電子商務(wù)安全導(dǎo)論名詞解釋、簡答題[共26頁]

上傳人:gfy****yf 文檔編號:42722328 上傳時間:2021-11-27 格式:DOC 頁數(shù):27 大小:247.50KB
收藏 版權(quán)申訴 舉報 下載
電子商務(wù)安全導(dǎo)論名詞解釋、簡答題[共26頁]_第1頁
第1頁 / 共27頁
電子商務(wù)安全導(dǎo)論名詞解釋、簡答題[共26頁]_第2頁
第2頁 / 共27頁
電子商務(wù)安全導(dǎo)論名詞解釋、簡答題[共26頁]_第3頁
第3頁 / 共27頁

下載文檔到電腦,查找使用更方便

12 積分

下載資源

還剩頁未讀,繼續(xù)閱讀

資源描述:

《電子商務(wù)安全導(dǎo)論名詞解釋、簡答題[共26頁]》由會員分享,可在線閱讀,更多相關(guān)《電子商務(wù)安全導(dǎo)論名詞解釋、簡答題[共26頁](27頁珍藏版)》請在裝配圖網(wǎng)上搜索。

1、名詞解釋1,電子商務(wù)是建立在電子技術(shù)基礎(chǔ)上的商業(yè)運作,是利用電子技術(shù)加強,加快,擴展,增強,改變了其有關(guān)過程的商務(wù)。2,EDI電子數(shù)據(jù)交換是第一代電子商務(wù)技術(shù),實現(xiàn)BTOB方式交易。3,BTOB企業(yè)機構(gòu)間的電子商務(wù)活動。4,BTOC企業(yè)機構(gòu)和消費者之間的電子商務(wù)活動。5,intranet是指基于TCP/IP協(xié)議的企業(yè)內(nèi)部網(wǎng)絡(luò),它通過防火墻或其他安全機制與intranet建立連接。intranet上提供的服務(wù)主要是面向的是企業(yè)內(nèi)部。6,Extranet是指基于TCP/IP協(xié)議的企業(yè)處域網(wǎng),它是一種合作性網(wǎng)絡(luò)。7,商務(wù)數(shù)據(jù)的機密性商務(wù)數(shù)據(jù)的機密性或稱保密性是指信息在網(wǎng)絡(luò)上傳送或存儲的過程中不被他人

2、竊取,不被泄露或披露給未經(jīng)授權(quán)的人或組織,或者經(jīng)過加密偽裝后,使未經(jīng)授權(quán)者無法了解其內(nèi)容。8,郵件炸彈是攻擊者向同一個郵件信箱發(fā)送大量的垃圾郵件,以堵塞該郵箱。10,TCP劫持入侵是對服務(wù)器的最大威脅之一,其基本思想是控制一臺連接于入侵目標(biāo)網(wǎng)的計算機,然后從網(wǎng)上斷開,讓網(wǎng)絡(luò)服務(wù)器誤以為黑客就是實際的客戶端。被動攻擊是攻擊者不介入Internet中的信息流動,只是竊聽其中的信息。被動攻擊后,被攻擊的雙方往往無法發(fā)現(xiàn)攻擊的存在。11,HTTP協(xié)議的“有無記憶狀態(tài)”即服務(wù)器在發(fā)送給客戶機的應(yīng)答后便遺忘了些次交互。TELNET等協(xié)議是“有記憶狀態(tài)”的,它們需記住許多關(guān)于協(xié)議雙方的信息,請求與應(yīng)答。1,

3、明文原始的,未被偽裝的消息稱做明文,也稱信源。通常用M表示。2,密文通過一個密鑰和加密算法將明文變換成一種偽信息,稱為密文。通常用C表示。3,加密就是用基于數(shù)學(xué)算法的程序和加密的密鑰對信息進行編碼,生成別人難以理解的符號,即把明文變成密文的過程。通常用E表示。4,解密由密文恢復(fù)成明文的過程,稱為解密。通常用D表示。5,加密算法對明文進行加密所采用的一組規(guī)則,即加密程序的邏輯稱做加密算法。6,解密算法消息傳送給接收者后,要對密文進行解密時所采用的一組規(guī)則稱做解密算法。7,密鑰加密和解密算法的操作通常都是在一組密鑰的控制下進行的,分別稱作加密密鑰和解密密鑰。通常用K表示。主密鑰多層次密鑰系統(tǒng)中,最

4、高層的密鑰也叫作主密鑰。無條件安全若它對于擁有無限計算資源的破譯者來說是安全的,則稱這樣的密碼體制是無條件安全的。計算上安全如若一個密碼體制對于擁有有限資源的破譯者來說是安全的,則稱這樣的密碼體制是計算上安全的,計算上安全的密碼表明破譯的難度很大。多字母加密是使用密鑰進行加密。密鑰是一組信息(一串字符)。同一個明文進過不同的密鑰加密后,其密文也會不同。8,單鑰密碼體制是加密和解密使用相同或?qū)嵸|(zhì)上等同的密鑰的加密體制。使用單鑰密碼體制時,通信雙方AB必須相互交換密鑰,當(dāng)A發(fā)信息給B時,A用自己的加密密鑰進行加密,而B在接收到數(shù)據(jù)后,用A的密鑰進行解密。單鑰密碼體制又稱為秘密密鑰體制或?qū)ΨQ密鑰體制

5、。9,雙鑰密碼體制 又稱作公共密鑰體制或非對稱加密體制,這種加密法在加密和解密過程中要使用一對密鑰,一個用與加密,另一上用于解密。即通過一個密鑰加密的信息,只有使用另一個密鑰才能夠解密。這樣每個用戶都擁有兩個密鑰公共密鑰和個人密鑰,公共密鑰用于加密鑰,個人密鑰用于解密。用戶將公共密鑰交給發(fā)送方或公開,信息發(fā)送者使用接收人的公共密鑰加密的信息只有接收人才能解密。1,數(shù)據(jù)的完整性數(shù)據(jù)的完整性是指數(shù)據(jù)處于“一種未受損的狀態(tài)”和“保持完整或未被分割的品質(zhì)或狀態(tài)”。散列函數(shù)是將一個長度不確定的輸入串轉(zhuǎn)換成一個確定的輸出串稱為散列值2,數(shù)字簽名是利用數(shù)字技術(shù)實現(xiàn)在網(wǎng)絡(luò)傳送文件時,附加個人標(biāo)記,完成系統(tǒng)上手

6、書簽名蓋章的作用,以表示確認(rèn),負(fù)責(zé),經(jīng)手等。3,雙鑰密碼加密它是一對匹配使用的密鑰。一個是公鑰,是公開的,其他人可以得到;另一個是私鑰,為個人所有。這對密鑰經(jīng)常一個用來加密,一個用來解密。4,數(shù)字信封發(fā)送方用一個隨機產(chǎn)生的DES密鑰加密消息,然后用接收方的公鑰加密DES密鑰,稱為消息的“數(shù)字信封”,將數(shù)字信封與DES加密后的消息一起發(fā)給接收方。接收者收到消息后,先用其私鑰找開數(shù)字信封,得到發(fā)送方的DES密鑰,再用此密鑰去解密消息。只有用接收方的RSA私鑰才能夠找開此數(shù)字信封,確保了接收者的身份。5,混合加密系統(tǒng)綜合利用消息加密,數(shù)字信封,散列函數(shù)和數(shù)字簽名實現(xiàn)安全性,完整性,可鑒別和不可否認(rèn)。

7、成為目前信息安全傳送的標(biāo)準(zhǔn)模式,一般把它叫作“混合加密系統(tǒng)”,被廣泛采用。6,數(shù)字時間戳如何對文件加蓋不可篡改的數(shù)字時間戳是一項重要的安全技術(shù)。數(shù)字時間戳應(yīng)當(dāng)保證:(1)數(shù)據(jù)文件加蓋的時間戳與存儲數(shù)據(jù)的物理媒體無關(guān)。(2)對已加蓋時間戳的文件不可能做絲毫改動。(3)要想對某個文件加蓋與當(dāng)前日期和時間不同時間戳是不可能的。7,無可爭辯簽名是在沒有簽名者自己的合作下不可能驗證簽名的簽名。無可爭辯簽名是為了防止所簽文件被復(fù)制,有利于產(chǎn)權(quán)擁有者控制產(chǎn)品的散發(fā)。8,消息認(rèn)證是使接收方能驗證消息發(fā)送者及所發(fā)信息內(nèi)容是否被篡改過。9,確定性數(shù)字簽名其明文與密文一一對應(yīng),它對一特定消息的簽名不變化。10,隨機

