第一篇:2018年自考电子商务安全导论复习精讲要点
第一章电子商务安全基础
一、商务和电子商务的概念
1.电子商务的含义
【名词解释】电子商务:是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。
2.电子商务的技术要素
【多选】电子商务的技术要素组成包括:网络、应用软件和硬件。
3.电子商务的模式
(1)大字报/告示牌模式。
(2)在线黄页簿模式。
(3)电脑空间上的小册子模式。
(4)虚拟百货店模式。
(5)预订/订购模式。
(6)广告推销模式。
4.Internet(因特网)、Intranet(内连网)和Extranet(外连网)的特点(1)Internet(因特网)因特网的最大优势,是它的广袤覆盖及开放结构。
由于它是开放结构,许多企业及用户可以按统一的技术标准和较合理的费用连接上网,使网上的主机服务器和终端用户以滚雪球的速度增加,也使其覆盖增长至几乎无限。但它的优点也是它的缺点。因特网的管理松散,网上内容难以控制,私密性难以保障。从电子商务等应用看,安全性差是因特网的又一大缺点,这已成为企业及用户上网交易的重要顾虑。
(2)Intranet(内连网)Intranet(内连网)本书中选译为企业内域网。
企业内域网是为企业内部运作服务的,自然有它安全保密的要求,当它与公网Internet连接时,就要采取措施,防止公网上未授权的无关人员进入,防止企业内部敏感资料的外泄。这些保障内域网安全的硬件、软件措施,通常称为防火墙(Firewall)。防火墙常常是一个介乎内域网和因特网其他部分之间的安全服务器。
(3)Extranet(外连网)一般译为企业外域网,它是一种合作性网络。一个企业除利用因特网的技术和标准或直接在因特网上构建企业内域网,满足企业内部运作之外,还经常需要与某些业务关系较密切的本企业集团以外的单位通过网络进行联系,为达成某一共同目标而共享某些资源。
5.电子商务的发展历史
【单选】有人把现代电子商务的发展分成如下几个阶段,从中也可看出电子商务发展的轨迹、条件和基础:
(1)1995年:网络基础设施大量兴建。
(2)1996年:应用软件及服务成为热点。
(3)1997年:网址及内容管理的建设发展,有关企业、业务的调整、重组及融合,所谓“人口门户”(Portal)公司的出现。
(4)1998年:网上零售业及其他交易蓬勃发展。
二、电子商务安全基础
1.电子商务的安全隐患
(1)硬件系统计算机是现代电子科技发展的结晶,是一个极其精密的系统,它的每一个零件都是由成千上万个电子元件构成的。这一方面使计算机的功能变得十分强大,另一方面又使它极易受到损坏。
(2)软件系统软件是用户与计算机硬件联系的桥梁。任何一个软件都有它自身的弱点,而大多数安全问题都是围绕着系统的软件部分发生的,既包括系统软件也包括应用软件。
电子商务系统的安全问题不仅包括了计算机系统的隐患,还包括了一些自身独有的问题。
(1)数据的安全。
(2)交易的安全。
2.【简答】简述电子商务所遭受的攻击。
(1)系统穿透。
(2)违反授权原则。
(3)植入。
(4)通信监视。
(5)通信窜扰。
(6)中断。
(7)拒绝服务。
(8)否认。
(9)病毒。3.电子商务安全的六性
(1)商务数据的机密性。
(2)商务数据的完整性。
(3)商务对象的认证性。
(4)商务服务的不可否认性。
(5)商务服务的不可拒绝性。
(6)访问的控制性。
4.产生电子商务安全威胁的原因
(1)Internet在安全方面的缺陷
Internet的安全漏洞
①Internet各个环节的安全漏网。
②外界攻击,Internet安全的类型。
③局域网服务和相互信任的主机的安全漏洞。
④设备或软件的复杂性带来的安全隐患。
TCP/IP协议及其不安全性
①TCP/IP协议简介
IP协议提供基本的通信协议,TCP协议在IP协议的基础上为各种应用提供可靠和有序的数据传送功能。
②IP协议的安全隐患
a.针对IP的“拒绝服务”攻击。
b.IP地址的顺序号预测攻击。
c.TCP协议劫持入侵。
d.嗅探入侵。
③HTTP和Web的不安全性
a.HTTP协议的特点。
b.HTTP协议中的不安全性。
④E—mail,Telnet及网页的不安全性
a.E一mail的不安全性。
b.入侵Telnet会话。
c.网页做假。
d.电子邮件炸弹和电子邮件列表链接。
(2)我国电子商务安全威胁的特殊原因
①我国的计算机主机、网络交换机、路由器和网络操作系统都来自国外。
②美国政府对计算机和网络安全技术的出口限制,使得进入我国的电子.商务和网络安全产品均只能提供较短密钥长度的弱加密算法。这些安全产品我们认为是安全的,但实际上根本无安全可言,因为技术先进的国家对较短密钥长度的弱加密算法早就有了破解的方法。
5.关于电子商务的安全威胁可以采取的对策适当设置防护措施可以减低或防止来自现实的威胁。在通信安全、计算机安全、物理安全、人事安全、管理安全和媒体安全方面均可采取一定的措施,防止恶意侵扰。整个系统的安全取决于系统中最薄弱环节的安全水平,这需要从系统设计进行考虑。
(1)保密业务。
(2)认证业务。
(3)接入控制业务。
(4)数据完整性业务。
(5)不可否认业务。
(6)加快我国自主知识产权的计算机网络和电子商务安全产品的研制和开发,摆脱我国计算机网络和电子商务安全产品安全依赖进口的局面,将主动权掌握在自己手里。
(7)严格执行《计算机信息系统安全专用产品检测和销售许可证管理办法》,按照《计算机信息系统安全专用产品检测和销售许可证管理办法》的规定规范企业电子商务设施的建设和管理。
三、计算机安全等级
1.计算机安全等级的划分
美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:D,C,B,A级,由低到高,D级暂时不分子级。8级和C级是最常见的级别。每个级别后面都跟有一个数字,表明它的用户敏感程度,其中2是常见的级别,C级分为Cl和C2两个子级,C2比Cl提供更多的保护。C2级要求有一个登录过程,用户控制指定资源,并检查数据追踪。8级为分Bl,B2和B3三个子级,由低到高;B2级要求有访问控制,不允许用户为自己的文件设定安全级别。这些东西并不能保证安全,主要是用于政府合同的一致性。A级(最安全)暂时不分子级,是用户定制的,如果需要一个这样的系统,就要获得一份授权销售商及产品的清单。每级包括它下级的所有特性。这样,由低到高是:D,Cl,C2,Bl,B2,B3和A。
2.计算机安全等级划分的原则
(1)D级是计算机安全的最低层,对整个计算机的安全是不可信任的。
(2)C1级,有时也叫做酌情安全保护级,它要求系统硬件有一定的安全保护(如硬件有带锁装置),用户在使用前必须在系统中注册。Cl级保护系统的不足之处是用户能直接访问操作系统的根。
(3)C2级,又称访问控制保护级,它针对Cl级的不足增加了几个特性:①增加用户权限级别。②采用了系统审计。
(4)B1级,也称为带标签的安全性保护,它存在多级安全。
(5)B2级,又称为结构化防护。B2级安全要求计算机系统所有的对象加标签,把信息划分成单元,而且给设备,如工作站、终端和磁盘驱动器分配安全级别。
(6)B3级,又称安全域级,要求用户工作站或终端通过可信任途径链接网络系统,并使用硬件保护安全系统的存储区。
(7)A级,最高安全级,也称为验证保护级或验证设计。A级除了包括所有下级的特性以外,还附加一个安全系统受监控的设计要求,合格的安全个体必须分析并通过这一设计。
【填空】美国橘黄皮书中为计算机安全的不同级别制定了4个共!级标准,其中D级为最低级别。
第二章电子商务安全需求与密码技术
一、电子商务的安全需求
电子商务安全是一个复杂的系统问题,在使用电子商务的过程中会涉及到以下几个有关安全方面的因素。
(1)可靠性可靠性是指电子商务系统的可靠性,电子商务系统也就是计算机系统,其可靠性是指为防止由于计算机失效、程序错误、传输错误、硬件故障、系统软件错误、计算机病毒和自然灾害等所产生的潜在威胁,加以控制和预防,确保系统安全可靠性。保证计算机系统的安全是保证电子商务系统数据传输、数据存储及电子商务完整性检查的正确和可靠的根基。
(2)真实性真实性是指商务活动中交易者身份的真实性,亦即是交易双方确实是存在的,不是假冒的。
(3)机密性机密性是指交易过程中必须保证信息不会泄露给非授权的人或实体。
(4)完整性完整性是指数据在输人和传输过程中,要求能保证数据的一致性,防止数据被非授权建立、修改和破坏。
(5)有效性电子商务作为贸易的一种形式,其信息的有效性将直接关系到个人、企业或国家的经济利益和声誉。因此,必须保证贸易数据在确定价格、期限、数量以及确定时间、地点时是有效的。
(6)不可抵赖性电子商务直接关系到贸易双方的商业交易,如何确定要进行交易的贸易方正是进行交易所期望的贸易方这一问题,则是保证电子商务顺利进行的关键。要求在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识,使原发送方在发送数据后不能抵赖。
接收方在接收数据后也不能抵赖。
(7)内部网的严密性企业在内部网上一方面有着大量需要保密的信息,另一方面传递着企业内部的大量指令,控制着企业的业务流程。企业内部网一旦被恶意侵入,可能给企业带来极大的混乱与损失。保证内部网不被侵入,也是开展电子商务的企业应着重考虑的一个安全问题。
二、密码技术
1.加密的基本概念
和表示方法
(1)加密的基本概念
①明文:原始的、未被伪装的消息称做明文,也称信源。通常用M表示。
②密文:通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为密文。通常用C表示。
③加密:就是用基于数学算法的程序和加密的密钥对信息进行编码,生成别人难以理解的符号,即把明文变成密文的过程,通常用E表示。
④解密:由密文恢复成明文的过程,称为解密。通常用D表示。
⑤加密算法:对明文进行加密所采用的一组规则,即加密程序的逻辑称做加密算法。
⑥解密算法:消息传送给接受者后,要对密文进行解密时所采用的一组规则称做解密算法。
⑦密钥:加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称作加密密钥和解密密钥。通常用K表示。
(2)加密、解密的表示方法
①加密:C—EK(M)
②解密:M=DR(c)2.单钥密码体制及其特点单钥密码体制是加密和解密使用相同或实质上等同的密钥的加密体制。
单钥密码体制的特点:(1)加密和解密的速度快,效率高。(2)单钥密码体制的加密和解密过程使用同一个密钥。
3.单钥密码体制几种算法的基本思想
(1)DES加密算法
DES的加密运算法则是,每次取明文中的连续64位(二进制位,以下同样)数据,利用64位密钥(其中8位是校验位,56位是有效密钥信息),经过16次循环(每一次循环包括一次替换和一次转换)加密运算,将其变为64位的密文数据。
DES的整个体制是公开的,系统的安全性依赖于密钥。为了提高DES的加密强度,出现了双重DES和三重DES加密算法。
(2)IDEA加密算法
IDEA国际数据加密算法是1990年由瑞士联邦技术学院提出的。IDEA采用了三种基本运算:异或运算、模加、模乘。IDEA的设计思想是在不同代数组中进行混合运算。IDEA的加密过程是,首先将明文分为64位的数据块,然后进行8轮迭代和一个输出变换。IDEA的输入和输出都是64位,密钥长度为128位。
(3)RC-5加密算法
RC-5加密算法是使用可变参数的分组迭代密码体制,其中的可变参数为:分组长、密钥长和迭代轮数。
RC-5加密算法适用于不同字长的处理器。(4)AES加密算法。
【多选】单密钥体制算法主要包括:DES、RC-5和AES。
4.双钥密码体制及其特点
双钥密码体制又称作公共密钥体制或非对称加密体制,这种加密法在加密和解密过程中要使用一对(两个)密钥,一个用于加密,另一个用于解密。即通过一个密钥加密的信息,只有使用另一个密钥才能够解密。
双钥密码体制算法的特点:(1)适合密钥的分配和管理。(2)算法速度慢,只适合加密小数量的信息。
5.双钥密码体制几种算法的基本思想
(1)RSA密码算法
它是第一个既能用于数据加密也能用于数字签名的算法。RSA密码体制是基于群中大整数因子分解的困难性。
RSA算法的安全性依赖于大数分解的困难性,公钥和私钥都是两个大素数(大于l00个十进制位)。随着大整数的分解算法和计算能力的提高,RSA需要采用足够大的整数。如512位、664位、1024位等。
(2)ELGamal密码体制ELGamal密码体制由El。Gamal提出,是一种基于有限域上的离散对数问题的双钥密码体制。
ELGamal密码体制的一个缺点是“消息扩展”,即密文长度是对应的明文长度的两倍。
(3)椭圆曲线密码体制(ECC)
椭圆曲线密码体制的依据就是定义在椭圆曲线点群上的离散对数问题的难解性。
三、密钥管理技术
1.密钥管理在密码学中的作用
根据近代密码学的观点,一个密码系统的安全性取决于对密钥的保护,而不取决于对算法的保密。密码体制可以公开,密码设备可以丢失,然而一旦密钥丢失或出错,不但合法用户不能提取信息,而且可能会使非法用户窃取信息。可见,密钥的保密和安全管理在数据系统安全中是极为重要的。密钥管理包括密钥的设置、产生、分配、存储、装入、保护、使用以及销毁等内容,其中密钥的分配和存储可能是最棘手的问题。
2.设置多层次密钥系统的意义
密钥舶层次设置,体现了一个密钥系统在组织结构上的基本特点。层次是由密钥系统的功能决定的。如果一个密钥系统所定义的功能很简单,其层次就可以很简单,如早期的保密通信都采用单层密钥体制,密钥的功能就是对明文加解密。然而,现代信息系统的密钥管理不仅需求密钥本身的安全保密,更要求密钥能够定期更换,甚至一报一换,密钥能自动生成和分配,密钥的更换对用户透明等,单层密钥体制已无法适应这种需要了。所以,现有的计算机网络系统的密钥设计大都采取多层的形式。
3.Diffie—Hellman密钥分配协议
Diffie与Hellman在早期提出了一种密钥交换体制,通常称为Diffie—Hellman协议。他们建议用模一个素数的指数运算来进行直接密钥交换。
【简答】简述使用Diffie一Hellman密钥交换协议交换密钥的步骤。
是用模一个素数的指数运算来进行直接密钥交换,设P是一个素数,a是模P的本原元。用户A产生一个随机数x,并计算U=axmodP送给用户B。用户B同样产生一随机数Y,计算V=aymodp送给用户A。这样双方就能计算出相同的密钥K
K=axymodp=Vxmodp=Uymodp。
4.集中式密钥分配和分布式密钥分配的含义
所谓集中式分配是指利用网络中的“密钥管理中心(KMC)”来集中管理系统中的密钥,“密钥管理中心”接受系统中用户的请求,为用户提供安全分配密钥的服务。分布式分配方案是指网络中各主机具有相同的地位,它们之间的密钥分配取决于它们自己的协商,不受任何其他方面的限制。
5.密钥分存的思想
它的基本思想是:将一个密钥K破成n个小片K、K2„、K。,满足:(1)已知任意t个K:的值易于计算出K。
(2)已知任意t一1个或更少个K:,则由于信息短缺而不能确定出K。
将一个小片分给”个用户。由于要重构密钥需要t个小片,故暴露一个小片或大到0一l个小片不会危及密钥,且少于£一1个用户不可能共谋得到密钥。同时,若一个小片被丢失或损坏,仍可恢复密钥(只要至少有t个有效的小片)。
6.密钥托管标准EES
EES主要有两个新的特点:一个新的加密算法(Skipjack算法)和一个密钥托管系统。其中最新的特色就是它的密钥托管功能,当一个Clipper芯片被用来进行加解密时,一个LEAF(LawEnforcementAccessHeld)信息必须被提供,否则由防窜扰芯片拒绝解密,其中LEAF包含一个会话密钥的加密拷贝,这样被授权的监听机构就可以通过解密LEAF得到会话密钥,从而有效地实施监听。
【单选】美国政府在1993年公布的EES技术所属的密钥管理技术是密钥的托管。
四、密码系统的安全性--无条件安全和计算上安全
一个密码体制的安全性取决于破译者具备的计算能力,如若它对于拥有无限计算资源的破译者来说是安全的,则称这样的密码体制是无条件安全的,它意味着不论破译者拥有多大的计算资源,都不可能破译;如若一个密码体制对于拥有有限计算资源的破译者来说是安全的,则称这样的密码体制是计算上安全的,计算上安全的密码表明破译的难度很大。
无条件安全的密码体制是理论上安全的;计算上安全的密码体制实用的安全性。但目前已知的无条件安全的密码体制都是不实用的;同时还没有一个实用的密码体制被证明是计算上安全的。
第三章密码技术的应用
一、数据的完整性和安全性
1.数据完整性和安全性概念
数据完整性或称真确性是指数据处于“一种未受损的状态”和“保持完整或未被分割的品质或状态”。保持数据完整性是指在有自然或人为干扰的条件下,网络嵌入、删除及重复传送,或防止由于其他原因使原始数据被更改。
证实数据完整性是认证信息、检验数据是否被篡改的技术,在电子商务系统中的信息安全上有重要作用。
散列函数是实现数据完整性的主要手段。实际中也常常借助于纠错检错技术来保证消息的完整性。
【单选】实现数据完整性的主要手段是散列函数。
2.数据完整性被破坏的严重后果(1)造成直接的经济损失。
(2)影响一个供应链上许多厂商的经济活动。
(3)可能造成过不了“关”。
(4)会牵涉到经济案件中。
(5)造成电子商务经营的混乱与不信任。
3.散列函数的概念
散列函数是将一个长度不确定的输入串转换成一个长度确定的输出串——称为散列值。也叫哈希值、杂凑值和消息摘要。
4.常用散列函数
(1)MD一4和MD一5散列算法。
(2)安全散列算法(SHA)。
(3)其他散列算法。
5.安全散列算法(SHA)
美国NIST和NSA设计的一种标准算法——安全散列算法SHA,用于数字签名标准算法DSS,亦可用于其他需要散列算法的场合,具有较高的安全性。
输入消息长度小于264比特,输出压缩值为160比特·而后送给DSA计算此消息的签名。这种对消息散列值的签名要比对消息直接进行签名的效率更高。
6.散列函数应用于数据的完整性的方法
首先用散列算法,由散列函数计算出散列值后,就将此值——消息摘要附加到这条消息上。当接收者收到消息及附加的消息摘要后,就用此消息独自再计算出一个消息摘要。如果接收者所计算出的消息摘要同消息所附的消息摘要一致,接收者就知道此消息没有被篡改。
【简答】简述使用MD5算法的基本过程。
(1)附加填充比特。
(2)附加长度。
(3)初始化缓冲区。
(4)按每块16个字对数据进行4轮规定算法的处理。
(5)输出。
二、数字签名
1.数字签名的基本概念
数字签名是利用数字技术实现在网络传送文件时,附加个人标记,完成传统上手书签名盖章的作甩,以表示确认、负责、经手等。
2.数字签名的必要性
