司应着重考虑的一个安全问题。二、密码技术1加密的基本概念和表达方法(1)加密的基本概念明文:原始的、未被伪装的消息称做明文,也称信源。通常用M表达。密文:通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为密文。通常用C表达。加密:就是用基于数学算法的程序和加密的密钥对信息进行编码,生成别人难以理解的符号,即把明文变成密文的过程,通常用E表达。解密:由密文恢复成

14、明文的过程,称为解密。通常用D表达。加密算法:对明文进行加密所采用的一组规则,即加密程序的逻辑称做加密算法。解密算法:消息传送给接受者后,要对密文进行解密时所采用的一组规则称做解密算法。密钥:加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称作加密密钥和解密密钥。通常用K表达。(2)加密、解密的表达方法加密:CEK(M)解密:M=DR(c)2单钥密码体制及其特点单钥密码体制是加密和解密使用相同或实质上等同的密钥的加密体制。单钥密码体制的特点:(1)加密和解密的速度快,效率高。(2)单钥密码体制的加密和解密过程使用同一个密钥。3单钥密码体制几种算法的基本思想(1)DES加密算法DES的

15、加密运算法则是,每次取明文中的连续64位(二进制位,以下同样)数据,运用64位密钥(其中8位是校验位,56位是有效密钥信息),通过16次循环(每一次循环涉及一次替换和一次转换)加密运算,将其变为64位的密文数据。DES的整个体制是公开的,系统的安全性依赖于密钥。为了提高DES的加密强度,出现了双重DES和三重DES加密算法。(2)IDEA加密算法IDEA国际数据加密算法是1990年由瑞士联邦技术学院提出的。IDEA采用了三种基本运算:异或运算、模加、模乘。IDEA的设计思想是在不同代数组中进行混合运算。IDEA的加密过程是,一方面将明文分为64位的数据块,然后进行8轮迭代和一个输出变换。IDE

16、A的输入和输出都是64位,密钥长度为128位。(3)RC-5加密算法RC-5加密算法是使用可变参数的分组迭代密码体制,其中的可变参数为:分组长、密钥长和迭代轮数。RC-5加密算法合用于不同字长的解决器。(4)AES加密算法。【多选】单密钥体制算法重要涉及:DES、RC-5和AES。4双钥密码体制及其特点双钥密码体制又称作公共密钥体制或非对称加密体制,这种加密法在加密和解密过程中要使用一对(两个)密钥,一个用于加密,另一个用于解密。即通过一个密钥加密的信息,只有使用另一个密钥才可以解密。双钥密码体制算法的特点:(1)适合密钥的分派和管理。(2)算法速度慢,只适合加密小数量的信息。5双钥密码体制几

17、种算法的基本思想(1)RSA密码算法它是第一个既能用于数据加密也能用于数字署名的算法。RSA密码体制是基于群中大整数因子分解的困难性。RSA算法的安全性依赖于大数分解的困难性,公钥和私钥都是两个大素数(大于l00个十进制位)。随着大整数的分解算法和计算能力的提高,RSA需要采用足够大的整数。如512位、664位、1024位等。(2)ELGamal密码体制ELGamal密码体制由El。Gamal提出,是一种基于有限域上的离散对数问题的双钥密码体制。ELGamal密码体制的一个缺陷是“消息扩展”,即密文长度是相应的明文长度的两倍。(3)椭圆曲线密码体制(ECC)椭圆曲线密码体制的依据就是定义在椭圆

18、曲线点群上的离散对数问题的难解性。三、密钥管理技术1密钥管理在密码学中的作用根据近代密码学的观点,一个密码系统的安全性取决于对密钥的保护,而不取决于对算法的保密。密码体制可以公开,密码设备可以丢失,然而一旦密钥丢失或犯错,不仅合法用户不能提取信息,并且也许会使非法用户窃取信息。可见,密钥的保密和安全管理在数据系统安全中是极为重要的。密钥管理涉及密钥的设立、产生、分派、存储、装入、保护、使用以及销毁等内容,其中密钥的分派和存储也许是最棘手的问题。2设立多层次密钥系统的意义密钥舶层次设立,体现了一个密钥系统在组织结构上的基本特点。层次是由密钥系统的功能决定的。假如一个密钥系统所定义的功能很简朴,其