8、式數(shù)字簽名根據(jù)簽名算法中的隨機參值,對同一消息的簽名也有對應(yīng)的變化。11,盲簽名一般數(shù)字簽名中,總是要先知道文件內(nèi)容而后才簽署,這正是通常所需要的。但有時需要某人對一個文件簽名,但又不讓他知道文件內(nèi)容,稱為盲簽名。12,完全盲簽名設(shè)1是一位仲裁人,2要1簽署一個文件,但不想讓他知道所簽的文件內(nèi)容是什么,而1并不關(guān)心所簽的內(nèi)容,他只是確保在需要時可以對此進行仲裁,這時便可通過完全盲簽名協(xié)議實現(xiàn)。完全盲簽名就是當(dāng)前對所簽署的文件內(nèi)容不關(guān)心,不知道,只是以后需要時,可以作證進行仲裁。13,雙聯(lián)簽名在一次電子商務(wù)活動過程中可能同時有兩個聯(lián)系的消息M1和M2,要對它們同時進行數(shù)字簽名。1,備份是恢復(fù)出錯

9、系統(tǒng)的辦法之一,可以用備份系統(tǒng)將最近的一次系統(tǒng)備份恢復(fù)到機器上去。2,歸檔是指將文件從計算機的存儲介質(zhì)中轉(zhuǎn)移到其他永久性的介質(zhì)上的,以便長期保存的過程。3,計算機病毒是指編制者在計算機程序中插入的破壞計算機功能的程序,或者毀滅數(shù)據(jù),影響計算機使用,并能自我復(fù)制的一組計算機指令或者程序代碼。4,鏡像技術(shù)是數(shù)據(jù)備份技術(shù)的一種,主要有網(wǎng)絡(luò)數(shù)據(jù)鏡像,遠(yuǎn)程鏡像磁盤等。5,網(wǎng)絡(luò)物理安全指物理設(shè)備可靠,穩(wěn)定運行環(huán)境,容錯,備份,歸檔和數(shù)據(jù)完整性預(yù)防。6,奇偶校驗也是服務(wù)器的一個特性。它提供一種機器機制來保證對內(nèi)存錯誤的檢測,因此,不會引起由于服務(wù)器出錯而造成數(shù)據(jù)完整性的喪失。7,引導(dǎo)型病毒是指寄生在磁盤引導(dǎo)

10、區(qū)或主引導(dǎo)區(qū)的計算機病毒。8,文件型病毒是指能夠寄存在文件中的計算機病毒。這類病毒程序感染可執(zhí)行文件或數(shù)據(jù)文件。9,良性病毒是指那些只是為了表現(xiàn)自身,并不徹底破壞系統(tǒng)和數(shù)據(jù),但會大量占用CPU時間,增加系統(tǒng)開銷,降低系統(tǒng)工作效率的一類計算機病毒。10,惡性病毒是指那些一旦發(fā)作后,就會破壞系統(tǒng)或數(shù)據(jù),造成計算機系統(tǒng)癱瘓的一類計算機病毒。1,防火墻是一類防范措施的總稱,它使得內(nèi)部網(wǎng)絡(luò)與Internet之間或者與其他外部網(wǎng)絡(luò)相互隔離、限制網(wǎng)絡(luò)互訪,用來保護內(nèi)部網(wǎng)絡(luò)。2,非受信網(wǎng)絡(luò)一般指的是外部網(wǎng)絡(luò)。3,扼制點提供內(nèi)、外兩個網(wǎng)絡(luò)間的訪問控制,使得只有被安全策略明確授權(quán)的信息流才被允許通過,對兩個方向的

11、信息流都能控制。6,VPN(虛擬專用網(wǎng))是指通過一個公共網(wǎng)絡(luò)(通常是internet)建立一個臨時的、安全的連接,是一條穿越混亂的公用網(wǎng)絡(luò)的安全、穩(wěn)定的隧道,它是對企業(yè)內(nèi)部網(wǎng)的擴展。虛擬專用撥號網(wǎng)絡(luò)VPDN用戶利用撥號網(wǎng)絡(luò)訪問企業(yè)數(shù)據(jù)中心,用戶從企業(yè)數(shù)據(jù)中心獲得一個私有地址,但用戶數(shù)據(jù)可跨公共數(shù)據(jù)網(wǎng)絡(luò)傳輸。虛擬租用線路VLL是基于虛擬專線的一種VPN,它在公網(wǎng)上開出各種隧道,模擬專線來建立VPN。虛擬專用LAN子網(wǎng)段VPLS,是在公網(wǎng)上用隧道協(xié)議仿真出來一個局域網(wǎng),透明地提供跨越公網(wǎng)的LAN服務(wù)。DMZ為了配置管理方便,內(nèi)網(wǎng)中需要向外提供服務(wù)的服務(wù)器往往放在一個單獨的網(wǎng)段,這個網(wǎng)段便是非軍事化

12、區(qū)DMZ區(qū)。IPsec是一系列保護IP規(guī)則的集合,制定了通過公有網(wǎng)絡(luò)傳輸私有加密信息的途徑和方式。它提供的安全服務(wù)包括私有性、真實性、完整性和重傳保護。Intranet VPN即企業(yè)的總部與分支機構(gòu)間通過公網(wǎng)構(gòu)筑的虛擬網(wǎng)。Access VPN又稱撥號VPN,是指企業(yè)員工或企業(yè)的小分支機構(gòu)通過公網(wǎng)遠(yuǎn)程撥號的方式構(gòu)筑的虛擬網(wǎng)。Extranet VPN及企業(yè)間發(fā)生收購、兼并或企業(yè)間建立戰(zhàn)略聯(lián)盟后,使不同企業(yè)網(wǎng)通過公網(wǎng)來構(gòu)筑的虛擬網(wǎng)。接入控制接入或訪問控制是保證網(wǎng)絡(luò)安全的重要手段,它通過一組機制控制不同級別的主體對目標(biāo)資源的不同授權(quán)訪問,在對主體認(rèn)證之后實施網(wǎng)絡(luò)資源安全管理使用。 自主式接入控制簡記為

13、DAC。它由資源擁有者分配接入權(quán),在辨別各用戶的基礎(chǔ)上實現(xiàn)接入控制。每個用戶的接入權(quán)由數(shù)據(jù)的擁有者來建立,常以接入控制表或權(quán)限表實現(xiàn)。強制式接入控制簡記為MAC。它由系統(tǒng)管理員來分配接入權(quán)限和實施控制,易于與網(wǎng)絡(luò)的安全策略協(xié)調(diào),常用敏感標(biāo)記實現(xiàn)多級安全控制。加密橋技術(shù)一種在加/解密卡的基礎(chǔ)上開發(fā)加密橋的技術(shù),可實現(xiàn)在不降低加密安全強度旁路條件下,為數(shù)據(jù)庫加密字段的存儲、檢索、索引、運算、刪除、修改等功能的實現(xiàn)提供接口,并且它的實現(xiàn)是與密碼算法、密碼設(shè)備無關(guān)的(可使用任何加密手段)接入權(quán)限表示主體對客體訪問時可擁有的權(quán)利。接入權(quán)要按每一對主體客體分別限定,權(quán)利包括讀,寫,執(zhí)行等,讀寫含義明確,而

14、執(zhí)行權(quán)指目標(biāo)為一個程序時它對文件的查找和執(zhí)行。1,拒絕率或虛報率(型錯誤率)是指身份證明系統(tǒng)的質(zhì)量指標(biāo)為合法用戶遭拒絕的概率。2,漏報率(型錯誤率)是指非法用戶偽造身份成功的概率。3,通行字通行字是一種根據(jù)已知事物驗證身份的方法,也是一種研究和使用最廣的身份驗證法。Kerberos是一種典型的用于客戶機和服務(wù)器認(rèn)證的認(rèn)證體系協(xié)議,它是一種基于對稱密碼體制的安全認(rèn)證服務(wù)系統(tǒng)。4,域內(nèi)認(rèn)證是指CLIENT向本KERBEROS的認(rèn)證域以內(nèi)的SERVER申請服務(wù)的過程。5,域間認(rèn)證是指CLIENT向本KERBEROS的認(rèn)證域以外的SERVER申請服務(wù)的過程。驗證者身份證明系統(tǒng)中檢驗示證者提出的證件的正

15、確性和合法性并決定是否滿足其要求的一方。1,數(shù)字認(rèn)證是指用數(shù)字辦法確認(rèn)、鑒定、認(rèn)證網(wǎng)絡(luò)上參與信息交流者或服務(wù)器的身份。數(shù)字證書是一個擔(dān)保個人、計算機系統(tǒng)或者組織的身份和密鑰所有權(quán)的電子文檔。2,公鑰證書它將公開密鑰與特定的人,器件或其他實體聯(lián)系起來。公鑰證書是由證書機構(gòu)簽署的,其中包含有持證者的確切身份。3,公鑰數(shù)字證書網(wǎng)絡(luò)上的證明文件,證明雙鑰體制中的公鑰所有者就是證書上所記錄的使用者。4,單公鑰證書系統(tǒng)一個系統(tǒng)中所有的用戶公用同一個CA。5,多公鑰證書系統(tǒng)用于不同證書的用戶的互相認(rèn)證。6,客戶證書證實客戶身份和密鑰所有權(quán)。7,服務(wù)器證書證實服務(wù)器的身份和公鑰。8,安全郵件證書證實電子郵件用

