人人范文网 范文大全

自考电子商务安全导论复习精讲要点(优秀)

发布时间:2020-03-02 16:03:51 来源:范文大全 收藏本文 下载本文 手机版

第一章电子商务安全基础

一、商务和电子商务的概念

1.电子商务的含义

【名词解释】电子商务:是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。

2.电子商务的技术要素

【多选】电子商务的技术要素组成包括:网络、应用软件和硬件。

3.电子商务的模式

(1)大字报/告示牌模式。

(2)在线黄页簿模式。

(3)电脑空间上的小册子模式。

(4)虚拟百货店模式。

(5)预订/订购模式。

(6)广告推销模式。

4.Internet(因特网)、Intranet(内连网)和Extranet(外连网)的特点(1)Internet(因特网)因特网的最大优势,是它的广袤覆盖及开放结构。

由于它是开放结构,许多企业及用户可以按统一的技术标准和较合理的费用连接上网,使网上的主机服务器和终端用户以滚雪球的速度增加,也使其覆盖增长至几乎无限。但它的优点也是它的缺点。因特网的管理松散,网上内容难以控制,私密性难以保障。从电子商务等应用看,安全性差是因特网的又一大缺点,这已成为企业及用户上网交易的重要顾虑。

(2)Intranet(内连网)Intranet(内连网)本书中选译为企业内域网。

企业内域网是为企业内部运作服务的,自然有它安全保密的要求,当它与公网Internet连接时,就要采取措施,防止公网上未授权的无关人员进入,防止企业内部敏感资料的外泄。这些保障内域网安全的硬件、软件措施,通常称为防火墙(Firewall)。防火墙常常是一个介乎内域网和因特网其他部分之间的安全服务器。

(3)Extranet(外连网)一般译为企业外域网,它是一种合作性网络。一个企业除利用因特网的技术和标准或直接在因特网上构建企业内域网,满足企业内部运作之外,还经常需要与某些业务关系较密切的本企业集团以外的单位通过网络进行联系,为达成某一共同目标而共享某些资源。

5.电子商务的发展历史

【单选】有人把现代电子商务的发展分成如下几个阶段,从中也可看出电子商务发展的轨迹、条件和基础:

(1)1995年:网络基础设施大量兴建。

(2)1996年:应用软件及服务成为热点。

(3)1997年:网址及内容管理的建设发展,有关企业、业务的调整、重组及融合,所谓“人口门户”(Portal)公司的出现。

(4)1998年:网上零售业及其他交易蓬勃发展。

二、电子商务安全基础

1.电子商务的安全隐患

(1)硬件系统计算机是现代电子科技发展的结晶,是一个极其精密的系统,它的每一个零件都是由成千上万个电子元件构成的。这一方面使计算机的功能变得十分强大,另一方面又使它极易受到损坏。

(2)软件系统软件是用户与计算机硬件联系的桥梁。任何一个软件都有它自身的弱点,而大多数安全问题都是围绕着系统的软件部分发生的,既包括系统软件也包括应用软件。

电子商务系统的安全问题不仅包括了计算机系统的隐患,还包括了一些自身独有的问题。

(1)数据的安全。

(2)交易的安全。

2.

【简答】简述电子商务所遭受的攻击。

(1)系统穿透。

(2)违反授权原则。

(3)植入。

(4)通信监视。

(5)通信窜扰。

(6)中断。

(7)拒绝服务。

(8)否认。

(9)病毒。 3.电子商务安全的六性

(1)商务数据的机密性。

(2)商务数据的完整性。

(3)商务对象的认证性。

(4)商务服务的不可否认性。

(5)商务服务的不可拒绝性。

(6)访问的控制性。

4.产生电子商务安全威胁的原因

(1)Internet在安全方面的缺陷

Internet的安全漏洞

①Internet各个环节的安全漏网。

②外界攻击,Internet安全的类型。

③局域网服务和相互信任的主机的安全漏洞。

④设备或软件的复杂性带来的安全隐患。

TCP/IP协议及其不安全性

①TCP/IP协议简介

IP协议提供基本的通信协议,TCP协议在IP协议的基础上为各种应用提供可靠和有序的数据传送功能。

②IP协议的安全隐患

a.针对IP的“拒绝服务”攻击。

b.IP地址的顺序号预测攻击。

c.TCP协议劫持入侵。

d.嗅探入侵。

③HTTP和Web的不安全性

a.HTTP协议的特点。

b.HTTP协议中的不安全性。

④E—mail,Telnet及网页的不安全性

a.E一mail的不安全性。

b.入侵Telnet会话。

c.网页做假。

d.电子邮件炸弹和电子邮件列表链接。

(2)我国电子商务安全威胁的特殊原因

①我国的计算机主机、网络交换机、路由器和网络操作系统都来自国外。

②美国政府对计算机和网络安全技术的出口限制,使得进入我国的电子.商务和网络安全产品均只能提供较短密钥长度的弱加密算法。这些安全产品我们认为是安全的,但实际上根本无安全可言,因为技术先进的国家对较短密钥长度的弱加密算法早就有了破解的方法。

5.关于电子商务的安全威胁可以采取的对策适当设置防护措施可以减低或防止来自现实的威胁。在通信安全、计算机安全、物理安全、人事安全、管理安全和媒体安全方面均可采取一定的措施,防止恶意侵扰。整个系统的安全取决于系统中最薄弱环节的安全水平,这需要从系统设计进行考虑。

(1)保密业务。

(2)认证业务。

(3)接入控制业务。

(4)数据完整性业务。

(5)不可否认业务。

(6)加快我国自主知识产权的计算机网络和电子商务安全产品的研制和开发,摆脱我国计算机网络和电子商务安全产品安全依赖进口的局面,将主动权掌握在自己手里。

(7)严格执行《计算机信息系统安全专用产品检测和销售许可证管理办法》,按照《计算机信息系统安全专用产品检测和销售许可证管理办法》的规定规范企业电子商务设施的建设和管理。

三、计算机安全等级

1.计算机安全等级的划分

美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:D,C,B,A级,由低到高,D级暂时不分子级。8级和C级是最常见的级别。每个级别后面都跟有一个数字,表明它的用户敏感程度,其中2是常见的级别,C级分为Cl和C2两个子级,C2比Cl提供更多的保护。C2级要求有一个登录过程,用户控制指定资源,并检查数据追踪。8级为分Bl,B2和B3三个子级,由低到高;B2级要求有访问控制,不允许用户为自己的文件设定安全级别。这些东西并不能保证安全,主要是用于政府合同的一致性。A级(最安全)暂时不分子级,是用户定制的,如果需要一个这样的系统,就要获得一份授权销售商及产品的清单。每级包括它下级的所有特性。这样,由低到高是:D,Cl,C2,Bl,B2,B3和A。

2.计算机安全等级划分的原则

(1)D级是计算机安全的最低层,对整个计算机的安全是不可信任的。

(2)C1级,有时也叫做酌情安全保护级,它要求系统硬件有一定的安全保护(如硬件有带锁装置),用户在使用前必须在系统中注册。Cl级保护系统的不足之处是用户能直接访问操作系统的根。

(3)C2级,又称访问控制保护级,它针对Cl级的不足增加了几个特性:①增加用户权限级别。②采用了系统审计。

(4)B1级,也称为带标签的安全性保护,它存在多级安全。

(5)B2级,又称为结构化防护。B2级安全要求计算机系统所有的对象加标签,把信息划分成单元,而且给设备,如工作站、终端和磁盘驱动器分配安全级别。

(6)B3级,又称安全域级,要求用户工作站或终端通过可信任途径链接网络系统,并使用硬件保护安全系统的存储区。

(7)A级,最高安全级,也称为验证保护级或验证设计。A级除了包括所有下级的特性以外,还附加一个安全系统受监控的设计要求,合格的安全个体必须分析并通过这一设计。

【填空】美国橘黄皮书中为计算机安全的不同级别制定了4个共!级标准,其中D级为最低级别。

第二章电子商务安全需求与密码技术

一、电子商务的安全需求

电子商务安全是一个复杂的系统问题,在使用电子商务的过程中会涉及到以下几个有关安全方面的因素。

(1)可靠性可靠性是指电子商务系统的可靠性,电子商务系统也就是计算机系统,其可靠性是指为防止由于计算机失效、程序错误、传输错误、硬件故障、系统软件错误、计算机病毒和自然灾害等所产生的潜在威胁,加以控制和预防,确保系统安全可靠性。保证计算机系统的安全是保证电子商务系统数据传输、数据存储及电子商务完整性检查的正确和可靠的根基。