商业中的契约、合同文件、公司指令和条约,以及商务书信等,传统采用手书签名或印章,以便在法律上能认证、核准、生效。
传统手书签名仪式要专门预定日期时间,契约各方到指定地点共同签署一个合同文件,短时间的签名工作量需要很长时间的前期准备工作。
电子商务的发展大大地加快了商务的流程,已经不能容忍这种“慢条斯理”的传统手书签名方式。
数字签名可做到高效而快速的响应,任一时刻,在地球任何地方——只要有Internet,就可完成签署工作。
数字签名除了可用于电子商务中的签署外,还可用于电子办公、电子转账及电子邮递等系统。
3.数字签名的原理
数字签名用一般的加密方法是无法完成的。它的基本原理是:发送者A用自己的私钥KSA对消息M加密后,得密文c,B收到密文C后,用A的公钥KpA解密后,得消息M’。如果可得消息M’,且M和M’一致,即KSA和Ken是一对密钥,M是经KsA加密的——说明M是经过A“签字”的,因为只有A有这个私钥KSA。而对于消息M,B可同时通过其他途径直接从A处得到。
4.数字签名的要求数字签名应满足以下要求:
(1)接收方B能够确认或证实发送方A的签名,但不能由B或第三方C伪造。
(2)发送方A发出签名的消息给接收方B后,A就不能再否认自己所签发的消息;
(3)接收方B对已收到的签名消息不能否认,即有收报认证。
(4)第三者C可以确认收发双方之间的消息传送,但不能伪造这一过程。
【填空】数字签名分为两种,其中RSA和Rabin签名属于确定性签名,ELGamal签名属于随机式签名。
【多选】数字签名技术可以解决的安全问题是接收方伪造、发送者或接收者否认、第三方冒充、接收方篡改。
5.单独数字签名的安全问题
单独数字签名的机制有一个潜在的安全问题:如果有人(G)产生一对公钥系统的密钥,对外称是A所有,则他可以假冒A的名义进行欺骗活动。因为单独数字签名的机制中一对密钥没有与拥有者的真实身份有唯一的联系。
6.RSA签名体制
RSA签名体制是利用双钥密码体制的RSA加密算法实现数字签名。IS0/IEC9796和ANSIX9.30—199X已将RSA作为建议数字签名的标准算法。
7.无可争辩签名
无可争辩签名是在没有签名者自己的合作下不可能验证签名的签名。无可争辩签名是为了防止所签文件被复制,有利于产权拥有者控制产品的散发。
无可争辩签名除了一般签名体制中的签名算法和验证算法(或协议)外,还需要
第三个组成部分,即否认协议:签名者利用无可争辩签名可向法庭或公众证明一个伪造的签名的确是假的;但如果签名者拒绝参与执行否认协议,就表明签名真的由他签署。
三、数字信封
1.数字信封的加密方法发送方用一个随机产生的DES密钥加密消息,然后用接受方的公钥加密DES密钥,称为消息的“数字信封”,将数字信封与DES加密后的消息一起发给接受方。接受者收到消息后,先用其私钥打开数字信封,得到发送方的DES密钥,再用此密钥去解密消息。只有用接受方的RSA私钥才能够打开此数字信封,确保了接受者的身份。
2.数字信封的优点
数字信封既克服了两种加密体制的缺点,发挥了两种加密体制的优点,又妥善地解决了密钥传送的安全问题。
四、混合加密系统
混合加密系统的作用在一次信息传送过程中,可以综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、可鉴别和不可否认。
这种已经成为目前信息安全传送的标准模式,一般把它叫作“混合加密系统”,被广泛采用。
五、数字时间戳
1.数字时间戳的作用数字时间戳应当保证:(1)数据文件加盖的时戳与存储数据的物理媒体无关。
(2)对已加盖时戳的文件不可能做丝毫改动(即使文件仅1比特)。
(3)要想对某个文件加盖与当前日期和时问不同时戳是不可能的。
2.仲裁方案
利用单向杂凑和数字函数签名协议实现:
(1)A产生文件的单向杂凑函数值。
(2)A将杂凑函数值传送给B。
(3)B在收到的杂凑函数值的后面附加上日期和时间,并对它进行数字签名。
(4)B将签名的杂凑函数值和时戳一起送还给A。
3.链接协议解决A和B可以合谋生成任何想要的时戳这个问题的一种方法是将A的时戳同8以前生成的时戳链接起来。这些时戳很可能是为A之外的人生成的。由于B接收到各个时戳请求的顺序不能确定,A的时戳很可能产生在前一个时戳之后。由于后来的请求与A的时戳链接在一起,他的时戳一定在前面产生过。
第四章 网络系统物理安全与计算机病毒的防治
一、网络系统物理安全
1.计算机机房的设计
计算机机房的设计应符合下列规定:(1)设备间内所有设备应有足够的安装空间,其中包括计算机主机,网络连接设备等。
(2)设备间的地面面层材料应能防静电。
(3)设备间至少提供离地板255cm高度的空间,门的高度应大于210cm,门宽应大于90cm,地板的平均荷载应大于5kN/m2。凡是安装综合布线硬件的地方,墙壁和天棚应涂阻燃漆。
(4)设备间应采用全封闭房间,防止有害气体侵人,并应有良好的防尘措施。
(5)设备问室温应保持在10。C至25。C之间,相对湿度应保持60%至80%。
(6)设备间应安装符合法规要求的消防系统,应使用防火防盗门,至少能耐火l小时的防火墙。
(7)机房内的尘埃要求低于0.59m;对于开机时机房内的噪声,在中央控制台处测量时应小于70dB。
(8)机房内无线电干扰场强,在频率范围为o.15~1000MHz时不大于l20dB。机房内磁场干扰场不大于800A/m。
(9)计算机房内的照明要求在离地面0.8m处,照度不应低于200Ix,其他房间的照明不应低于5lx,主要通道及有关房间可根据需要设置,但其照度要求是在离地面0.8m处不低于llx。
(10)设备间应采用UPS不问断电源,防止停电造成网络通讯中断。UPS电源应提供不低于2小时后备供电能力。UPS功率大小应根据网络设备功率进行计算,并具有20%~30%的余量。设备间电源设备应具有过压过流保护功能,以防止对设备的不良影响和冲击。
(11)防雷接地可单独接地或同大楼共用接地体。
接地要求每个配线柜都应单独引线至接地体,保护地线的接地电阻值,单独设置接地体时,不应大于2n;采用同大楼共用接地体时,不应大于lQ。
【单选】根据《建筑与建筑群综合布线系统工程设计规范(CECS72:97)的要求,计算机机房室温应该保持的温度范围为l0℃~25℃。
2.容错和冗余
【名词解释】容错技术:是当系统发生某些错误或故障时,在不排除错误和故障的条件下使系统能够继续正常工作或进入应急工作状态的一种技术。
3.网络备份系统
备份系统使用了恢复出错系统的办法之一。当丢失了系统的数据完整性后,可以用备份系统将最近的一次系统备份恢复到机器上去。在局域网环境中做备份系统工作容易出错。现在网络系统的备份工作变得越来越困难,其原因是网络系统的复杂性随着不同的操作系统和网络应用软件的增加而增加。
4.数据文件备份
数据备份,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全系统或部分数据集合从应用主机的硬盘或阵列复制到其他的存储介质的过程。传统的数据备份主要是采用数据内置或外置的磁带机进行冷备份。
5.归档
归档是指将文件从计算机的存储介质中转移到其他永久性的介质上,以便长期保存的过程。
6.提高数据完整性的预防性措施
(1)镜像技术。
(2)故障前兆分析。
(3)奇偶校验。
(4)隔离不安全的人员。
(5)电源保障。
【名词解释】奇偶校验:是服务器的一种特征,它提供一种机器机制来保证对内存错误的检测,因此,不会引起由于服务器的出错,导致数据完整性的丧失。
二、计算机病毒
1.计算机病毒定义计算机病毒是指编制者在计算机程序中插入的破坏计算机功能,或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
2.计算机病毒的特征(1)非授权可执行性。
(2)隐蔽性。
(3)传染性。
(4)潜伏性。
(5)表现性或破坏性。
(6)可触发性。
【单选】判断一段程序代码是否为计算机病毒,其依据是看这段代码是否具有传染性。
3.计算机病毒的分类
(1)按寄生方式分为引导型病毒、文件型病毒和复合型病毒。
(2)按破坏性分为良性病毒和恶性病毒。
4.计算机病毒的主要来源
(1)引进的计算机系统和软件带有病毒。
(2)各类出国人员带回的机器和软件染有病毒。
(3)一些染有病毒的游戏软件。
(4)非法拷贝中毒。
(5)计算机生产、经营单位销售的机器和软件染有病毒。
(6)维修部门交叉感染。
(7)有人研制、改造病毒。
(8)敌对分子以病毒进行宣传和破坏。
(9)通过互联网传人。
5.计算机病毒的防治策略
(1)依法治毒。
(2)建立一套行之有效的病毒防治体系。
(3)制定严格的病毒防治技术规范。
第五章 防火墙与VPN技术
一、防火墙
1.防火墙的基本概念
(1)外网(非受信网络):防火墙外的网络,一般为Internet。(2)内网(受信网络):防火墙的网络。受信主机和非受信主机分别对照内网和外网的主机。
(3)非军事化区(DMZ):
为了配置管理方便,内网中需要向外提供服务的服务器往往放在一个单独的网段,这个网段便是非军事化区(DMZ区)。
2.防火墙的设计原则
防火墙的设计须遵循以下基本原则:
(1)由内到外和由外到内的业务流必须经过防火墙。
(2)只允许本地安全政策认可的业务流通过防火墙。
(3)尽可能控制外部用户访问内域网,应严格限制外部用户进入内域网。
(4)具有足够的透明性,保证正常业务的流通。
(5)具有抗穿透攻击能力、强化记录、审计和告警。
3.防火墙的基本组成
【简答】简述防火墙的基本组成部分。
(1)安全操作系统。
(2)过滤器。
(3)网关。
(4)域名服务器。
(5)Email处理。
4.防火墙的分类
(1)包过滤型。
(2)包检验型。
(3)应用层网关型。
5.防火墙不能解决的问题
(1)防火墙无法防范通过防火墙以外的其他途径的攻击。
(2)防火墙不能防止来自内部变节者和不经心的用户带来的威胁。
(3)防火墙也不能防止传送已感染病毒的软件或文件。
(4)防火墙无法防范数据驱动型的攻击。
二、VPN技术
1.VPN基本概念
虚拟专用网VPN通常被定义为通过一个公共网络(通常是Internet)建立一个『|缶时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道,它是对企业内部网的扩展。
2.VPN的基础:
隧道协议VPN利用隧道协议在网络之间建立一个虚拟通道,以完成数据信息的安全传输 隧道协议主要包括以下几种:
(1)互联网协议安全IPSec。
(2)第2层转发协议L2F。
(3)点对点隧道协议PPTP。
(4)通用路由封装协议GRE。
【单选】在隧道协议中,基于防火墙的VPN系统的协议是些。
【填空】IPSec是一系列保护IP通信的规则的集合,它包含传输模式与隧道模式两种工作模式。
【单选】在中国,制约VPN发展、普及的客观因素是网络带宽。
3.VPN适用范围有四类用户比较适合采用VPN:
(1)位置众多,特别是单个用户和远程办公室站点多,例如企业用户、远程教育用户。
(2)用户/站点分布范围广,彼此之间的距离远,遍布全球各地,需通过长途电信,甚至国际长途手段联系的用户。
(3)带宽和时延要求相对适中的用户。
(4)对线路保密性和可用性有一定要求的用户。
相对而言,有四种情况可能并不适于采用VPN:
(1)非常重视传输数据的安全性。
(2)不管价格多少,性能都被放在第一位的情况。
(3)采用不常见的协议,不能在IP隧道中传送应用的情况。
(4)大多数通信是实时通信的应用,如语音和视频。
但这种情况可以使用公共交换电话网(PSTN)解决方案与VPN配合使用。
4.VPN分类
(1)按VPN的部署模式分类
①端到端(End—t0—End)模式。
②供应商企业(Provider—Enterprise)模式。
③内部供应商(Intra—Provider)模式。
(2)按VPN的服务类型分类①IntranetVPN。②AceessVPN。③ExtranetVPN。
(3)多级安全策略:
主体和客体按普通、秘密、机密、绝密级划分,进行权限和流向控制。
4.接入控制的实现
接入控制实现有以下两种方式:
(1)自主式接入控制:简记为DAC。
(2)强制式接入控制:简记为MAC。
(3)按接入方式的不同
①虚拟专用拨号网络(VPDN)。
②虚拟专用路由网络(VPRN)。
③虚拟租用线路(V1.L)。
④虚拟专用LAN子网段(VPLS)。
5.组建VPN遵循的设计原则
VPN的设计应该遵循以下原则:安全性、网络优化、vPN管理等。
在安全性方面,由于VPN直接构建在公用网上,实现简单、方便、灵活,但同时其安全问题也更为突出。
在网络优化方面,构建VPN的另一重要需求是充分有效地利用有限的广域网资源,为重要数据提供可靠的带宽。
在VPN管理方面,VPN要求企业将其网络管理功能从局域网无缝地延伸到公用网,甚至是客户和合作伙伴。
【单选】由资源拥有者分配接入权的接入控制方式是自主式接入控制。
【多选】接入控制策略主要包括最小权益策略、最小泄露策略和多级安全策略。
第六章 数控库加密技术
1.数据加密的必要性
由于网络技术、网络协议、主要技术是公开的,所有的网络安全技术也是基于这些公开的技术,黑客利用这些公开技术中的漏洞,对网络和数据进行攻击;任何操作系统无论其技术是否公开,都是有漏洞的,因为安全与运行效率是一个要综合平衡的矛盾。
一旦黑客攻破网络,如果数据未加密,计算机数据是可读的,则数据即盗即用。黑客还可以有针对性的盗窃和篡改黑客关心的文件和数据库记录(破坏数据的完整性)。而且黑客一旦掌握了攻破方法以后,会不断的继续盗走和篡改数据,而用户很难察觉。因此。数据加密十分必要。
2.数据加密的作用数据加密的作用在于:
(1)解决外部黑客侵入网络后盗窃计算机数据的问题。
(2)解决外部黑客侵入网络后篡改数据的问题。
(3)解决内部黑客在内部网上盗窃计算机数据的问题。
(4)解决内部黑客在内部网上篡改数据的问题。
(5)解决CPU、操作系统等预先安置了黑客软件或无线发射装置的问题。
3.数据加密的方法目前,对数据库的加密方法有以下三种:(1)使用加密软件加密数据。
(2)使用专用软件加密数据库数据。
(3)加密桥技术。
【单选】在加密/解密卡的基础上开发的数据库加密应用设计平台是使用加密桥技术。
第七章 证书系统与身份确认
一、认证与身份证明
1.身份证明系统的组成
一个身份证明系统一般由3方组成,一方是出示证件的人,称做示证者,又称申请者,提出某种要求;另一方为验证者,检验示证者提出的证件的正确性和合法性,决定是否满足其要求;
第三方是可信赖者,用以调解纠纷。
2.对身份证明系统的要求
(1)验证者正确识别合法示证者的概率极大化。
(2)不具可传递性,验证者B不可能重用示证者A提供给他的信息,伪装示证者A成功地骗取其他人的验证,得到信任。
(3)攻击者伪装示证者欺骗验证者成功的概率小到可以忽略,特别是要能抗已知密文攻击,即攻击者在截获到示证者和验证者多次(多次式表示)通信下,伪装示证者欺骗验证者。
(4)计算有效性,为实现身份证明所需的计算量要小。
(5)通信有效性,为实现身份证明所需通信次数和数据量要小。
(6)秘密参数安全存储。
(7)交互识别,有些应用中要求双方互相进行身份认证。
(8)第三方的实时参与,如在线公钥检索服务。
(9)第三方的可信赖性。
(10)可证明安全性。
3.身份证明系统质量指标
身份证明系统的质量指标为合法用户遭拒绝的概率,即拒绝率(FRR,FalseRejectionRate)或虚报率(1型错误率),以及非法用户的伪造身份成功的概率,即漏报率(FAR,FalseAcceptanceRate)(11型错误率)。
为了保证系统有良好的服务质量,要求其l型错误率要足够小;为保证系统的安全性,要求其Ⅱ型错误率要足够小。
【名词解释】身份识别:是指输入个人信息,经过处理提取成模板信息,试着在存储数据库中搜索找出与之匹配的模板,而后给出结论的过程。
4.通行字选择原则一个大系统的通行字的选择原则为:
(1)易记。
(2)难于被别人猜中或发现。
(3)抗分析能力强。
【多选】通行字选取原则主要包括:垦望、难于被别人猜中或发现、抗分析能力强。
5.通行字的控制措施
(1)系统消息:一般系统在联机和脱机时都显示一些礼貌性用语,而成为识别该系统的线索,因此,这些系统应当可以抑制这类消息的显示,通行字当然不能显示。
(2)限制试探次数:重复输入口令一般限制为3~6次,超过限定试验次数,系统将对该用户ID锁定,直到重新认证授权才再开启。
(3)通行字有效期:限定通行字使用期限。
(4)双通行字系统:允许联机用通行字,接触敏感信息还要输入一个不同的通行字。
(5)最小长度:限制通行字至少为6~8字节以上,防止猜测成功概率过高,可采用掺杂或采用通行短语等加长和随机化。
(6)封锁用户系统:可以对长期未联机用户或通行字超过使用期的用户的ID封锁,直到用户重新被授权。
(7)根通行字的保护:根通行字是系统管理员访问系统所用口令,由于系统管理员被授予的权利远大于对一般用户的授权,因此,它自然成为攻击者的攻击目标,在选择和使用中要倍加保护。要求必须采用16进制字符中,不能通过网络传送,要经常更换(一周以内)等。
(8)系统生成通行字:有些系统不允许用户自己选定通行字,而由系统生成、分配通行字。系统如何生成易于记忆又难于猜中的通行字是要解决的一个关键问题,如果通行字难于记忆,用户要将其写下来。增加暴露危险;若生成算法被窃,则危及整个系统的安全。
(9)通行字的检验:用一些软件工具检验通行字的可用性。
6.通行字的安全存储
通行字的安全存储有以下2种方法:
(1)对于用户的通行字多以加密形式存储,入侵者要得到通行字,必须知道加密算法和密钥,算法可能是公开的,但密钥应当只有管理者才知道。
(2)许多系统可以存储通行字的单向杂凑值,入侵者即使得到此杂凑值也难于推出通行字。
1.Kerberos认证体系的作用
Kerberos是一种典型的用于客户机和服务器认证的认证体系协议,它是一种基于对称密码体制的安全认证服务系统。其最大优点就是使用方便、易于实施。
Kerberos通过提供中心认证服务,并应用传统的加密方法,在客户机和服务器之间构造起了一个安全桥梁的作用,在很大程度上能够消除常规的许多潜在安全问题。
2.Kerberos系统的组成Kerberos系统由下面的4个部分组成:AS、TGS、Client、Server。
【多选】Kerberos系统的组成部分包括:As、TGS、Client、Server。
3.域内认证
Client向本Kerberos的认证域以内的Server申请服务的过程分为3个阶段,共6个步骤。
(1)第一阶段:客户Client向AS申请得到注册许可证(Client·一+AS)。
(2)第二阶段:客户Client从TGS得到所请求服务的服务许可证Ts(Client—TGS).