16、戶的身份和公鑰。9,CA證書證實CA身份和CA的簽名密鑰。10,證書機構(gòu)CA用于創(chuàng)建和發(fā)布證書,它通常為一個稱為安全域的有限群體發(fā)放證書。11,安全服務(wù)器面向普通用戶,用于提供證書申請、瀏覽、證書吊銷表以及證書下載等安全服務(wù)。12,CA服務(wù)器是整個證書機構(gòu)的核心,負(fù)責(zé)證書的簽發(fā)。是整個CA體系結(jié)構(gòu)中最為重要的部分,存有CA的私鑰以及發(fā)行證書的腳本文件。注冊機構(gòu)RA服務(wù)器登記中心服務(wù)器面向中心操作員,在CA體系結(jié)構(gòu)中起承上啟下的作用,一方面向CA轉(zhuǎn)發(fā)安全服務(wù)器傳輸過來的證書申請請求,另一方面向LDAP服務(wù)器和安全服務(wù)器轉(zhuǎn)發(fā)CA頒發(fā)的數(shù)字證書和證書撤銷列表。13,LDAP服務(wù)器提供目錄瀏覽服務(wù),負(fù)

17、責(zé)將注冊機構(gòu)服務(wù)器傳輸過來的用戶信息以及數(shù)字證書加入到服務(wù)器上。14,數(shù)據(jù)庫服務(wù)器是認(rèn)證機構(gòu)的核心部分,用于認(rèn)證機構(gòu)數(shù)據(jù),日志和統(tǒng)計信息的存儲和管理。PKI即公鑰基礎(chǔ)設(shè)施,是一種遵循既定標(biāo)準(zhǔn)的利用公鑰密碼技術(shù)為電子商務(wù)的開展提供一套安全基礎(chǔ)平臺的技術(shù)和規(guī)范,它能夠為所有網(wǎng)絡(luò)應(yīng)用提供加密和數(shù)字簽名等密碼服務(wù)及所需的密鑰和證書管理體系。證書政策是一組規(guī)則,指出一個證書對一組特定用戶或應(yīng)用的可適用性,表明它對于一個特定的應(yīng)用和目的是否可用的,它構(gòu)成了交叉驗證的基礎(chǔ)。政策審批機構(gòu)PAA制定整個體系結(jié)構(gòu)的安全策略,并制定所有下級機構(gòu)都要遵循的規(guī)章制度,主要是證書政策和證書使用規(guī)定。證書使用規(guī)定綜合描述了

18、CA對證書政策的各項要求的實現(xiàn)方法。認(rèn)證服務(wù)身份鑒別和識別,就是確認(rèn)實體即為自己所聲明的實體,鑒別身份的真?zhèn)?。不可否認(rèn)性服務(wù)是指從技術(shù)上保證實體對其行為的認(rèn)可。公證服務(wù)是指數(shù)據(jù)認(rèn)證,即公證人要證明的是數(shù)據(jù)的有效性和正確性,這種公證取決于數(shù)據(jù)驗證的方式。源的不可否認(rèn)性用于防止或解決出現(xiàn)有關(guān)是否一個特定實體發(fā)了一個特定的數(shù)據(jù)、源在某個特定時刻出現(xiàn)、或者兩者都有的分歧。遞送的不可否認(rèn)性用于防止或解決出現(xiàn)有關(guān)是否一個特定實體收到了一個特定的數(shù)據(jù)項、遞送在特定時刻出現(xiàn)、或者兩者都有的分歧,目的是保護發(fā)信人。提交的不可否認(rèn)性用于防止或解決出現(xiàn)有關(guān)是否一個特定參與者傳送或提交了一個數(shù)據(jù)項、提交出現(xiàn)的時刻、或

19、者兩者都有的分歧,目的是保護發(fā)信人。單位注冊機構(gòu)幫助遠(yuǎn)離CA的端實體在CA處注冊并獲得證書。密鑰管理處理密鑰自產(chǎn)生到最終銷毀的整個過程中的有關(guān)問題,包括系統(tǒng)的初始化、密鑰的產(chǎn)生、存儲、備份/恢復(fù)、裝入、分配、保護、更新、控制、丟失、吊銷和銷毀等內(nèi)容。證書更新當(dāng)證書持有者的證書過期、證書被竊取、受到攻擊時通過更新證書的方法,使其新的證書繼續(xù)參與網(wǎng)上認(rèn)證。證書的更新包括證書的更換和證書的延期兩種情況。SSL協(xié)議P71是基于TCP/IP的安全套接層協(xié)議,由Netscape開發(fā),是服務(wù)器與客戶機之間安全通信的加密機制,用一個密鑰加密在SSL連接上傳輸?shù)臄?shù)據(jù)。TLS協(xié)議傳輸層安全協(xié)議,是在傳輸層對IET

20、F安全協(xié)議的標(biāo)準(zhǔn)化,制定的目的是為了在因特網(wǎng)上有一種統(tǒng)一的SSL標(biāo)準(zhǔn)版本。目前的TLS標(biāo)準(zhǔn)協(xié)議與SSL的Version 3很接近,由TLS記錄協(xié)議和TLS握手協(xié)議組成。SET協(xié)議安全數(shù)據(jù)交換協(xié)議,是一種以信用卡為基礎(chǔ)的、在Internet上交易的付款協(xié)議,是授權(quán)業(yè)務(wù)信息傳輸?shù)陌踩珮?biāo)準(zhǔn),它采用RSA密碼算法,利用公鑰體系對通信雙方進行認(rèn)證,用DES等標(biāo)準(zhǔn)加密算法對信息進行加密傳輸,并用散列函數(shù)算法來鑒別信息的完整性。電子錢包是安裝在消費者客戶端計算機上,并符合SET規(guī)格的軟件,電子錢包處理客戶端的所有SET信息。支付網(wǎng)關(guān)是Internet電子商務(wù)網(wǎng)站上的一個站點,負(fù)責(zé)接收來自商店服務(wù)器送來的Se

21、t付款數(shù)據(jù),再轉(zhuǎn)換成銀行網(wǎng)絡(luò)的格式,傳送給收到銀行處理。它是一個SET付款信息與現(xiàn)有銀行網(wǎng)絡(luò)的轉(zhuǎn)接處,是必不可少的機構(gòu)。SSL記錄協(xié)議定義了信息交換中所有數(shù)據(jù)項的格式,包括MAC、信息內(nèi)容、附加數(shù)據(jù)。MAC是一個定長數(shù)據(jù),用于信息的完整性;信息內(nèi)容是網(wǎng)絡(luò)的上一層-應(yīng)用層傳來的數(shù)據(jù),如HTTP信息;附加數(shù)據(jù)是加密后所產(chǎn)生的附加數(shù)據(jù)。SSL握手協(xié)議用于客戶機/服務(wù)器之間的相互認(rèn)證,協(xié)商加密和MAC算法,傳送所需的公鑰證書,建立SSL記錄協(xié)議處理完整性校驗和加密所需的會話密鑰。持卡人持信用卡購買商品的人,包括個人消費者和團體消費者,按照網(wǎng)上商店的表單填寫,通過由發(fā)卡銀行發(fā)行的信用卡進行付費。網(wǎng)上商店

22、在網(wǎng)上的符合SET規(guī)格的電子商店,提供商品或服務(wù),它必須是具備相應(yīng)電子貨幣使用的條件,從事商業(yè)交易的公司組織。收單銀行通過支付網(wǎng)關(guān)處理持卡人和商店之間的交易付款問題事務(wù)。接受來自商店端送來的交易付款數(shù)據(jù),向發(fā)卡銀行驗證無誤后,取得信用卡付款授權(quán)以供商店清算。發(fā)卡銀行電子貨幣發(fā)行公司或兼有電子貨幣發(fā)行的銀行。在交易過程前,發(fā)卡銀行負(fù)責(zé)查驗持卡人的數(shù)據(jù),如果查驗有效,整個交易才能成立。在交易過程中負(fù)責(zé)處理電子貨幣的審核和支付工作。認(rèn)證中心CA可信賴、公正的認(rèn)證組織。接受持卡人、商店、銀行以及支付網(wǎng)關(guān)的數(shù)字認(rèn)證申請,并管理數(shù)字證書的相關(guān)事宜,如制定核發(fā)準(zhǔn)則、發(fā)行和注銷數(shù)字證書等。負(fù)責(zé)對交易雙方的身份

