版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
EDI:電子數(shù)據(jù)互換是第一代電子商務技術,實現(xiàn)BTOB方式交易。
intranet:是指基于TCP/IP協(xié)議的公司內(nèi)部網(wǎng)絡,它通過防火墻或其他安全機制與intranet建立連接。intranet上提供的服務重要是面向的是公司內(nèi)部。?
Extranet:是指基于TCP/IP協(xié)議的公司處域網(wǎng),它是一種合作性網(wǎng)絡。?
HTTP協(xié)議的“有無記憶狀態(tài)”:即服務器在發(fā)送給客戶機的應答后便遺忘了些次交互。TLENET等協(xié)議是“有記憶狀態(tài)”的,它們需記住許多關于協(xié)議雙方的信息,請求與應答。電子商務:是建立在電子技術基礎上的商業(yè)運作,是運用電子技術加強、加快、擴展、增強、改變了其有關過程的商務商務數(shù)據(jù)的機密性(保密性):信息在網(wǎng)絡上傳送或存儲的過程中不被別人竊取,不被泄露或披露給未經(jīng)授權的人或組織或經(jīng)加密偽裝后,使未經(jīng)授權者無法了解其內(nèi)容??捎眉用芎托畔㈦[匿技術實現(xiàn)商務數(shù)據(jù)的完整性(對的性):保護數(shù)據(jù)不被授權者修改、建立、嵌入、刪除、反復傳送貨由于其他因素使原始數(shù)據(jù)被更改商務對象的認證性:網(wǎng)絡兩端的使用者在溝通之前互相確認對方的身份的對的性,分辨參與者所稱身份的真?zhèn)?防止偽裝襲擊商務服務的不可否認性:信息的發(fā)送方不能否認已發(fā)送的信息,接受方不能否認已接受到的信息。是一種法律有效性規(guī)定商務服務的不可拒絕性(可用性):是保證授權用戶在正常訪問信息資源時不被拒絕,即保證為用戶提供穩(wěn)定的服務訪問的控制性:在網(wǎng)絡上限制和控制通信鏈路對主機系統(tǒng)的訪問積極襲擊:襲擊者直接介入internet中的信息流動,襲擊后,被襲擊的通信雙方可以發(fā)現(xiàn)襲擊的存在被動襲擊:襲擊者不直接介入internet中的信息流動,只是竊聽其中信息,被動襲擊后,被襲擊的通信雙方往往無法發(fā)現(xiàn)襲擊的存在TCP協(xié)議劫持入侵:控制一臺連接于入侵目的網(wǎng)的計算機然后斷開,讓網(wǎng)絡服務器誤認為黑客就是實際客戶端電子郵件炸彈:襲擊者向同一個郵箱發(fā)送大量垃圾郵件,以堵塞該郵箱電商安全需求的可靠性:電商系統(tǒng)的可靠性,為防止由于計算機失效,程序錯誤,傳輸錯誤,硬件故障,系統(tǒng)軟件錯誤,計算機病毒和自然災害等所產(chǎn)生的潛在威脅加以控制和防止,保證系統(tǒng)的安全可靠電商安全需求的真實性:商務活動中交易者身份的真實性電商安全需求的機密性:交易過程中必須保證信息不會泄露給非授權的人或實體電商安全需求的完整性:數(shù)據(jù)在輸入和傳輸過程中,規(guī)定保證數(shù)據(jù)的一致性,防止數(shù)據(jù)被非授權者建立、修改和破壞雙鑰密碼加密:它是一對匹配使用的密鑰。一個是公鑰,是公開的,其別人可以得到;另一個是私鑰,為個人所有。這對密鑰經(jīng)常一個用來加密,一個用來解密。
數(shù)字時間戳:如何對文獻加蓋不可篡改的數(shù)字時間戳是一項重要的安全技術。完全盲署名:設1是一位仲裁人,2要1簽署一個文獻,但不想讓他知道所簽的文獻內(nèi)容是什么,而1并不關心所簽的內(nèi)容,他只是保證在需要時可以對此進行仲裁,這時便可通過完全盲署名協(xié)議實現(xiàn)。完全盲署名就是當前對所簽署的文獻內(nèi)容不關心,不知道,只是以后需要時,可以作證進行仲裁。明文:又信源。原始的,未被偽裝的信息(M)密文:通過一個密鑰和加密算法將明文變成一種偽裝信息(C)加密:用基于數(shù)學算法的程序和加密的密鑰對信息進行編碼。生成別人難以理解的符號(E)解密:由密文恢復明文的過程(D)密鑰:加密和解密算法通常都是在一組密鑰的控制下進行的分別稱作加密密鑰和解密密鑰(K)加密算法:對明文進行加密多采用的一組規(guī)則。即加密程序的邏輯解密算法:消息傳給接受者后要對密文進行解密時采用的一組規(guī)則單鑰密碼體制:又秘密密鑰體制,對稱密鑰體制。加密和解密使用相同或事實上等同的密鑰的加密體制雙鑰密碼體制:又公共密鑰體制,非對稱加密體制。