19、层次就可以很简朴,如初期的保密通信都采用单层密钥体制,密钥的功能就是对明文加解密。然而,现代信息系统的密钥管理不仅需求密钥自身的安全保密,更规定密钥可以定期更换,甚至一报一换,密钥能自动生成和分派,密钥的更换对用户透明等,单层密钥体制已无法适应这种需要了。所以,现有的计算机网络系统的密钥设计大都采用多层的形式。3DiffieHellman密钥分派协议Diffie与Hellman在初期提出了一种密钥互换体制,通常称为DiffieHellman协议。他们建议用模一个素数的指数运算来进行直接密钥互换。【简答】简述使用Diffie一Hellman密钥互换协议互换密钥的环节。是用模一个素数的指数运算来进

20、行直接密钥互换,设P是一个素数,a是模P的本原元。用户A产生一个随机数x,并计算U=axmodP送给用户B。用户B同样产生一随机数Y,计算V=aymodp送给用户A。这样双方就能计算出相同的密钥KK=axymodp=Vxmodp=Uymodp。4集中式密钥分派和分布式密钥分派的含义所谓集中式分派是指运用网络中的“密钥管理中心(KMC)”来集中管理系统中的密钥,“密钥管理中心”接受系统中用户的请求,为用户提供安全分派密钥的服务。分布式分派方案是指网络中各主机具有相同的地位,它们之间的密钥分派取决于它们自己的协商,不受任何其他方面的限制。5密钥分存的思想它的基本思想是:将一个密钥K破成n个小片K、

21、K2、K。,满足:(1)已知任意t个K:的值易于计算出K。(2)已知任意t一1个或更少个K:,则由于信息短缺而不能拟定出K。将一个小片分给”个用户。由于要重构密钥需要t个小片,故暴露一个小片或大到0一l个小片不会危及密钥,且少于一1个用户不也许共谋得到密钥。同时,若一个小片被丢失或损坏,仍可恢复密钥(只要至少有t个有效的小片)。6密钥托管标准EESEES重要有两个新的特点:一个新的加密算法(Skipjack算法)和一个密钥托管系统。其中最新的特色就是它的密钥托管功能,当一个Clipper芯片被用来进行加解密时,一个LEAF(LawEnforcementAccessHeld)信息必须被提供,否则

22、由防窜扰芯片拒绝解密,其中LEAF包含一个会话密钥的加密拷贝,这样被授权的监听机构就可以通过解密LEAF得到会话密钥,从而有效地实行监听。【单选】美国政府在1993年公布的EES技术所属的密钥管理技术是密钥的托管。四、密码系统的安全性-无条件安全和计算上安全一个密码体制的安全性取决于破译者具有的计算能力,如若它对于拥有无限计算资源的破译者来说是安全的,则称这样的密码体制是无条件安全的,它意味着不管破译者拥有多大的计算资源,都不也许破译;如若一个密码体制对于拥有有限计算资源的破译者来说是安全的,则称这样的密码体制是计算上安全的,计算上安全的密码表白破译的难度很大。无条件安全的密码体制是理论上安全

23、的;计算上安全的密码体制实用的安全性。但目前已知的无条件安全的密码体制都是不实用的;同时还没有一个实用的密码体制被证明是计算上安全的。第三章密码技术的应用一、数据的完整性和安全性1数据完整性和安全性概念数据完整性或称真确性是指数据处在“一种未受损的状态”和“保持完整或未被分割的品质或状态”。保持数据完整性是指在有自然或人为干扰的条件下,网络嵌入、删除及反复传送,或防止由于其他因素使原始数据被更改。证实数据完整性是认证信息、检查数据是否被篡改的技术,在电子商务系统中的信息安全上有重要作用。散列函数是实现数据完整性的重要手段。实际中也经常借助于纠错检错技术来保证消息的完整性。【单选】实现数据完整性

24、的重要手段是散列函数。2数据完整性被破坏的严重后果(1)导致直接的经济损失。(2)影响一个供应链上许多厂商的经济活动。(3)也许导致过不了“关”。(4)会牵涉到经济案件中。(5)导致电子商务经营的混乱与不信任。3散列函数的概念散列函数是将一个长度不拟定的输入串转换成一个长度拟定的输出串称为散列值。也叫哈希值、杂凑值和消息摘要。4常用散列函数(1)MD一4和MD一5散列算法。(2)安全散列算法(SHA)。(3)其他散列算法。5安全散列算法(SHA)美国NIST和NSA设计的一种标准算法安全散列算法SHA,用于数字署名标准算法DSS,亦可用于其他需要散列算法的场合,具有较高的安全性。输入消息长度小