23、確認(rèn),對廠商的信譽度和消費者的支付手段和支付能力進行認(rèn)證。HTTPS協(xié)議是使用SSL的HTTP,目的是在SSL連接上安全地傳送單個消息。商店服務(wù)器是商店提供SET服務(wù)的軟件。負(fù)責(zé)處理商店端的交易信息,包括與客戶端的電子錢包軟件溝通,取得客戶的信用卡相關(guān)數(shù)據(jù),另外也必須與支付網(wǎng)關(guān)聯(lián)系取得銀行端來的付款信息。CFCA是由中國人民銀行牽頭,聯(lián)合十四家全國性商業(yè)銀行共同建立的國家級權(quán)威金融認(rèn)證機構(gòu),是國內(nèi)唯一一家能夠全面支持電子商務(wù)安全支付業(yè)務(wù)的第三方網(wǎng)上專業(yè)信任服務(wù)機構(gòu)。CTCA中國電信CA安全認(rèn)證系統(tǒng),于2000年5月12日正式向社會發(fā)放CA證書,并向社會免費公布CTCA安全認(rèn)證系統(tǒng)的接口標(biāo)準(zhǔn)。目

24、前可以在全國范圍內(nèi)向用戶提供CA證書服務(wù)。SHECA上海市電子商務(wù)安全證書管理中心,是信任服務(wù)和安全認(rèn)證服務(wù)的專業(yè)提供商,通過提供在線的信任服務(wù),為電子商務(wù)和網(wǎng)上作業(yè)保駕護航。是國內(nèi)較早建立的CA認(rèn)證中心,創(chuàng)建于1998年,經(jīng)過國家批準(zhǔn)并被列為信息產(chǎn)業(yè)部全國示范工程。目前已經(jīng)成為中國互聯(lián)網(wǎng)網(wǎng)絡(luò)安全和信任服務(wù)的骨干。CFCA的體系結(jié)構(gòu)采用國際領(lǐng)先的PKI技術(shù),總體為三層CA結(jié)構(gòu),第一層為跟CA,第二層為政策CA,可向不同行業(yè)、領(lǐng)域擴展信用范圍,第三層為運營CA,根據(jù)證書運作規(guī)范CPS發(fā)放證書。運營CA由CA系統(tǒng)和證書注冊審批機構(gòu)RA兩大部分組成。網(wǎng)上銀行是指商業(yè)銀行將其傳統(tǒng)的柜臺業(yè)務(wù)拓展到Int

25、ernet上,用戶訪問其Web Server進行在線的實時查詢、轉(zhuǎn)賬、匯款、開戶等業(yè)務(wù)。網(wǎng)上證券可分為網(wǎng)上炒股和網(wǎng)上銀證轉(zhuǎn)賬,網(wǎng)上炒股是股民和證券公司之間發(fā)生的交易。網(wǎng)上銀證轉(zhuǎn)賬是指股民通過Internet將資金在銀行股民賬戶和證券公司賬戶之間劃入或劃出,是涉及股民、證券公司、銀行的三方交易。歷年考題SET的技術(shù)范圍 P142090136.簡述電子商務(wù)發(fā)展的四個階段。37.簡述DES加密算法的加密運算法則。38.數(shù)字簽名可以解決哪些安全鑒別問題?39.設(shè)置防火墻的目的及主要作用是什么?40.簡述有效證書應(yīng)滿足的條件。41.簡述實現(xiàn)遞送的不可否認(rèn)性機制的方法。081036.簡述電子商務(wù)系統(tǒng)可能遭

26、受攻擊的類型。37.簡述使用DiffieHellman密鑰交換協(xié)議交換密鑰的步驟。38.簡述使用MD5算法的基本過程。39.簡述防火墻的基本組成部分。40.簡述公鑰證書包含的具體內(nèi)容。41.簡述電子錢包的功能。080136.簡述選擇VPN解決方案時需要考慮的要點。37.電子商務(wù)可靠性的含義是什么?38.簡述認(rèn)證機構(gòu)提供的新證書發(fā)放的過程。39.數(shù)字簽名可以解決哪些安全鑒別問題?40.系統(tǒng)身份證明是如何實現(xiàn)的?41.簡述計算機病毒的防治策略。071036簡述DAC方式易受到攻擊的原因。37在我國制約VPN的發(fā)展、普及的因素有哪些?38雙鑰密碼體制加密為什么可以保證數(shù)據(jù)的機密性和不可否認(rèn)性?39請

27、列出公鑰證書的類型并簡述其作用。40簡述SET的購物過程。41PKI作為安全基礎(chǔ)設(shè)施,能為用戶提供哪些服務(wù)?070136.列舉單鑰密碼體制的幾種算法。37.簡述PKI的服務(wù)。38.簡述對Internet攻擊的類型。39.簡述證書機構(gòu)(CA)的組成及各部分作用。40.簡述防火墻不能解決的主要問題。41.簡述SET安全協(xié)議要達(dá)到的目標(biāo)。061036.簡述三重DES加密方法的概念及其算法步驟。37.在交易雙方的通信過程中如何實現(xiàn)源的不可否認(rèn)性?38.簡述對密鑰進行安全保護應(yīng)該采取的措施。39.電子商務(wù)中數(shù)據(jù)的完整性被破壞后會產(chǎn)生什么樣的后果?40.簡述我國減低電子商務(wù)安全威脅可以采取的對策。41.試

28、比較SSL協(xié)議和SET協(xié)議之間的差別。060136電子商務(wù)的安全需求包含哪些方面?37簡述數(shù)字簽名的基本原理。38簡述美國可信任的計算機安全評估標(biāo)準(zhǔn)中C1級和C2級的要求。39簡述認(rèn)證機構(gòu)提供的四個方面的服務(wù)。40簡述VPN的優(yōu)點。41簡述數(shù)據(jù)完整性。051036.簡述雙鑰密碼體制的基本概念及特點。37.簡述數(shù)據(jù)交換時如何利用數(shù)字信封來確保接收者的身份。38.電子商務(wù)安全的中心內(nèi)容是什么?39.簡述SSL的體系結(jié)構(gòu)。40.簡述防火墻設(shè)計原則。41.簡述IPSec的兩種工作模式。六、論述題(本大題共1小題,共15分)42.試述混合加密系統(tǒng)的實施過程。090142.試述RSA加密算法中密鑰的計算方

29、法 081042.試比較SSL與SET的差異并論述在電子商務(wù)安全中的應(yīng)用前景。080142對比傳統(tǒng)手寫簽名來論述數(shù)字簽名的必要性。071042.試述數(shù)字簽名的實際使用原理。070142.試述按接入方式虛擬專用網(wǎng)VPN解決方案的種類 061042試述SET實際操作的全過程。060142.試述公鑰證書的申請和吊銷的過程。0510簡述橘黃皮書制定的計算機安全等級內(nèi)容1) 制定了4個標(biāo)準(zhǔn),由低到高為D,C,B,A2) D級暫時不分子級,B級和C級是常見的級別。每個級別后面都跟一個數(shù)字,表明它的用戶敏感程度,其中2是常見的級別3) C級分C1和C2兩個子級,C2比C1提供更多的保護,C2要求又一個登錄過

30、程,用戶控制指定資源,并檢查數(shù)據(jù)追蹤4) B級分B1、B2、B3三個子級,由低到高,B2要求有訪問控制,不允許用戶為自己的文件設(shè)定安全級別5) A級為最高級,暫時不分子級,是用戶定制的6) 每級包括它下級的所有特性,這樣從從低到高是D,C1,C2,C3,B1,B2,B3,A簡述web站點可能遇到的安全威脅P167) 安全信息被破譯8) 非法訪問9) 交易信息被截獲10) 軟件漏洞被利用11) 當(dāng)CGI腳本編寫的程序或其他涉及遠(yuǎn)程用戶從瀏覽器輸入表格并進行像檢索之類在主機上直接執(zhí)行命令時,會給web主機系統(tǒng)造成危險論述產(chǎn)生電子商務(wù)安全威脅的原因P131) 在因特網(wǎng)上傳輸?shù)男畔ⅲ瑥钠瘘c到目標(biāo)結(jié)點之

31、間的路徑是隨機選擇的,此信息在到達(dá)目標(biāo)之前會通過許多中間結(jié)點,在任一結(jié)點,信息都有可能被竊取、篡改或刪除。2) Internet在安全方面的缺陷,包括a) Internet各環(huán)節(jié)的安全漏洞b) 外界攻擊,對Internet的攻擊有截斷信息、偽造、篡改、介入c) 局域網(wǎng)服務(wù)和相互信任的主機安全漏洞d) 設(shè)備或軟件的復(fù)雜性帶來的安全隱患3) TCP/IP協(xié)議及其不安全性,a) IP協(xié)議的安全隱患,存在針對IP的拒絕服務(wù)攻擊、IP的順序號預(yù)測攻擊、TCP劫持入侵、嗅探入侵b) HTTP和web的不安全性c) E-mail、Telnet及網(wǎng)頁的不安全,存在入侵Telnet會話、網(wǎng)頁作假、電子郵件炸彈4