在加密和解密過程中要使用一對密鑰,一個用于加密另一個用于解密,用戶將公共密鑰交給發(fā)送方或公開,信息發(fā)送者使用接受人的公共密鑰加密的信息只有接受人才干解密集中式分派:運用網(wǎng)絡中密鑰管理中心(KMC)來集中管理系統(tǒng)中的密鑰,“密鑰管理中心”接受系統(tǒng)用戶的請求,為用戶提供安全分派密鑰的服務分布式分派:網(wǎng)絡中各主機具有相同的地位,它們之間的密鑰分派取決于它們自己的協(xié)商不受任何其它方面的限制無條件安全:若它對于擁有無限計算資源的破譯者來說是安全的則該密碼體制無條件安全是理論上安全的計算上安全:若一個密碼體制對于擁有優(yōu)先計算資源的破譯者來說是安全的則該密碼體制計算上安全表白破譯的難度很大是實用的安全性多級安全:這種安全防護安裝在不同的網(wǎng)絡,應用程序工作站等方面對敏感信息提供更高的保護,讓每個對象都有一個敏感標簽而每個用戶都有個許可級別數(shù)據(jù)完整性:又真確性,是數(shù)據(jù)處在“一種未受損的狀態(tài)”和保持完整或被分割的品質(zhì)或狀態(tài)散列函數(shù):又哈希函數(shù),雜湊函數(shù),壓縮函數(shù),收縮函數(shù),消息摘要,數(shù)字指紋,是將一個長度不同的輸入串轉換成一個長度擬定的輸出串散列值(哈希值,雜湊值,消息摘要)輸出串比輸入串短。h=H(M)數(shù)字署名:運用數(shù)字技術實現(xiàn)在網(wǎng)絡傳送文獻時附加個人標記完畢傳統(tǒng)上手書署名簽章作用以表擬定,負責,經(jīng)手等擬定性數(shù)字署名:其文明與密文一一相應,對特定消息的署名不變化。REA/Rabin隨機化式數(shù)字署名:(概率)根據(jù)署名算法中的隨機參數(shù)值對同一消息的署名也相應的變化,一個明文也許有多個合法數(shù)字署名。ELGamalRSA署名體制:運用雙鑰密碼體制的RSA加密算法實現(xiàn)數(shù)字署名無可爭辯署名:在沒有署名者自己的合作下不也許驗證署名的署名盲署名:一般數(shù)字署名總是要先知道文獻內(nèi)容后才簽署,這是通常所需的,但有時要某人對一文獻署名,但又不讓他知道文獻內(nèi)容,則稱盲署名雙聯(lián)署名:在一次電商活動過程中也許同時有兩個有聯(lián)系的消息M1和M2要對它們同時進行數(shù)字署名數(shù)字信封:發(fā)送方用一個隨機產(chǎn)生的DES密鑰加密消息后用接受方的公鑰加密DES密鑰混合加密系統(tǒng):在一次信息傳送過程中可綜合運用消息加密數(shù)字信封散列函數(shù)和數(shù)字署名實現(xiàn)安全性,完整性,可鑒別和不可否認網(wǎng)絡物理安全:指物理設備可靠,穩(wěn)定運營環(huán)境,容錯,備份,歸檔和數(shù)據(jù)完整性防止。容錯技術:當系統(tǒng)發(fā)生某些錯誤或故障時,在不排除錯誤和故障的條件下使系統(tǒng)可以繼續(xù)正常工作或進入應急工作狀態(tài)冗余系統(tǒng):系統(tǒng)除配置正常部件外還配置備件部件數(shù)據(jù)備份:為防止系統(tǒng)出現(xiàn)操作失誤或系統(tǒng)故障導致數(shù)據(jù)丟失而將全系統(tǒng)或部分數(shù)據(jù)集合沖應用用主機的硬盤或陣列復制到其他的存儲介質(zhì)的過程備份:恢復犯錯系統(tǒng)的辦法之一,可用備份系統(tǒng)將最近一次系統(tǒng)備份恢復到機器上去歸檔:將文獻從計算機的存儲介質(zhì)中轉移到其他永久性的介質(zhì)上,以便長期保存的過程鏡像技術:將數(shù)據(jù)原樣地從一臺設備機器拷貝到另一臺設備機器上奇偶效驗:是服務器的一個特性,提供一種機器機制來保證檢測,因此不會引起因服務器犯錯而導致的數(shù)據(jù)完整性喪失計算機病毒:編制者在計算機程序中插入的破壞計算機的功能或破壞數(shù)據(jù)影響計算機使用并能自我復制的一組計算機指令或程序代碼引導性病毒:寄生在磁盤引導區(qū)或引導區(qū)的計算機病毒(主引導記錄病毒、分區(qū)引導記錄病毒)(2708、火炬、大麻、小球、Girl)文獻性病毒:可以寄生在文獻中的計算機病毒(、848、com/cept)復合型病毒:具有引導型病毒和文獻型病毒寄生方式的計算機病毒。