25、于264比特,输出压缩值为160比特而后送给DSA计算此消息的署名。这种对消息散列值的署名要比对消息直接进行署名的效率更高。6散列函数应用于数据的完整性的方法一方面用散列算法,由散列函数计算出散列值后,就将此值消息摘要附加到这条消息上。当接受者收到消息及附加的消息摘要后,就用此消息独自再计算出一个消息摘要。假如接受者所计算出的消息摘要同消息所附的消息摘要一致,接受者就知道此消息没有被篡改。【简答】简述使用MD5算法的基本过程。(1)附加填充比特。(2)附加长度。(3)初始化缓冲区。(4)按每块16个字对数据进行4轮规定算法的解决。(5)输出。二、数字署名1数字署名的基本概念数字署名是运用数字技

26、术实现在网络传送文献时,附加个人标记,完毕传统上手书署名盖章的作甩,以表达确认、负责、经手等。2数字署名的必要性商业中的契约、协议文献、公司指令和条约,以及商务书信等,传统采用手书署名或印章,以便在法律上能认证、核准、生效。传统手书署名典礼要专门预定日期时间,契约各方到指定地点共同签署一个协议文献,短时间的署名工作量需要很长时间的前期准备工作。电子商务的发展大大地加快了商务的流程,已经不能容忍这种“慢条斯理”的传统手书署名方式。数字署名可做到高效而快速的响应,任一时刻,在地球任何地方只要有Internet,就可完毕签署工作。数字署名除了可用于电子商务中的签署外,还可用于电子办公、电子转账及电子

27、邮递等系统。3数字署名的原理数字署名用一般的加密方法是无法完毕的。它的基本原理是:发送者A用自己的私钥KSA对消息M加密后,得密文c,B收到密文C后,用A的公钥KpA解密后,得消息M。假如可得消息M,且M和M一致,即KSA和Ken是一对密钥,M是经KsA加密的说明M是通过A“签字”的,由于只有A有这个私钥KSA。而对于消息M,B可同时通过其他途径直接从A处得到。4数字署名的规定数字署名应满足以下规定:(1)接受方B可以确认或证实发送方A的署名,但不能由B或第三方C伪造。(2)发送方A发出署名的消息给接受方B后,A就不能再否认自己所签发的消息;(3)接受方B对已收到的署名消息不能否认,即有收报认

28、证。(4)第三者C可以确认收发双方之间的消息传送,但不能伪造这一过程。【填空】数字署名分为两种,其中RSA和Rabin署名属于拟定性署名,ELGamal署名属于随机式署名。【多选】数字署名技术可以解决的安全问题是接受方伪造、发送者或接受者否认、第三方冒充、接受方篡改。5单独数字署名的安全问题单独数字署名的机制有一个潜在的安全问题:假如有人(G)产生一对公钥系统的密钥,对外称是A所有,则他可以假冒A的名义进行欺骗活动。由于单独数字署名的机制中一对密钥没有与拥有者的真实身份有唯一的联系。6RSA署名体制RSA署名体制是运用双钥密码体制的RSA加密算法实现数字署名。IS0IEC9796和ANSIX9

29、30199X已将RSA作为建议数字署名的标准算法。7无可争辩署名无可争辩署名是在没有署名者自己的合作下不也许验证署名的署名。无可争辩署名是为了防止所签文献被复制,有助于产权拥有者控制产品的散发。无可争辩署名除了一般署名体制中的署名算法和验证算法(或协议)外,还需要第三个组成部分,即否认协议:署名者运用无可争辩署名可向法庭或公众证明一个伪造的署名的确是假的;但假如署名者拒绝参与执行否认协议,就表白署名真的由他签署。三、数字信封1数字信封的加密方法发送方用一个随机产生的DES密钥加密消息,然后用接受方的公钥加密DES密钥,称为消息的“数字信封”,将数字信封与DES加密后的消息一起发给接受方。接受者

30、收到消息后,先用其私钥打开数字信封,得到发送方的DES密钥,再用此密钥去解密消息。只有用接受方的RSA私钥才可以打开此数字信封,保证了接受者的身份。2数字信封的优点数字信封既克服了两种加密体制的缺陷,发挥了两种加密体制的优点,又妥善地解决了密钥传送的安全问题。四、混合加密系统混合加密系统的作用在一次信息传送过程中,可以综合运用消息加密、数字信封、散列函数和数字署名实现安全性、完整性、可鉴别和不可否认。这种已经成为目前信息安全传送的标准模式,一般把它叫作“混合加密系统”,被广泛采用。五、数字时间戳1数字时间戳的作用数字时间戳应当保证:(1)数据文献加盖的时戳与存储数据的物理媒体无关。(2)对已加