(2)真实性真实性是指商务活动中交易者身份的真实性,亦即是交易双方确实是存在的,不是假冒的。

(3)机密性机密性是指交易过程中必须保证信息不会泄露给非授权的人或实体。

(4)完整性完整性是指数据在输人和传输过程中,要求能保证数据的一致性,防止数据被非授权建立、修改和破坏。

(5)有效性电子商务作为贸易的一种形式,其信息的有效性将直接关系到个人、企业或国家的经济利益和声誉。因此,必须保证贸易数据在确定价格、期限、数量以及确定时间、地点时是有效的。

(6)不可抵赖性电子商务直接关系到贸易双方的商业交易,如何确定要进行交易的贸易方正是进行交易所期望的贸易方这一问题,则是保证电子商务顺利进行的关键。要求在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识,使原发送方在发送数据后不能抵赖。

接收方在接收数据后也不能抵赖。

(7)内部网的严密性企业在内部网上一方面有着大量需要保密的信息,另一方面传递着企业内部的大量指令,控制着企业的业务流程。企业内部网一旦被恶意侵入,可能给企业带来极大的混乱与损失。保证内部网不被侵入,也是开展电子商务的企业应着重考虑的一个安全问题。

二、密码技术

1.加密的基本概念

和表示方法

(1)加密的基本概念

①明文:原始的、未被伪装的消息称做明文,也称信源。通常用M表示。

②密文:通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为密文。通常用C表示。

③加密:就是用基于数学算法的程序和加密的密钥对信息进行编码,生成别人难以理解的符号,即把明文变成密文的过程,通常用E表示。

④解密:由密文恢复成明文的过程,称为解密。通常用D表示。

⑤加密算法:对明文进行加密所采用的一组规则,即加密程序的逻辑称做加密算法。

⑥解密算法:消息传送给接受者后,要对密文进行解密时所采用的一组规则称做解密算法。

⑦密钥:加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称作加密密钥和解密密钥。通常用K表示。

(2)加密、解密的表示方法

①加密:C—EK(M)

②解密:M=DR(c)2.单钥密码体制及其特点单钥密码体制是加密和解密使用相同或实质上等同的密钥的加密体制。

单钥密码体制的特点:(1)加密和解密的速度快,效率高。(2)单钥密码体制的加密和解密过程使用同一个密钥。

3.单钥密码体制几种算法的基本思想

(1)DES加密算法

DES的加密运算法则是,每次取明文中的连续64位(二进制位,以下同样)数据,利用64位密钥(其中8位是校验位,56位是有效密钥信息),经过16次循环(每一次循环包括一次替换和一次转换)加密运算,将其变为64位的密文数据。

DES的整个体制是公开的,系统的安全性依赖于密钥。为了提高DES的加密强度,出现了双重DES和三重DES加密算法。

(2)IDEA加密算法

IDEA国际数据加密算法是1990年由瑞士联邦技术学院提出的。IDEA采用了三种基本运算:异或运算、模加、模乘。IDEA的设计思想是在不同代数组中进行混合运算。IDEA的加密过程是,首先将明文分为64位的数据块,然后进行8轮迭代和一个输出变换。IDEA的输入和输出都是64位,密钥长度为128位。

(3)RC-5加密算法

RC-5加密算法是使用可变参数的分组迭代密码体制,其中的可变参数为:分组长、密钥长和迭代轮数。

RC-5加密算法适用于不同字长的处理器。 (4)AES加密算法。

【多选】单密钥体制算法主要包括:DES、RC-5和AES。

4.双钥密码体制及其特点

双钥密码体制又称作公共密钥体制或非对称加密体制,这种加密法在加密和解密过程中要使用一对(两个)密钥,一个用于加密,另一个用于解密。即通过一个密钥加密的信息,只有使用另一个密钥才能够解密。

双钥密码体制算法的特点:(1)适合密钥的分配和管理。(2)算法速度慢,只适合加密小数量的信息。

5.双钥密码体制几种算法的基本思想

(1)RSA密码算法

它是第一个既能用于数据加密也能用于数字签名的算法。RSA密码体制是基于群中大整数因子分解的困难性。

RSA算法的安全性依赖于大数分解的困难性,公钥和私钥都是两个大素数(大于l00个十进制位)。随着大整数的分解算法和计算能力的提高,RSA需要采用足够大的整数。如512位、664位、1024位等。

(2)ELGamal密码体制ELGamal密码体制由El。Gamal提出,是一种基于有限域上的离散对数问题的双钥密码体制。

ELGamal密码体制的一个缺点是“消息扩展”,即密文长度是对应的明文长度的两倍。

(3)椭圆曲线密码体制(ECC)

椭圆曲线密码体制的依据就是定义在椭圆曲线点群上的离散对数问题的难解性。

三、密钥管理技术

1.密钥管理在密码学中的作用

根据近代密码学的观点,一个密码系统的安全性取决于对密钥的保护,而不取决于对算法的保密。密码体制可以公开,密码设备可以丢失,然而一旦密钥丢失或出错,不但合法用户不能提取信息,而且可能会使非法用户窃取信息。可见,密钥的保密和安全管理在数据系统安全中是极为重要的。密钥管理包括密钥的设置、产生、分配、存储、装入、保护、使用以及销毁等内容,其中密钥的分配和存储可能是最棘手的问题。

2.设置多层次密钥系统的意义

密钥舶层次设置,体现了一个密钥系统在组织结构上的基本特点。层次是由密钥系统的功能决定的。如果一个密钥系统所定义的功能很简单,其层次就可以很简单,如早期的保密通信都采用单层密钥体制,密钥的功能就是对明文加解密。然而,现代信息系统的密钥管理不仅需求密钥本身的安全保密,更要求密钥能够定期更换,甚至一报一换,密钥能自动生成和分配,密钥的更换对用户透明等,单层密钥体制已无法适应这种需要了。所以,现有的计算机网络系统的密钥设计大都采取多层的形式。

3.Diffie—Hellman密钥分配协议

Diffie与Hellman在早期提出了一种密钥交换体制,通常称为Diffie—Hellman协议。他们建议用模一个素数的指数运算来进行直接密钥交换。

【简答】简述使用Diffie一Hellman密钥交换协议交换密钥的步骤。

是用模一个素数的指数运算来进行直接密钥交换,设P是一个素数,a是模P的本原元。用户A产生一个随机数x,并计算U=axmodP送给用户B。用户B同样产生一随机数Y,计算V=aymodp送给用户A。这样双方就能计算出相同的密钥K

K=axymodp=Vxmodp=Uymodp。

4.集中式密钥分配和分布式密钥分配的含义

所谓集中式分配是指利用网络中的“密钥管理中心(KMC)”来集中管理系统中的密钥,“密钥管理中心”接受系统中用户的请求,为用户提供安全分配密钥的服务。分布式分配方案是指网络中各主机具有相同的地位,它们之间的密钥分配取决于它们自己的协商,不受任何其他方面的限制。

5.密钥分存的思想

它的基本思想是:将一个密钥K破成n个小片K、K2„、K。,满足:(1)已知任意t个K:的值易于计算出K。

(2)已知任意t一1个或更少个K:,则由于信息短缺而不能确定出K。

将一个小片分给”个用户。由于要重构密钥需要t个小片,故暴露一个小片或大到0一l个小片不会危及密钥,且少于£一1个用户不可能共谋得到密钥。同时,若一个小片被丢失或损坏,仍可恢复密钥(只要至少有t个有效的小片)。

6.密钥托管标准EES

EES主要有两个新的特点:一个新的加密算法(Skipjack算法)和一个密钥托管系统。其中最新的特色就是它的密钥托管功能,当一个Clipper芯片被用来进行加解密时,一个LEAF(LawEnforcementAcceHeld)信息必须被提供,否则由防窜扰芯片拒绝解密,其中LEAF包含一个会话密钥的加密拷贝,这样被授权的监听机构就可以通过解密LEAF得到会话密钥,从而有效地实施监听。

【单选】美国政府在1993年公布的EES技术所属的密钥管理技术是密钥的托管。

四、密码系统的安全性--无条件安全和计算上安全

一个密码体制的安全性取决于破译者具备的计算能力,如若它对于拥有无限计算资源的破译者来说是安全的,则称这样的密码体制是无条件安全的,它意味着不论破译者拥有多大的计算资源,都不可能破译;如若一个密码体制对于拥有有限计算资源的破译者来说是安全的,则称这样的密码体制是计算上安全的,计算上安全的密码表明破译的难度很大。