(Flip,One_half,新世紀)良性病毒:只為表現(xiàn)自身,并不徹底破壞系統(tǒng)和數(shù)據(jù),當會大量占用CPU時間,增長系統(tǒng)開銷減少系統(tǒng)工作效率的一類計算機病毒(小球、、救護車、揚基、Dabi)惡性病毒:一旦發(fā)作后就會破壞系統(tǒng)或數(shù)據(jù),導致計算機系統(tǒng)癱瘓的一類計算機病毒(火炬、黑色星期五、米開朗基羅)防火墻:一類防范措施的總稱,使內(nèi)部網(wǎng)絡在Znternrt之間或與其他外部網(wǎng)絡互相隔離限制網(wǎng)咯互訪用來保護內(nèi)部網(wǎng)絡外網(wǎng)(非受信網(wǎng)絡):防火墻外的網(wǎng)絡內(nèi)網(wǎng)(受信網(wǎng)絡):防火墻內(nèi)的網(wǎng)絡非軍事化區(qū)(DMZ):為配置管理方便,內(nèi)網(wǎng)中需要向外提供服務的服務器常放在一個單獨的網(wǎng)段該網(wǎng)段便是非軍事化區(qū)扼制點:提供內(nèi)、外兩個網(wǎng)絡間的訪問控制VPN(虛擬專用網(wǎng)):通過一個公共網(wǎng)絡建立一個臨時安全連接IPSEC(互聯(lián)網(wǎng)協(xié)議安全):一系列保護IP通信規(guī)則的集合,制定了通過共有網(wǎng)絡傳輸私有加密信息的途徑和方式INTRANETVPN:即公司的總部與分支機構通過公網(wǎng)構成的虛擬網(wǎng)AccessVPN:又撥號VPN(VPDN),公司員工或公司小分支機構通過公網(wǎng)遠程撥號方式構成虛擬網(wǎng)ExtranetVPN:公司間發(fā)生收購兼并或公司間建立戰(zhàn)略聯(lián)盟后使不同公司網(wǎng)通過公網(wǎng)構成的虛擬網(wǎng)接入控制:接入或訪問控制是保證網(wǎng)絡安全的重要手段,它通過一組機制不同級別的主體對目的資源的不同授權訪問在對主體認證后實行網(wǎng)絡資源安全管理使用接入控制的主體:是對目的進行訪問的實體(用戶,用戶組,終端主機或應用程序)接入控制的客體:是一個可接受訪問的實體(數(shù)據(jù)文獻程序組或數(shù)據(jù)庫)接入權限:表達主體對客體訪問時可擁有的權利,接入權要按每一對主體客體分別限定權利涉及讀,寫,執(zhí)行。讀寫含義明確,而執(zhí)行權指目的為一個程序時它對文獻的查找和執(zhí)行多級安全策略:主體和客體按普通秘密、機密、絕密級劃分,進行權限和流向控制自主式接入控制:(DAC)由資源擁有者分派接入權在分辨各用戶的基礎上實現(xiàn)接入控制每個用戶的接入權由數(shù)據(jù)的擁有者建立常以接入控制表或權限表實現(xiàn)。強制接入控制(MAC):由系統(tǒng)管理員來分派接入權限和實行控制易于網(wǎng)絡安全策略協(xié)調(diào)常用敏感標記實現(xiàn)多級安全控制。加密橋技術:一種在加解密卡的基礎上開發(fā)加密橋的技術可實現(xiàn)在不存在減少加密安全強度旁路條件下位數(shù)據(jù)庫加密字段的存儲、檢索、索引、運算、刪除、修改、等功能的實現(xiàn)提供接口且它的實現(xiàn)與密碼算法設備無關。身份辨認:輸入個人信息經(jīng)解決提取成末班信息試著在存儲數(shù)據(jù)庫中搜索找出個與之匹配的模板而后給出定論。通行字:又口令,護字符。是一種根據(jù)已知事物驗證身份的方法,也是一種研究一種是用最廣的身份驗證方法。Kerbcros:是一種典型的用于客戶機和服務器認證體系協(xié)議是一種基于對稱密碼體制的安全認證服務系統(tǒng)。域內(nèi)認證:Client向本Kerberos的認證域以內(nèi)的Server申請服務。拒絕率或虛報率:是指身份證明系統(tǒng)的質(zhì)量指標為合法用戶遭拒絕的概率。漏報率:是指非法用戶偽造身份成功的概率。域間認證:是指CLIENT向本KERBEROS的認證域以內(nèi)的SERVER申請服務??蛻糇C書:證明客戶身份和密鑰所有權。服務器證書:證實服務器的身份和公鑰。
安全郵件證書:證實電子郵件用戶的身份和公鑰。?CA證書:證實CA身份和CA的署名密鑰。數(shù)據(jù)庫服務:是認證機構的核心部分,用于認證機構數(shù)據(jù),日記和記錄信息的存儲和管理。公鑰用戶:公鑰用戶需要知道公鑰的實體為公鑰用戶。數(shù)字認證:用數(shù)字辦法確認、鑒定、認證網(wǎng)絡上參與信息交流者貨服務器的身份,是一個擔保個人,計算機系統(tǒng)或組織的身份和密鑰所有權的電子文檔。公鑰證書:將公開密鑰與特定的人,器件或其他實體聯(lián)系起來,是有證書機構簽置的,其中包含持證者的確切身份。公鑰數(shù)字證書:是網(wǎng)絡上的證明文獻,證明雙鑰體制中的公鑰所有者就是證書上所記錄的使用者。