31、盖时戳的文献不也许做丝毫改动(即使文献仅1比特)。(3)要想对某个文献加盖与当前日期和时问不同时戳是不也许的。2仲裁方案运用单向杂凑和数字函数署名协议实现:(1)A产生文献的单向杂凑函数值。(2)A将杂凑函数值传送给B。(3)B在收到的杂凑函数值的后面附加上日期和时间,并对它进行数字署名。(4)B将署名的杂凑函数值和时戳一起送还给A。3链接协议解决A和B可以合谋生成任何想要的时戳这个问题的一种方法是将A的时戳同8以前生成的时戳链接起来。这些时戳很也许是为A之外的人生成的。由于B接受到各个时戳请求的顺序不能拟定,A的时戳很也许产生在前一个时戳之后。由于后来的请求与A的时戳链接在一起,他的时戳一定

32、在前面产生过。第四章 网络系统物理安全与计算机病毒的防治一、网络系统物理安全1计算机机房的设计计算机机房的设计应符合下列规定:(1)设备间内所有设备应有足够的安装空间,其中涉及计算机主机,网络连接设备等。(2)设备间的地面面层材料应能防静电。(3)设备间至少提供离地板255cm高度的空间,门的高度应大于210cm,门宽应大于90cm,地板的平均荷载应大于5kNm2。凡是安装综合布线硬件的地方,墙壁和天棚应涂阻燃漆。(4)设备间应采用全封闭房间,防止有害气体侵人,并应有良好的防尘措施。(5)设备问室温应保持在10。C至25。C之间,相对湿度应保持60至80。(6)设备间应安装符合法规规定的消防系

33、统,应使用防火防盗门,至少能耐火l小时的防火墙。(7)机房内的尘埃规定低于059m;对于开机时机房内的噪声,在中央控制台处测量时应小于70dB。(8)机房内无线电干扰场强,在频率范围为o151000MHz时不大于l20dB。机房内磁场干扰场不大于800Am。(9)计算机房内的照明规定在离地面08m处,照度不应低于200Ix,其他房间的照明不应低于5lx,重要通道及有关房间可根据需要设立,但其照度规定是在离地面08m处不低于llx。(10)设备间应采用UPS不问断电源,防止停电导致网络通讯中断。UPS电源应提供不低于2小时后备供电能力。UPS功率大小应根据网络设备功率进行计算,并具有2030的余

34、量。设备间电源设备应具有过压过流保护功能,以防止对设备的不良影响和冲击。(11)防雷接地可单独接地或同大楼共用接地体。接地规定每个配线柜都应单独引线至接地体,保护地线的接地电阻值,单独设立接地体时,不应大于2n;采用同大楼共用接地体时,不应大于lQ。【单选】根据建筑与建筑群综合布线系统工程设计规范(CECS72:97)的规定,计算机机房室温应当保持的温度范围为l025。2容错和冗余【名词解释】容错技术:是当系统发生某些错误或故障时,在不排除错误和故障的条件下使系统可以继续正常工作或进入应急工作状态的一种技术。3网络备份系统备份系统使用了恢复犯错系统的办法之一。当丢失了系统的数据完整性后,可以用

35、备份系统将最近的一次系统备份恢复到机器上去。在局域网环境中做备份系统工作容易犯错。现在网络系统的备份工作变得越来越困难,其因素是网络系统的复杂性随着不同的操作系统和网络应用软件的增长而增长。4数据文献备份数据备份,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全系统或部分数据集合从应用主机的硬盘或阵列复制到其他的存储介质的过程。传统的数据备份重要是采用数据内置或外置的磁带机进行冷备份。5归档归档是指将文献从计算机的存储介质中转移到其他永久性的介质上,以便长期保存的过程。6提高数据完整性的防止性措施(1)镜像技术。(2)故障前兆分析。(3)奇偶校验。(4)隔离不安全的人员。(5)电源保障

36、。【名词解释】奇偶校验:是服务器的一种特性,它提供一种机器机制来保证对内存错误的检测,因此,不会引起由于服务器的犯错,导致数据完整性的丧失。二、计算机病毒1计算机病毒定义计算机病毒是指编制者在计算机程序中插入的破坏计算机功能,或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。2计算机病毒的特性(1)非授权可执行性。(2)隐蔽性。(3)传染性。(4)潜伏性。(5)表现性或破坏性。(6)可触发性。【单选】判断一段程序代码是否为计算机病毒,其依据是看这段代码是否具有传染性。3计算机病毒的分类(1)按寄生方式分为引导型病毒、文献型病毒和复合型病毒。(2)按破坏性分为良性病毒和恶性