无条件安全的密码体制是理论上安全的;计算上安全的密码体制实用的安全性。但目前已知的无条件安全的密码体制都是不实用的;同时还没有一个实用的密码体制被证明是计算上安全的。

第三章密码技术的应用

一、数据的完整性和安全性

1.数据完整性和安全性概念

数据完整性或称真确性是指数据处于“一种未受损的状态”和“保持完整或未被分割的品质或状态”。保持数据完整性是指在有自然或人为干扰的条件下,网络嵌入、删除及重复传送,或防止由于其他原因使原始数据被更改。

证实数据完整性是认证信息、检验数据是否被篡改的技术,在电子商务系统中的信息安全上有重要作用。

散列函数是实现数据完整性的主要手段。实际中也常常借助于纠错检错技术来保证消息的完整性。

【单选】实现数据完整性的主要手段是散列函数。

2.数据完整性被破坏的严重后果(1)造成直接的经济损失。

(2)影响一个供应链上许多厂商的经济活动。

(3)可能造成过不了“关”。

(4)会牵涉到经济案件中。

(5)造成电子商务经营的混乱与不信任。

3.散列函数的概念

散列函数是将一个长度不确定的输入串转换成一个长度确定的输出串——称为散列值。也叫哈希值、杂凑值和消息摘要。

4.常用散列函数

(1)MD一4和MD一5散列算法。

(2)安全散列算法(SHA)。

(3)其他散列算法。

5.安全散列算法(SHA)

美国NIST和NSA设计的一种标准算法——安全散列算法SHA,用于数字签名标准算法DSS,亦可用于其他需要散列算法的场合,具有较高的安全性。

输入消息长度小于264比特,输出压缩值为160比特·而后送给DSA计算此消息的签名。这种对消息散列值的签名要比对消息直接进行签名的效率更高。

6.散列函数应用于数据的完整性的方法

首先用散列算法,由散列函数计算出散列值后,就将此值——消息摘要附加到这条消息上。当接收者收到消息及附加的消息摘要后,就用此消息独自再计算出一个消息摘要。如果接收者所计算出的消息摘要同消息所附的消息摘要一致,接收者就知道此消息没有被篡改。

【简答】简述使用MD5算法的基本过程。

(1)附加填充比特。

(2)附加长度。

(3)初始化缓冲区。

(4)按每块16个字对数据进行4轮规定算法的处理。

(5)输出。

二、数字签名

1.数字签名的基本概念

数字签名是利用数字技术实现在网络传送文件时,附加个人标记,完成传统上手书签名盖章的作甩,以表示确认、负责、经手等。

2.数字签名的必要性

商业中的契约、合同文件、公司指令和条约,以及商务书信等,传统采用手书签名或印章,以便在法律上能认证、核准、生效。

传统手书签名仪式要专门预定日期时间,契约各方到指定地点共同签署一个合同文件,短时间的签名工作量需要很长时间的前期准备工作。

电子商务的发展大大地加快了商务的流程,已经不能容忍这种“慢条斯理”的传统手书签名方式。

数字签名可做到高效而快速的响应,任一时刻,在地球任何地方——只要有Internet,就可完成签署工作。

数字签名除了可用于电子商务中的签署外,还可用于电子办公、电子转账及电子邮递等系统。

3.数字签名的原理

数字签名用一般的加密方法是无法完成的。它的基本原理是:发送者A用自己的私钥KSA对消息M加密后,得密文c,B收到密文C后,用A的公钥KpA解密后,得消息M’。如果可得消息M’,且M和M’一致,即KSA和Ken是一对密钥,M是经KsA加密的——说明M是经过A“签字”的,因为只有A有这个私钥KSA。而对于消息M,B可同时通过其他途径直接从A处得到。

4.数字签名的要求数字签名应满足以下要求:

(1)接收方B能够确认或证实发送方A的签名,但不能由B或第三方C伪造。

(2)发送方A发出签名的消息给接收方B后,A就不能再否认自己所签发的消息;

(3)接收方B对已收到的签名消息不能否认,即有收报认证。

(4)第三者C可以确认收发双方之间的消息传送,但不能伪造这一过程。

【填空】数字签名分为两种,其中RSA和Rabin签名属于确定性签名,ELGamal签名属于随机式签名。

【多选】数字签名技术可以解决的安全问题是接收方伪造、发送者或接收者否认、第三方冒充、接收方篡改。

5.单独数字签名的安全问题

单独数字签名的机制有一个潜在的安全问题:如果有人(G)产生一对公钥系统的密钥,对外称是A所有,则他可以假冒A的名义进行欺骗活动。因为单独数字签名的机制中一对密钥没有与拥有者的真实身份有唯一的联系。

6.RSA签名体制

RSA签名体制是利用双钥密码体制的RSA加密算法实现数字签名。IS0/IEC9796和ANSIX9.30—199X已将RSA作为建议数字签名的标准算法。

7.无可争辩签名

无可争辩签名是在没有签名者自己的合作下不可能验证签名的签名。无可争辩签名是为了防止所签文件被复制,有利于产权拥有者控制产品的散发。

无可争辩签名除了一般签名体制中的签名算法和验证算法(或协议)外,还需要

第三个组成部分,即否认协议:签名者利用无可争辩签名可向法庭或公众证明一个伪造的签名的确是假的;但如果签名者拒绝参与执行否认协议,就表明签名真的由他签署。

三、数字信封

1.数字信封的加密方法发送方用一个随机产生的DES密钥加密消息,然后用接受方的公钥加密DES密钥,称为消息的“数字信封”,将数字信封与DES加密后的消息一起发给接受方。接受者收到消息后,先用其私钥打开数字信封,得到发送方的DES密钥,再用此密钥去解密消息。只有用接受方的RSA私钥才能够打开此数字信封,确保了接受者的身份。

2.数字信封的优点

数字信封既克服了两种加密体制的缺点,发挥了两种加密体制的优点,又妥善地解决了密钥传送的安全问题。

四、混合加密系统

混合加密系统的作用在一次信息传送过程中,可以综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、可鉴别和不可否认。

这种已经成为目前信息安全传送的标准模式,一般把它叫作“混合加密系统”,被广泛采用。

五、数字时间戳

1.数字时间戳的作用数字时间戳应当保证:(1)数据文件加盖的时戳与存储数据的物理媒体无关。

(2)对已加盖时戳的文件不可能做丝毫改动(即使文件仅1比特)。

(3)要想对某个文件加盖与当前日期和时问不同时戳是不可能的。

2.仲裁方案

利用单向杂凑和数字函数签名协议实现:

(1)A产生文件的单向杂凑函数值。

(2)A将杂凑函数值传送给B。

(3)B在收到的杂凑函数值的后面附加上日期和时间,并对它进行数字签名。

(4)B将签名的杂凑函数值和时戳一起送还给A。

3.链接协议解决A和B可以合谋生成任何想要的时戳这个问题的一种方法是将A的时戳同8以前生成的时戳链接起来。这些时戳很可能是为A之外的人生成的。由于B接收到各个时戳请求的顺序不能确定,A的时戳很可能产生在前一个时戳之后。由于后来的请求与A的时戳链接在一起,他的时戳一定在前面产生过。

第四章 网络系统物理安全与计算机病毒的防治

一、网络系统物理安全

1.计算机机房的设计

计算机机房的设计应符合下列规定:(1)设备间内所有设备应有足够的安装空间,其中包括计算机主机,网络连接设备等。

(2)设备间的地面面层材料应能防静电。

(3)设备间至少提供离地板255cm高度的空间,门的高度应大于210cm,门宽应大于90cm,地板的平均荷载应大于5kN/m2。凡是安装综合布线硬件的地方,墙壁和天棚应涂阻燃漆。

(4)设备间应采用全封闭房间,防止有害气体侵人,并应有良好的防尘措施。

(5)设备问室温应保持在10。C至25。C之间,相对湿度应保持60%至80%。

(6)设备间应安装符合法规要求的消防系统,应使用防火防盗门,至少能耐火l小时的防火墙。

(7)机房内的尘埃要求低于0.59m;对于开机时机房内的噪声,在中央控制台处测量时应小于70dB。

(8)机房内无线电干扰场强,在频率范围为o.15~1000MHz时不大于l20dB。机房内磁场干扰场不大于800A/m。

(9)计算机房内的照明要求在离地面0.8m处,照度不应低于200Ix,其他房间的照明不应低于5lx,主要通道及有关房间可根据需要设置,但其照度要求是在离地面0.8m处不低于llx。