單公鑰證書系統(tǒng):一個系統(tǒng)中所有用戶共同一個CA.多公鑰證書系統(tǒng):用于不同證書的用戶的互相認證。證書機構CA:用于創(chuàng)建和發(fā)布證書,通常為一個稱為安全域的有限群體發(fā)放證書。安全服務器:面向普通用戶用于提供證書申請瀏覽。CRL以及證書下載等安全服務。CA服務器:整個證書服機構的核心,負責證書的簽發(fā)。LDAP服務器:提供目錄瀏覽服務、負責將注冊機構服務器傳輸過來的用戶信息及數(shù)只證書加到服務器上。數(shù)據(jù)庫服務器,認證機構的核心,用于認證機構數(shù)據(jù),日記和記錄信息的存儲和管理。認證機構:一些不直接從電子商務中獲利的受法律認可的可信任的權威機構負責發(fā)放和管理電子證書。使網(wǎng)上通信各方面能互相確認身份。證書更新:當證書持有者的證書過期被竊取受到襲擊時通過更新證書的方法,可使用新的證書繼續(xù)參與網(wǎng)上認證。(證書更新,過期)PKI:公鑰基礎設施,是一種遵循既定標準運用公鑰密碼技術為電子上網(wǎng)的開展提供一套安全基礎評分的技術和規(guī)范。政府審批機構PAA:制定整個體系結構的安全政策,并制定所有下級機構要遵循的規(guī)章制度重要是證書政策和證書使用規(guī)定。證書政策:是一組規(guī)則,指出一個證書對一組特定用戶或應用的可合用性表白它對于一個特定應用和目的是否是可用的,構成了交叉驗證的基礎。證書使用規(guī)定:綜合描述了CA對證書政策的各項規(guī)定的實現(xiàn)方法。認證服務:身份辨認與鑒別。確認實體即為自己所聲明的實體鑒別身份的真?zhèn)?。不可否認性服務:從技術上保證實體對其行為的認可。公證服務:“數(shù)據(jù)認證”,公證人要證明的是數(shù)據(jù)的有效性和對的性這種公證取決于數(shù)據(jù)驗證方式。源的不可否認性:用于防止或解決出現(xiàn)有關是否一個特定實體發(fā)了一個特定數(shù)據(jù)、原在某個特定期刻出現(xiàn)或兩者都要分歧。單位注冊機構:幫助遠離CA的端實體在CA處注冊并獲得證書。SSL:是基于TCP/IP的安全套階層,協(xié)議由Netscape開發(fā),是服務器與客戶間安全通信的加密機制用一個密鑰加密在SSL連接上傳輸?shù)臄?shù)據(jù)(HTTP,FIP,SMTP,Telnet)SSL記錄協(xié)議:定義了信息互換中所有數(shù)據(jù)項的格式。SSL更改密碼規(guī)格協(xié)議:有單個消息組成只有一個值為一的單字節(jié),目的是使未決狀態(tài)拷貝為當前狀態(tài)更新用于當前連接的密碼組。SSL握手協(xié)議:用于客戶服務器賤互相認證協(xié)商加密和MAC算法傳送說需的公鑰證書建立SSL記錄協(xié)議解決完整性檢查和加密鎖需的公話密鑰。TLS:傳輸層安全協(xié)議是對IETF的標準化制定的目的是為了在因特網(wǎng)上有一種統(tǒng)一的SSL標準版本。SET:安全數(shù)據(jù)互換協(xié)議,是一種以信用卡為基礎的在Internet上交易的付款協(xié)議,是授權業(yè)務信息傳輸?shù)陌踩珮藴什捎茫襍A密碼算法,運用公鑰體系對通信雙方進行認證,用DES等標準加密算法對信息加密傳輸并用散列函數(shù)算法來鑒別信息的完整性。收單銀行:通過支付網(wǎng)解決持卡人和商店之間的交易付款問題事物。支付網(wǎng)關:付款轉接站,負責接受來自商店服務器送來的SET付款數(shù)據(jù),再傳換成銀行網(wǎng)絡的格式傳送給收單銀行解決。電子錢包:是安裝在客戶端計算機上并符合SET規(guī)格的軟件,解決客戶端所有SET信息。商店服務器:是商店提供SET服務的軟件涉及與客戶端的電子錢包軟件溝通。取得客戶的信用幾個卡相關數(shù)據(jù)此外也必須與支付網(wǎng)聯(lián)系取得銀行端傳來的付款信息。電商的技術要素組成:1.網(wǎng)絡2.應用軟件3.硬件常貝的電商模式:1.大字機/告示牌模式2.在線黃頁簿模式3.電腦空間上的小冊子模式4.虛擬百貨店模式5.預訂/訂購模式6.廣告推銷模式電商的發(fā)展過程:1.95年,網(wǎng)絡基礎設施大量興建2.96年,應用軟件及服務成為熱點。3.97年,網(wǎng)址及內(nèi)容管理的建設發(fā)展。4.98年,網(wǎng)上零售業(yè)及其他交易蓬勃發(fā)展。發(fā)展電商的驅動力:1.信息產(chǎn)品硬件制造商,IBM,HP,Sun,Sisco.2.