32、) 我國的計算機主機、網(wǎng)絡(luò)交換機、路由器和網(wǎng)絡(luò)操作系統(tǒng)來自國外5) 受美國出口限制,進入我國的電子商務(wù)和網(wǎng)絡(luò)安全產(chǎn)品是弱加密算法,先進國家早有破解的方法通行字的控制措施1) 系統(tǒng)消息2) 限制試探次數(shù)3) 通行字有效期4) 雙通行字系統(tǒng)5) 最小長度6) 封鎖用戶系統(tǒng)7) 根通行字的保護8) 系統(tǒng)生成通行字9) 通行字的檢驗對不同密鑰對的要求P113答:(1)需要采用兩個不同的密鑰對分別作為加密/解密和數(shù)字簽名/驗證簽名用。(2)一般公鑰體制的加密用密鑰的長度要比簽名用的密鑰短(3)需要用不同的密鑰和證書(4)密鑰對的使用期限不同(5)應(yīng)支持采用不同簽名密鑰對和不同密鑰的建立。(6)加密算法可

33、能支持密鑰托管和密鑰恢復(fù),以及可能的法律監(jiān)聽。但數(shù)字簽名的密鑰則不允許泄露給他人,其中包括法律機構(gòu)。8,試述一下身份證明系統(tǒng)的相關(guān)要求。(1)驗證者正確認(rèn)別合法示證者的概率極大化。(2)不具可傳遞性(3)攻擊者偽裝示證者欺騙驗證者成功的概率小到可以忽略(4)計算有效性。(5)通信有效性。(6)秘密參數(shù)安全存儲。(7)交互識別。(8)第三方實時參與。(9)第三方的可信賴性。(10)可證明安全性。簡述Kerberos的局限性1) 時間同步2) 重放攻擊3) 認(rèn)證域之間的信任4) 系統(tǒng)程序的安全性和完整性5) 口令猜測攻擊6) 密鑰的存儲簡述加密橋技術(shù)原理及目標(biāo)加密橋相當(dāng)于一個加密數(shù)據(jù)的SQL語句編

34、譯執(zhí)行器,數(shù)據(jù)庫所有對加密數(shù)據(jù)操作的SQL語句不再由數(shù)據(jù)庫系統(tǒng)執(zhí)行,改由加密橋執(zhí)行數(shù)據(jù)庫的數(shù)據(jù)加密以后,必須保留數(shù)據(jù)庫管理的一切功能,為了實現(xiàn)數(shù)據(jù)庫的功能,通過加密橋的中間過渡(相當(dāng)于建立一套新的用于操作加密數(shù)據(jù)的SQL語言),實現(xiàn)對加密數(shù)據(jù)的操作。DBMS在系統(tǒng)中只負(fù)責(zé)非密數(shù)據(jù)的存取操作,對于加密字段數(shù)據(jù)的操作完全通過加密橋完成。加密橋技術(shù)實現(xiàn)的目的是:應(yīng)用系統(tǒng)數(shù)據(jù)庫字段加密以后,仍可實現(xiàn)各種數(shù)據(jù)庫操作。IP地址順序號預(yù)測攻擊步驟首先,得到服務(wù)器的IP地址。黑客一般通過網(wǎng)上報文嗅探,順序測試號碼,由web連接到結(jié)點上并在狀態(tài)欄中尋找結(jié)點的IP地址。然后,攻擊者在試過這些IP地址后,可以開始監(jiān)

35、視網(wǎng)上傳送包的序號,推測服務(wù)器可能產(chǎn)生的下一個序列號,再將自己插入到服務(wù)器和用戶之間,模仿IP地址及包裹序列號以愚弄服務(wù)器,使之成為受到信任的合法網(wǎng)絡(luò)用戶,接著便可訪問系統(tǒng)傳給服務(wù)器的密鑰文件、日志名、機密數(shù)據(jù)等信息。2,網(wǎng)頁攻擊的步驟是什么?答:第一步,創(chuàng)建一個網(wǎng)頁,看似可信其實是假的拷貝,但這個拷貝和真的“一樣”“假網(wǎng)頁和真網(wǎng)頁一樣的頁面和鏈接。第二步:攻擊者完全控制假網(wǎng)頁。所以瀏覽器和網(wǎng)絡(luò)間的所有信息交流都經(jīng)過攻擊者。第三步,攻擊者利用網(wǎng)頁做假的后果:攻擊者記錄受害者訪問的內(nèi)容,當(dāng)受害者填寫表單發(fā)送數(shù)據(jù)時,攻擊者可以記錄下所有數(shù)據(jù)。此外,攻擊者可以記錄下服務(wù)器響應(yīng)回來的數(shù)據(jù)。這樣,攻擊者

36、可以偷看到許多在線商務(wù)使用的表單信息,包括賬號,密碼和秘密信息。如果需要,攻擊者甚至可以修改數(shù)據(jù)。不論是否使用SSL或S-HTTP,攻擊者都可以對鏈接做假。換句話說,就算受害者的游覽器顯示出安全鏈接圖標(biāo),受害者仍可能鏈接在一個不安全鏈接上。6,簡述組建VPN應(yīng)該遵循的設(shè)計原則。P90答:VPN的設(shè)計應(yīng)遵循以下原則:安全性,網(wǎng)絡(luò)優(yōu)化,VPN管理等。在安全性方面,企業(yè)必須確保其VPN上傳送的數(shù)據(jù)不被攻擊者窺視和篡改,并且在防止非法用戶對網(wǎng)絡(luò)資源或私有信息的訪問。在網(wǎng)絡(luò)優(yōu)化方面,構(gòu)建VPN的另一重要需求是充分有效地利用有限的廣域網(wǎng)資源,為重要數(shù)據(jù)提供可靠的帶寬。在VPN管理方面,VPN要求企業(yè)將其網(wǎng)

37、絡(luò)管理功能從局域網(wǎng)無縫地延伸到公用網(wǎng),甚至是客戶和合作伙伴。1,簡述保護數(shù)據(jù)完整性的目的,以有被破壞會帶來的嚴(yán)重后果。答:保護數(shù)據(jù)完整性的目的就是保證計算機系統(tǒng)上的數(shù)據(jù)和信息處于一種完整和未受損害的狀態(tài)。這意味著數(shù)據(jù)不會由于有意或無意的事件而被改變和丟失。數(shù)據(jù)完整性被破壞會帶來嚴(yán)重的后果:(1)造成直接的經(jīng)濟損失,如價格,訂單數(shù)量等被改變。(2)影響一個供應(yīng)鏈上許多廠商的經(jīng)濟活動。一個環(huán)節(jié)上數(shù)據(jù)完整性被破壞將使供應(yīng)鏈上一連串廠商的經(jīng)濟活動受到影響。(3)可能造成過不了“關(guān)”。有的電子商務(wù)是與海關(guān),商檢,衛(wèi)檢聯(lián)系的,錯誤的數(shù)據(jù)將使一批貸物擋在“關(guān)口”之外。(4)會牽涉到經(jīng)濟案件中。與稅務(wù),銀行,

38、保險等貿(mào)易鏈路相聯(lián)的電子商務(wù),則會因數(shù)據(jù)完整性被破壞牽連到漏稅,詐騙等經(jīng)濟案件中。(5)造成電子商務(wù)經(jīng)營的混亂與不信任。2,簡述散列函數(shù)應(yīng)用于數(shù)據(jù)的完整性。答:可用多種技術(shù)的組合來認(rèn)證消息的完整性。為消除因消息被更改而導(dǎo)致的欺詐和濫用行為,可將兩個算法同時應(yīng)用到消息上。首先用散列算法,由散列函數(shù)計算機出散列值后,就將此值消息摘要附加到這條消息上。當(dāng)接收者收到消息及附加的消息摘要后,就用此消息獨自再計算出一個消息摘要。如果接收者所計算出的消息摘要同消息所附的消息摘要一致,接收者就知道此消息沒有被篡改。3,數(shù)字簽名與消息的真實性認(rèn)證有什么不同?答:數(shù)字簽名與消息的真實性認(rèn)證是不同的。消息認(rèn)證是使接

39、收方能驗證消息發(fā)送者及所發(fā)信息內(nèi)容是否被篡改過。當(dāng)收發(fā)者之間沒有利害沖突時,這對于防止第三者的破壞來說是足夠了。但當(dāng)接收者和發(fā)送者之間相互有利害沖突時,單純用消息認(rèn)證技術(shù)就無法解決他們之間的糾紛,此是需借助數(shù)字簽名技術(shù)。4,數(shù)字簽名和手書簽名有什么不同?答:數(shù)字簽名和手書簽名的區(qū)別在于:手書簽名是模擬的,因人而異,即使同一個人也有細(xì)微差別,比較容易偽造,要區(qū)別是否是偽造,往往需要特殊專家。而數(shù)字簽名是0和1的數(shù)字串,極難偽造,不需專家。對不同的信息摘要,即使是同一人,其數(shù)字簽名也是不同的。這樣就實現(xiàn)了文件與簽署的最緊密的“捆綁”。5,數(shù)字簽名可以解決哪些安全鑒別問題? 答:數(shù)字簽名可以解決下述