(10)设备间应采用UPS不问断电源,防止停电造成网络通讯中断。UPS电源应提供不低于2小时后备供电能力。UPS功率大小应根据网络设备功率进行计算,并具有20%~30%的余量。设备间电源设备应具有过压过流保护功能,以防止对设备的不良影响和冲击。

(11)防雷接地可单独接地或同大楼共用接地体。

接地要求每个配线柜都应单独引线至接地体,保护地线的接地电阻值,单独设置接地体时,不应大于2n;采用同大楼共用接地体时,不应大于lQ。

【单选】根据《建筑与建筑群综合布线系统工程设计规范(CECS72:97)的要求,计算机机房室温应该保持的温度范围为l0℃~25℃。

2.容错和冗余

【名词解释】容错技术:是当系统发生某些错误或故障时,在不排除错误和故障的条件下使系统能够继续正常工作或进入应急工作状态的一种技术。

3.网络备份系统

备份系统使用了恢复出错系统的办法之一。当丢失了系统的数据完整性后,可以用备份系统将最近的一次系统备份恢复到机器上去。在局域网环境中做备份系统工作容易出错。现在网络系统的备份工作变得越来越困难,其原因是网络系统的复杂性随着不同的操作系统和网络应用软件的增加而增加。

4.数据文件备份

数据备份,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全系统或部分数据集合从应用主机的硬盘或阵列复制到其他的存储介质的过程。传统的数据备份主要是采用数据内置或外置的磁带机进行冷备份。

5.归档

归档是指将文件从计算机的存储介质中转移到其他永久性的介质上,以便长期保存的过程。

6.提高数据完整性的预防性措施

(1)镜像技术。

(2)故障前兆分析。

(3)奇偶校验。

(4)隔离不安全的人员。

(5)电源保障。

【名词解释】奇偶校验:是服务器的一种特征,它提供一种机器机制来保证对内存错误的检测,因此,不会引起由于服务器的出错,导致数据完整性的丧失。

二、计算机病毒

1.计算机病毒定义计算机病毒是指编制者在计算机程序中插入的破坏计算机功能,或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

2.计算机病毒的特征(1)非授权可执行性。

(2)隐蔽性。

(3)传染性。

(4)潜伏性。

(5)表现性或破坏性。

(6)可触发性。

【单选】判断一段程序代码是否为计算机病毒,其依据是看这段代码是否具有传染性。

3.计算机病毒的分类

(1)按寄生方式分为引导型病毒、文件型病毒和复合型病毒。

(2)按破坏性分为良性病毒和恶性病毒。

4.计算机病毒的主要来源

(1)引进的计算机系统和软件带有病毒。

(2)各类出国人员带回的机器和软件染有病毒。

(3)一些染有病毒的游戏软件。

(4)非法拷贝中毒。

(5)计算机生产、经营单位销售的机器和软件染有病毒。

(6)维修部门交叉感染。

(7)有人研制、改造病毒。

(8)敌对分子以病毒进行宣传和破坏。

(9)通过互联网传人。

5.计算机病毒的防治策略

(1)依法治毒。

(2)建立一套行之有效的病毒防治体系。

(3)制定严格的病毒防治技术规范。

第五章 防火墙与VPN技术

一、防火墙

1.防火墙的基本概念

(1)外网(非受信网络):防火墙外的网络,一般为Internet。(2)内网(受信网络):防火墙的网络。受信主机和非受信主机分别对照内网和外网的主机。

(3)非军事化区(DMZ):

为了配置管理方便,内网中需要向外提供服务的服务器往往放在一个单独的网段,这个网段便是非军事化区(DMZ区)。

2.防火墙的设计原则

防火墙的设计须遵循以下基本原则:

(1)由内到外和由外到内的业务流必须经过防火墙。

(2)只允许本地安全政策认可的业务流通过防火墙。

(3)尽可能控制外部用户访问内域网,应严格限制外部用户进入内域网。

(4)具有足够的透明性,保证正常业务的流通。

(5)具有抗穿透攻击能力、强化记录、审计和告警。

3.防火墙的基本组成

【简答】简述防火墙的基本组成部分。

(1)安全操作系统。

(2)过滤器。

(3)网关。

(4)域名服务器。

(5)Email处理。

4.防火墙的分类

(1)包过滤型。

(2)包检验型。

(3)应用层网关型。

5.防火墙不能解决的问题

(1)防火墙无法防范通过防火墙以外的其他途径的攻击。

(2)防火墙不能防止来自内部变节者和不经心的用户带来的威胁。

(3)防火墙也不能防止传送已感染病毒的软件或文件。

(4)防火墙无法防范数据驱动型的攻击。

二、VPN技术

1.VPN基本概念

虚拟专用网VPN通常被定义为通过一个公共网络(通常是Internet)建立一个『|缶时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道,它是对企业内部网的扩展。

2.VPN的基础:

隧道协议VPN利用隧道协议在网络之间建立一个虚拟通道,以完成数据信息的安全传输 隧道协议主要包括以下几种:

(1)互联网协议安全IPSec。

(2)第2层转发协议L2F。

(3)点对点隧道协议PPTP。

(4)通用路由封装协议GRE。

【单选】在隧道协议中,基于防火墙的VPN系统的协议是些。

【填空】IPSec是一系列保护IP通信的规则的集合,它包含传输模式与隧道模式两种工作模式。

【单选】在中国,制约VPN发展、普及的客观因素是网络带宽。

3.VPN适用范围有四类用户比较适合采用VPN:

(1)位置众多,特别是单个用户和远程办公室站点多,例如企业用户、远程教育用户。

(2)用户/站点分布范围广,彼此之间的距离远,遍布全球各地,需通过长途电信,甚至国际长途手段联系的用户。

(3)带宽和时延要求相对适中的用户。

(4)对线路保密性和可用性有一定要求的用户。

相对而言,有四种情况可能并不适于采用VPN:

(1)非常重视传输数据的安全性。

(2)不管价格多少,性能都被放在第一位的情况。

(3)采用不常见的协议,不能在IP隧道中传送应用的情况。

(4)大多数通信是实时通信的应用,如语音和视频。

但这种情况可以使用公共交换电话网(PSTN)解决方案与VPN配合使用。

4.VPN分类

(1)按VPN的部署模式分类

①端到端(End—t0—End)模式。

②供应商企业(Provider—Enterprise)模式。

③内部供应商(Intra—Provider)模式。

(2)按VPN的服务类型分类①IntranetVPN。②AceeVPN。③ExtranetVPN。

(3)多级安全策略:

主体和客体按普通、秘密、机密、绝密级划分,进行权限和流向控制。

4.接入控制的实现

接入控制实现有以下两种方式:

(1)自主式接入控制:简记为DAC。

(2)强制式接入控制:简记为MAC。

(3)按接入方式的不同

①虚拟专用拨号网络(VPDN)。

②虚拟专用路由网络(VPRN)。

③虚拟租用线路(V1.L)。

④虚拟专用LAN子网段(VPLS)。

5.组建VPN遵循的设计原则

VPN的设计应该遵循以下原则:安全性、网络优化、vPN管理等。

在安全性方面,由于VPN直接构建在公用网上,实现简单、方便、灵活,但同时其安全问题也更为突出。

在网络优化方面,构建VPN的另一重要需求是充分有效地利用有限的广域网资源,为重要数据提供可靠的带宽。

在VPN管理方面,VPN要求企业将其网络管理功能从局域网无缝地延伸到公用网,甚至是客户和合作伙伴。

【单选】由资源拥有者分配接入权的接入控制方式是自主式接入控制。

【多选】接入控制策略主要包括最小权益策略、最小泄露策略和多级安全策略。

第六章 数控库加密技术

1.数据加密的必要性

由于网络技术、网络协议、主要技术是公开的,所有的网络安全技术也是基于这些公开的技术,黑客利用这些公开技术中的漏洞,对网络和数据进行攻击;任何操作系统无论其技术是否公开,都是有漏洞的,因为安全与运行效率是一个要综合平衡的矛盾。

一旦黑客攻破网络,如果数据未加密,计算机数据是可读的,则数据即盗即用。黑客还可以有针对性的盗窃和篡改黑客关心的文件和数据库记录(破坏数据的完整性)。而且黑客一旦掌握了攻破方法以后,会不断的继续盗走和篡改数据,而用户很难察觉。因此。数据加密十分必要。

2.数据加密的作用数据加密的作用在于:

(1)解决外部黑客侵入网络后盗窃计算机数据的问题。

(2)解决外部黑客侵入网络后篡改数据的问题。

(3)解决内部黑客在内部网上盗窃计算机数据的问题。

(4)解决内部黑客在内部网上篡改数据的问题。

(5)解决CPU、操作系统等预先安置了黑客软件或无线发射装置的问题。

3.数据加密的方法目前,对数据库的加密方法有以下三种:(1)使用加密软件加密数据。

(2)使用专用软件加密数据库数据。

(3)加密桥技术。

【单选】在加密/解密卡的基础上开发的数据库加密应用设计平台是使用加密桥技术。

第七章 证书系统与身份确认

一、认证与身份证明

1.身份证明系统的组成

一个身份证明系统一般由3方组成,一方是出示证件的人,称做示证者,又称申请者,提出某种要求;另一方为验证者,检验示证者提出的证件的正确性和合法性,决定是否满足其要求;

第三方是可信赖者,用以调解纠纷。

2.对身份证明系统的要求

(1)验证者正确识别合法示证者的概率极大化。

(2)不具可传递性,验证者B不可能重用示证者A提供给他的信息,伪装示证者A成功地骗取其他人的验证,得到信任。

(3)攻击者伪装示证者欺骗验证者成功的概率小到可以忽略,特别是要能抗已知密文攻击,即攻击者在截获到示证者和验证者多次(多次式表示)通信下,伪装示证者欺骗验证者。

(4)计算有效性,为实现身份证明所需的计算量要小。

(5)通信有效性,为实现身份证明所需通信次数和数据量要小。

(6)秘密参数安全存储。

(7)交互识别,有些应用中要求双方互相进行身份认证。

(8)第三方的实时参与,如在线公钥检索服务。

(9)第三方的可信赖性。

(10)可证明安全性。

3.身份证明系统质量指标

身份证明系统的质量指标为合法用户遭拒绝的概率,即拒绝率(FRR,FalseRejectionRate)或虚报率(1型错误率),以及非法用户的伪造身份成功的概率,即漏报率(FAR,FalseAcceptanceRate)(11型错误率)。

为了保证系统有良好的服务质量,要求其l型错误率要足够小;为保证系统的安全性,要求其Ⅱ型错误率要足够小。

【名词解释】身份识别:是指输入个人信息,经过处理提取成模板信息,试着在存储数据库中搜索找出与之匹配的模板,而后给出结论的过程。

4.通行字选择原则一个大系统的通行字的选择原则为:

(1)易记。

(2)难于被别人猜中或发现。

(3)抗分析能力强。

【多选】通行字选取原则主要包括:垦望、难于被别人猜中或发现、抗分析能力强。

5.通行字的控制措施

(1)系统消息:一般系统在联机和脱机时都显示一些礼貌性用语,而成为识别该系统的线索,因此,这些系统应当可以抑制这类消息的显示,通行字当然不能显示。

(2)限制试探次数:重复输入口令一般限制为3~6次,超过限定试验次数,系统将对该用户ID锁定,直到重新认证授权才再开启。

(3)通行字有效期:限定通行字使用期限。

(4)双通行字系统:允许联机用通行字,接触敏感信息还要输入一个不同的通行字。

(5)最小长度:限制通行字至少为6~8字节以上,防止猜测成功概率过高,可采用掺杂或采用通行短语等加长和随机化。

(6)封锁用户系统:可以对长期未联机用户或通行字超过使用期的用户的ID封锁,直到用户重新被授权。

(7)根通行字的保护:根通行字是系统管理员访问系统所用口令,由于系统管理员被授予的权利远大于对一般用户的授权,因此,它自然成为攻击者的攻击目标,在选择和使用中要倍加保护。要求必须采用16进制字符中,不能通过网络传送,要经常更换(一周以内)等。

(8)系统生成通行字:有些系统不允许用户自己选定通行字,而由系统生成、分配通行字。系统如何生成易于记忆又难于猜中的通行字是要解决的一个关键问题,如果通行字难于记忆,用户要将其写下来。增加暴露危险;若生成算法被窃,则危及整个系统的安全。

(9)通行字的检验:用一些软件工具检验通行字的可用性。

6.通行字的安全存储

通行字的安全存储有以下2种方法:

(1)对于用户的通行字多以加密形式存储,入侵者要得到通行字,必须知道加密算法和密钥,算法可能是公开的,但密钥应当只有管理者才知道。

(2)许多系统可以存储通行字的单向杂凑值,入侵者即使得到此杂凑值也难于推出通行字。

1.Kerberos认证体系的作用

Kerberos是一种典型的用于客户机和服务器认证的认证体系协议,它是一种基于对称密码体制的安全认证服务系统。其最大优点就是使用方便、易于实施。

Kerberos通过提供中心认证服务,并应用传统的加密方法,在客户机和服务器之间构造起了一个安全桥梁的作用,在很大程度上能够消除常规的许多潜在安全问题。

2.Kerberos系统的组成Kerberos系统由下面的4个部分组成:AS、TGS、Client、Server。

【多选】Kerberos系统的组成部分包括:As、TGS、Client、Server。

3.域内认证

Client向本Kerberos的认证域以内的Server申请服务的过程分为3个阶段,共6个步骤。

(1)第一阶段:客户Client向AS申请得到注册许可证(Client·一+AS)。

(2)第二阶段:客户Client从TGS得到所请求服务的服务许可证Ts(Client—TGS).

(3)第三阶段:客户利用服务许可证Ts向Server申请服务(Client*+Server)。

4.域间认证

Client向本Kerberos的认证域以外的Server~申请服务的过程分为4个阶段共8个步骤。

(1)第一个阶段:ClientAS(两者之间共享client的密钥Kc,密钥Ktgs是AS和TGS共享的,由AS传递给合法的Client)。

(2)第二个阶段:Client*~*TGS。

(3)第三个阶段:Client~*TGS。

(4)第四个阶段:Client*~,Server~。

【名词解释】域问认证:是指Client向本Kerberos的认证域以外的Server申请服务的过程。

5.Kerberos的局限性

(1)时间同步。

(2)重放攻击。

(3)认证域之间的信任。

(4)系统程序的安全性和完整性。

(5)口令猜测攻击。

(6)密钥的存储。

第八章 公钥证书与证书机构

一、公钥证书

1.公钥数字证书的含义

公钥数字证书是网络上的证明文件:证明双钥体制中的公钥所有者就是证书上所记录的使用者。

2.公钥证书系统的分类

公钥证书系统按用户群所需的CA个数,可分为单公钥证书系统和多公钥证书系统。

3.公钥证书链结构

下图是多公钥证书系统证书链结构示意图,这一结构在于建立一个可信赖的证书链或证书通路。高层CA称做根cA——cARoot,它向低层CA(CA一A1,CA—A2,„)发放公钥证书,而证书机构CAAl再向它的低层CA(CA—Bl,CA—B2,„)发放公钥证书,„„最底层的CA直接向其用户群(U11,Ul2,„)发放公钥证书。

ill!书1证书2lie书3——一Ⅲi根c攀ALl蟊图厨幽叫发证者A

【州发iil!者BlH发证者c¨证书4证书51霞圜公钥证书链结构示意图最终的用户证书(如证书3)的合法性由其发证者(如证书2)的签名密钥保证,而该发证者(如证书2)的合法性由其上级发证者(如证书1),即CA一Root的签名密钥保证。用户ul要与发证者所限定的子区域内用户进行安全通信,只需利用CA一B1的公钥,而实际使用了三个证书。

如果用户Ul要与CA—Bl以外的用户(如U2)进行交易,则需借助于CA—Bl,CA—Al,CA—B2和CA—A2的公钥进行认证,而实际使用了六个证书。

4.公钥证书的类型

(1)客户证书。(2)服务器证书。(3)安全邮件证书。(4)CA证书。

【单选】在单公钥证书系统中,签发根CA证书的机构是根CA自己。

5.公钥证书的内容和格式

【简答】简述公钥证书包含的具体内容。

(1)版本信息。

(2)证书序列号。

(3)CA使用的签名算法。

(4)有效期。

(5)发证者的识别码。

(6)证书主题名。

(7)公钥信息;

(8)使用者subject。

(9)使用者识别码。

(10)额外的特别扩展信息。

【多选】密钥对生成途径(1)密钥对持有者自己生成:用户自己用硬件或软件生成密钥对。如果该密钥对用于数字签名时,应支持不可否认性。(2)密钥对由通用系统生成:由用户依赖的、可信赖的某一中心机构(如CA)生成,然后要安全地送到特定用户的设备中。利用这类中心的资源,可产生高质量密钥对,易于备份和管理。