信息產(chǎn)品軟件廠商Microsoft,Netscape.3.大型網(wǎng)上服務廠商,AOL,YAHOO,NETCENTER.4.銀行及金融機構。5.大公司。6.政府電商存在的安全隱患:1,計算機系統(tǒng)(硬件,軟件)2.數(shù)據(jù)的安全。3.交易的安全。電商系統(tǒng)也許遭受的襲擊:1.系統(tǒng)穿透。2.違反授權原則。3.植入。4.通信監(jiān)視。5.通信串擾。6.中斷。7.拒絕服務。8.否認。9.病毒電商安全的中心內(nèi)容:1.商務數(shù)據(jù)的機密性。2.商務數(shù)據(jù)的完整性。3.商務對象的認證性。4.商務服務的不可否認性。5.商務服務的不可拒絕性。6.訪問控制性。7.其他內(nèi)容。(匿名業(yè)務)對Interhet的襲擊類型:1.截斷信息。2.偽造。3.篡改。4.介入。Internet在安全面隱患:1.Internnet安全漏洞。2.外界襲擊。3.局域網(wǎng)服務和互相信任的主機的安全漏洞。4.設備或軟件的復雜性帶來的安全隱患。TCP/IP協(xié)議的安全隱患:1.針對2P的“拒絕服務”襲擊2.2P地址的順序號預測襲擊。3.TCP協(xié)議劫持入侵最大威脅。4.嗅探入侵。WEB客戶機的任務:1.為客戶提出一個服務請求。2.將客戶的請求發(fā)送給服務器。3.解釋服務器傳送的HTML格式文檔通過瀏覽器顯示恰客戶。Web服務器的任務:1.接受客戶機來的請求。2.檢查請求的合法性。3.針對請求獲取制作數(shù)據(jù)。4.把信息發(fā)送給提出請求的客戶機。Web站點的安全隱患:1.機密信息被竊取。2.軟硬件系統(tǒng)被破壞。襲擊WEB站點有哪幾種方式?安全信息被破譯:WEB服務器的安全信息,如口令,密鑰等被破譯,導致襲擊者進入WEB服務器。瀏覽器的強大功能,可以以不同形式訪問WEB站點的數(shù)據(jù),這不僅為用戶,同時也為襲擊者打開了許多方便之門。襲擊者試圖在內(nèi)部網(wǎng)上獲取信息或運用;計算機資源。因此,必須保護WEB站點,防止闖入者的襲擊。最常見,也是最有效的保護是使用防火墻。非法訪問:未授權者非法訪問了WEB上的文獻,損害了電子商務中的隱私性,機密截獲。交易信息被截獲:當用戶向服務器傳輸交易信息時被截獲。軟件漏洞被襲擊者運用:系統(tǒng)中的軟件錯誤,使得襲擊者可以對WEB服務器發(fā)出指令,致使系統(tǒng)被修改和損壞,甚至引起整個系統(tǒng)的崩潰。當用CGI腳本編寫的程序或其他涉及到遠程用戶從瀏覽中輸入表格并進行像檢索之類在主機上直接操作命令時,會給WEB主機系統(tǒng)導致危險。
電子郵件的安全問題:1.郵件在網(wǎng)上傳送時隨時也許被竊取到且可被讀懂內(nèi)容。2.可昌用別人的身份發(fā)信。網(wǎng)頁襲擊的環(huán)節(jié)是什么?第一步,創(chuàng)建一個網(wǎng)頁,看似可信其實是假的拷貝,但這個拷貝和真的“同樣”“假網(wǎng)頁和真網(wǎng)頁同樣的頁面和鏈接。第二步:襲擊者完全控制假網(wǎng)頁。所以瀏覽器和網(wǎng)絡是的所有信息交流者通過襲擊者。第二步,襲擊者運用網(wǎng)頁做假的后果:襲擊者記錄受害者訪問的內(nèi)容,當受害者填寫表單發(fā)送數(shù)據(jù)時,襲擊者可以記錄下所有數(shù)據(jù)。此外,襲擊者可以記錄下服務器響應回來的數(shù)據(jù)。這樣,襲擊者可以偷看到許多在線商務使用的表單信息,涉及賬號,密碼和秘密信息。假如需要,襲擊者甚至可以修改數(shù)據(jù)。不管是否使用SSL或S-HTTP,襲擊者都可以對鏈接做假。換句話說,就算受害者的游覽器顯示出安全鏈接圖標,受害者仍也許鏈接在一個不安全鏈接上。
我國面對安全問題可采用的措施:1.保密業(yè)務。2.認證業(yè)務。3.接入控制業(yè)務。4.數(shù)據(jù)完整業(yè)務。5.不可否認業(yè)務。6.加快自主知識產(chǎn)權的計算機網(wǎng)絡和電子商務安全產(chǎn)品的研發(fā)。7.嚴格執(zhí)行相關規(guī)定規(guī)范公司電商設施的建設和管理。電商的安全需求:1.可靠性。2.完整性。3.機密性。4.真實性。5.有效性。6.不可抵賴性。7.內(nèi)部網(wǎng)的嚴密性。將自認語言格式轉換成密文的基本加密方法:1.轉換。2.替換。單鑰密碼體制的特點:1.解密和解密的速度快,效率高。2.解密和解密過程使用同一個密鑰。發(fā)送者的接受者都需要知道密鑰,需要安全渠道進行密鑰的傳遞,單鑰密碼體制無法適應互聯(lián)網(wǎng)大環(huán)境多人互相通信規(guī)定。