(3)第三阶段:客户利用服务许可证Ts向Server申请服务(Client*+Server)。
4.域间认证
Client向本Kerberos的认证域以外的Server~申请服务的过程分为4个阶段共8个步骤。
(1)第一个阶段:ClientAS(两者之间共享client的密钥Kc,密钥Ktgs是AS和TGS共享的,由AS传递给合法的Client)。
(2)第二个阶段:Client*~*TGS。
(3)第三个阶段:Client~*TGS。
(4)第四个阶段:Client*~,Server~。
【名词解释】域问认证:是指Client向本Kerberos的认证域以外的Server申请服务的过程。
5.Kerberos的局限性
(1)时间同步。
(2)重放攻击。
(3)认证域之间的信任。
(4)系统程序的安全性和完整性。
(5)口令猜测攻击。
(6)密钥的存储。
第八章 公钥证书与证书机构
一、公钥证书
1.公钥数字证书的含义
公钥数字证书是网络上的证明文件:证明双钥体制中的公钥所有者就是证书上所记录的使用者。
2.公钥证书系统的分类
公钥证书系统按用户群所需的CA个数,可分为单公钥证书系统和多公钥证书系统。
3.公钥证书链结构
下图是多公钥证书系统证书链结构示意图,这一结构在于建立一个可信赖的证书链或证书通路。高层CA称做根cA——cARoot,它向低层CA(CA一A1,CA—A2,„)发放公钥证书,而证书机构CAAl再向它的低层CA(CA—Bl,CA—B2,„)发放公钥证书,„„最底层的CA直接向其用户群(U11,Ul2,„)发放公钥证书。
ill!书1证书2lie书3——一Ⅲi根c攀ALl蟊图厨幽叫发证者A
【州发iil!者BlH发证者c¨证书4证书51霞圜公钥证书链结构示意图最终的用户证书(如证书3)的合法性由其发证者(如证书2)的签名密钥保证,而该发证者(如证书2)的合法性由其上级发证者(如证书1),即CA一Root的签名密钥保证。用户ul要与发证者所限定的子区域内用户进行安全通信,只需利用CA一B1的公钥,而实际使用了三个证书。
如果用户Ul要与CA—Bl以外的用户(如U2)进行交易,则需借助于CA—Bl,CA—Al,CA—B2和CA—A2的公钥进行认证,而实际使用了六个证书。
4.公钥证书的类型
(1)客户证书。(2)服务器证书。(3)安全邮件证书。(4)CA证书。
【单选】在单公钥证书系统中,签发根CA证书的机构是根CA自己。
5.公钥证书的内容和格式
【简答】简述公钥证书包含的具体内容。
(1)版本信息。
(2)证书序列号。
(3)CA使用的签名算法。
(4)有效期。
(5)发证者的识别码。
(6)证书主题名。
(7)公钥信息;
(8)使用者subject。
(9)使用者识别码。
(10)额外的特别扩展信息。
【多选】密钥对生成途径(1)密钥对持有者自己生成:用户自己用硬件或软件生成密钥对。如果该密钥对用于数字签名时,应支持不可否认性。(2)密钥对由通用系统生成:由用户依赖的、可信赖的某一中心机构(如CA)生成,然后要安全地送到特定用户的设备中。利用这类中心的资源,可产生高质量密钥对,易于备份和管理。
7.密钥的安全保护
密钥按算法产生后,首先将私钥送给用户,如需备份,应保证安全性,将公钥送给CA,可以生成相应证书。
为了防止未授权用户对密钥的访问,应将密钥存人防窜扰硬件或卡(如IC卡或PCM—CIA卡)中,或加密后存入计算机的文件中。
此外,定期更换密钥对是保证安全的重要措施。
8.数字证书的使用过程
(1)个人数字证书的申请和安装。
(2)查看证书。
(3)证书的导出和导入。
(4)个人数字证书的使用。
(5)下载对方的数字证书。
(6)个人数字证书的废除。
二、证书机构
1.证书机构的含义
证书机构CA用于创建和发布证书,它通常为一个称为安全域的有限群体发放证书。
2.证书吊销表的含义
CA还负责维护和发布证书吊销表(CRL,certifi—cateRevocationLists,又称为证书黑名单)。当一个证书,特别是其中的公钥因为其他原因无效时(不是因为到期),CRL提供了一种通知用户和其他应用的中心管理方式。
3.证书机构CA的组成(1)安全服务器。(2)CA服务器。(3)注册机构RA。(4)LDAP服务器。(5)数据库服务器。
【单选】CA系统一般由多个部分构成,其核心部分为CA服务器。
4.认证机构的功能
(1)证书申请(新证书的发放)。
①网上申请。
②离线申请证书。
(2)证书更新。
(3)证书吊销或撤销。
①证书持有者申请吊销。
②认证机构强制吊销证书。
(4)证书的公布和查询。
【填空】证书申请包括了用户证书的申请与商家证书的申请,其申请方式包括网上申请和离线申请。
5.证书合法性验证链
为了对证书进行有效的管理,证书实行分级管理,认证机构采用了树型结构,证书可以通过一个完整的安全体系得以验证。每份证书都与上一级的签名证书相关联,最终通过安全链追溯到一个已知的可信赖的机构。由此便可对各级证书的有效性进行验证。例如,客户证书与发卡行证书相关联,发卡行证书又通过品牌证书和根证书相关联。根证书是一个自签名证书,根证书的签名公开密钥对所有的交易方公开,它是安全系统的最高层,它的存在使整个交易方的证书得以实现。
第九章 公钥基础设施(PKI)
一、公钥基础设施(PKI)
1.PKI的含义
PKI即“公钥基础设施”,是一种遵循既定标准的利用公钥密码技术为电子商务的开展提供一套安全基础平台的技术和规范,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。
2.PKI的现状和发展趋势
从发展趋势来看,随着Internet应用的不断普及和深入,政府部门需要PKI支持管理;商业企业内部、企业与企业之间、区域性服务网络、电子商务网站都需要PKI的技术和解决方案;大企业需要建立自己的PKI平台;小企业需要社会提供的商业性PKI服务。
此外,作为PKI的一种应用,基于PKI的虚拟专用网市场也随着B28电子商务的发展而迅速膨胀。
总的来看,PKI的市场需求非常巨大,基于PKI的应用包括了许多内部,如www服务器和浏览器之间的通信、安全的电子邮件、电子数据交换、Internet上的信用卡交易以及VPN等。因此,PKI具有非常广阔的市场应用前景。
3.PKI的构成
PKI是公钥的一种管理机制,宏观上呈现为域结构,即每个PKI都有一定的覆盖范围,形成一个管理域。
(1)政策审批机构(PolicyApprovalAuthoritv.PAA)㈨体系结构的安全政策,并制定所有下级机构都需要遵循的规章制度,主要是证书政策和证书使用规定。
(2)证书使用规定(CertificationPracticeStatements)比证书政策更详细,它综合描述了CA对证书政策的各项要求的实现方法。
(3)证书政策是信息管理和信息技术基础设施的一个组成部分,使得这个基础设施从整体上能够安全的实现公开环境中的服务提供、管理和通信;用电子形式的认证代替书面形式的认证,从而加快信息流通速度,提高效率,降低成本;鼓励使用基于开放标准的技术;建立与其他开放安全环境的互操作。
(4)证书中心CA(CertificateAuthority)负责具体的证书颁发和管理,它是可信任的
第三方,其作用就像颁发护照的部门。
(5)单位注册机构(OrganizationalRegistryAuthority,ORA),有时也简称RA,它可以帮助远离CA的端实体在CA处注册并获得证书。
(6)密钥备份及恢复系统。
(7)证书作废系统。
(8)应用接口。
(9)端实体。
4.PKI的性能
(1)支持多政策。
(2)透明性和易用性。
(3)互操作性。
(4)简单的风险管理。
(5)支持多平台。
(6)支持多应用。
5.PKI的服务
PKI作为安全基础设施,能为不同的用户按不同安全需求提供多种安全服务,这些服务主要包括认证、数据完整性、数据保密性、不可否认性、公正及时间戳服务。
(1)认证认证服务即身份识别与鉴别,就是确认实体即为自己所声明的实体,鉴别身份的真伪。
(2)数据完整性服务数据完整性服务就是确认数据没有被修改。实现数据完整性服务的主要方法是数字签名,它既可以提供实体认证,又可以保障被签名数据的完整性。
(3)数据保密性服务PKI的保密性服务采用了“数字信封”机制,即发送方先产生一个对称密钥,并用该对称密钥加密敏感数据。
(4)不可否认性服务不可否认性服务是指从技术上保证实体对其行为的认可。在这中间,人们更关注的是数据来源的不可否认性和接收的不可否认性以及接收后的不可否认性。
(5)公证服务PKI中的公证服务与一般社会公证人提供的服务有所不同,PKI中支持的公证服务是指“数据认证”,也就是说,公证人要证明的是数据的有效性和正确性,这种公证取决于数据验证的方式。
【名词解释】认证服务:是身份识别与鉴别,就是确认实体即为自己所申明的实体,鉴别身份的真伪。
6.PKI的应用
(1)虚拟专用网络(VPN)。
(2)安全电子邮件。
(3)Web安全。
(4)电子商务的应用。
(5)应用编程接口APl。
二、密钥管理
1.密钥管理的含义
密钥管理处理密钥自产生到最终销毁的整个过程中的有关问题,包括系统的初始化、密钥的产生、存储、备份/恢复、装入、分配、保护、更新、控制、丢失、吊销和销毁等内容。
2.密钥管理的目的
密钥管理的目的是维持系统中各实体之问的密钥关系,以抗击各种可能的威胁,如:
(1)密钥的泄露。
(2)密钥或公钥的确证性(Authenticity)的丧失,确证性包括共享或有关一个密钥的实体身份的知识或可证实性。
(3)密钥或公钥未经授权使用,如使用失效的密钥或违例使用密钥。
3.公证系统在密钥管理中的作用
密钥管理系统中常常靠可信赖三方参与的公证系统。公证系统是通信网中实施安全保密的一个重要工具,它不仅可以帮助实现密钥的分配和证实,而且可以作为证书机构、时戳代理、密钥托管代理和公证代理等。
不仅可以断定文件签署时间,而且还可保证文件本身的真实可靠性,使签字者不能否认其在特定时间对文件的签字。在发生纠纷时,可以根据系统提供信息进行仲裁。公证机构还可采用审计追踪技术,对密钥的注册、证书的制作、密钥更新、吊销进行记录审计等。
三、不可否认业务
1.不可否认的基本概念
在数字环境下,要求各种协议、业务(认证、签字、完整性等)和机构对消息或参与者提供不同程度的非否认性。为了保证电子商务系统的安全性,必须提供足够的非否定性,以保证第三方(仲裁者)最终能分辨出是非。
没有认证性和数据完整性就不可能实现不可否认性,但不可否认性还要保护事后能向
第三方出示原有的某实体参与了该通信活动、或某消息确定已递送给某实体的证明。
2.不可否认业务类型
(1)源的不可否认性。
(2)递送的不可否认性。
(3)提交的不可否认性。【多选】数据通信的不可否认业务包括:源的不可否认性、递送的不可否认性、保证的不可否认性和传递的不可否认性。
3.不可否认性的证据机制
(1)业务需求。
(2)证据生成。
(3)证据递送。
(4)证据证实。
(5)证据保存。
4.源的不可否认性机制
(1)源的数字签字。
(2)可信赖第三方的数字签字。
(3)可信赖第三方对消息的杂凑值进行签字。
(4)可信赖第三方的持证。
(5)线内可信赖第三方。
(6)组合。
5.递送的不可否认性机制
(1)收信人签字认可。
(2)收信人利用持证认可。
(3)可信赖递送代理。
(4)逐级递送报告。
6.可信赖第三方的作用
可信赖第三方在实现不可否认业务中起重要作用,他的公正性、独立性、可靠性和为所有成员所接受是实现安全电子商务的保证。下面介绍有关的几个问题:
(1)公钥证书。
(2)身份证实。
(3)时戳。
(4)证据保存。
(5)中介递送。
(6)解决纠纷。
(7)仲裁。
7.解决纠纷的步骤
(1)检索不可否认证据。
(2)向对方出示证据。
(3)向解决纠纷的仲裁人出示证据
(4)裁决。
第十章 电子商务的安全协议
一、SSl协议
1.SSL和S_HTTP的关系
SSL类似于S一HTTP的需求,但其背景和解决方法不同。S一HTTP本质上是问答式交易协议。而SSL是对会话的保护。SSL所提供的安全业务类似于S一HT—TP:有实体认证、完整性、保密性,还可通过数字签名提供不可否认性。
2.SSL协议的概念
SSL是由Netscape开发的协议,l995年发表,目前是3.0/3.1版。SSL可插入到Internet应用协议中,成为运行于InternetTCP/IP网络层协议之上的一个全新应用协议层,可用于保护正常运行于TCP上的任何应用协议,如HTTP,FTP,SMTP或Telnet的通信,最常见的是用SSL来保护HTTP的通信。
3.SSL提供保护的内容及特点SSL保证了Internet上浏览器服务务器会话中三大安全中心内容:机密性、完整性和认证性。
(1)SSL把客户机和服务器之间的所有通信都进行加密,保证了机密性。
(2)SSL提供完整性检验,可防止数据在通信过程中被改动。
(3)SSL提供认证性一使用数字证书——用以正确识别对方。
4.SSL协议的体系结构
SSL是由两层协议组成的。SSL协议体系结构如图所示。
HTTP-SSL握手协议ISSl。更改密码规格协议iSSl,警告协议
SSL记录协议
TCP
IP
【单选】SSL握手协议包含四个主要步骤,其中第三个步骤是加密解密数据。
二、SET协议
1.使用SET协议的必要性
在1996年提出了具有重大实用价值和深远影响的两个标准协议——安全数据交换协议SET和安全电子支付协议SEPP。这些标准的推出,极大地促进了电子商务领域的发展。基于SET的电子商务系统的出现将从根本上发生改变,使整个电子商务网络化、信息化得.到一次巨大的飞跃。
SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证,这对于需要支付货币的交易来讲是至关重要的。由于设计合理,SET协议是得到了IBM,Microsoft等许多大公司的支持,已成为事实上的工业标准。
2.SET协议
SET是一种以信用卡为基础的、在Internet上交易的付款协议,是授权业务信息传输的安全标准,它采用’RSA密码算法,利用公钥体系对通信双方进行认证,用DES等标准加密算法对信息加密传输,并用散列函数算法来鉴别信息的完整性。