7.密钥的安全保护

密钥按算法产生后,首先将私钥送给用户,如需备份,应保证安全性,将公钥送给CA,可以生成相应证书。

为了防止未授权用户对密钥的访问,应将密钥存人防窜扰硬件或卡(如IC卡或PCM—CIA卡)中,或加密后存入计算机的文件中。

此外,定期更换密钥对是保证安全的重要措施。

8.数字证书的使用过程

(1)个人数字证书的申请和安装。

(2)查看证书。

(3)证书的导出和导入。

(4)个人数字证书的使用。

(5)下载对方的数字证书。

(6)个人数字证书的废除。

二、证书机构

1.证书机构的含义

证书机构CA用于创建和发布证书,它通常为一个称为安全域的有限群体发放证书。

2.证书吊销表的含义

CA还负责维护和发布证书吊销表(CRL,certifi—cateRevocationLists,又称为证书黑名单)。当一个证书,特别是其中的公钥因为其他原因无效时(不是因为到期),CRL提供了一种通知用户和其他应用的中心管理方式。

3.证书机构CA的组成(1)安全服务器。(2)CA服务器。(3)注册机构RA。(4)LDAP服务器。(5)数据库服务器。

【单选】CA系统一般由多个部分构成,其核心部分为CA服务器。

4.认证机构的功能

(1)证书申请(新证书的发放)。

①网上申请。

②离线申请证书。

(2)证书更新。

(3)证书吊销或撤销。

①证书持有者申请吊销。

②认证机构强制吊销证书。

(4)证书的公布和查询。

【填空】证书申请包括了用户证书的申请与商家证书的申请,其申请方式包括网上申请和离线申请。

5.证书合法性验证链

为了对证书进行有效的管理,证书实行分级管理,认证机构采用了树型结构,证书可以通过一个完整的安全体系得以验证。每份证书都与上一级的签名证书相关联,最终通过安全链追溯到一个已知的可信赖的机构。由此便可对各级证书的有效性进行验证。例如,客户证书与发卡行证书相关联,发卡行证书又通过品牌证书和根证书相关联。根证书是一个自签名证书,根证书的签名公开密钥对所有的交易方公开,它是安全系统的最高层,它的存在使整个交易方的证书得以实现。

第九章 公钥基础设施(PKI)

一、公钥基础设施(PKI)

1.PKI的含义

PKI即“公钥基础设施”,是一种遵循既定标准的利用公钥密码技术为电子商务的开展提供一套安全基础平台的技术和规范,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。

2.PKI的现状和发展趋势

从发展趋势来看,随着Internet应用的不断普及和深入,政府部门需要PKI支持管理;商业企业内部、企业与企业之间、区域性服务网络、电子商务网站都需要PKI的技术和解决方案;大企业需要建立自己的PKI平台;小企业需要社会提供的商业性PKI服务。

此外,作为PKI的一种应用,基于PKI的虚拟专用网市场也随着B28电子商务的发展而迅速膨胀。

总的来看,PKI的市场需求非常巨大,基于PKI的应用包括了许多内部,如www服务器和浏览器之间的通信、安全的电子邮件、电子数据交换、Internet上的信用卡交易以及VPN等。因此,PKI具有非常广阔的市场应用前景。

3.PKI的构成

PKI是公钥的一种管理机制,宏观上呈现为域结构,即每个PKI都有一定的覆盖范围,形成一个管理域。

(1)政策审批机构(PolicyApprovalAuthoritv.PAA)㈨体系结构的安全政策,并制定所有下级机构都需要遵循的规章制度,主要是证书政策和证书使用规定。

(2)证书使用规定(CertificationPracticeStatements)比证书政策更详细,它综合描述了CA对证书政策的各项要求的实现方法。

(3)证书政策是信息管理和信息技术基础设施的一个组成部分,使得这个基础设施从整体上能够安全的实现公开环境中的服务提供、管理和通信;用电子形式的认证代替书面形式的认证,从而加快信息流通速度,提高效率,降低成本;鼓励使用基于开放标准的技术;建立与其他开放安全环境的互操作。

(4)证书中心CA(CertificateAuthority)负责具体的证书颁发和管理,它是可信任的

第三方,其作用就像颁发护照的部门。

(5)单位注册机构(OrganizationalRegistryAuthority,ORA),有时也简称RA,它可以帮助远离CA的端实体在CA处注册并获得证书。

(6)密钥备份及恢复系统。

(7)证书作废系统。

(8)应用接口。

(9)端实体。

4.PKI的性能

(1)支持多政策。

(2)透明性和易用性。

(3)互操作性。

(4)简单的风险管理。

(5)支持多平台。

(6)支持多应用。

5.PKI的服务

PKI作为安全基础设施,能为不同的用户按不同安全需求提供多种安全服务,这些服务主要包括认证、数据完整性、数据保密性、不可否认性、公正及时间戳服务。

(1)认证认证服务即身份识别与鉴别,就是确认实体即为自己所声明的实体,鉴别身份的真伪。

(2)数据完整性服务数据完整性服务就是确认数据没有被修改。实现数据完整性服务的主要方法是数字签名,它既可以提供实体认证,又可以保障被签名数据的完整性。

(3)数据保密性服务PKI的保密性服务采用了“数字信封”机制,即发送方先产生一个对称密钥,并用该对称密钥加密敏感数据。

(4)不可否认性服务不可否认性服务是指从技术上保证实体对其行为的认可。在这中间,人们更关注的是数据来源的不可否认性和接收的不可否认性以及接收后的不可否认性。

(5)公证服务PKI中的公证服务与一般社会公证人提供的服务有所不同,PKI中支持的公证服务是指“数据认证”,也就是说,公证人要证明的是数据的有效性和正确性,这种公证取决于数据验证的方式。

【名词解释】认证服务:是身份识别与鉴别,就是确认实体即为自己所申明的实体,鉴别身份的真伪。

6.PKI的应用

(1)虚拟专用网络(VPN)。

(2)安全电子邮件。

(3)Web安全。

(4)电子商务的应用。

(5)应用编程接口APl。

二、密钥管理

1.密钥管理的含义

密钥管理处理密钥自产生到最终销毁的整个过程中的有关问题,包括系统的初始化、密钥的产生、存储、备份/恢复、装入、分配、保护、更新、控制、丢失、吊销和销毁等内容。

2.密钥管理的目的

密钥管理的目的是维持系统中各实体之问的密钥关系,以抗击各种可能的威胁,如:

(1)密钥的泄露。

(2)密钥或公钥的确证性(Authenticity)的丧失,确证性包括共享或有关一个密钥的实体身份的知识或可证实性。

(3)密钥或公钥未经授权使用,如使用失效的密钥或违例使用密钥。

3.公证系统在密钥管理中的作用

密钥管理系统中常常靠可信赖三方参与的公证系统。公证系统是通信网中实施安全保密的一个重要工具,它不仅可以帮助实现密钥的分配和证实,而且可以作为证书机构、时戳代理、密钥托管代理和公证代理等。

不仅可以断定文件签署时间,而且还可保证文件本身的真实可靠性,使签字者不能否认其在特定时间对文件的签字。在发生纠纷时,可以根据系统提供信息进行仲裁。公证机构还可采用审计追踪技术,对密钥的注册、证书的制作、密钥更新、吊销进行记录审计等。

三、不可否认业务

1.不可否认的基本概念

在数字环境下,要求各种协议、业务(认证、签字、完整性等)和机构对消息或参与者提供不同程度的非否认性。为了保证电子商务系统的安全性,必须提供足够的非否定性,以保证第三方(仲裁者)最终能分辨出是非。

没有认证性和数据完整性就不可能实现不可否认性,但不可否认性还要保护事后能向

第三方出示原有的某实体参与了该通信活动、或某消息确定已递送给某实体的证明。

2.不可否认业务类型

(1)源的不可否认性。

(2)递送的不可否认性。

(3)提交的不可否认性。【多选】数据通信的不可否认业务包括:源的不可否认性、递送的不可否认性、保证的不可否认性和传递的不可否认性。

3.不可否认性的证据机制

(1)业务需求。

(2)证据生成。

(3)证据递送。

(4)证据证实。

(5)证据保存。

4.源的不可否认性机制

(1)源的数字签字。

(2)可信赖第三方的数字签字。

(3)可信赖第三方对消息的杂凑值进行签字。

(4)可信赖第三方的持证。

(5)线内可信赖第三方。

(6)组合。

5.递送的不可否认性机制

(1)收信人签字认可;。

(2)收信人利用持证认可。

(3)可信赖递送代理。

(4)逐级递送报告。

6.可信赖第三方的作用

可信赖第三方在实现不可否认业务中起重要作用,他的公正性、独立性、可靠性和为所有成员所接受是实现安全电子商务的保证。下面介绍有关的几个问题:

(1)公钥证书。

(2)身份证实。

(3)时戳。

(4)证据保存。

(5)中介递送。

(6)解决纠纷。

(7)仲裁。

7.解决纠纷的步骤

(1)检索不可否认证据。

(2)向对方出示证据。

(3)向解决纠纷的仲裁人出示证据

(4)裁决。

第十章 电子商务的安全协议

一、SSl协议

1.SSL和S_HTTP的关系

SSL类似于S一HTTP的需求,但其背景和解决方法不同。S一HTTP本质上是问答式交易协议。而SSL是对会话的保护。SSL所提供的安全业务类似于S一HT—TP:有实体认证、完整性、保密性,还可通过数字签名提供不可否认性。

2.SSL协议的概念

SSL是由Netscape开发的协议,l995年发表,目前是3.0/3.1版。SSL可插入到Internet应用协议中,成为运行于InternetTCP/IP网络层协议之上的一个全新应用协议层,可用于保护正常运行于TCP上的任何应用协议,如HTTP,FTP,SMTP或Telnet的通信,最常见的是用SSL来保护HTTP的通信。

3.SSL提供保护的内容及特点SSL保证了Internet上浏览器服务务器会话中三大安全中心内容:机密性、完整性和认证性。

(1)SSL把客户机和服务器之间的所有通信都进行加密,保证了机密性。

(2)SSL提供完整性检验,可防止数据在通信过程中被改动。

(3)SSL提供认证性一使用数字证书——用以正确识别对方。

4.SSL协议的体系结构

SSL是由两层协议组成的。SSL协议体系结构如图所示。

HTTP-SSL握手协议ISSl。更改密码规格协议iSSl,警告协议

SSL记录协议

TCP

IP

【单选】SSL握手协议包含四个主要步骤,其中第三个步骤是加密解密数据。

二、SET协议

1.使用SET协议的必要性

在1996年提出了具有重大实用价值和深远影响的两个标准协议——安全数据交换协议SET和安全电子支付协议SEPP。这些标准的推出,极大地促进了电子商务领域的发展。基于SET的电子商务系统的出现将从根本上发生改变,使整个电子商务网络化、信息化得.到一次巨大的飞跃。

SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证,这对于需要支付货币的交易来讲是至关重要的。由于设计合理,SET协议是得到了IBM,Microsoft等许多大公司的支持,已成为事实上的工业标准。

2.SET协议

SET是一种以信用卡为基础的、在Internet上交易的付款协议,是授权业务信息传输的安全标准,它采用’RSA密码算法,利用公钥体系对通信双方进行认证,用DES等标准加密算法对信息加密传输,并用散列函数算法来鉴别信息的完整性。

【单选】推出SET的两个组织是Visa和MasterCard。

3.SET协议要达到的目标

SET安全协议要达到的目标主要有五个:

(1)信息的安全传输。

(2)信息的相互隔离。

(3)多方认证的解决。

(4)交易的实时性。

(5)效仿EDI贸易形式。

【多选】SET要达到的主要目标有信息的安全传输、信息的相互隔离、多方认证的解决、交易的实时性和垫仿EDl贸易形式。

4.SET交易成员及其任务

(1)持卡人——消费者:持信用卡购买商品的人,包括个人消费者和团体消费者,按照网上商店的表单填写,通过由发卡银行发行的信用卡进行付费。

(2)网上商店:在网上的符合SET规格的电子商店,提供商品或服务,它必须是具备相应电子货币使用的条件,从事商业交易的公司组织。

(3)收单银行:通过支付网关处理持卡人和商店之间的交易付款问题事务。接受来自商店端送来的交易付款数据,向发卡银行验证无误后,取得信用卡付款授权以供商店清算。

(4)发卡银行——电子货币发行公司或兼有电子货币发行的银行;发行信用卡给持卡人的银行机构。在交易过程前,发卡银行负责查验持卡人的数据,如果查验有效,整个交易才能成立。在交易过程中负责处理电子货币的审核和支付工作。

(5)认证中心cA——可信赖、公正的组织:接受持卡人、商店、银行以及支付网关的数字认证申请,并管理数字证书的相关事宜,如制订核发准则、发行和注销数字证书等。负责对交易双方的身份确认,对厂商的信誉度和消费者的支付手段和支付能力进行认证。

(6)支付网关——付款转接站:接收由商店端送来的付款信息,并转换到银行网络进行处理的组织。5.SET软件组件的功用SET系统的运作是通过四个软件组件来完成的,包括电子钱包、商店服务器、支付网关和认证中心软件,这四个软件分别存储在持卡人、网上商店、银行以及认证中心的计算机中,相互运作来完成整个SET交易服务。

6.SET认证中心的结构

lRCA一BrandCAl1备信用书公司的认证单位l

GCA一Geo一politica】CA

【各信(非必须的)手认证单q

GCA一CardHoiderCA|办理持卡数字证书cAl

【认证中心i

MCA—MerchantcAIII\'CA—PayentCA办理商店数字证书cAl协理支付睡关数字证书c^认证中心ll认证中心

7.SET协议的安全技术

目前SET的主要安全保障来自以下三个方面:

(1)将所有消息文本用双钥密码体制加密。

(2)将上述密钥的公钥和私钥的字长增加到5128~20488。

(3)采用联机动态的授权(Authority)和认证检查(Certificate),以确保交易过程的安全可靠。

上述三个安全保障措施的技术基础如下:

(1)通过加密方式确保信息机密性。

(2)通过数字化签名确保数据的完整性。

(3)通过数字化签名和商家认证确保交易各方身份的真实性。

(4)通过特殊的协议和消息形式确保动态交互式系统的可操作性。

8.电子钱包的概念

电子钱包ElectronicWallet(或称E—Wallet),是安装在客户端(消息者)计算机上,并符合SET规格的软件,电子钱包处理客户端的所有SET信息。

【简答】简述电子钱包的功能。

(1)与商店端的SET软件沟通,以激活SET交易。

(2)向商店端查询有关付款与订货的相关信息。

(3)接受来自商店端的相关信息。

(4)向认证中心要求申请数字证书,并下载数字证书的申请表。

(5)从认证中心下载持卡人的数字证书。

(6)与认证中心沟通,查询数字证书目前的状态。

9.电子钱包的运作方式

SET交易中电子钱包的运行过程:假设客户A到一家采用SET交易的网站B上购物,在选取想要的商品,单击“付款”键后,商店端8接收到信息,立即通知A的浏览器让电子钱包“醒过来”,以激活SET交易服务来与商店服务器沟通,一步一步地完成付款流程。最后再通知持卡人“交易完成”或“交易失败”。

三、SSL和SET协议比较表SSL和SET的比较

比较对象

SET

SSL

使用目的和场合

主要用于信用卡交易,传送电子现金

主要用于购买信息的交流:传送电子商贸信息

安全性

要求很高:整个交易过程中(持卡人到商家端、商家到支付网关、到银行网络)都要保护

要求很低:因为保护范围只是持卡人到商家一端的信息交换

必须具有认证资格对象

安全需求高,因为所有参与者与SET交易的成员(持卡人、商家、支付网关等)都必须先申请数字证书来识别身份

通常只是商家一端的服务器;而客户端认证是可选的

实施时所需的设置费用

较高:持卡人必须先申请数字证书,然后在计算机上安装符合SET规格的电子钱包软件

较低:不需要另外安装软件

当前使用情况(比率)

由于SET的设置成本较SSl。高许多和引入国内的时间短,目前普及率较低

目前SSL的普及率较高

第十一章 国内CA认证中心及CFCA金融认证服务相关业务规则

一、中国金融认证中心(CFCA)

1.中国金融认证中心

中国金融认证中心(ChinaFinancialCertificationAuthority,CFCA),是由中国人民银行牵头,联合中国工商银行、中国农业银行、中国银行、中国建设银行、交通银行、中信实业银行、光大银行、招商银行、华夏银行、广东发展银行、深圳发展银行、民生银行、福建兴业银行、上海浦东发展银行等14家全国性商业银行共同建立的国家级权威金融认证机构,是国内惟一一家能够全面支持电子商务安全支付业务的