37、病毒。4计算机病毒的重要来源(1)引进的计算机系统和软件带有病毒。(2)各类出国人员带回的机器和软件染有病毒。(3)一些染有病毒的游戏软件。(4)非法拷贝中毒。(5)计算机生产、经营单位销售的机器和软件染有病毒。(6)维修部门交叉感染。(7)有人研制、改造病毒。(8)敌对分子以病毒进行宣传和破坏。(9)通过互联网传人。5计算机病毒的防治策略(1)依法治毒。(2)建立一套行之有效的病毒防治体系。(3)制定严格的病毒防治技术规范。第五章 防火墙与VPN技术一、防火墙1防火墙的基本概念(1)外网(非受信网络):防火墙外的网络,一般为Internet。(2)内网(受信网络):防火墙的网络。受信主机和非

38、受信主机分别对照内网和外网的主机。(3)非军事化区(DMZ):为了配置管理方便,内网中需要向外提供服务的服务器往往放在一个单独的网段,这个网段便是非军事化区(DMZ区)。2防火墙的设计原则防火墙的设计须遵循以下基本原则:(1)由内到外和由外到内的业务流必须通过防火墙。(2)只允许本地安全政策认可的业务流通过防火墙。(3)尽也许控制外部用户访问内域网,应严格限制外部用户进入内域网。(4)具有足够的透明性,保证正常业务的流通。(5)具有抗穿透袭击能力、强化记录、审计和告警。3防火墙的基本组成【简答】简述防火墙的基本组成部分。(1)安全操作系统。(2)过滤器。(3)网关。(4)域名服务器。(5)Em

39、ail解决。4防火墙的分类(1)包过滤型。(2)包检查型。(3)应用层网关型。5防火墙不能解决的问题(1)防火墙无法防范通过防火墙以外的其他途径的袭击。(2)防火墙不能防止来自内部变节者和不经心的用户带来的威胁。(3)防火墙也不能防止传送已感染病毒的软件或文献。(4)防火墙无法防范数据驱动型的袭击。二、VPN技术1VPN基本概念虚拟专用网VPN通常被定义为通过一个公共网络(通常是Internet)建立一个|缶时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道,它是对公司内部网的扩展。2VPN的基础:隧道协议VPN运用隧道协议在网络之间建立一个虚拟通道,以完毕数据信息的安全传输隧道协议

40、重要涉及以下几种:(1)互联网协议安全IPSec。(2)第2层转发协议L2F。(3)点对点隧道协议PPTP。(4)通用路由封装协议GRE。【单选】在隧道协议中,基于防火墙的VPN系统的协议是些。【填空】IPSec是一系列保护IP通信的规则的集合,它包含传输模式与隧道模式两种工作模式。【单选】在中国,制约VPN发展、普及的客观因素是网络带宽。3VPN合用范围有四类用户比较适合采用VPN:(1)位置众多,特别是单个用户和远程办公室站点多,例如公司用户、远程教育用户。(2)用户站点分布范围广,彼此之间的距离远,遍布全球各地,需通过长途电信,甚至国际长途手段联系的用户。(3)带宽和时延规定相对适中的用

41、户。(4)对线路保密性和可用性有一定规定的用户。相对而言,有四种情况也许并不适于采用VPN:(1)非常重视传输数据的安全性。(2)不管价格多少,性能都被放在第一位的情况。(3)采用不常见的协议,不能在IP隧道中传送应用的情况。(4)大多数通信是实时通信的应用,如语音和视频。但这种情况可以使用公共互换电话网(PSTN)解决方案与VPN配合使用。4VPN分类(1)按VPN的部署模式分类端到端(Endt0End)模式。供应商公司(ProviderEnterprise)模式。内部供应商(IntraProvider)模式。(2)按VPN的服务类型分类IntranetVPN。AceessVPN。Extra

42、netVPN。(3)多级安全策略:主体和客体按普通、秘密、机密、绝密级划分,进行权限和流向控制。4接入控制的实现接入控制实现有以下两种方式:(1)自主式接入控制:简记为DAC。(2)强制式接入控制:简记为MAC。(3)按接入方式的不同虚拟专用拨号网络(VPDN)。虚拟专用路由网络(VPRN)。虚拟租用线路(V1L)。虚拟专用LAN子网段(VPLS)。5组建VPN遵循的设计原则VPN的设计应当遵循以下原则:安全性、网络优化、vPN管理等。在安全性方面,由于VPN直接构建在公用网上,实现简朴、方便、灵活,但同时其安全问题也更为突出。在网络优化方面,构建VPN的另一重要需求是充足有效地运用有限的广域