【单选】推出SET的两个组织是Visa和MasterCard。
3.SET协议要达到的目标
SET安全协议要达到的目标主要有五个:
(1)信息的安全传输。
(2)信息的相互隔离。
(3)多方认证的解决。
(4)交易的实时性。
(5)效仿EDI贸易形式。
【多选】SET要达到的主要目标有信息的安全传输、信息的相互隔离、多方认证的解决、交易的实时性和垫仿EDl贸易形式。
4.SET交易成员及其任务
(1)持卡人——消费者:持信用卡购买商品的人,包括个人消费者和团体消费者,按照网上商店的表单填写,通过由发卡银行发行的信用卡进行付费。
(2)网上商店:在网上的符合SET规格的电子商店,提供商品或服务,它必须是具备相应电子货币使用的条件,从事商业交易的公司组织。
(3)收单银行:通过支付网关处理持卡人和商店之间的交易付款问题事务。接受来自商店端送来的交易付款数据,向发卡银行验证无误后,取得信用卡付款授权以供商店清算。
(4)发卡银行——电子货币发行公司或兼有电子货币发行的银行;发行信用卡给持卡人的银行机构。在交易过程前,发卡银行负责查验持卡人的数据,如果查验有效,整个交易才能成立。在交易过程中负责处理电子货币的审核和支付工作。
(5)认证中心cA——可信赖、公正的组织:接受持卡人、商店、银行以及支付网关的数字认证申请,并管理数字证书的相关事宜,如制订核发准则、发行和注销数字证书等。负责对交易双方的身份确认,对厂商的信誉度和消费者的支付手段和支付能力进行认证。
(6)支付网关——付款转接站:接收由商店端送来的付款信息,并转换到银行网络进行处理的组织。5.SET软件组件的功用SET系统的运作是通过四个软件组件来完成的,包括电子钱包、商店服务器、支付网关和认证中心软件,这四个软件分别存储在持卡人、网上商店、银行以及认证中心的计算机中,相互运作来完成整个SET交易服务。
6.SET认证中心的结构
lRCA一BrandCAl1备信用书公司的认证单位l
GCA一Geo一politica】CA
【各信(非必须的)手认证单q
GCA一CardHoiderCA|办理持卡数字证书cAl
【认证中心i
MCA—MerchantcAIII'CA—PayentCA办理商店数字证书cAl协理支付睡关数字证书c^认证中心ll认证中心
7.SET协议的安全技术
目前SET的主要安全保障来自以下三个方面:
(1)将所有消息文本用双钥密码体制加密。
(2)将上述密钥的公钥和私钥的字长增加到5128~20488。
(3)采用联机动态的授权(Authority)和认证检查(Certificate),以确保交易过程的安全可靠。
上述三个安全保障措施的技术基础如下:
(1)通过加密方式确保信息机密性。
(2)通过数字化签名确保数据的完整性。
(3)通过数字化签名和商家认证确保交易各方身份的真实性。
(4)通过特殊的协议和消息形式确保动态交互式系统的可操作性。
8.电子钱包的概念
电子钱包ElectronicWallet(或称E—Wallet),是安装在客户端(消息者)计算机上,并符合SET规格的软件,电子钱包处理客户端的所有SET信息。
【简答】简述电子钱包的功能。
(1)与商店端的SET软件沟通,以激活SET交易。
(2)向商店端查询有关付款与订货的相关信息。
(3)接受来自商店端的相关信息。
(4)向认证中心要求申请数字证书,并下载数字证书的申请表。
(5)从认证中心下载持卡人的数字证书。
(6)与认证中心沟通,查询数字证书目前的状态。
9.电子钱包的运作方式
SET交易中电子钱包的运行过程:假设客户A到一家采用SET交易的网站B上购物,在选取想要的商品,单击“付款”键后,商店端8接收到信息,立即通知A的浏览器让电子钱包“醒过来”,以激活SET交易服务来与商店服务器沟通,一步一步地完成付款流程。最后再通知持卡人“交易完成”或“交易失败”。
三、SSL和SET协议比较表SSL和SET的比较
比较对象
SET
SSL
使用目的和场合
主要用于信用卡交易,传送电子现金
主要用于购买信息的交流:传送电子商贸信息
安全性
要求很高:整个交易过程中(持卡人到商家端、商家到支付网关、到银行网络)都要保护
要求很低:因为保护范围只是持卡人到商家一端的信息交换
必须具有认证资格对象
安全需求高,因为所有参与者与SET交易的成员(持卡人、商家、支付网关等)都必须先申请数字证书来识别身份
通常只是商家一端的服务器;而客户端认证是可选的 实施时所需的设置费用
较高:持卡人必须先申请数字证书,然后在计算机上安装符合SET规格的电子钱包软件
较低:不需要另外安装软件
当前使用情况(比率)
由于SET的设置成本较SSl。高许多和引入国内的时间短,目前普及率较低
目前SSL的普及率较高
第十一章 国内CA认证中心及CFCA金融认证服务相关业务规则
一、中国金融认证中心(CFCA)
1.中国金融认证中心
中国金融认证中心(ChinaFinancialCertificationAuthority,CFCA),是由中国人民银行牵头,联合中国工商银行、中国农业银行、中国银行、中国建设银行、交通银行、中信实业银行、光大银行、招商银行、华夏银行、广东发展银行、深圳发展银行、民生银行、福建兴业银行、上海浦东发展银行等14家全国性商业银行共同建立的国家级权威金融认证机构,是国内惟一一家能够全面支持电子商务安全支付业务的
第三方网上专业信任服务机构。
【填空】中国金融认证中心的英文简写为CFCA,它是由中国人民银行牵头,联合多家商业银行共同建立的国家级权威金融认证机构。
2.CFCA体系结构
CFCA认证系统采用国际领先的PKI技术,总体为三层CA结构,第一层为根CA;
第二层为政策CA,可向不同行业、领域扩展信用范围;
第三层为运营CA,根据证书运作规范(CPS)发放证书。运营CA由CA系统和证书注册审批机构(RA)两大部分组成。
CFCA认证系统在满足高安全性、开放性、高扩展性、交叉认证等需求的同时。从物理安全、环境安全、N络安全、CA产品安全以及密钥管理和操作运营管理等方面均按国际标准制定了相应的安全策略;专业化的技术队伍和完善运营服务体系,确保系统7×24小时安全高效、稳定运行。
3.CFCA数字证书服务
(1)CFCA数字证书
CFCA证书是CFCA用其私钥进行了数字签名的包含用户身份、公开密钥、有效期等许多相关信息的权威性的电子文件,是各实体在网上的电子身份证。
(2)CFCA证书种类
企业高级证书、个人高级证书、企业普通证书、个人普通证书、服务器证书、手机证书、安全E一mail证书、VPN设备证书、代码签名证书。
(3)PKI服务
PKI是基于公钥算法和技术,为网上通信提供安全服务的基础设施。是创建、颁发、管理、注销公钥证书涉及到的所有软件、硬件的集合体。其核心元素是数字证书,核心执行者是CA认证机构。
(4)企业、个人如何获得CFCA证书
用户可以到所有CFCA授权的证书审批机构(RA)申请证书,申请者一般需提供有关开户账号、身份证/组织机构代码、邮件地址等有效信息,RA审核通过后给用户参考号、授权码作为获得证书的凭据。
4.CFCA主要应用项目
目前CFCA已在国内十余家核心商业银行、近20书来确认对方的身份的真实性和可靠性,传送的信息可以利用CTCA提供的安全机制,确保信息的完整和保密。
【单选】CTCA安全认证系统所属的机构是中国电信。
2.CTCA的组成及功能
中国电信CA安全认证系统(CTCA)采用分级结构管理,形成覆盖全国的CA证书申请、发放、管理的完整体系,可以为全国的用户提供CTCA证书服务,使各类电子商务用户可以放心步人电子商务时代,享受电子商务为其带来的丰厚回报和巨大便利。中国电信电子商务CA认证系统由全国CA中心、省RA中心系统、地市级业务受理点组成。
CA中心的功能是:
(1)签发自签名的根证书。
(2)审核和签发其他CA系统的交叉认证证书。
(3)向其他CA系统申请交叉认证证书。
(4)受理和审核各RA机构的申请。
(5)为RA机构签发证书。
(6)接收并处理各RA服务器的证书业务请求。
(7)签发业务证书和证书作废表。
(8)管理全系统的用户和证书资料。(9)维护全系统的证书作废表。
(10)维护全系统的0CSP查询数据。
RA中心的功能是:
(1)受理用户证书业务。
(2)审核用户身份;
(3)为审核通过的用户生成密钥对;
(4)向CA中心申请签发证书;
(5)将证书和私钥灌人IC卡后分发给受理中心、受理点或用户;
(6)管理本地0CSP服务器,并提供证书状态的实时查询;
(7)管理本地用户资料。
受理点的功能是:
(1)管理所辖受理点用户资料;
(2)受理用户证书业务;
(3)审核用户身份;
(4)向受理中心或RA中心申请签发证书;
(5)将RA中心或受理中心制作的证书介质分发给用户。
3.CTCA数字证书业务简介
CTCA目前主要提供如下几种证书:安全电子邮件
证书、个人数字证书、企业数字证书、服务器数字证书和
SSL服务器数字证书。
三、上海市电子商务安全证书管理中心(SHECA)
1.SHECA简介
上海市电子商务安全证书管理中心有限公司(简称SHECA),是信任服务和安全认证服务的专业提供商,通过提供在线的信任服务,为电子商务和网上作业保驾护航。SHECA是国内较早建立的CA认证中心,创建于1998年,经过国家批准并被列为信息产业部全国的示范工程。目前已经成为中国互联网络安全和信任服务的骨干。
SHECA创建的跨行业、跨地区的SHECA认证体系,服务客户群体遍及全国。服务行业包括银行、证券、政府、企业等,面向单位、个人、网站、服务器、软件开发商、安全产品制造商、信息网络服务商等主体颁发SHE—CA数字证书。
SHECA为电子商务、电子政务、网上金融、网上证券、网上办公等提供安全可靠的认证和信任服务,同时还提供证书管理器、SHECA安全引擎、基于SHECA认证的简易支付、小额支付系统、防伪票据等各种产品和软件,以及电子公证、证书目录查询、数据库安全托管、密钥托管、企事业单位安全办公、政府安全上网、CA架构及各类安全架构建设、VPN虚拟专网、培训等一系列服务和解决方案。
2.SHECA证书简介
(1)证书结构和内容
证书的结构编码严格尊遵从X.509标准,它包含以下内容。
①账本号。
②序列号。
③签名算法。
④签发结构(CA)信息。
⑤证书有效期信息。
⑥证书中公钥信息。
⑦证书持有人信息,包含内容项与(4)签发机构相同。
⑧扩展项。
⑨CA的签名信息。
(2)SHECA证书的ASN.1定义
SHECA证书严格遵从X.509定义的证书结构,仅issuerUniqueIdentifier和subjectUniqueIdentifier不放在主项内,放到扩展项内部。
(3)证书存放的介质证书存放的介质可以是:硬盘、软盘、IC卡或加密卡加密机。
(4)证书兼容性检测通过的软件①WebServer。②S/MIME。
(5)证书相关技术标准对称加密算法:128位。
非对称加密算法:l024位。3.SHECA证书管理器简介
(1)SHECA证书管理器的功能
①支持用户自己证书的申请、下载、查询、更新、废除,同时能对他人证书进行查询及下载。
②提供对所有数据或单个数据的导入或导出。
③用户自己证书的导入导出支持PKCSl2,能和IE和Netscape交换证书密钥。
④支持证书验证包括黑名单验证、OCSP验证,以及证书链的验证。
⑤支持一些缓存功能,减少网络的操作,如黑名单缓存、证书链缓存等。
⑥提供给应用程序的接口有良好的说明,并且能够确实访问到每一个证书。
(2)证书管一理器的特点
①方便管理用户个人及他人证书,存储介质多样化。
②同时支持SET证书和通用证书。
③支持多种加密技术。
④支持版本的自动升级(或提醒)。
⑤具有良好的使用及安装界面。
(3)证书管理器使用简介
①个人证书的操作。
②对他人证书的操作。
③对根证书的操作。
四、中国金融认证中心(CFCA)金融认证服务相关业务规则
1.网关(银行)业务规则
(1)网关(银行)证书申请、审批流程。
(2)网关(银行)证书使用指南。
(3)网关(银行)软件要求。
(4)网关(银行)环境要求。
2.商户(企业)业务规则
(1)商户(企业)基本资格要求。
(2)商户(企业)网上业务资格要求。
(3)商户(企业)证书申请、审批流程。
(4)商户(企业)证书使用指南。
(5)商户(企业)软件要求。
(6)商户(企业)变更流程指南。
3.持卡人(个人)业务规则
(1)持卡人(个人)基本资格要求。
(2)持卡人(个人)网上业务资格要求。
(3)持卡人(个人)证书申请、审批。
(4)持卡人(个人)证书使用指南。
(5)持卡人(个人)软件要求。
(6)持卡人(个人)变更流程指南。
4.中介机构业务规则
(1)中介机构基本资格要求。
(2)中介机构网上业务咨询要求。
(3)中介机构证书申请、审批流程。
(4)中介机构证书使用指南。
(5)中介机构软件要求。
(6)中介机构变更流程指南。
第二篇:(自考)电子商务安全导论总结
1.什么是保持数据完整性? 2.网页攻击的步骤是什么? 3.为什么交易的安全性是电子商务独有的? 4.攻击Web站点有哪几种方式? 5.Web客户机和Web服务器的任务分是什么? 6.IP地址顺序号预测攻击的步骤是什么? 7.普通电子邮件的两个方面的安全问题是什么? 由什么原因造成的? 8.电子商务安全的六项中心内容是什么? 9.电子商务的可靠性的含义是什么? 10.电子商务的真实性的含义是什么? 11.单钥密码体制的特点是什么? 12.简述替换加密和转换加密的区别 13.什么是集中式密钥分配? 14.什么是分布式密钥分配? 15.Shamir密钥分存思想是什么? 16.双钥密码体制最大的特点是什么? 17.试述双钥密码体制的加密和解密过程。18.替换加密和转换加密的主要区别是什么? 19.列举单钥密码体制的几种算法 20.简述DES的加密运算法则。
21.什么是双重DES加密方法?简述其算法步骤。22.什么是三重DES加密方法?简述其算法步骤。
23.简述IDEA加密算法的基本运算、设计思想及加密过程? 24.简述两类典型的自动密钥分配途径。25.简述保护数据完整性的目的 26.简述散列函数应用于数据的完整性,以及被破坏会带来的严重后果?