40、安全鑒別問題:(1)接收方偽造:接收方偽造一份文件,并聲稱這是發(fā)送方發(fā)送的;(2)發(fā)送者或收者否認(rèn):發(fā)送者或接收者事后不承認(rèn)自己曾經(jīng)發(fā)送或接收過文件;(3)第三方冒充:網(wǎng)上的第三方用戶冒充發(fā)送或接收文件;(4)接收方篡改:接收方對收到的文件進行改動。6,無可爭辯簽名有何優(yōu)缺點?答:無可爭辯簽名是在沒有簽名者自己的合作下不可能驗證簽名的簽名。無可爭辯簽名是為了防止所簽文件被復(fù)制,有利于產(chǎn)權(quán)擁有者控制產(chǎn)品的散發(fā)。適用于某些應(yīng)用,如電子出版系統(tǒng),以利于對知識產(chǎn)權(quán)的保護。在簽名人合作下才能驗證簽名,又會給簽名者一種機會,在不利于他時可拒絕合作,因而不具有“不可否認(rèn)性”。無可爭辯簽名除了一般簽名體制中的

41、簽名算法和驗證算法外,還需要第三個組成部分,即否認(rèn)協(xié)議:簽名者利用無可爭辯簽名可向法庭或公眾證明一個偽造的簽名的確是假的;但如果簽名者拒絕參與執(zhí)行否認(rèn)協(xié)議,就表明簽名真的由他簽署。7,UPS的作用是防止突然停電造成網(wǎng)絡(luò)通訊中斷。8,計算機病毒是如何產(chǎn)生的?答:計算機病毒是人為產(chǎn)生的,是編制者在計算機程序中插入的破壞計算機功能,或進毀壞數(shù)據(jù),影響計算機使用,并能自我復(fù)制的一組計算機指令或者程序代碼。9,計算機惡性病毒的危害是破壞系統(tǒng)或數(shù)據(jù),造成計算機系統(tǒng)癱瘓。10,簡述容錯技術(shù)的目的及其常用的容錯技術(shù)。答:容錯技術(shù)的目的是當(dāng)系統(tǒng)發(fā)生某些錯誤或故障時,在不排除錯誤和故障的條件下使系統(tǒng)能夠繼續(xù)正常工

42、作或者進入應(yīng)急工作狀態(tài)。容錯技術(shù)最實用的一種技術(shù)是組成冗余系統(tǒng)。冗余系統(tǒng)是系統(tǒng)中除了配置正常的部件以外,還配制出的備份部件。當(dāng)正常的部件出現(xiàn)故障時,備份部件能夠立即取代它繼續(xù)工作。當(dāng)然系統(tǒng)中必須另有冗余系統(tǒng)的管理機制和設(shè)備。另有一種容錯技術(shù)是使用雙系統(tǒng)。用兩個相同的系統(tǒng)共同承擔(dān)同一項任務(wù),當(dāng)一個系統(tǒng)出現(xiàn)故障時,另一系統(tǒng)承擔(dān)全部任務(wù)。如雙電源系統(tǒng)在計算機上已經(jīng)使用的容錯技術(shù):P721) 提供容錯能力的多處理機2) 使用磁盤鏡像技術(shù)的磁盤子系統(tǒng)3) 磁盤雙聯(lián)4) RAID廉價磁盤陣列5) 網(wǎng)絡(luò)冗余11,現(xiàn)在網(wǎng)絡(luò)系統(tǒng)的備份工作變得越來越困難,其原因是什么?答:其原因是網(wǎng)絡(luò)系統(tǒng)的復(fù)雜性隨著不同的操作系

43、統(tǒng)和網(wǎng)絡(luò)應(yīng)用軟件的增加而增加。此外,各種操作系統(tǒng),都自帶內(nèi)置軟件的備份,但自動備份和文件管理上都是很基本的,功能不足。12,簡述三種基本的備份系統(tǒng)。答:(1)簡單的網(wǎng)絡(luò)備份系統(tǒng):在網(wǎng)絡(luò)上的服務(wù)器直接把數(shù)據(jù)通過總線備份到設(shè)備中。也可把數(shù)據(jù)通過對網(wǎng)絡(luò)經(jīng)過專用的工作站備份到工作站的設(shè)備中。(2)服務(wù)器到服務(wù)器的備份:在網(wǎng)絡(luò)上的一個服務(wù)器除了把數(shù)據(jù)通過總線備份到自己設(shè)備中以外,同時又備份到另一個服務(wù)器上。(3)使用專用的備份服務(wù)器:不同于第二種中所說的另一類服務(wù)器,它主要的任務(wù)是為網(wǎng)絡(luò)服務(wù)的服務(wù)器,使用專用服務(wù)器可以使備份工作更加可靠。13,簡述數(shù)據(jù)備份與傳統(tǒng)的數(shù)據(jù)備份的概念。 答:數(shù)據(jù)備份,是指為防

44、止系統(tǒng)出現(xiàn)操作失誤或系統(tǒng)故障導(dǎo)致數(shù)據(jù)丟失,而將全系統(tǒng)或部分?jǐn)?shù)據(jù)集合從應(yīng)用主機的硬盤或陣列復(fù)制到其他的存儲介質(zhì)的過程。 傳統(tǒng)的數(shù)據(jù)備份主要是采用數(shù)據(jù)內(nèi)置或外置的磁帶機進行冷備份。 比較常見的備份方式P731) 定期磁帶備份數(shù)據(jù)2) 遠(yuǎn)程磁帶庫、光盤庫備份3) 遠(yuǎn)程關(guān)鍵數(shù)據(jù)并兼有磁帶備份4) 遠(yuǎn)程數(shù)據(jù)庫備份5) 網(wǎng)絡(luò)數(shù)據(jù)鏡像6) 遠(yuǎn)程鏡像磁盤14,列舉計算機病毒的主要來源。 答:1) 引進的計算機病毒和軟件中帶有的病毒。2) 各類出國人員帶回的機器和軟件染有病毒。3) 一些染有病毒的游戲軟件。4) 非法拷貝引起的病毒。5) 計算機生產(chǎn),經(jīng)營單位銷售的機器和軟件染有病毒。6) 維修部門交叉感染。7)

45、 有人研制,改造病毒。8) 敵對份子以病毒進行宣傳和破壞。9) 通過互聯(lián)網(wǎng)絡(luò)傳入。15,數(shù)據(jù)文件和系統(tǒng)的備份要注意什么? 答:1) 日常的定時,定期備份;2) 定期檢查備份的質(zhì)量;3) 重要的備份最好存放在不同介質(zhì)上;4) 注意備份本身的防竊和防盜;5) 多重備份,分散存放,由不同人員分別保管。16,一套完整的容災(zāi)方案應(yīng)該包括本地容災(zāi)和異地容災(zāi)兩套系統(tǒng)。17,簡述歸檔與備份的區(qū)別。 答:歸檔是指將文件從計算機的存儲介質(zhì)中轉(zhuǎn)移到其他永久性的介質(zhì)上的,以便長期保存的過程。備份的目的是從災(zāi)難中恢復(fù)。歸檔是把需要的數(shù)據(jù)拷貝或打包,用于長時間的歷史性的存放,歸檔可以清理和整理服務(wù)器中的數(shù)據(jù)。歸檔也是提高

46、數(shù)據(jù)完整性的一種預(yù)防性措施。18,病毒有哪些特征?答:非授權(quán)可執(zhí)行性;隱藏性;傳染性;潛伏性;表現(xiàn)性或破壞性;可觸發(fā)性。19,簡述計算機病毒的分類方法。答:按寄生方式分為,引導(dǎo)型,病毒文件型和復(fù)合型病毒。 按破壞性分為,良性病毒和惡性病毒20,簡述計算機病毒的防治策略? 答:依法治毒,建立一套行之有效的病毒防治體系,制定嚴(yán)格的病毒防治技術(shù)規(guī)范。21,保證數(shù)據(jù)完整性的措施有:有效防毒,及時備份,充分考慮系統(tǒng)的容錯和冗余。22,扼制點的作用是控制訪問。23,防火墻不能防止的安全隱患有:不能阻止已感染病毒的軟件或文件的傳輸;內(nèi)部人員的工作失誤。24,防火墻與VPN之間的本質(zhì)區(qū)別是:堵/通;或防范別人

47、/保護自己。25,設(shè)置防火墻的目的及主要作用是什么? 答:設(shè)置防火墻的目的是為了在內(nèi)部網(wǎng)與外部網(wǎng)之間設(shè)立惟一通道,允許網(wǎng)絡(luò)管理員定義一個中心“扼制點”提供兩個網(wǎng)絡(luò)間的訪問的控制,使得只有被安全策略明確授權(quán)的信息流才被允許通過,對兩個方向的信息流都能控制。它的主要作用是防止發(fā)生網(wǎng)絡(luò)安全事件引起的損害,使入侵更難實現(xiàn),來防止非法用戶,比如防止黑客,網(wǎng)絡(luò)破壞者等進入內(nèi)部網(wǎng)絡(luò)。禁止存在安全脆弱性的服務(wù)進出網(wǎng)絡(luò),并抗擊來自各種路線的攻擊。26,簡述防火墻的設(shè)計須遵循的基本原則。 答:(1)由內(nèi)到外和由外到內(nèi)的業(yè)務(wù)流必須經(jīng)過防火墻。(2)只允許本地安全政策認(rèn)可的業(yè)務(wù)流必須經(jīng)過防火墻。(3)盡可能控制外部用