43、网资源,为重要数据提供可靠的带宽。在VPN管理方面,VPN规定公司将其网络管理功能从局域网无缝地延伸到公用网,甚至是客户和合作伙伴。【单选】由资源拥有者分派接入权的接入控制方式是自主式接入控制。【多选】接入控制策略重要涉及最小权益策略、最小泄露策略和多级安全策略。第六章 数控库加密技术1数据加密的必要性由于网络技术、网络协议、重要技术是公开的,所有的网络安全技术也是基于这些公开的技术,黑客运用这些公开技术中的漏洞,对网络和数据进行袭击;任何操作系统无论其技术是否公开,都是有漏洞的,由于安全与运营效率是一个要综合平衡的矛盾。一旦黑客攻破网络,假如数据未加密,计算机数据是可读的,则数据即盗即用。黑

44、客还可以有针对性的盗窃和篡改黑客关心的文献和数据库记录(破坏数据的完整性)。并且黑客一旦掌握了攻破方法以后,会不断的继续盗走和篡改数据,而用户很难察觉。因此。数据加密十分必要。2数据加密的作用数据加密的作用在于:(1)解决外部黑客侵入网络后盗窃计算机数据的问题。(2)解决外部黑客侵入网络后篡改数据的问题。(3)解决内部黑客在内部网上盗窃计算机数据的问题。(4)解决内部黑客在内部网上篡改数据的问题。(5)解决CPU、操作系统等预先安顿了黑客软件或无线发射装置的问题。3数据加密的方法目前,对数据库的加密方法有以下三种:(1)使用加密软件加密数据。(2)使用专用软件加密数据库数据。(3)加密桥技术。

45、【单选】在加密解密卡的基础上开发的数据库加密应用设计平台是使用加密桥技术。第七章 证书系统与身份确认一、认证与身份证明1身份证明系统的组成一个身份证明系统一般由3方组成,一方是出示证件的人,称做示证者,又称申请者,提出某种规定;另一方为验证者,检查示证者提出的证件的对的性和合法性,决定是否满足其规定;第三方是可信赖者,用以调解纠纷。2对身份证明系统的规定(1)验证者对的辨认合法示证者的概率极大化。(2)不具可传递性,验证者B不也许重用示证者A提供应他的信息,伪装示证者A成功地骗取其别人的验证,得到信任。(3)袭击者伪装示证者欺骗验证者成功的概率小到可以忽略,特别是要能抗已知密文袭击,即袭击者在

46、截获到示证者和验证者多次(多次式表达)通信下,伪装示证者欺骗验证者。(4)计算有效性,为实现身份证明所需的计算量要小。(5)通信有效性,为实现身份证明所需通信次数和数据量要小。(6)秘密参数安全存储。(7)交互辨认,有些应用中规定双方互相进行身份认证。(8)第三方的实时参与,如在线公钥检索服务。(9)第三方的可信赖性。(10)可证明安全性。3身份证明系统质量指标身份证明系统的质量指标为合法用户遭拒绝的概率,即拒绝率(FRR,FalseRejectionRate)或虚报率(1型错误率),以及非法用户的伪造身份成功的概率,即漏报率(FAR,FalseAcceptanceRate)(11型错误率)。

47、为了保证系统有良好的服务质量,规定其l型错误率要足够小;为保证系统的安全性,规定其型错误率要足够小。【名词解释】身份辨认:是指输入个人信息,通过解决提取成模板信息,试着在存储数据库中搜索找出与之匹配的模板,而后给出结论的过程。4通行字选择原则一个大系统的通行字的选择原则为:(1)易记。(2)难于被别人猜中或发现。(3)抗分析能力强。【多选】通行字选取原则重要涉及:垦望、难于被别人猜中或发现、抗分析能力强。5通行字的控制措施(1)系统消息:一般系统在联机和脱机时都显示一些礼貌性用语,而成为辨认该系统的线索,因此,这些系统应当可以克制这类消息的显示,通行字当然不能显示。(2)限制试探次数:反复输入