27.数字签名如何使用双钥密码加密和散列函数? 28.数字签名与消息的真实性认证有什么不同? 29.数字签名与手书签名有什么不同? 30,数字签名可以解决哪些安全鉴别问题? 31.无可争辩签名有何优缺点? 32.简述利用盲变换实现盲签名的基本原理
33.对比传统手书签名来论述数字签名的必要性? 34.简述数字签名的原理?实际使用原理是 35.简述数字时间戳的原理。36.UPS的作用是什么? 37.计算机病毒是如何产生的? 38.计算机恶性病毒的危害? 39.简述容错技术的目的及其常用的容错技术。
40.现在网络系统的备份工作变得越来越困难,其原因? 41.简述三种基本的备份系统。
42.简述数据备份与传统的数据备份的概念? 43.列举计算机病毒的主要来源。
44.数据文件和系统的备份要注意什么? 45.一套完整的容灾方案应该包括什么系统? 11.简述归档与备份的区别。46.病毒有哪些特征? 47.简述计算机病毒的分类方法。48.简述计算机病毒的防治策略? 49.保证数据完整性的措施有哪些? 50.
目前比较常见的备份方式有哪些? 51.试述提高数据完整性的预防性措施有哪些? 52.扼制点的作用是什么? 53.防火墙不能防止哪些安全隐患? 54,防火墙与VPN之间的本质区别是什么? 55..设置防火墙的目的及主要作用是什么 56.简述防火墙的设计须遵循的基本原则。57。目前防火墙的控制技术可分为哪几种? 58.防火墙不能解决的问题有哪些? 59。VPN提供哪些功能? 60.隧道协议主要包括哪几种 61.简述隧道的基本组成。
62.IPSec提供的安全服务有哪些? 63.选择VPN解决方案时需要考虑哪几个要点? 64。简述VPN的分类。
65.简述VPN的具体实现即解决方案有哪几种? 1.试述防火墙的分类及它们分别在安全性或效率上有其特别的优点? 66.试述VPN的优点有哪些? 67,试述IPSec的两种工作模式。68.论述VPN的应用前景。
69.组建VPN应该遵循的设计原则。70.为什么DAC易受到攻去? 71.简述加密桥技术的优点。
72.图示说明接入控制机构的建立主要根据的三种类型信息。73.实体认证与消息认证的差别 74.通行字的选择原则是什么? 75.通行字的控制措施是哪些? 76.通行字的安全存储有哪二种方法? 77.Kerberos的局限性有哪些? 78.试述一下身份证明系统的相关要求。79.说明口令的控制措施。
80.有效证书应满足的条件有哪些? 81.密钥对生成的两种途径是什么? 82证书有哪些类型?(83.证书数据由哪些部分组成? 84.如何对密钥进行安全保护? 85.CA认证申请者的身份后,生成证书的步骤 有哪些? 86.LRA(LocalRegistrationAuthority)的功能是什么? 87.公钥证书的基本作用是什么? 88.双钥密码体制加密为什么可以保证数据的机密性? 89。简述证书链中证书复本的传播方式。90.说明证书机构(CA)的组成? 91.认证机构提供的服务?
92.说出你知道的PK[的应用范围? 93.简述证书政策的作用和意义?
94.简述PKl保密性服务采用的“数字信封”机制原理? 95.简述密钥管理中存在的威胁。
96。简述实现源的不可否认性机制的方法。97.简述实现递送的不可否认性机制的方法 98.仲裁包括的活动有哪些?(99.简述解决纠纷的步骤。100.请论述PKI在电子商务活动中应具有的性能。
101.试述公钥基础设施PKI为不用用户提供的安全服务? 102.举出三个事例说明PKI的应用 103.SSL加密协议的用途是什么? 104.要想安全地进行网上购物,如何认准“SET'’商业网站? 105,SSL协议中使用了哪些加密技术? 107.SSL保证浏览器/服务器会话中哪三大安全内容及各使用了什么技术来达到目的? 108.SSL协议体系结构是由几层协议组成的?共有几个协议? 109.简述SET购物过程。
110.SET安全协议要达到的目标有哪五个? 111.参与信用卡安全SET交易的成员除了持卡人和网上商店以外,还有哪些成员? 112.支付网关的作用是什么? 113.SET系统的运作是通过哪四个软件组件来完成的? 114.简单描述一下SET认证中心的管理结构层次? 115.基于SET协议的电子商务的业务过程有哪些。
116.每个在认证中心进行了注册登记的用户都会得到双钥密码体制的一对密钥,这对密钥有些什么用处? 117.SET的主要安全保障来自哪三个方面? 118.电子钱包的功能是什么? 119.SET与SSL试述它们的异同? 120.CFCA体系结构。
121。CTCA的组成及功能? 123.CFCA证书的典型应用。124.CTCA数字证书业务。125.试论述数据加密的方法
1.什么是保持数据完整性?商务数据的完整性(Integrity)或称正确性是保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改。
2.网页攻击的步骤是什么? 第一步,创建一个网页,看似可信其实是假的拷贝。第二步,攻击者完全控制假网页。第三步,攻击者利用网页做假的后果 3.为什么交易的安全性是电子商务独有的? 这也是电子商务系统所独有的。在我们的日常生活中,进行一次交易必须办理一定的手续,由双方签发各种收据凭证,并签名盖章以作为法律凭据。但在电子商务中,交易在网上进行,双方甚至不会见面,那么一旦一方反悔,另一方怎样能够向法院证明合同呢?这就需要一个网上认证机构对每一笔业务进行认证,以确保交易的安全,避免恶意欺诈。
4.攻击Web站点有哪几种方式?<1>安全信息被破译<2>非法访问<3>交易信息被截获<4>软件漏洞被攻击者利用 5.Web客户机和Web服务器的任务分别是什么? Web客户机的任务是:(1)为客户提出一个服务请求——超链时启动;(2)将客户的请求发送给服务器;(3)解释服务器传送的HTML等格式文档,通过浏览器显示给客户。
Web服务器的任务是:(1)接收客户机来的请求;
(2)检查请求的合法性(3)针对请求,获取并制作数据(4)把信息发送给提出请求的客户机。6.IP地址顺序号预测攻击的步骤是什么? 分两步:首先,得到服务器的IP地址。然后,攻击者在试过这些IP地址后,可以开始监视网上传送包的序列号,推测服务器能产生的下一个序列号,再将自己有效地插入到服务器和用户之间。接着,便可访问系统传给服务器的密钥文件、日志名、机密数据等信息。7.普通电子邮件的两个方面的安全问题是什么?由什么原因造成的? 一是电子邮件在网上传送时随时可能被人窃取到;二是可以冒用别人的身份发信。8.电子商务安全的六项中心内容是什么?(1)商务数据的机密性(2)商务数据的完整性(3)商务对象的认证性(4)商务服务的不可否认性(5)商务服务的不可拒绝性(6)访问的控制性
9.电子商务的可靠性的含义是什么?可靠性是指电子商务系统的可靠性,电子商务系统也就是计算机系统,其可靠性是指为防止由于计算机失效、程序错误、传输错误、硬件故障、系统软件错误、计算机病毒和自然灾害等听所产生的潜在威胁,并加以控制和预防,确保系统安全可靠性。10.电子商务的真实性的含义是什么? 真实性是指商务活动中交易者身份的真实性,亦即是交易双方确实是存在的,不是假冒的。
11.单钥密码体制的特点是什么?(1)加密和解密的速度快,效率高;(2)单钥密码体制的加密和解密过程使用同一个密钥。12.简述替换加密和转换加密的区别。
替换加密是指将每个字母替换为字母表中其他字母。有单字母加密和多字母加密两类方法。转换加密是将原字母的顺序打乱,将其重新排列。13.什么是集中式密钥分配? 所谓集中式分配是指利用网络中的“密钥管理中心(KMC)”来集中管理系统中的密钥.14.什么是分布式密钥分配? 分布式分配方案是指网络中各主机具有相同的地位。它们之间的密钥分配取决了它们自己的协商,不受任何其他方面的限制。15.Shamir密钥分存思想是什么? 它的基本思想是:将一个密钥K破成n个小片K:,K:,„,K+满足:(1)已知任意t个Ki的值易于计算出K;(2)已知任意t-1个或更少个Ki,则由于信息短缺而不能确定出K。
16.双钥密码体制最大的特点是什么?(1)适合密钥的分配和管理;(2)算法速度慢,只适合加密小数量的信息。17.试述双钥密码体制的加密和解密过程。
双密钥密码体制有一对密钥——公共密钥和个人(私)密钥,用户将公共密钥交给发送方或公开,发送数据时,信息发送者使用接收人的公共密钥加密被传数据成密文,接收人使用自己的个人密钥解密收到的密文获得明文。18.替换加密和转换加密的主要区别是什么? 在替换加密法中,原文的顺序没被改变,而是通过各种字母映射关系把原文隐藏了起来。转换加密法是将原字母的顺序打乱,将其重新排列。19.列举单钥密码体制的几种算法:DES加密算法、IDEA加密算法、RC-5加密算法、AES加密算法。
20.简述DES的加密运算法则。每次取明文中的连续64位(二进制位,以下同)数据,利用64位密钥(其中8位是校验位,56位是有效密钥信息),经过16次循环(每一次循环包括一次替换和一次转换)加密运算,将其变为64位的密文数据。21.什么是双重DES加密方法?简述其算法步骤。双重DES加密方法是在DES加密算法上的改进,是用两个密钥对明文进行两次加密,假设两个密钥是K:和K:,其算法的步骤:(1)用密钥K,进行DES加密;
(2)用K:对步骤1的结果进行DES解密。22.什么是三重DES加密方法?简述其算法步骤。
三重DES加密方法是在双重DES加密算法上的改进,是用两个密钥对明文进行三次 加密,假设两个密钥是K,和K:,其算法的步骤:(1)用密钥K,进行DES加密;
(2)用K:对步骤1的结果进行DES解密;(3)用步骤2的结果使用密钥K,进行DES加密。
23.简述IDEA加密算法的基本运算、设计思想及加密过程?IDEA采用了三种基本运算:异或运算、模加、模乘。IDEA的设计思想是在不同代数组中进行混合运算。IDEA的加密过程:首先将明文分为64位的数据块,然后进行8轮 迭代和一个输出变换。
24.简述两类典型的自动密钥分配途径。
它们是集中式分配方案和分布式分配方案。所谓集中式分配是指利用网络中的“密钥管理中心“来集中管理系统中的密钥,”“密钥管理中心”接收系统中用户的请求,为用户提供安全分配密钥服务。分布式分配方案是指网络中各主机具有相同的地位,它们之间的密要分配取决于他们自己的协商,不受任何其他方面的限制。
25.简述保护数据完整性的目的,以及被破坏会带来的严重后果?目的就是保证计算机系统上的数据和信息处于一种完整和未受损害的状态。后果:(1)造成直接的经济损失,如价格、订单数量等被改变。(2)影响一个供应链上许多厂商的经济活动(3)可能造成过不了“关”(4)会牵涉到经济案件中(5)造成电子商务经营的混乱与不信任。
26.简述散列函数应用于数据的完整性。
可用多种技术的组合来认证消息的完整性。为消除因消息被更改而导致的欺诈和滥用行为,可将两个算法同时应用到消息上。首先用散列算法,由散列函数计算出散列值后,就将此值——消息摘要附加到这条消息上。当接收者收到消息及附加的消息摘要后,就用此消息独自再计算出一个消息摘要。如果接收者所计算出的消息摘要同消息所附的消息摘要一致,接收者就知道此消息没有被篡改。27.数字签名如何使用双钥密码加密和散列函数? 消息用散列函数处理得到的消息摘要,再用双钥密码体制的私钥加密称为数字签名。数字签名的使用方法是:消息M用散列函数H得到的消息摘要,然后发送方再用自己的双钥密码体制的私钥对这个散列值进行加密,形成发送方的数字签名。这个数字签名将作为消息M的附件和消息一起发送给消息的接收方。消息的接收方首先从接收到的原始消息M中计算出散列值,接着再用发送方的双钥密码体制的公钥来对消息的数字签名进行解密。如果这两个散列值,那么接收方就能确认该数字签名是发送方的,而且还可以确定此消息没有被修改过。28.数字签名与消息的真实性认证有什么不同? 消息认证是使接收方能验证消息发送者及
所发信息内容是否被篡改过。当收发者之间没有利害冲突时,这对于防止第三者的破坏来说是足够了。但当接收者和发送者之间相互有利害冲突时,单纯用消息认证技术就无法解决他们之间的纠纷,此时需借助数字签名技术。29.数字签名与手书签名有什么不同? 区别在于:手书签名(包括盖章)是模拟的,因人而异。而数字签名是0和1的数字串,极难伪造,要区别是否为伪造,不需专家。对不同的信息摘 要,即使是同一人,其数字签名也是不同的。30,数字签名可以解决哪些安全鉴别问题?(1)接收方伪造(2)发送者或接收者否认(3)第三方冒充(4)接收方篡改 31.无可争辩签名有何优缺点? 无可争辩签名是在没有签名者自己的合作下不可能验证签名的签名。是为了防止所签文件被复制,有利于产权拥有者控制产品的散发。在签名人合作下才能验证签名,又会给签名者一种机会,在不利于他时可拒绝合作,因而不具有“不可否认性”。无可争辩签名还需要第三个组成部分,即否认协议:签名者利用无可争辩签名可向法庭或公众证明一个伪造的签名的确是假的;但如果签名者拒绝参与执行否认协议,就表明签名真的由他签署。32.简述利用盲变换实现盲签名的基本原理
(1)A取一文件并以一随机值乘之,称此随机值为盲因子;(2)A将此盲文件送给B;(3)B对盲文件签名;(4)A以盲因子除之,得到B对原文件的签名。
33.对比传统手书签名来论述数字签名的必要性?(1商业中的契约、合同文件,公司指令和条约,以及商务书信等,传统采用手书签名或印章,以便在法律上能认证、核准、生效。传统手书签名仪式要专门预定日期时间,契约各方到指定地点共同签署一个合同文件,短时间的签名工作量需要很长时间的前期准备工作。这种状况对于管理者,是延误时机;对于合作伙伴,是丢失商机;对于政府机关,是办事效率低下。(2在电子商务时代,为了使商、贸、政府机构和直接消费者各方交流商务信息更快、更准确和更便于自动化处理。保障传递文件的机密性应使用加密技术,保障其完整性则用信息摘要技术,而保障认证性和不可否认性则应使用数字签名技术。(3数字签名可做到高效而快速的响应,任意时刻,在地球任何地方都可完成签署工作。34.简述数字签名的原理?实际使用原理是:消息M用散列函数H得到消息摘要h,二H(M),然后发送方A用自己的双钥密码体制的私钥Ksa对这个散列值进行加密:EEss(h:),来形成发送方A的数字签名。然后,这个数字签名将作为消息M的附件和消息M一起发送给消息接收方B。消息的接收方B首先把接收到的原始消息分成M’和E,(h:)。从M’中计算出散列值h,:H(M’),接着再用发送方的双钥密码体制的公钥K,来对消息的数字签名进行解密D。(Ex,(L,))得h:。如果散列值h)二儿,那么接收方就能确认该数字签名是发送方A的,而且还可以确定此消息没有被修改过。35.简述数字时间戳的原理。
数字时间戳应当保证:(1)数据文件加盖的时间戳与存储数据的物理媒体无关。(2)对已加盖时间戳的文件不可能做丝毫改动。(3)要想对某个文件加盖与当前日期和时间不同时间戳是不可能的。仲裁方案:利用单向杂凑函数和数字签名协议实现。(1)A产生文件的单向杂凑函数值。(2)A将杂凑函数值传送给B。(3)B在收到的杂凑函数值的后面附加上日期和时间,并对它进行数字签名。(4)B将签名的杂凄函数值和时戳一起送还给A。链接协议:
解决这个问题的一种方法是将A的时间戳同B以前生成的时间戳链接起来。由于B接收到各个时间戳请求的顺序不能确定,A的时间戳很可能产生在前一个时间戳之后。由于后来的请求与A的时间戳链接在一起,他的时间戳一定在前面产生过。36.UPS的作用是什么? UPS的作用是防止突然停电造成网络通讯中断。37.计算机病毒是如何产生的?