第三方网上专业信任服务机构。

【填空】中国金融认证中心的英文简写为CFCA,它是由中国人民银行牵头,联合多家商业银行共同建立的国家级权威金融认证机构。

2.CFCA体系结构

CFCA认证系统采用国际领先的PKI技术,总体为三层CA结构,

第一层为根CA;

第二层为政策CA,可向不同行业、领域扩展信用范围;

第三层为运营CA,根据证书运作规范(CPS)发放证书。运营CA由CA系统和证书注册审批机构(RA)两大部分组成。

CFCA认证系统在满足高安全性、开放性、高扩展性、交叉认证等需求的同时。从物理安全、环境安全、N络安全、CA产品安全以及密钥管理和操作运营管理等方面均按国际标准制定了相应的安全策略;专业化的技术队伍和完善运营服务体系,确保系统7×24小时安全高效、稳定运行。

3.CFCA数字证书服务

(1)CFCA数字证书

CFCA证书是CFCA用其私钥进行了数字签名的包含用户身份、公开密钥、有效期等许多相关信息的权威性的电子文件,是各实体在网上的电子身份证。

(2)CFCA证书种类

企业高级证书、个人高级证书、企业普通证书、个人普通证书、服务器证书、手机证书、安全E一mail证书、VPN设备证书、代码签名证书。

(3)PKI服务

PKI是基于公钥算法和技术,为网上通信提供安全服务的基础设施。是创建、颁发、管理、注销公钥证书涉及到的所有软件、硬件的集合体。其核心元素是数字证书,核心执行者是CA认证机构。

(4)企业、个人如何获得CFCA证书

用户可以到所有CFCA授权的证书审批机构(RA)申请证书,申请者一般需提供有关开户账号、身份证/组织机构代码、邮件地址等有效信息,RA审核通过后给用户参考号、授权码作为获得证书的凭据。

4.CFCA主要应用项目

目前CFCA已在国内十余家核心商业银行、近20书来确认对方的身份的真实性和可靠性,传送的信息可以利用CTCA提供的安全机制,确保信息的完整和保密。

【单选】CTCA安全认证系统所属的机构是中国电信。

2.CTCA的组成及功能

中国电信CA安全认证系统(CTCA)采用分级结构管理,形成覆盖全国的CA证书申请、发放、管理的完整体系,可以为全国的用户提供CTCA证书服务,使各类电子商务用户可以放心步人电子商务时代,享受电子商务为其带来的丰厚回报和巨大便利。中国电信电子商务CA认证系统由全国CA中心、省RA中心系统、地市级业务受理点组成。

CA中心的功能是:

(1)签发自签名的根证书。

(2)审核和签发其他CA系统的交叉认证证书。

(3)向其他CA系统申请交叉认证证书。

(4)受理和审核各RA机构的申请。

(5)为RA机构签发证书。

(6)接收并处理各RA服务器的证书业务请求。

(7)签发业务证书和证书作废表。

(8)管理全系统的用户和证书资料。 (9)维护全系统的证书作废表。

(10)维护全系统的0CSP查询数据。

RA中心的功能是:

(1)受理用户证书业务。

(2)审核用户身份;

(3)为审核通过的用户生成密钥对;

(4)向CA中心申请签发证书;

(5)将证书和私钥灌人IC卡后分发给受理中心、受理点或用户;

(6)管理本地0CSP服务器,并提供证书状态的实时查询;

(7)管理本地用户资料。

受理点的功能是:

(1)管理所辖受理点用户资料;

(2)受理用户证书业务;

(3)审核用户身份;

(4)向受理中心或RA中心申请签发证书;

(5)将RA中心或受理中心制作的证书介质分发给用户。

3.CTCA数字证书业务简介

CTCA目前主要提供如下几种证书:安全电子邮件

证书、个人数字证书、企业数字证书、服务器数字证书和

SSL服务器数字证书。

三、上海市电子商务安全证书管理中心(SHECA)

1.SHECA简介

上海市电子商务安全证书管理中心有限公司(简称SHECA),是信任服务和安全认证服务的专业提供商,通过提供在线的信任服务,为电子商务和网上作业保驾护航。SHECA是国内较早建立的CA认证中心,创建于1998年,经过国家批准并被列为信息产业部全国的示范工程。目前已经成为中国互联网络安全和信任服务的骨干。

SHECA创建的跨行业、跨地区的SHECA认证体系,服务客户群体遍及全国。服务行业包括银行、证券、政府、企业等,面向单位、个人、网站、服务器、软件开发商、安全产品制造商、信息网络服务商等主体颁发SHE—CA数字证书。

SHECA为电子商务、电子政务、网上金融、网上证券、网上办公等提供安全可靠的认证和信任服务,同时还提供证书管理器、SHECA安全引擎、基于SHECA认证的简易支付、小额支付系统、防伪票据等各种产品和软件,以及电子公证、证书目录查询、数据库安全托管、密钥托管、企事业单位安全办公、政府安全上网、CA架构及各类安全架构建设、VPN虚拟专网、培训等一系列服务和解决方案。

2.SHECA证书简介

(1)证书结构和内容

证书的结构编码严格尊遵从X.509标准,它包含以下内容。

①账本号。

②序列号。

③签名算法。

④签发结构(CA)信息。

⑤证书有效期信息。

⑥证书中公钥信息。

⑦证书持有人信息,包含内容项与(4)签发机构相同。

⑧扩展项。

⑨CA的签名信息。

(2)SHECA证书的ASN.1定义

SHECA证书严格遵从X.509定义的证书结构,仅iuerUniqueIdentifier和subjectUniqueIdentifier不放在主项内,放到扩展项内部。

(3)证书存放的介质证书存放的介质可以是:硬盘、软盘、IC卡或加密卡加密机。

(4)证书兼容性检测通过的软件①WebServer。②S/MIME。

(5)证书相关技术标准对称加密算法:128位。

非对称加密算法:l024位。 3.SHECA证书管理器简介

(1)SHECA证书管理器的功能

①支持用户自己证书的申请、下载、查询、更新、废除,同时能对他人证书进行查询及下载。

②提供对所有数据或单个数据的导入或导出。

③用户自己证书的导入导出支持PKCSl2,能和IE和Netscape交换证书密钥。

④支持证书验证包括黑名单验证、OCSP验证,以及证书链的验证。

⑤支持一些缓存功能,减少网络的操作,如黑名单缓存、证书链缓存等。

⑥提供给应用程序的接口有良好的说明,并且能够确实访问到每一个证书。

(2)证书管一理器的特点

①方便管理用户个人及他人证书,存储介质多样化。

②同时支持SET证书和通用证书。

③支持多种加密技术。

④支持版本的自动升级(或提醒)。

⑤具有良好的使用及安装界面。

(3)证书管理器使用简介

①个人证书的操作。

②对他人证书的操作。

③对根证书的操作。

四、中国金融认证中心(CFCA)金融认证服务相关业务规则

1.网关(银行)业务规则

(1)网关(银行)证书申请、审批流程。

(2)网关(银行)证书使用指南。

(3)网关(银行)软件要求。

(4)网关(银行)环境要求。

2.商户(企业)业务规则

(1)商户(企业)基本资格要求。

(2)商户(企业)网上业务资格要求。

(3)商户(企业)证书申请、审批流程。

(4)商户(企业)证书使用指南。

(5)商户(企业)软件要求。

(6)商户(企业)变更流程指南。

3.持卡人(个人)业务规则

(1)持卡人(个人)基本资格要求。

(2)持卡人(个人)网上业务资格要求。

(3)持卡人(个人)证书申请、审批。

(4)持卡人(个人)证书使用指南。

(5)持卡人(个人)软件要求。

(6)持卡人(个人)变更流程指南。

4.中介机构业务规则

(1)中介机构基本资格要求。

(2)中介机构网上业务咨询要求。

(3)中介机构证书申请、审批流程。

(4)中介机构证书使用指南。

(5)中介机构软件要求。

(6)中介机构变更流程指南。

(自考)电子商务安全导论总结

自考4月电子商务安全导论答案[优秀]

自考电子商务安全导论答案10月

《电子商务安全导论》读书笔记13

电子商务安全导论简单题

《电子商务安全导论》读书笔记14

《电子商务安全导论》读书笔记12

《电子商务安全导论》读书笔记8

《电子商务安全导论》读书笔记1

《电子商务安全导论》读书笔记2

自考电子商务安全导论复习精讲要点(优秀)
《自考电子商务安全导论复习精讲要点(优秀).doc》
将本文的Word文档下载到电脑,方便编辑。
推荐度:
点击下载文档
点击下载本文文档