48、口令一般限制为36次,超过限定实验次数,系统将对该用户ID锁定,直到重新认证授权才再启动。(3)通行字有效期:限定通行字使用期限。(4)双通行字系统:允许联机用通行字,接触敏感信息还要输入一个不同的通行字。(5)最小长度:限制通行字至少为68字节以上,防止猜测成功概率过高,可采用掺杂或采用通行短语等加长和随机化。(6)封锁用户系统:可以对长期未联机用户或通行字超过使用期的用户的ID封锁,直到用户重新被授权。(7)根通行字的保护:根通行字是系统管理员访问系统所用口令,由于系统管理员被授予的权利远大于对一般用户的授权,因此,它自然成为袭击者的袭击目的,在选择和使用中要倍加保护。规定必须采用16进制

49、字符中,不能通过网络传送,要经常更换(一周以内)等。(8)系统生成通行字:有些系统不允许用户自己选定通行字,而由系统生成、分派通行字。系统如何生成易于记忆又难于猜中的通行字是要解决的一个关键问题,假如通行字难于记忆,用户要将其写下来。增长暴露危险;若生成算法被窃,则危及整个系统的安全。(9)通行字的检查:用一些软件工具检查通行字的可用性。6通行字的安全存储通行字的安全存储有以下2种方法:(1)对于用户的通行字多以加密形式存储,入侵者要得到通行字,必须知道加密算法和密钥,算法也许是公开的,但密钥应当只有管理者才知道。(2)许多系统可以存储通行字的单向杂凑值,入侵者即使得到此杂凑值也难于推出通行字

50、。1Kerberos认证体系的作用Kerberos是一种典型的用于客户机和服务器认证的认证体系协议,它是一种基于对称密码体制的安全认证服务系统。其最大优点就是使用方便、易于实行。Kerberos通过提供中心认证服务,并应用传统的加密方法,在客户机和服务器之间构造起了一个安全桥梁的作用,在很大限度上可以消除常规的许多潜在安全问题。2Kerberos系统的组成Kerberos系统由下面的4个部分组成:AS、TGS、Client、Server。【多选】Kerberos系统的组成部分涉及:As、TGS、Client、Server。3域内认证Client向本Kerberos的认证域以内的Server申请

51、服务的过程分为3个阶段,共6个环节。(1)第一阶段:客户Client向AS申请得到注册许可证(Client一+AS)。(2)第二阶段:客户Client从TGS得到所请求服务的服务许可证Ts(ClientTGS)(3)第三阶段:客户运用服务许可证Ts向Server申请服务(Client*+Server)。4域间认证Client向本Kerberos的认证域以外的Server申请服务的过程分为4个阶段共8个环节。(1)第一个阶段:ClientAS(两者之间共享client的密钥Kc,密钥Ktgs是AS和TGS共享的,由AS传递给合法的Client)。(2)第二个阶段:Client*TGS。(3)第三

52、个阶段:Client*TGS。(4)第四个阶段:Client*,Server。【名词解释】域问认证:是指Client向本Kerberos的认证域以外的Server申请服务的过程。5Kerberos的局限性(1)时间同步。(2)重放袭击。(3)认证域之间的信任。(4)系统程序的安全性和完整性。(5)口令猜测袭击。(6)密钥的存储。第八章 公钥证书与证书机构一、公钥证书1公钥数字证书的含义公钥数字证书是网络上的证明文献:证明双钥体制中的公钥所有者就是证书上所记录的使用者。2公钥证书系统的分类公钥证书系统按用户群所需的CA个数,可分为单公钥证书系统和多公钥证书系统。3公钥证书链结构下图是多公钥证书系

53、统证书链结构示意图,这一结构在于建立一个可信赖的证书链或证书通路。高层CA称做根cAcARoot,它向低层CA(CA一A1,CAA2,)发放公钥证书,而证书机构CAAl再向它的低层CA(CABl,CAB2,)发放公钥证书,最底层的CA直接向其用户群(U11,Ul2,)发放公钥证书。ill!书1证书2lie书3一i根c攀ALl蟊图厨幽叫发证者A【州发iil!者BlH发证者c证书4证书51霞圜公钥证书链结构示意图最终的用户证书(如证书3)的合法性由其发证者(如证书2)的署名密钥保证,而该发证者(如证书2)的合法性由其上级发证者(如证书1),即CA一Root的署名密钥保证。用户ul要与发证者所限定的