單鑰密碼體制的幾種算法:1.DES加密算法。2.IDEA加密算法。3.RC-5加密算法。4.AES加密算法。DES的加密運算法則:每次去明文中的連續(xù)64位數(shù)據(jù)運用64位密鑰,通過16次循環(huán)加密運算,將其變?yōu)?4位的密文數(shù)據(jù)。IDEA加密算法的基本運算、設計思想及加密過程:IDEA采用3中基本運算:異或運算、模加、模乘。IDEA的設計思想是在不同代數(shù)組中進行混合運算。IDEA的加密過程:一方面將明文分為64位的數(shù)據(jù)塊,然后進行8輪迭代和一個輸出變換。雙鑰密碼體制最大的特點:1.適合密鑰的分派和管理。2.算法速度慢只適合加密小數(shù)量的信息。雙鑰密碼體制的幾種算法:1.RSA密碼算法。2.ELGama密碼體制,缺陷是消息擴展。3.橢圓曲線密碼體制ECC密鑰管理的內(nèi)容:1.密鑰的設立。2.產(chǎn)生。3.分派。4.存儲。5.裝入。6.保護。7.使用。8.銷毀。多各密鑰種類:1.數(shù)據(jù)加密密鑰最底層密鑰。2.密鑰加密密鑰上層,最高層是主密鑰。現(xiàn)代密鑰分派要解決的問題:1.引進自動分派密鑰機制的提高系統(tǒng)效率。2.也許減少系統(tǒng)中駐留的密鑰量。自動密鑰分派途徑:1.集中式分派方案。2.分布式分派方案。密鑰分存的缺陷:1.若主密鑰偶爾或者故意被裸露整個系統(tǒng)就易受到襲擊。2.若主密鑰丟失或損壞系統(tǒng)中所有信息就不能用了。EES的兩個新特點:1.新的加密算法。2.一個密鑰托管系統(tǒng)。簡述保護數(shù)據(jù)完整性的目的,以及被破壞會帶來的嚴重后果。目的:保護數(shù)據(jù)完整性的目的就是保證計算機系統(tǒng)上的數(shù)據(jù)和信息處在一種完整和未受損害的狀態(tài)。這意味著數(shù)據(jù)不會由于故意或無意的事件而被改變和丟失。后果:1)導致直接的經(jīng)濟損失,如價格,訂單數(shù)量等被改變。2)影響一個供應鏈上許多廠商的經(jīng)濟活動。一個環(huán)節(jié)上數(shù)據(jù)完整性被破壞將使供應鏈上一連串廠商的經(jīng)濟活動受到影響。3)也許導致過不了“關”。有的電子商務是與海關,商檢,衛(wèi)檢聯(lián)系的,錯誤的數(shù)據(jù)將使一批貸物擋在“關口”之外。4)會牽涉到經(jīng)濟案件中。與稅務,銀行,保險等貿(mào)易鏈路相聯(lián)的電子商務,則會因數(shù)據(jù)完整性被破壞牽連到漏稅,詐騙等經(jīng)濟案件中。5)導致電子商務經(jīng)營的混亂與不信任。
散列函數(shù)應具有的特性:1.給定M很容易計算h.2.給定h不能計算M3.給應M要找到另一個輸入串M’旦H(M’)=H(M)很難。MD-4算法:輸入消息為任意長,按512比特分組最后分組局限性用0填充,使用成為512比特的整數(shù)倍。MD-5算法:4輪運算各輪邏輯函數(shù)不同,每輪進行16歩迭代運算,4輪共56歩完畢壓縮后輸出128比特。1.附加填充比特,在消息后加一個比特的和適當?shù)臄?shù)量比特的0,使填充后的消息長度比512的整數(shù)倍少64.2.附加長度,將原消息長度的64比特表達附加到填充后的消息后面,消息總長度是512倍數(shù)的可被16整除。3.初始化緩沖區(qū),用于消息摘要的128比特緩沖區(qū)。4.按每塊16個字對數(shù)據(jù)進行4輪規(guī)定算法解決。5.輸出有A,B,C,D四個寄存器按低位字節(jié)在前的格式排列得到128位輸出。安全散列算法:用于數(shù)字署名標準算法DSS輸入消息長度小于126比特輸出壓縮值為160比特后送給DSA計算此消息的署名。常用散列函數(shù):1.MD-42.MD-53.安全散列算法SHA4.其他數(shù)字署名與消息的真實性認證有什么不同?數(shù)字署名與消息的真實性認證是不同的。消息認證是使接受方能驗證消息發(fā)送者及所發(fā)信息內(nèi)容是否被篡改過。當收發(fā)者之間沒有利害沖突時,這對于防止第三者的破壞來說是足夠了。但當接受者和發(fā)送者之間互相有利害沖突時,單純用消息認證技術就無法解決他們之間的糾紛,此是需借助數(shù)字署名技術。