计算机病毒是人为产生的,是编制者在计算机程序中插入的破坏计算机功能,或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
38.计算机恶性病毒的危害?是破坏系统或数据,造成计算机系统瘫痪。39.简述容错技术的目的及其常用的容错技术。
容错技术的目的是当系统发生某些错误或故障时,在不排除错误和故障的条件下使系统能够继续正常工作或者进入应急工作状态。
容错技术最实用的一种技术是组成冗余系统。另有一种容错技术是使用双系统。用两个相同的系统共同承担同一项任务,当一个系统出现故障时,另一系统承担全部任务。
40.现在网络系统的备份工作变得越来越困难,其原因?原因是网络系统的复杂性随着不同的操作系统和网络应用软件的增加而增加。此外,各种操作系统都自带内置软件的备份,但自动备份和文件管理上都是很基本的,功能不足。41.简述三种基本的备份系统。
(1)简单的网络备份系统(2)服务器到服务器的备份(3)使用专用的备份服务器 42.简述数据备份与传统的数据备份的概念? 数据备份,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全系统或部分数据集合从应用主机的硬盘或阵列复制到其他的存储介质的过程。传统的数据备份主要是采用数据内置或外置的磁带机进行冷备份。
43.列举计算机病毒的主要来源。(1)引进的计算机系统和软件中带有病毒。(2)各类出国人员带回的机器和软件染有病毒。(3)一些染有病毒的游戏软件(4)非法拷贝引起的病毒(5)计算机生产、经营单位销售的机器和软件染有病毒(6)维修部门交叉感染(7)有人研制、改造病毒(8)敌对分子以病毒进行宣传和破坏(9)通过互联网络传人的。
44.数据文件和系统的备份要注意什么?(1)日常的定时、定期备份(2)定期检查备份的质量;(3)重要的备份最好存放在不同介质上;(4)注意备份本身的防窃和防盗;(5)多重备份,分散存放,由不同人员分别保管。
45.一套完整的容灾方案应该包括什么系统? 其应该包括本地容灾和异地容灾两套系统。11.简述归档与备份的区别。
归档是指将文件从计算机的存储介质中转移到其他永久性的介质上的,以便长期保存的过程。备份的目的是从灾难中恢复。归档是把需要的数据拷贝或打包,用于长时间的历史性的存放,归档可以清理和整理服务器中的数据。46.病毒有哪些特征?(1)非授权可执行性(2)隐蔽性(3)传染性(4)潜伏性(5)表现性或破坏性(6)可触发性。47.简述计算机病毒的分类方法。
按寄生方式分为引导型、病毒文件型和复合型病毒。按破坏性分为良性病毒和恶性病毒。48.简述计算机病毒的防治策略? 依法治毒、建立一套行之有效的病毒防治体系、制定严格的病毒防治技术规范。49.保证数据完整性的措施有哪些? 保证数据完整性的措施有:有效防毒、及时备份、充分考虑系统的容错和冗余。50. 目前比较常见的备份方式有哪些?(1)定期磁带备份数据。(2)远程磁带库、光盘库备份。(3)远程关键数据+磁带备份(4)远程数据库备份。(5)网络数据镜像(6)远程镜像磁盘。51.试述提高数据完整性的预防性措施有哪些? 措施:镜像技术故障前兆分析奇偶校验隔离不安全的人员电源保障 52.扼制点的作用是什么? 扼制点的作用是控制访问。
53.防火墙不能防止哪些安全隐患? 不能阻止已感染病毒的软件或文件的传输;内部人员的工作失误。54,防火墙与VPN之间的本质区别是什么? 堵/通;或防范别人/保护自己。55.设置防火墙的目的及主要作用是什么? 目的是为了在内部网与外部网之间设立惟一的通道,允许网络管理员定义一个中心“扼制点”提供两个网络间的访问控制。作用是防止发生网络安全事件引起的损害,使入侵更难实现,来防止非法用户。禁止存在安全脆弱性的服务进出网络,并抗击来自各种路线的攻击。56.简述防火墙的设计须遵循的基本原则。
(1)由内到外和由外到内的业务流必须经过防火墙(2)只允许本地安全政策认可的业务流通过防火墙(3)尽可能控制外部用户访问内域网(4)具有足够的透明性(5)具有抗穿透攻击能力、强化记录、审计和告警。57。目前防火墙的控制技术可分为哪几种? 包过滤型、包检验型以及应用层网关型三种。58.防火墙不能解决的问题有哪些?(1)如果网络管理员不能及时响应报警并审查常规记录,防火墙就形同虚设(2)防火墙无法防范通过防火墙以外的其他途径的攻击(3)防火墙不能防止来自内部变节者和不经心的用户带来的威胁(4)防火墙也不能防止传送已感染病毒的软件或文件(5)防火墙无法防范数据驱动型的攻击。59。VPN提供哪些功能?加密数据、信息认证和身份认证、提供访问控制
60.隧道协议主要包括哪几种?(1)互联网协议安全IPSec(2)第2层转发协议L2F(3)点对点隧道协议PPTP(4)通用路由封装协议GRE 61.简述隧道的基本组成。
一个隧道启动器,一个路由网络(Intemet),一个可选的隧道交换机,一个或多个隧道终结器。62.IPSec提供的安全服务有哪些? 包括私有性(加密)、真实性(验证发送者的身份)、完整性(防数据篡改)和重传保护(防止未经授权的数据重新发送)等,并制定了密钥管理的方法。63.选择VPN解决方案时需要考虑哪几个要点?(1)认证方法(2)支持的加密算法(3)支持的认证算法<4)支持的1P压缩算法(5)易于部署(6)兼容分布式或个人防火墙的可用性。64。简述VPN的分类。
按VPN的部署模式分:端到端(End-to-End)模式;供应商—企业模式;内部供应商模式。按VPN的服务类型分:IntemetVPN、AccessVPN与Extranet VPN。65.简述VPN的具体实现即解决方案有哪几种?(1)虚拟专用拨号网络(VPDN)(2)虚拟专用路由网络(VPRN)(3)虚拟租用线路(VLL)(4)虚拟专用LAN子网段(VPLS)1.试述防火墙的分类及它们分别在安全性或效率上有其特别的优点? 目前防火墙的控制技术大概可分为:包过滤型、包检验型以及应用层网关型三种。
(1)包过滤型的控制方式最大的好处是效率最高,但却有几个严重缺点:管理复杂、无法对连线作完全的控制、规则设置的先后顺序会严重影响结果、不易维护以及记录功能少。
(2)包检验型:包检验型可谓是包过滤型的加强版,目的在增加包过滤型的安全性,增加控制“连线”的能力式可能会产生极大的差异。(3)应用层网关型:。这种运作方式是最安全的方式,但也是效率最低的一种方式。66.试述VPN的优点有哪些? 成本较低、网络结构灵活、管理方便 67,试述IPSec的两种工作模式。
一是传输模式(TransportMode),为源到目的之间已存在的IP包(1Ppacket)提供安全性:IPSec传输模式被用于在端到端的两个通信实体之间提供IP传输的安全性。二是隧道模式(tunnelmode),它把一个IP包放到一个新的IP包中,并以IPSec格式发往目的终点。68.论述VPN的应用前景。
在国外,Intenlet已成为全社会的信息基础设施,企业端应用也大都基于IP,在Inter-net上构筑应用系统已成为必然趋势,因此基于IP的VPN业务获得了极大的增长空间。
在中国,制约VPN的发展、普及的因素大致可分为客观因素和主观因素两方面。(1)客观因素包括因特网带宽和服务质量(QoS)问题。
(2)主观因素:一是用户总害怕自己内部的数据在Intemet上传输不安全。二是VPN应用最大的障碍,是客户自身的应用跟不上,只有企业将自己的业务完全和网络联系上,VPN才会有了真正的用武之地。
当我们消除了所有这些障碍因素后,VPN将会成为我们网络生活的主要组成部分。69.组建VPN应该遵循的设计原则。
VPN的设计应该遵循以下原则:安全性、网络优化、VPN管理等。70.为什么DAC易受到攻去? DAC为自主式接入控制。它由资源拥有者分配接人权,在辨别各用户的基础上实现接入控制。每个用户的接人权由数据的拥有者来建立,常以接入控制表或权限表实现。这一方法灵活,便于用户访问数据,在安全性要求不高的用户之间分享一般数据时可采用。如果用户疏于利用保护机构时,会危及资源安全,所以DAC易受到攻击。71.简述加密桥技术的优点。
(1)解决了数据库加密数据没有非密旁路漏洞的问题。(2)便于解决“数据库加密应用群件系统”在不同DBMS之间的通用性。(3)便于解决系统在DBMS不同版本之间的通用性。(4)不必去分析DBMS的源代码。(5)加密桥是用c++写成的,便于在不同的操作系统之间移植。(6)加密桥与DBMS是分离的,可以解决嵌入各种自主知识产权加密方法的问题。
72.图示说明接入控制机构的建立主要根据的三种类型信息。(1)主体:是对目标进行访问的实体,它可为用户、用户组、终端、主机或一个应用程序(2)客体:是一个可接受访问和受控的实体,它可以是一个数据文件、一个程序组或一个数据;(3)接人权限:表示主体对客体访问时可拥有的权利,接人权要按每一对主体客体分别限定,权利包括读、写、执行等,读写含义明确,而执行权指目标为一个程序时它对文件的查找和执行。
73.实体认证与消息认证的差别在于,消息认证本身不提供时间性,而实体认证一般都是实时的。另一方面,实体认证通常证实实体本身,而消息认证除了证实消息的合法性和完整性外.还要知道消息的含义。
74.通行字的选择原则是什么?(1)易记;(1)难于被别人猜中或发现;(3)抗分析能力强。
75.通行字的控制措施是哪些?(1)系统消息;(2)限制试探次数;(3)通行字有效期;(4)双通行字系统(5)最小长度;(6)封锁用户系统;(?)根通行字的保护(8)系统生成通行字(9)通行字的检验。76.通行字的安全存储有哪二种方法?(1)用户的通行字多以加密形式存储。(2)许多系统可以存储通行字的单向杂凑值 77.Kerberos的局限性有哪些?(1)时间同步问题(2)重放攻击问题(3)认证域之间的信任问题;(4)系统程序的安全性和完整性问题(5)口令猜测攻击问题;(6)密钥的存储问题。
78.试述一下身份证明系统的相关要求。(1)验证者正确识别合法示证者的概率极大化。(2)不具可传递性(3)攻击者伪装示证者欺骗验证者成功的概率小到可以忽略,特别是要能抗已知密文攻击。(4)计算有效性(5)通信有效性(6)秘密参数安全存储(7)交互识别(8)第三方的实时参与(9)第三方的可信赖性(10)可证明安全性 79.说明口令的控制措施。
(1)系统消息(2)限制试探次数(3)口令有效期(4)双口令系统(5)最小长度(6)封锁用户系统
(7)根口令的保护(8)系统生成口令(9)口令的检验 80.有效证书应满足的条件有哪些?(1)证书没有超过有效期。(2)密钥没有被修改(3)证书不在CA发行的无效证书清单中。81.密钥对生成的两种途径是什么?(1)密钥对持有者自己生成(2)密钥对由通用系统生成
82证书有哪些类型?(1)个人证书(2)服务器证书(3)邮件证书(4)CA证书 83.证书数据由哪些部分组成?(1)版本信息(2)证书序列号(3)CA所使用的签名算法(4)发证者的识别码(5)有效使用期限(6)证书主题名称(7)公钥信息;(8)使用者(9)使用者识别码(10)额外的特别扩展信息。
84.如何对密钥进行安全保护? 密钥按算法产生后,首先将私钥送给用户,如需备份,应保证安全性,将公钥送给CA,用以生成相应证书。为了防止未授权用户对密钥的访问,应将密钥存人防窜扰硬件或卡中,或加密后存入计算机的文件中。此外,定期更换密钥对是保证安全的重要措施。
85.CA认证申请者的身份后,生成证书的步骤有哪些?①CA检索所需的证书内容信息;②CA证实这些信息的正确性;回CA用其签名密钥对证书签名;④将证书的一个拷贝送给注册者,需要时要求注册者回送证书的收据;⑤CA将证书送人证书数据库,向公用检索业务机构公布:⑥通常,CA将证书存档;⑦CA将证书生成过程中的一些细节记人审计记录中。
86.LRA(LocalRegistrationAuthority)的功能是什么?①注册、撤销注册、改变注册者属性等;②对注册者进行身份认证;⑧授权时可生成密码对和证书,恢复备份密钥;④接受和授权暂时中止或吊销证书;⑤实际分配个人持证,恢复有故障持证以及授权代为保存。· 87.公钥证书的基本作用是什么? 将公钥与个人的身份、个人信息件或其他实体的有关身份信息联系起来,在用公钥证实数字签名时,在确信签名之前,有时还需要有关签名人的其他信息,特别是要知道签名者是否已被授权为对某特定目的的签名人。授权信息的分配也需用证书实现,可以通过发放证书宣布某人或实体具有特定权限或权威,使别人可以鉴别和承认。
88.双钥密码体制加密为什么可以保证数据的机密性?双钥密码体制加密时有一对公钥和私钥,公钥可以公开,私钥由持有者保存,公钥加密过的数据只有持有者的私钥能解开,这样就保证了数据的机密性。经私钥加密过的数据——数字签名可被所有具有公钥的人解开,由于私钥只有持有者一人保存,这样就证明信息发自私钥持有者,具有不可否认性和完整性。· 89。简述证书链中证书复本的传播方式。
(1)伴有签名的证书,签名者一般已有自己的证书,他可对其证书的复本进行签名,任何人都可以通过验证签名得到相应证书(2)通过检索服务实现传播(3)其他方式
90.说明证书机构(CA)的组成?由一个典型的CA系统包括安全服务器、注册机构RA、CA服务器、LDAP服务器和数据库服务器等。
91.认证机构提供的服务?(1)证书申请—网上申请、离线申请证书(2)证书更新(3)证书吊销或撤销——证书持有者申请吊销、认证机构强制吊销证书(4)证书的公布和查询
92.说出你知道的PK[的应用范围?WWW服务器和浏览器之间的通信、安全的电子邮件、电子数据交换、Intemet上的信用卡交易以及VPN等。
93.简述证书政策的作用和意义?证书政策是信息管理和信息技术基础设施的一个组成部分,使得这个基础设施从整体上能够安全地实现公开环境中的服务提供、管理和通信;用电子形式的认证代替书面形式的认证,从而加快信息流通速度,提高效率,降低成本;鼓励使用基于开放标准的技术;建立与其他开放安全环境的互操作。
94.简述PKl保密性服务采用的“数字信封”机制原理?送方先产生一个对称密钥,并用该对称密钥加密敏感数据。同时,发送方还用接收方的公钥加密对称密钥,就像把它装入一个“数字信封”。然后,把被加密的对称密钥(“数字信封”)和被加密的敏感数据一起传送给接收方。接收方用自己的私钥拆开“数字信封”,得到对称密钥,再用对称密钥解开被加密的敏感数据 95.简述密钥管理中存在的威胁。
(1)密钥的泄露(2)密钥或公钥的确证性的丧失(3)密钥或公钥未经授权使用
96。简述实现源的不可否认性机制的方法。
(1)源的数字签字;(2)可信赖第三方的数字签字;(3)可信赖第三方对消息的杂凑值进行签字;(4)可信赖第三方的持证;(5)线内可信赖第三方;(6)上述方法的适当组合。
97.简述实现递送的不可否认性机制的方法。(1)收信人签字认可(2)收信人利用持证认可。.(3)可信赖递送代理。(4)逐级递送报告。
98.仲裁包括的活动有哪些?(1)收取认可证据(2)进行证实(3)作证或公布签字(4)证实或公布文件复本(5)做出声明,裁定协议书或契约的合法性。99.简述解决纠纷的步骤。
(1)检索不可否认证据;(2)向对方出示证据;(3)向解决纠纷的仲裁人出示证据;(4)裁决。
100.请论述PKI在电子商务活动中应具有的性能。
PKI的性能要求可扩展性能满足电子商务不断发展的需要,方便用户,保证其安全和经济性,支持与远程参与者通行无阻因此必须具有以下(1)支持多政策(2)透明性和易用性(3)互操作性(4)简单的风险管理(5)支持多平台(6)支持多应用
101.试述公钥基础设施PKI为不用用户提供的安全服务?1认证2数据完整性服务3保密性服务4不可否认性服务5公证服务 102.举出三个事例说明PKI的应用:1VPN2安全电子邮件3WEB安全4电子商务应用5应用编程接口API。103.SSL加密协议的用途是什么? 安全套接层(或叫安全套接口层)协议是用于到购物网站上交易的,并保障交易的安全性。
104.要想安全地进行网上购物,如何认准“SET'’商业网站?在SET发表后,成立了SETCo。它对SET软件建立了一套测试的准则,如测试通过后就可获得SET特约商店的商标。SET特约商店的商标就成为到SET商店安全购物的重要手段。105,SSL协议中使用了哪些加密技术? RSA,Diffie-Hellman密钥协议以及KEA算法等。
106.SSL依靠什么来验证通信双方的身份?主要验证哪一方的身份?SSL提供认证性——使用数字证书——用以正确识别对方。首先是利用服务器的数字证书来验证商家的资格。
107.SSL保证浏览器/服务器会话中哪三大安全内容及各使用了什么技术来达到目的? 机密性、完整性和认证性。(1)SSL把客户机和服务器之间的所有通信都进行加密和解密,保证了机密性。(2)SSL提供完整性检验,可防止数据在通信过程中被改动。(3)SSL提供认证性——使用数字证书——用以正确识别对方。108.SSL协议体系结构是由几层协议组成的?共有几个协议? SSL是由两层协议组成的。SSL协议体系结构如下:SSL协议共有4个协议组成,它们是SSL记录协议,SSL更改密码规格协议,SSL警告协议,SSL握手协议。SSL记录协议,定义了信息交换中所有数据项的格式,SSL更改密码规格协议由单个消息组成,只有一个值为1的单字节。SSL握手(Handshake)协议用于客户/服务器之间相互认证,协商加密和MAC算法,传送所需的公钥证书,建立SSL记录协议处理完整性校验和加密所需的会话密钥。109.简述SET购物过程。(1)持卡人订货(2)通过电子商务服务器与有关在线商店联系
(3)持卡人选择付款方式,确认订单,签发付款指令(4)商店B通过收单银行检查信用卡的有效性
(5)收单银行的确认(6)在线商店发送订单确认信息给持卡人,持卡人端的软件可以记录交易日志,以备将来查询。(7)结账。110.SET安全协议要达到的目标有哪五个?(1)信息的安全传输(2)信息的相互隔离
(3)多方认证的解决(4)交易的实时性(5)效仿EDI贸易形式,规范协议和消息格式 111.参与信用卡安全SET交易的成员除了持卡人和网上商店以外,还有哪些成员?(1)持卡人——消费者(2)网上商店(3)收单银行