48、戶訪問內(nèi)域網(wǎng),應(yīng)嚴(yán)格限制外部用戶進入內(nèi)域網(wǎng)。(4)具有足夠的透明性,保證正常業(yè)務(wù)的流通。(5)具有抗穿透性攻擊能力,強化記錄,審計和告警。27,目前防火墻的控制技術(shù)可分為:包過濾型,包檢驗型以及應(yīng)用層網(wǎng)關(guān)型三種。28,防火墻不能解決的問題有哪些?答:(1)如果網(wǎng)絡(luò)管理員不能及時響應(yīng)報警并審查常規(guī)記錄,防火墻就形同虛設(shè)。在這種情況下,網(wǎng)絡(luò)管理員永遠(yuǎn)不會知道防火墻是否受到攻擊。(2)防火墻無法防范通過防火墻以外的其他途徑的攻擊。(3)防火墻不能防止來自內(nèi)部變節(jié)者和不經(jīng)心的用戶帶來的威脅。 (4)防火墻也不能防止傳送已感染病毒的軟件或文件。(5)防火墻無法防范數(shù)據(jù)驅(qū)動型的攻擊。29,VPN提供哪些功

49、能?答:加密數(shù)據(jù):以保證通過公網(wǎng)傳輸?shù)男畔⒓词贡凰私孬@也不會泄露。信息認(rèn)證和身份認(rèn)證:保證信息的完整性,合法性,并能鑒用戶的身份。提供訪問控制:不同的用戶有不同的訪問權(quán)限。30,簡述隧道的基本組成。答:一個隧道啟動器,一個路由網(wǎng)絡(luò),一個可選的隧道交換機,一個或多個隧道終結(jié)器。31,IPSec提供的安全服務(wù)包括:私有性(加密),真實性(驗證發(fā)送者的身份),完整性(防數(shù)據(jù)篡改)和重傳保護(防止未經(jīng)授權(quán)的數(shù)據(jù)重新發(fā)送)等,并制定了密鑰管理的方法。32,選擇VPN(虛擬專用網(wǎng))解決方案時需要考慮哪幾個要點?答:(1)認(rèn)證方法;(2)支持的加密算法。(3)支持的認(rèn)證算法。(4)支持IP壓縮算法。(5)

50、易于部署。(6)兼容分布式或個人防火墻的可用性。33,簡述VPN的分類。答:按VPN的部署模式分,VPN的部署模式從本質(zhì)上描述了VPN的通道是如何建立和終止的,一般有三種VPN部署模式:端到端模式;供應(yīng)商到企業(yè)模式;內(nèi)部供應(yīng)商模式。按VPN的服務(wù)類型分,VPN業(yè)務(wù)大致可分為三類:internetVPN AccessVPN和ExtranetVPN.34,簡述VPN的具體實現(xiàn)即解決方案有哪幾種? 答:(1)虛擬專用撥號網(wǎng)絡(luò),用戶利用撥號網(wǎng)絡(luò)訪問企業(yè)數(shù)據(jù)中心,用戶從企業(yè)數(shù)據(jù)中心獲得一個私有地址,但用戶數(shù)據(jù)可跨公共數(shù)據(jù)網(wǎng)絡(luò)傳輸。 (2)虛擬專用路由網(wǎng)絡(luò),它是基于路由的VPN接入方式。 (3)虛擬租用線

51、路,是基于虛擬專線的一種VPN,它在公網(wǎng)上開出各種隧道,模擬專線來建立VPN. (4)虛擬專用LAN子網(wǎng)段,是在公網(wǎng)上用隧道協(xié)議仿真出來一個局域網(wǎng),透明地提供跨越公網(wǎng)的LAN服務(wù)。 35,實體認(rèn)證與消息認(rèn)證的主要差別是什么? 答:實體認(rèn)證與消息認(rèn)證的差別在于,消息認(rèn)證本身不提供時間性,而實體認(rèn)證一般都是實時的。另一方面,實體認(rèn)證通常證實實體本身,而消息認(rèn)證除了證實消息的合法性和完整性外,還要知道消息的含義。36,通行字的選擇原則是什么?答:易記;難于被別人猜中或發(fā)現(xiàn);抗分析能力強。在實際系統(tǒng)中,需要考慮和規(guī)定選擇方法,使用期限,字符長度,分配和管理以及在計算機系統(tǒng)內(nèi)的保護等。根據(jù)系統(tǒng)對安全水平

52、的要求可有不同的選取。37,通行字的安全存儲有哪二種方法?答:(1)用戶的通行字多以加密形式存儲,入侵者要得到通行字,必須知道加密算法和密鑰。(2)許多系統(tǒng)可以存儲通行字的單向雜湊值,入侵者即使行到此雜湊也難于推出通行字。38,有效證書應(yīng)滿足的條件有哪些?答:(1)證書沒有超過有效期。(2)密鑰沒有被修改。如果密鑰被修改后,原證書就應(yīng)當(dāng)收回,不再使用。如果雇員離開了其公司,對應(yīng)的證書就可收回,如果不收回,且密鑰沒被修改,則可繼續(xù)使用該證書;(3)證書不在CA發(fā)行的無效證書清單中。CA負(fù)責(zé)回收證書,并發(fā)行無效證書清單。用戶一旦發(fā)現(xiàn)密鑰泄露就應(yīng)及時將證書吊銷。并由CA通知停用并存檔備案。39,密鑰

53、對生成的兩種途徑是什么?答:(1)密鑰對持有者自己生成:用戶自己用硬件或軟件生成密鑰對。如果該密鑰對用于數(shù)字簽名時,應(yīng)支持不可否認(rèn)性。(2)密鑰對由通用系統(tǒng)生成:由用戶依賴,可信賴的某一中心機構(gòu)生成,然后安全地送到特定用戶的設(shè)備中。利用這類中心的資源,可產(chǎn)生高質(zhì)量密鑰對,易于備份和管理。40,證書有哪些類型?答:(1)個人證書:證實客戶身份和密鑰所有權(quán)。在一些情況下,服務(wù)器會在建立SSL邊接時要求用個人證書來證實客戶身份。用戶可以向一個CA申請,經(jīng)審查后獲得個人證書。(2)服務(wù)器證書:證實服務(wù)器的身份和公鑰。當(dāng)客戶請求建立SSL連接時,服務(wù)器把服務(wù)器證書傳給客戶。客戶收到證書后,可以檢查發(fā)行該

54、證書的CA是否應(yīng)該信任。對于不信任的CA,瀏覽器會提示用戶接受或拒絕這個證書。(3)郵件證書:證實電子郵件用戶的身份和公鑰。一些有安全功能的電了郵件應(yīng)用程序能使用郵件證書來驗證用戶身份和加密解密信息。 (4)CA證書:證實CA身份和CA的簽名密鑰。在Netscape瀏覽器里,服務(wù)器管理員可以看到服務(wù)受接受的CA證書,并選擇是否信任這些證書。CA證書允許CA發(fā)行其他類型的證書。41,如何對密鑰進行安全保護?答:密鑰按算法產(chǎn)生后,首先將私鑰送給用戶,如需備份,應(yīng)保證安全性,將公鑰送給CA,用以生成相應(yīng)證書, 為了防止未授權(quán)用戶對密鑰的訪問,應(yīng)將密鑰存入防竄擾硬件或卡中,或加密后存入計算機的文件中。

55、 此處,定期更換密碼對是保證安全的重要措施。42,CA認(rèn)證申請者的身份后,生成證書的步驟有哪些?P114答:(1)CA檢索所需的證書內(nèi)容信息;(2)CA證實這些信息的正確性;(3)CA用其簽名密鑰對證書簽名;(4)將證書的一個拷貝送給注冊者,需要時要求注冊者回送證書的收據(jù);(5)CA將證書送入證書數(shù)據(jù)庫,向公用檢索業(yè)務(wù)機構(gòu)公布;(6)CA將證書存檔;(7)CA將證書生成過程中的一些細(xì)節(jié)記入審記記錄中。LRA的功能P1141) 注冊、撤銷注冊、改變注冊者屬性2) 對注冊者進行身份認(rèn)證3) 授權(quán)時可生成密碼對和證書,恢復(fù)備份密鑰4) 接受和授權(quán)暫時中止或吊銷證書5) 實際分配個人特征,恢復(fù)有故障持