數(shù)字署名的基本原理:消息M用散列函數(shù)H得到消息摘要h1=H(m)發(fā)送方用自己的雙鑰密碼體制的私鑰Ksa對這個散列值進行加密得Eksa(h1)來形成A的數(shù)字署名后這個數(shù)字署名將作為消息M的附件和消息M一起發(fā)送給接受方B,B一方面把接受到的原始消息分為M和Eska(h1)從M’中計算散列值h2=H(M’).再用發(fā)送方雙鑰密碼體制的公鑰Kpa對消息的數(shù)字署名解密Dkpa(Eksa(h1))得h1若h1=h2則接受方可確認該數(shù)字署名是發(fā)送方A的且確認未被修改過。數(shù)字署名的使用方法:數(shù)字署名使用雙鑰密碼加密和散列函數(shù)。消息M用散列函數(shù)H得到的消息摘要h=H(M),然后發(fā)送方再用自己的雙鑰密碼體制的私鑰對這個散列值進行加密h=E(h),形成發(fā)送方的數(shù)字署名。然后,這個數(shù)字署名將作為消息M的附件和消息一起發(fā)送給消息的接受方。消息的接受方一方面從接受到的原始消息M中計算出散列值h=H(M),接著再用發(fā)送方的雙鑰密碼體制的公鑰來對消息的數(shù)字署名進行解密D(h)得h假如這兩個散列值h=h那么接受方就能確認該數(shù)字署名是發(fā)送方的,并且還可以擬定此消息沒有被修改過。數(shù)字署名的規(guī)定:1.接受方B可確認或證實發(fā)送方A的署名但不能由B或第三方C偽造。2.發(fā)送方A發(fā)出署名的消息給接受方B后,A不能再否認自己簽發(fā)的消息。3.接受方B對已收到的署名消息不能否認。4.第三者C可確認收發(fā)雙方間的消息傳送,但不能偽造這一過程。數(shù)字署名的分類:1.擬定性數(shù)字署名。2.隨機性數(shù)字署名。數(shù)字署名可解決的問題:1.接受方偽造。2.發(fā)送者或接受者否認。3.第三方冒充。4.接受方篡改。運用盲變換實現(xiàn)盲署名的基本原理:1.A取文獻并以一隨機值乘之。2.A將此盲文獻給B3.B對盲文獻署名。4.A以盲因子除之,得B對原文獻的署名。數(shù)字時戳應保證的問題:1.數(shù)據(jù)文獻加蓋的時戳與存儲數(shù)據(jù)的物理媒體無關。2.對已加蓋時戳的文獻不能做絲毫蓋改動。3.想要對某個文獻加蓋與當前日期和時間不同的時戳是不也許的。計算機上已經(jīng)使用的容錯技術:1.提供容錯能力的多解決機。2.使用鏡像技術的磁盤系統(tǒng)。3.磁盤雙聯(lián)。4.RAZD5.網(wǎng)絡冗余。簡述三種基本的備份系統(tǒng):1)簡樸的網(wǎng)絡備份系統(tǒng):在網(wǎng)絡上的服務器直接把數(shù)據(jù)通過總線備份到設備中。也可把數(shù)據(jù)通過對網(wǎng)絡通過專用的工作站備份到工作站的設備中。2)服務器到服務器的備份:在網(wǎng)絡上的一個服務器除了把數(shù)據(jù)通過總線備份到自己設備中以外,同時又備份到另一個服務器上。3)使用專用的備份服務器:不同于第二種中所說的另一類服務器,它重要的任務是為網(wǎng)絡服務的服務器,使用專用服務器可以使備份工作更加可靠。?目前比較常見的備份方式有哪些?1)定期磁帶備份數(shù)據(jù)。(2)遠程磁帶庫,光盤庫備份。即將數(shù)據(jù)傳送到遠程備份中心制作完整的備份磁帶或光盤。(3)遠程關鍵數(shù)據(jù)+磁帶備份。采用磁帶備份數(shù)據(jù),生產(chǎn)機實時向備份機發(fā)送關鍵數(shù)據(jù)。(4)遠程數(shù)據(jù)庫備份。在與主數(shù)據(jù)庫所在生產(chǎn)機相分離的備份機上建立主數(shù)據(jù)庫的一個拷貝。(5)網(wǎng)絡數(shù)據(jù)鏡像。這種方式是對生產(chǎn)系統(tǒng)的數(shù)據(jù)庫數(shù)據(jù)和所需跟蹤的重要目的文獻的更新進行監(jiān)控與跟蹤,并將更新日記實時通過網(wǎng)絡傳送到備份系統(tǒng),備份系統(tǒng)則根椐日記對磁盤進行更新。(6)遠程鏡像磁盤。通過高速光纖通道線路和磁盤控制技術將鏡像磁盤延伸到遠離生產(chǎn)機的地方,鏡像磁盤數(shù)據(jù)與主磁盤數(shù)據(jù)完全一致,更新方式為同步或異步。
數(shù)據(jù)文獻和系統(tǒng)備份應注意的問題:1.平常的定期定期備份。2.定期檢查備份的質(zhì)量。3重要的備份最佳存放在不同介質(zhì)上。4.歸意備份自身的防盜。5.多重備份分散存放,由不同人員分別保管。保證數(shù)據(jù)完整性的措施:1.有效防毒。2.及時備份。3.充足考慮系統(tǒng)的容錯和冗余。提高數(shù)據(jù)完整性的防止性措施有?