(4)发卡银行——电子货币发行公司或兼有电子货币发行的银行(5)认证中心CA--可信赖、公正的组织(6)支付网关——付款转接站 112.支付网关的作用是什么? 支付网关——付款转接站:接收由商店端送来的付款信息,并转换到银行网络做处理的组织。
113.SET系统的运作是通过哪四个软件组件来完成的?电子钱包、商店服务器、支付网关和认证中心软件
114.简单描述一下SET认证中心的管理结构层次?最高层的管理单位是RCA--Root CA(根CA),下一层是各信用卡公司的认证单位BCA--BrandCA(分支CA)。基层CA是:①办理持卡人数字证书CA(为持卡人办理数字证书);②办理商店数字证书CA(为商店办理数字证书);③办理支付网关数字证书CA(为支付网关办理数字证书)。
115.基于SET协议的电子商务的业务过程有哪些。1注册登记2动态认证3商业机构处理
116.每个在认证中心进行了注册登记的用户都会得到双钥密码体制的一对密钥,这对密钥有些什么用处?(1)对持卡人购买者的作用是:①用私钥解密回函;②用商家公钥填发订单;⑧用银行公钥填发付款单和数字签名等。(2)对银行的作用是:①用私钥解密付款及金融数据:②用商家公钥加密购买者付款通知。(3)对商家供应商的作用是:①用私钥解密订单和付款通知;②用购买者公钥发出付款通知和代理银行公钥。117.SET的主要安全保障来自哪三个方面?(1)将所有消息文本用双钥密码体制加密;
(2)将上述密钥的公钥和私钥的字长增加到512B-2048B;(3)采用联机动态的授权和认证检查,以确保交易过程的安全可靠。118.电子钱包的功能是什么? ①电子证书的管理②进行交易③保存交易记录
119.SET与SSL试述它们的异同?SSL与SET的比较:在使用目的和场合上,SET主要用于信用卡交易,传送电子现金,SSL主要用于购买信息的交流,传送电子商贸信息;在安全性方面,SET要求很高:整个交易过程中(持卡人到商家端、商家到支付网关、到银行网络)都要保护,所有参与者与SET交易的成员(持卡人、商家、支付网关等)都必须先申请数字证书来识别身份,SSL要求很低,因为保护范围只是持卡人到商家一端的信息交换,通常只是商家一端的服务器,而客户端认证是可选的,在实施设置方面,SET要求持卡人必须先申请数字证书,然后在计算机上安装符合SET规格的电子钱包软件:而SSL不需要另外安装软件。120.CFCA体系结构。
总体为三层CA结构,第一层为根CA;第二层为政策CA;第三层为运营CA,CA系统:承担证书签发、审批、废止、查询、数字签名、证书/黑名单发布、密钥恢复与管理、证书认定和政策制定,CA系统设在CFCA本部,不直接面对用户。
RA系统:直接面向用户,负责用户身份申请审核,并向CA申请为用户转发证书;
121。CTCA的组成及功能?采用分级结构管理,形成覆盖全国的CA证书申请、发放、管理的完整体系,可以为全国的用户提供CTCA证书服务,使各类电子商务用户可以放心步人电子商务时代,享受电子商务为其带来的丰厚回报和巨大便利。中国电信电子商务CA认证系统由全国CA中心、省RA中心系统、地市级业务受理点组成。
122.SHECA证书的特点和类型。
SHECA的安全电子商务解决方案既拥有与国际接轨的、符合SET协议的SET证书系统,又拥有结合国内特点自行设计开发的通用证书系统。SHECA提供的数字证书按业务类型可分为SET证书和Universal证书及特殊证书。
数字证书根据应用对象可将其分为个人用户证书、企业用户证书、服务器证书及代码证书。123.CFCA证书的典型应用。
(1)网上银行(2)网上证券(3)网上申报缴税
(4)网上企业购销(5)安全移动商务(WAP/短信息):(6)企业级VPN部署(7)基于数字签名的安全E-mail、安全文档管理系统(8)基于数字签名的TmePass系统(9)CFCA时间戳服务。
124.CTCA数字证书业务。(1)安全电子邮件证书(2)个人数字证书(3)企业数字证书。(4)服务器证书(5)SSL服务器证书
125.试论述数据加密的方法:1使用加密软件加密数据2使用专用软件加密数据库数据3加密桥技术(+上加密桥技术的优点)126.数据加密的必要:侵入盗窃数据、篡改
电子商务:建立在电子技术基础上的商业运作,利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。EDI:电子数据交换.实现BtoB方式交易。BtoB:企业机构间的电子商务活动。
BtoC:企业机构和消费者之间的电于商务活动。NCSC:美国国家计算机安全中心
Intrmlet:是指基于TCP/IP协议的企业内部网络.Extranet:是指基于TCP/IP协议的企业外域网
商务数据的机密性:是指信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。
邮件炸弹:是攻击者向同一个邮件信箱发送大量的(成千上万个)垃圾邮件,以堵塞该邮箱。
TCP劫持入侵:是对服务器的最大威胁之一,其基本思想是控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为黑客就是实际的客户端。
主动攻击:是攻击者直接介入Intemet中的信息流动,攻击后,被攻击的通信双方可以发现攻击的存在。
被动攻击:是攻击者不直接介入Intemet中的信息流动,只是窃听其中的信息。被动攻击后,被攻击的通信双方往往无法发现攻击的存在。HTFP协议的“无记忆状态”:即服务器在发送给客户机的应答后便遗忘了此次交互。Telnet等协议是“有记忆状态”的,它们需记住许多关于协议双方的信息、请求与应答。明文:原始的、未被伪装的消息称做明文,也称信源。通常用M 密文:通过一个密钥和加密算法将明文变换成的一种伪装信息,称为密文。通常用C表示。·
加密:就是用基于数学算法的程序和加密的密钥对信息进行编码,生成别人难以理解的符号,即把明文变成密文的过程。通常用E表示。解密:由密文恢复成明文的过程,称为解密。通常用D表示。
加密算法:对明文进行加密所采用的一组规则,即加密程序的逻辑称做加密算法。
解密算法:消息传送给接收者后,要对密文进行解密时所采用的一组规则称做解密算法。
密钥:加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称作加密密钥和解密密钥。通常用K表示。主密钥:多层次密钥系统中,最高层的密钥也叫作主密钥。
无条件安全:若它对于拥有无限计算资源的破译者来说是安全的,则称这样的密码体制是五条件安全的。
计算上安全:如若一个密码体制对于拥有有限计算资源的破译者来说是安全的,则称这样的密码体制是计算上安全的,计算上安全的密码表明破译的难度很大。
多字母加密:是使用密钥进行加密。密钥是一组信息(一串字符)。同一个明文经过不同的密钥加密后,其密文也会不同。单钥密码体制:是加密和解密使用相同或实质上等同的密钥的加密体制。
双钥密码体制又称作公共密钥体制或非对称加密体制,这种加密法在加密和解密过程中要使用一对(两个)密钥,一个用与加密,另一个用于解密。即通过一个密钥
数据的完整性:是指数据处于“一种未受损的状态”和“保持完整或未被分割的品质或状态”
数字签名是利用数字技术实现在网络传送文件时,附加个人标记,完成传统上手书签名盖章的作用,以表示确认、负责、经手等。安全散列算法(SHA),输入消息长度小于264位,输出压缩值为160位,而后送给DSA计算此消息的签名。
双钥密码加密是一对匹配使用的密钥。一个是公钥,是公开的,其他人可以得到;另一个是私钥,为个人所有。这对密钥经常一个用来加密,一个用来解密。
RSA签名体制是利用双钥密码体制的RSA加密算法实现数字签名。
数字信封:发送方用一个随机产生的DES密钥加密消息,然后用接收方的公钥加密DES密钥,称为消息的“数字信封”
混合加密系统:综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、可鉴别和不可否认。成为目前信息安全传送的标准模式,一般把它叫作“混合加密系统”
数字时间戳应当保证:1数据文件加盖的时间戳与存储数据的物理媒体无关(2对已加盖时间戳的文件不可能做丝毫改动(3要想对某个文件加盖与当前日期和时间不同时间戳是不可能的。无可争辩签名是在没有签名者自己的合作下不可能验证签名的签名。消息认证:使接收方能验证消息发送者及所发信息内容是否被篡改过。
确定性数字签名:其明文与密文一一对应,它对一特定消息的签名不变化,如RSA,Rabin等签名。随机式(概率式)数字签名:根据签名算法中的随机参数值,对同一消息的签名也有对应的变化。
盲签名:一般数字签名中,总是要先知道文件内容而后才签署,这正是通常所需要的。但有时需要某人对一个文件签名,但又不让他知道文件内容,称为盲签名。
完全盲签名:完全盲签名就是当前对所签署的文件内容不关心、不知道,只是以后需要时,可以作证进行仲裁。双联签名:在一次电子商务活动过程中可能同时有两个有联系的消息M:和M:,要对它们同时进行数字签名。备份:是恢复出错系统的办法之一,可以用备份系统将最近的一次系统备份恢复到机器上去。归档:指将文件从计算机的存储介质中转移到其他永久性的介质上的,以便长期保存的过程。
计算机病毒:指编制者在计算机程序中插入的破坏计算机功能的程序,或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。镜像技术:是数据备份技术的一种,主要有网络数据镜像,远程镜像磁盘等。
网络物理安全:指物理设备可靠、稳定运行环境、容错、备份、归档和数据完整性预防。
奇偶校验:是服务器的一个特性。它提供一种机器机制来保证对内存错误的检测,因此,不会引起由于服务器出错而造成数据完整性的丧失。引导型病毒:是指寄生在磁盘引导区或主引导区的计算机病毒。
文件型病毒:是指能够寄生在文件中的计算机病毒。这类病毒程序感染可执行文件或数据文件。‘
良性病毒:是指那些只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒。恶性病毒:是指那些一旦发作后,就会破坏系统或数据,造成计算机系统瘫痪的一类计算机病毒。UPS的作用:是防止突然停电造成网络通讯中断。局域网:指一定区域范围内的网络。DMZ(非军事化区):指一个单独的网段。
VPN(虚拟专用网):指通过一个公共网络建立一个临时的、安全连接。IPSec是一系列保护IP通信的规则的集合。IntranetVPN:即企业的总部与分支机构问通过公网构筑的虚拟网。
AccessVPN:又称为拨号VPN(即VPDN),是指企业员工或企业的小分支机构通过公网远程拨号的方式构筑的虚拟网。ExtranetVPN:即企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网通过公网来构筑的虚拟网。
接入控制:接入或访问控制是保证网络安全的重要手段,它通过一组机制控制不同级别的主体对目标资源的不同授权访问,在对主体认证以后实施网络资源安全管理使用。自主接入控制:简记为DAC强制式接入控制:MAC 加密桥技术:一种在加/解密卡的基础上开发加密桥的技术可以实现在不存在降低加密安全强度旁路条件下,为数据库加密字段的存储、检索、索引、运算、删除、修改等功能的实现提供接口
接人权限:表示主体对客体访问时可拥有的权利。拒绝率或虚报率:(1型错误率)是指身份证明系统的质量指标为合法用户遭拒绝的概率。漏报率:(||型错误率)指非法用户伪造身份成功的概率。
Kerberos:是一种典型的用于客户机和服务器认证的认证体系协议。
域内/间认证:是指Client 向本Kerberos的认证域以内/外的Server申请服务的过程。数字认证:是指用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份。公钥证书:它将公开密钥与特定的人、器件或其他实体联系起来。公钥证书是由 证书机构签署的,其中包含有持证者的确切身份。
公钥数字证书:网络上的证明文件,证明双钥体制中的公钥所有者就是证书上所 记录的使用者。
单公钥证书系统:一个系统中所有的用户公用同一个cA。多公钥证书系统:用于不同证书的用户的互相认证。客户证书:证实客户身份和密钥所有权。服务器证书:证实服务器的身份和公钥。
安全邮件证书:证实电子邮件用户的身份和公钥。CA证书:证实CA身份和CA的签名密钥。
证书机构cA用于创建和发布证书,它通常为一个称为安全域的有限群体发放证书。安全服务器:面向普通用户,用于提供证书申请、浏览、证书吊销表以及证书下 载等安全服务。
CA服务器:是整个证书机构的核心,负责证书的签发。
LDAP服务器:提供目录浏览服务,负责将注册机构服务器传输过来的用户信息 以及数字证书加入到服务器上。
数据库服务器:是认证机构中的核心部分,用于认证机构数据(如密钥和用户信 息等)、日志和统计信息的存储和管理。公钥用户需要知道公钥的实体为公钥用户。
证书更新当证书持有者的证书过期,证书被窃取、受到攻击时通过更新证书的方法,使其用新的证书继续参与网上认证。证书的更新包括证书的更换和证书的延期两种情况。
PKI:公钥基础设施,是一种遵循既定标准的利用公钥密码技术为电子商务的开展提供一套安全基础平台的技术和规范。证书使用规定:综合描述了CA对证书政策的各项要求的实现方法。
认证服务:身份识别与鉴别,就是确认实体即为自己所声明的实体,鉴别身份的真伪。
递送的不可否认性:用于防止或解决出现有关是否一个特定实体收到了一个特定的数据项、递送在特定时刻出现、或两者皆有的分歧,目的是保护发信人。
提交的不可否认性:用于防止或解决出现有关是否一个特定参与者传送或提交了一个特定数据项、提交出现的时刻、或两种情况的分歧。提交的不可否认性用于保护发信人。
虚拟专用网络(VPN):是一种架构在公用通信基础设施上的专用数据通信网络.利用网络层安全协议(尤其是1PSec)和建立在PKI上的加密与签名技术来获得机密性保护。
单位注册机构:帮助远离CA的端实体在CA处注册并获得证书。
SSL协议:SSL是基于TCP/IP的安全套接层协议,由Netscape开发,是服务器与客户机之间安全通信的加密机制,用一个密钥加密在SSL连接 上传输的数据。
TLS协议:传输层安全协议,是在传输层对IETF安全协议的标准化,制定的目的是为了在因特网上有一种统一的SSL标准版本。目前的TLS标准协议,由TLS记录协议和TLS握手协议组成。
SET:安全数据交换协议
电子钱包:是安装在客户端(消费者)计算机上,并符合SET规格的软件,电子钱包处理客户端的所有SET信息。
支付网关:是Internet电子商务网络上的一个站点,负责接收来自商店服务器送来的SET付款数据,再转换成银行网络的格式,传送给收单银行处理。它是一个SET付款信息与现有银行网络的转接处,是必不可少的机构。
SSL记录协议:定义了信息交换中所有数据项的格式,如图所示。其中,MAC是一个定长数据,用于信息的完整性;信息内容是网络的上一层——应用层传来的数据,SSL握手(Handshake)协议:用于客户/B&务器之间相互认证,协商加密和MAC算法,传送所需的公钥证书,建立SSL记录协议处理完整性校验和加密所需的会话密钥。持卡人:持信用卡购买商品的人,包括个人消费者和团体消费者,按照网上商店的表单填写,通过由发卡银行发行的信用卡进行付费。网上商店:在网上的符合SET规格的电子商店,提供商品或服务,它必须是具备相应电子货币使用的条件,从事商业交易的公司组织。收单银行:通过支付网关处理持卡人和商店之间的交易付款问题事务。发卡银行:电子货币发行公司或兼有电子货币发行的银行。认证中心CA:可信赖、公正的认证组织。
HTYPS协议:是使用SSL的HTFP,目的是在SSL连接上安全地传送单个消息。商店服务器:是商店提供SET服务的软件。
中国金融认证中心(CFCA)上海市电子商务安全证书管理中心(简称SHECA)CFCA的体系结构:总体为三层CA结构,第一层为根CA;第二层为政策CA,可向不同行业、领域扩展信用范围;第三层为运营CA,根据证 书运作规范(CPS)发放证书。运营CA由CA系统和证书注册审批机构(RA)两大部分组成。
PKI是基于公钥算法和技术,为网上通信提供安全服务的基础设施,是创建、颁发、管理、注销公钥证书所涉及到的所有软件、硬件的集合体。其核心元素是数字证书,核心执行者是CA认证机构。
网上银行业务是指商业银行将其传统的柜台业务拓展到Internet上,用户访问其WebServer进行在线的实现查询、转帐、汇款、开户等业务。网上证券交易可分为网上炒股和网上银证转账,网上炒股是股民和证券公司之间
发生的两方交易。网上银证转账是指股民通过Intemet将资金在银行股民账户和证券公司 账户之间划人或划出,是涉及到股民、证券公司、银行的三方交易。
第三篇:自考电子商务安全导论答案2013年10月
绝密★考试结束前
全国2013年10月高等教育自学考试
电子商务安全导论试题
课程代码:00997
请考生按规定用笔将所有试题的答案涂、写在答题纸上。
选择题部分
注意事项:
1.答题前,考生务必将自己的考试课程名称、姓名、准考证号用黑色字迹的签字笔或钢笔填写在答题纸规定的位置上。
2.每小题选出答案后,用2B铅笔把答题纸上对应题目的答案标号涂黑。如需改动,用橡皮擦干净后,再选涂其他答案标号。不能答在试题卷上。
一、单项选择题(本大题共20小题,每小题1分,共20分)
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。错涂、多涂或未涂均无分。
1.病毒按破坏性划分可以分为
A.良性病毒和恶性病毒
C.文件型病毒和引导型病毒 B.引导型病毒和复合型病毒 D.复合型病毒和文件病毒
2.在进行身份证明时,用个人特征识别的方法是
A.指纹
C.身份证 B.密码 D.密钥
3.下列选项中,属于电子邮件的安全问题的是
A.传输到错误地址
C.传输丢失
4.RC-5加密算法中的可变参数不包括 ...