54、子区域内用户进行安全通信,只需运用CA一B1的公钥,而实际使用了三个证书。假如用户Ul要与CABl以外的用户(如U2)进行交易,则需借助于CABl,CAAl,CAB2和CAA2的公钥进行认证,而实际使用了六个证书。4公钥证书的类型(1)客户证书。(2)服务器证书。(3)安全邮件证书。(4)CA证书。【单选】在单公钥证书系统中,签发根CA证书的机构是根CA自己。5公钥证书的内容和格式【简答】简述公钥证书包含的具体内容。(1)版本信息。(2)证书序列号。(3)CA使用的署名算法。(4)有效期。(5)发证者的辨认码。(6)证书主题名。(7)公钥信息;(8)使用者subject。(9)使用者辨认码。(

55、10)额外的特别扩展信息。【多选】密钥对生成途径(1)密钥对持有者自己生成:用户自己用硬件或软件生成密钥对。假如该密钥对用于数字署名时,应支持不可否认性。(2)密钥对由通用系统生成:由用户依赖的、可信赖的某一中心机构(如CA)生成,然后要安全地送到特定用户的设备中。运用这类中心的资源,可产生高质量密钥对,易于备份和管理。7密钥的安全保护密钥按算法产生后,一方面将私钥送给用户,如需备份,应保证安全性,将公钥送给CA,可以生成相应证书。为了防止未授权用户对密钥的访问,应将密钥存人防窜扰硬件或卡(如IC卡或PCMCIA卡)中,或加密后存入计算机的文献中。此外,定期更换密钥对是保证安全的重要措施。8数

56、字证书的使用过程(1)个人数字证书的申请和安装。(2)查看证书。(3)证书的导出和导入。(4)个人数字证书的使用。(5)下载对方的数字证书。(6)个人数字证书的废除。二、证书机构1证书机构的含义证书机构CA用于创建和发布证书,它通常为一个称为安全域的有限群体发放证书。2证书吊销表的含义CA还负责维护和发布证书吊销表(CRL,certificateRevocationLists,又称为证书黑名单)。当一个证书,特别是其中的公钥由于其他因素无效时(不是由于到期),CRL提供了一种告知用户和其他应用的中心管理方式。3证书机构CA的组成(1)安全服务器。(2)CA服务器。(3)注册机构RA。(4)LD

57、AP服务器。(5)数据库服务器。【单选】CA系统一般由多个部分构成,其核心部分为CA服务器。4认证机构的功能(1)证书申请(新证书的发放)。网上申请。离线申请证书。(2)证书更新。(3)证书吊销或撤消。证书持有者申请吊销。认证机构强制吊销证书。(4)证书的公布和查询。【填空】证书申请涉及了用户证书的申请与商家证书的申请,其申请方式涉及网上申请和离线申请。5证书合法性验证链为了对证书进行有效的管理,证书实行分级管理,认证机构采用了树型结构,证书可以通过一个完整的安全体系得以验证。每份证书都与上一级的署名证书相关联,最终通过安全链追溯到一个已知的可信赖的机构。由此便可对各级证书的有效性进行验证。例

58、如,客户证书与发卡行证书相关联,发卡行证书又通过品牌证书和根证书相关联。根证书是一个自署名证书,根证书的署名公开密钥对所有的交易方公开,它是安全系统的最高层,它的存在使整个交易方的证书得以实现。第九章 公钥基础设施(PKI)一、公钥基础设施(PKI)1PKI的含义PKI即“公钥基础设施”,是一种遵循既定标准的运用公钥密码技术为电子商务的开展提供一套安全基础平台的技术和规范,它可认为所有网络应用提供加密和数字署名等密码服务及所必需的密钥和证书管理体系。2PKI的现状和发展趋势从发展趋势来看,随着Internet应用的不断普及和进一步,政府部门需要PKI支持管理;商业公司内部、公司与公司之间、区域

59、性服务网络、电子商务网站都需要PKI的技术和解决方案;大公司需要建立自己的PKI平台;小公司需要社会提供的商业性PKI服务。此外,作为PKI的一种应用,基于PKI的虚拟专用网市场也随着B28电子商务的发展而迅速膨胀。总的来看,PKI的市场需求非常巨大,基于PKI的应用涉及了许多内部,如www服务器和浏览器之间的通信、安全的电子邮件、电子数据互换、Internet上的信用卡交易以及VPN等。因此,PKI具有非常广阔的市场应用前景。3PKI的构成PKI是公钥的一种管理机制,宏观上呈现为域结构,即每个PKI都有一定的覆盖范围,形成一个管理域。(1)政策审批机构(PolicyApprovalAuthoritvPAA)体系结构的安全政

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!