56、證已經(jīng)授權(quán)代為保存簡述證書鏈中證書復(fù)本的傳播方式 P1141) 伴有簽名的證書,簽名者一般已有自己的證書,他可以對復(fù)本進行簽名,任何人都可以通過驗證簽名得到相應(yīng)證書,前提是有一個公鑰基礎(chǔ)設(shè)施來提供所需的認(rèn)證2) 通過檢索服務(wù)實現(xiàn)傳播,ITU和ISO都曾致力于發(fā)展這類檢索3) 其他方式,有些協(xié)議可用來在不安全的信道上傳播公鑰,如web可成為散發(fā)證書的公用工具,S/MIME和MOSS都可用來通過e-mail申請和接受證書。43,公鑰證書的基本作用(基本目的)?答:將公鑰與個人的身份,個人信息件或其他實體的有關(guān)身份信息聯(lián)系起來,在用公鑰證實數(shù)字簽名時,在確信簽名之前,有時還需要有關(guān)簽名人的其他信息,

57、特別是要知道簽名者是否已被授權(quán)為對某特定目的的簽名人。授權(quán)信息的分配也需用證書實現(xiàn),可以通過發(fā)放證書宣布某人或?qū)嶓w具有特定權(quán)限或權(quán)威,使別人可以鑒別和承認(rèn)。44,雙鑰密碼體制加密為什么可以保證數(shù)據(jù)的機密性?答:雙鑰密碼體制加密時有一對公鑰和私鑰,公鑰可以公開,私鑰由持有者保存,公鑰加密過的數(shù)據(jù)中有持有者的私鑰能解開,這樣就保證了數(shù)據(jù)的機密性。經(jīng)私鑰加密過的數(shù)據(jù)數(shù)字簽名可被所具有公鑰的人解開,由于私鑰只有持有者一人保存,就樣就證明信息發(fā)自私鑰持有者,具有不可否認(rèn)證和完整性。45,電子商務(wù)安全的中心內(nèi)容1商務(wù)數(shù)據(jù)的機密性 2商務(wù)數(shù)據(jù)的完整性 3商務(wù)對象的認(rèn)證性 4商務(wù)服務(wù)的不可否認(rèn)性5商務(wù)服務(wù)的不

58、可拒絕性6訪問的控制性46,電子郵件的安全問題主要有兩個方面:(1) 電子郵件在網(wǎng)上傳送時隨時可能別人竊取到(2) 可以冒用別人的身份發(fā)信47,數(shù)字簽名的使用方法:數(shù)字簽名使用雙鑰密碼加密和散列函數(shù)。消息M用散列函數(shù)H得到的消息摘要h=H(M),然后發(fā)送方再用自己的雙鑰密碼體制的私鑰對這個散列值進行加密h=E (h),形成發(fā)送方的數(shù)字簽名。然后,這個數(shù)字簽名將作為消息M的附件和消息一起發(fā)送給消息的接受方。消息的接受方首先從接受到的原始消息M中計算出散列值h=H(M),接著再用發(fā)送方的雙鑰密碼體制的公鑰來對消息的數(shù)字簽名進行解密D (h)得h 如果這兩個散列值h = h那么接收方就能確認(rèn)該數(shù)字簽

59、名是發(fā)送方的,而且還可以確定此消息沒有被修改過。48,提高數(shù)據(jù)完整性的預(yù)防性措施(1)鏡像技術(shù)(2)故障前兆分析 (3)奇偶效驗 (4)隔離不安全的人員 (5)電源保障49,病毒的分類1 按寄生方式分為: (1)引導(dǎo)型病毒(2)文件型病毒(3)復(fù)合型病毒2 按破壞性分為:(1)良性病毒 (2)惡性病毒50,防火墻的設(shè)計原則: 由內(nèi)到外和由外到內(nèi)的業(yè)務(wù)流必須經(jīng)過防火墻 只允許本地安全政策認(rèn)可的業(yè)務(wù)流通過防火墻盡可能的控制外部用戶訪問內(nèi)域網(wǎng),應(yīng)嚴(yán)格限制外部用戶進入內(nèi)域網(wǎng)具有足夠的透明性,保證正常業(yè)務(wù)的流通具有抗穿透攻擊能力,強化記錄,審計和告警。CA系統(tǒng)的組成1) 安全服務(wù)器2) CA服務(wù)器3)

60、注冊機構(gòu)RA4) LDAP服務(wù)器5) 數(shù)據(jù)庫服務(wù)器簡述證書合法性的驗證機制P126為了進行有效的管理,證書實行分級管理,認(rèn)證機構(gòu)采用了樹形結(jié)構(gòu),每份證書都與上一級的簽名證書相關(guān)聯(lián),最終通過安全鏈追溯到一個已知的可信賴的機構(gòu),由此便可對各級證書的有效性進行驗證。如客戶發(fā)卡行品牌證書跟證書關(guān)聯(lián),跟證書是一個自簽名證書,公開,最高層。證書政策的作用和意義P1291) 是信息管理和信息技術(shù)基礎(chǔ)設(shè)施的一個組成部分,使得這個基礎(chǔ)設(shè)施從整體上能夠安全的實現(xiàn)公開環(huán)境中的服務(wù)提供、管理和通信;2) 用電子形式的認(rèn)證代替書面形式的認(rèn)證,從而加快信息流通速度,提供效率,降低成本;3) 鼓勵使用基于開放標(biāo)準(zhǔn)的技術(shù);4

61、) 建立與其他開放安全環(huán)境的互操作。PKI構(gòu)成P1281) 政策審批機構(gòu)2) 證書使用規(guī)定3) 證書政策4) 證書中心CA5) 單位注冊機構(gòu)RA6) 密鑰備份與恢復(fù)系統(tǒng)7) 證書作廢系統(tǒng)8) 應(yīng)用接口9) 端實體簡述PKI的性能要求P12910) 支持多政策11) 透明性和易用性,對上屏蔽實行細(xì)節(jié),對用戶屏蔽復(fù)雜解決方案12) 互操作性13) 簡答的風(fēng)險管理14) 支持多平臺15) 支持多應(yīng)用簡述PKI的應(yīng)用1) VPN2) 安全電子郵件3) Web安全4) 電子商務(wù)的應(yīng)用5) 應(yīng)用編程API支持PKI互操作性的標(biāo)準(zhǔn)加密、數(shù)字簽名、HASH、密鑰管理標(biāo)準(zhǔn)、證書格式、目標(biāo)標(biāo)準(zhǔn)、文件信封格式、安全

62、會話格式、安全應(yīng)用程序接口規(guī)范論述實現(xiàn)不可否認(rèn)性的證據(jù)機制1) 業(yè)務(wù)需求2) 證據(jù)生成3) 證據(jù)遞送4) 證據(jù)證實5) 證據(jù)保存可信第三方的作用P1361) 公鑰證書,公鑰-私鑰對應(yīng),特定時刻合法2) 身份證實,源消息簽字3) 時戳,可靠的時戳器件,對消息加上可證實消息、簽字、證書特定時刻的合法性4) 證據(jù)保存5) 中介遞送6) 解決糾紛7) 仲裁SHECA證書管理器的功能P169企業(yè)、個人如何獲得CFCA證書P155用戶可以到所有CFCA授權(quán)的證書審批機構(gòu)RA申請證書,申請者一般需提供有關(guān)開戶賬號、身份證/組織機構(gòu)代碼、郵件地址等有效信息,RA審核通過后給用戶參考授權(quán)號、授權(quán)碼作為獲得證書的憑據(jù)。用戶在得到參考授權(quán)號授權(quán)碼后,可以自行登錄CFCA網(wǎng)站獲得證書,也可以使用RA提供的其他更為簡便的方式獲得證書。什么是保持?jǐn)?shù)據(jù)完整性CFCA結(jié)構(gòu) P154VPN功能P831) 加密數(shù)據(jù),保證 公網(wǎng) 不泄露2) 信息認(rèn)證和身份認(rèn)證,完整性、合法性,身份3) 提供訪問控制,權(quán)限

展開閱讀全文
溫馨提示:
1: 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
2: 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
3.本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
5. 裝配圖網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

相關(guān)資源

更多
正為您匹配相似的精品文檔
關(guān)于我們 - 網(wǎng)站聲明 - 網(wǎng)站地圖 - 資源地圖 - 友情鏈接 - 網(wǎng)站客服 - 聯(lián)系我們

copyright@ 2023-2025  zhuangpeitu.com 裝配圖網(wǎng)版權(quán)所有   聯(lián)系電話:18123376007

備案號:ICP2024067431-1 川公網(wǎng)安備51140202000466號


本站為文檔C2C交易模式,即用戶上傳的文檔直接被用戶下載,本站只是中間服務(wù)平臺,本站所有文檔下載所得的收益歸上傳人(含作者)所有。裝配圖網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對上載內(nèi)容本身不做任何修改或編輯。若文檔所含內(nèi)容侵犯了您的版權(quán)或隱私,請立即通知裝配圖網(wǎng),我們立即給予刪除!