A.校验位
C.密钥长
5.一个明文可能有多个数字签名的算法是
A.RSA
C.Rabin B.DES D.ELGamal B.分组长 D.迭代轮数 B.传输错误 D.网上传送时随时可能被人窃取到
6.数字信封技术中,加密消息密钥形成信封的加密方法是
A.对称加密
C.对称加密和非对称加密
7.防火墙的组成中不包括的是 ...
A.安全操作系统
C.网络管理员 B.域名服务 D.网关 B.非对称加密 D.对称加密或非对称加密
8.下列选项中,属于加密桥技术的优点的是
A.加密桥与DBMS是不可分离的C.加密桥与一般数据文件是不可分离的9.在不可否认业务中保护收信人的是
A.源的不可否认性
C.递送的不可否认性 B.加密桥与DBMS是分离的 D.加密桥与数据库无关 B.提交的不可否认性 D.A和B
10.为了在因特网上有一种统一的SSL标准版本,IETF标准化的传输层协议是
A.SSL
C.SET B.TLS D.PKI
11.能够全面支持电子商务安全支付业务的第三方网上专业信任服务机构是
A.CFCA
C.SHECA B.CTCA D.PKI
12.下列选项中,属于中国电信CA安全认证系统结构的是
A.地市级CA中心
C.省CA中心 B.地市级RA中心系统 D.省RA中心系统
13.美国的橘黄皮书中为计算机安全的不同级别制定了D,Cl,C2,Bl,B2,B3,A标准,其中称为结构化防护的级别是
A.B1级
C.B2级 B.Cl级 D.C2级
14.下列选项中,属于提高数据完整性的预防性措施的是
A.加权平均
C.身份认证
15.一系列保护IP通信的规则的集合称为
A.VPN
C.DMZ B.IPSec D.VPN Intranet B.信息认证 D.奇偶校验
16.由系统管理员来分配接入权限和实施控制的接入控制方式是
A.PKI
C.MAC B.DAC D.VPN
17.在Kerberos认证中,把对Client向本Kerberos的认证域以外的Server申请服务称为
A.域内认证
C.域间认证
18.下列关于数字证书的说法中不正确的是 ...
A.在各种不同用途的数字证书类型中最重要的是私钥证书,它将公开密钥与特定的人联系起来
B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份
C.数字证书由发证机构(认证授权中心CA)发行
D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素
19.认证机构最核心的组成部分是
A.安全服务器
C.数据库服务器 B.CA服务器 D.LDAP服务器
B.域外认证 D.企业认证
20.PKI中支持的公证服务是指
A.身份认证
C.数据认证 B.行为认证 D.技术认性
二、多项选择题(本大题共5小题,每小题2分,共10分)
在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。错涂、多涂、少涂或未涂均无分。
21.下列属于B-C电子商务模式的网站有
A.凡客诚品
C.京东商城
E.阿里巴巴
22.下列选项中,属于数据完整性被破坏后会带来的严重后果的有
A.造成直接的经济损失
C.可能造成过不了“关”
E.造成电子商务经营的混乱与不信任
23.接入控制机构的建立主要根据的信息有
A.主体
C.接入权限
E.违法者
24.SET系统的运作是通过软件组件来完成的,这些软件包括
A.电子钱包
C.支付网关
E.RA中心
25.中国电信CA安全认证系统提供的证书有
A.安全电子邮件证书
C.企业数字证书
E.SSL服务器证书B.网上银行证书D.服务器证书B.商店服务器D.认证中心B.客体D.伪装者B.影响一个供应链上许多厂商的经济活动D.会牵涉到经济案件中B.一号店 D.当当
非选择题部分
注意事项:
用黑色字迹的签字笔或钢笔将答案写在答题纸上,不能答在试题卷上。
三、填空题(本大题共5小题,每空1分,共10分)
26.数字时戳应当保证数据文件加盖的__时戳____与___存储数据___的物理媒体无关。
27.病毒程序可通过__自我复制____迅速传播。判断一段程序是否为计算机病毒的依据是计算机病毒的___传染性___。
28.选择VPN解决方案时需要考虑的要点是____认证方法__、_____支持的加密算法_______支持的认证算法、支持的IP压缩算法、易于部署和兼容分布式或个人防火墙的可用性。
29.数据加密方法有___使用加密软件加密数据___、__使用专用软件加密数据库____和加密桥技术。
30.根据ITU-T Rec.X.509标准,公钥证书包括___申请证书个人的___信息和__发行证书的CA____信息。
四、名词解释题(本大题共5小题,每小题3分,共15分)
31.访问控制性P13
32.安全邮件证书P112
33.镜像技术P74
34.VPDNP89
35.SSL记录协议P139
五、简答题(本大题共6小题,每小题5分,共30分)
36.防火墙不能防止哪些安全隐患?P82
37.简述实体认证与消息认证的主要差别。P99
38.简述发送方实现混合加密的过程。P69
39.简述CA系统中安全服务器与用户的安全通信过程。P124
40.简述PKI的构成体系。P128
41.SET的技术范围包括哪些?P142
六、论述题(本大题共1小题,15分)
42.某一出版社要开展网上销售业务,请阐述它需要考虑的主要安全因素。
P21
第四篇:自考2014年4月电子商务安全导论答案
全国2014年4月高等教育自学考试
电子商务安全导论试题
课程代码:00997
请考生按规定用笔将所有试题的答案涂、写在答题纸上。
选择题部分
注意事项:
1.答题前,考生务必将自己的考试课程名称、姓名、准考证号用黑色字迹的签字笔或钢笔填写在答题纸规定的位置上。
2.每小题选出答案后,用2B铅笔把答题纸上对应题目的答案标号涂黑。如需改动,用橡皮擦干净后,再选涂其他答案标号。不能答在试题卷上。
一、单项选择题(本大题共20小题,每小题1分,共20分)
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。错涂、多涂或未涂均无分。
1.美国的橘皮书中为计算机安全的不同级别制定了4个标准:A、B、C、D级,其中B级又分为B1、B2、B3三个子级,C级又分为C1、C2两个子级。以下按照安全等级由低到高排列正确的是D
A.A、B1、B2、B3、C1、C2、D
B.A、B3、B2、B1、C2、Cl、D
C.D、Cl、C2、B1、B2、B3、A
D.D、C2、C1、B3、B2、Bl、A
2.在维护系统的安全措施中,保护数据不被未授权者建立的业务是
A.保密业务
C.数据完整性业务 B.认证业务 D.不可否认业务
3.Diffie与Hellman早期提出的密钥交换体制的名称是
A.DES
C.RSA
4.以下加密体制中,属于双密钥体制的是
A.RSA
C.AES
5.对不知道内容的文件签名称为
A.RSA签名
C.盲签名
6.MD5散列算法的分组长度是
A.16比特
C.128比特 B.64比特 D.512比特 B.ELgamal签名 D.双联签名 B.IDEA D.DES B.EES D.Diffie-Hellman
7.按照《建筑与建筑群综合布线系统工程设计规范》(CECS72:97)的要求,设备间室温应保持的温度范围是
C.0℃-25℃ D.25℃-50℃
8.通过公共网络建立的临时、安全的连接,被称为
A.EDI
C.VLN B.DSL D.VPN
9.检查所有进出防火墙的包标头内容的控制方式是
A.包过滤型
C.应用层网关型 B.包检验型 D.代理型
10.在接入控制策略中,按主体执行任务所知道的信息最小化的原则分配权力的策略是
A.最小权益策略
C.最小泄露策略
11.Microsoft Access数据库的加密方法属于
A.单钥加密算法
C.加密桥技术
12.Kerberos域内认证过程的第一个阶段是
A.客户向AS申请得到注册许可证
B.客户向TGS申请得到注册许可证
C.客户向Server申请得到注册许可证
D.客户向Workstation申请得到注册许可证
13.Kerberos域间认证分为4个阶段,其中第3阶段是(~代表其它Kerberos的认证域)
A.ClientAS
C.ClientTGS B.ClientTGS~ D.ClientServer~ B.双钥加密算法 D.使用专用软件加密数据 B.最大权益策略 D.多级安全策略
14.证明双钥体制中公钥的所有者就是证书上所记录的使用者的证书是
A.双钥证书
C.私钥证书
15.通常将用于创建和发放证书的机构称为
A.RA
C.SSL B.LDAP D.CA B.公钥证书 D.CA证书
16.在PKI的构成中,负责制定整个体系结构的安全政策的机构是
A.CA
C.OPA B.PAA D.PMA
17.在Internet上建立秘密传输信息的信道,保障传输信息的机密性、完整性与认证性的协议是
A.HTTP
C.SMTP B.FTP D.SSL
18.在SET协议中用来确保交易各方身份真实性的技术是
A.加密方式
C.数字化签名与商家认证
19.牵头建立中国金融认证中心的银行是
B.数字化签名 D.传统的纸质上手工签名认证
C.中国建设银行 D.中国工商银行
20.CFCA推出的一套保障网上信息安全传递的完整解决方案是
A.TruePass
C.Direct B.Entelligence D.LDAP
二、多项选择题(本大题共5小题,每小题2分,共10分)
在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。错涂、多涂、少涂或未涂均无分。
21.计算机病毒的特征有
A.非授权可执行
B.隐蔽性
C.潜伏性
D.不可触发性
E.表现性
22.接入控制的功能有
A.阻止非法用户进入系统
B.强制接入
C.自主接入
D.允许合法用户进入系统
E.使合法人按其权限进行各种信息活动
23.Kerberos域内认证过程的第一阶段的第一步中Client向AS传递的信息有
A.IDc
B.IDserver
C.IDTGS
D.时间戳a
E.ADclient
24.检验证书有效必须满足的条件有
A.证书没有超过有效期
B.密钥没有被修改
C.证书没有使用过
D.证书持有者合法
E.证书不在CA发行的无效证书清单中
25.SET安全协议要达到的主要的目标是
A.结构的简单性
B.信息的相互隔离
C.多方认证的解决
D.交易的实时性
E.信息的安全传递
非选择题部分
注意事项:
用黑色字迹的签字笔或钢笔将答案写在答题纸上,不能答在试题卷上。
三、填空题(本大题共5小题,每小题2分,共10分)
26.商务对象的认证性是指网络两端的使用者在沟通之前相互确定对方的身份,保证身份的正确性,分辨参与者所声称身份的真伪,防止___伪装___攻击。认证性用___数字签名___和身份认证技术实现。
27.DES加密算法中,每次取明文的连续___64___位数据,利用64位密钥,经过___16___轮循环加密运算,将其变成64位的密文数据。
28.IPsec有两种工作模式,___传输模式___为源到目的之间已存在的IP包提供安全性;___隧道模式___则把一个IP包放到一个新的IP包中,并以IPsec格式发往目的地。
29.关于公钥证书的吊销,___定期吊销___方式有一定的延迟,__立即吊销____可以避免此风险。
30.SSL依靠证书来检验通信双方的身份,在检验证书时,___浏览器___和___服务器___都检验证书,看它是否由它们所信任的CA发行。如果CA是可信任的,则证书被接受。
四、名词解释题(本大题共5小题,每小题3分,共15分)
31.系统穿透P10
32.良性病毒P76
良性病毒:只为表现自身,并不彻底破坏系统和数据,当会大量占用CPU时间,增加系统开销降低系统工作效率的一类计算机病毒(小球、157511591、救护车、扬基、Dabi)
33.KerberosP103
Kerbcros:是一种典型的用于客户机和服务器认证体系协议是一种基于对称密码体制的安全认证服务系统。
34.单公钥证书系统P110
单公钥证书系统:一个系统中所有用户共同一个CA.35.认证服务P130
认证服务:身份识别与鉴别。确认实体即为自己所声明的实体鉴别身份的真伪。
五、简答题(本大题共6小题,每小题5分,共30分)
36.简述电子商务安全的六项中心内容。P11
电子商务安全的六项中心内容是什么?答(1)商务数据的机密性或称保密性(2)商务数据的完整性或称正确性
(3)商务对象的认证性(4)商务服务的不可否认性(5)商务服务的不可拒绝性或称可用性(6)访问的控制性
37.简述双密钥体制的特点。P47
38.简述RSA数字签名体制的安全性。P67
39.简述按照VPN的部署模式,VPN可以分为哪三类?P87
40.简述PKI作为安全基础设施,为不同的用户按不同的安全需求提供的安全服务包括哪 些?P130
41.简述在不可否认业务中,源的不可否认性可以提供证据解决哪些可能的纠纷?P134
六、论述题(本大题共1小题,15分)
42.详述数字签名的原理及其现实意义。P66
第五篇:《电子商务安全导论》读书笔记8
《电子商务安全导论》读书笔记8,目前防火墙的控制技术可分为:包过滤型,包检验型以及应用层网关型三种。7,防火墙不能解决的问题有哪些?
答:(1)如果网络管理员不能及时响应报警并审查常规记录,防火墙就形同虚设。在这种情况下,网络管理员永远不会知道防火墙是否受到攻击。
(2)防火墙无法防范通过防火墙以外的其他途径的攻击。
(3)防火墙不能防止来自内部变节者和不经心的用户带来的威胁。
(4)防火墙也不能防止传送已感染病毒的软件或文件。
(5)防火墙无法防范数据驱动型的攻击。
8,VPN提供哪些功能?
答:加密数据:以保证通过公网传输的信息即使被他人截获也不会泄露。
信息认证和身份认证:保证信息的完整性,合法性,并能鉴用户的身份。
提供访问控制:不同的用户有不同的访问权限。
9,简述隧道的基本组成。
答:一个隧道启动器,一个路由网络,一个可选的隧道交换机,一个或多个隧道终结器。11,IPSec提供的安全服务包括:私有性(加密),真实性(验证发送者的身份),完整性(防数据篡改)和重传保护(防止未经授权的数据重新发送)等,并制定了密钥管理的方法。12,选择VPN(虚拟专用网)解决方案时需要考虑哪几个要点?
答:(1)认证方法;(2)支持的加密算法。(3)支持的认证算法。(4)支持IP压缩算法。
(5)易于部署。(6)兼容分布式或个人防火墙的可用性。
13,简述VPN的分类。
答:按VPN的部署模式分,VPN的部署模式从本质上描述了VPN的通道是如何建立和终止的,一般有三种VPN部署模式:端到端模式;供应商到企业模式;内部供应商模式。按VPN的服务类型分,VPN业务大致可分为三类:internetVPN AccessVPN和ExtranetVPN。14,简述VPN的具体实现即解决方案有哪几种?
答:(1)虚拟专用拨号网络,用户利用拨号网络访问企业数据中心,用户从企业数据中心获得一个私有地址,但用户数据可跨公共数据网络传输。
(2)虚拟专用路由网络,它是基于路由的VPN接入方式。
(3)虚拟租用线路,是基于虚拟专线的一种VPN