鏡像技術:是指將數(shù)據(jù)原樣地從一臺設備機器拷貝到另一臺設備機器上。故障前兆分析:有些部件不是一下子完全壞了,例如磁盤驅動器,在出故障之前往往有些征兆,進行故障前兆分析有助于系統(tǒng)的安全。奇偶校驗:是服務器的一個特性。它提供一種機器機制來保證對內(nèi)存錯誤的檢測,因此,不會引起由于服務器犯錯而導致數(shù)據(jù)完整性的喪失。隔離不安全的人員:對本系統(tǒng)有不安全的潛在威脅人員,應設法與本系統(tǒng)隔離。電源保障:使用不間斷電源是組成一個完整的服務器系統(tǒng)的良好方案。病毒的特性:1.非授權可執(zhí)行性。2.隱蔽性。3.傳染性。4.潛伏性。5.表現(xiàn)性/破壞性。6.可觸發(fā)性。病毒的分類:1.按寄生方式分類;引導型,文獻型,復合型。2.按破壞性分;良性,惡性。病毒的重要來源:1.已經(jīng)的計算機系統(tǒng)和軟件中帶有的病毒。2.各類出國人員帶回的機器和軟件染有病毒。3.一些染有病毒的游戲軟件。4.非法拷貝中毒。5.計算機生產(chǎn)經(jīng)營單位銷售的機器和軟件染有病毒。6.維修部門交叉感染。7.有人研制改造病毒。8.敵對分子從病毒進行宣傳和破壞。9.通過互聯(lián)網(wǎng)傳入。計算機病毒的防治策略:1.依法治毒。2.建立一套行之有效的病毒防治體系。3.制定嚴格的病毒防范技術規(guī)范。防火墻的設計須遵循的基本原則:1.有內(nèi)到外和由外到內(nèi)的業(yè)務流必須通過防火墻。2.只允許本地安全政策認可的業(yè)務流通過防火墻。3.只也許控制外部用戶訪問內(nèi)域網(wǎng),應嚴格限制外部用戶進入內(nèi)域網(wǎng)。4.具有足夠的透明性,保證正常業(yè)務的流通。5.具有抗穿透襲擊能力的強化記錄審計和警告。防火墻的基本組成:1.安全操作系統(tǒng)。2.過濾器。3.網(wǎng)關。4.域名服務。5.E-mail解決。防火墻分類:1.包過濾型。2.包檢查型3.應用層網(wǎng)關型。防火墻不能解決的問題:1.假如網(wǎng)絡管理員不能及時響應報警并審查常規(guī)記錄防火墻就形同虛設。2.防火墻無法防范通過防火墻以外的其他途徑的襲擊。3.防火墻不能防止來自內(nèi)部變節(jié)者和不經(jīng)心的用戶帶來的威脅。4.防火墻不能防止傳送已感染病毒的軟件或文獻。5.防火墻無法防范數(shù)據(jù)驅動型的襲擊。VPN提供哪些功能?加密數(shù)據(jù):以保證通過公網(wǎng)傳輸?shù)男畔⒓词贡粍e人截獲也不會泄露。信息認證和身份認證:保證信息的完整性,合法性,并能鑒用戶的身份。提供訪問控制:不同的用戶有不同的訪問權限。試述VPN的優(yōu)點有哪些?成本較低:VPN在設備的使用量及廣域網(wǎng)絡的頻寬使用上,均比專線式的架構節(jié)省,故能使公司網(wǎng)絡的總成本減少。網(wǎng)絡結構靈活:VPN比專線式的架構有彈性,當有必要將網(wǎng)絡擴充或是變更網(wǎng)絡架構時,VPN可以容易地達成目的;相對而言,傳統(tǒng)的專線式架構便需大費腦筋了。管理方便:VPN較少的網(wǎng)絡設備及物理線路,使網(wǎng)絡的管理較為輕松;不管分公司或是遠程訪問用戶再多,均只需要通過互聯(lián)網(wǎng)的途徑進入公司網(wǎng)絡
隧道協(xié)議可分為:1.第2層隧道協(xié)議PPTPL2FL2TP.2.第3層隧道協(xié)議GRE,IPSEC隧道協(xié)議的種類:1.互聯(lián)網(wǎng)協(xié)議安全IPSEC。2.第2層轉發(fā)協(xié)議L2F3.點對點隧道協(xié)議PPTP。4.通用路由封裝協(xié)議GRE.隧道的基本組成:1.一個隧道啟動器。2.一個路由網(wǎng)絡。3.一個可選的隧道互換機。4.一個或多個隧道終結器。IPSEC提供的安全服務:1.私有性。2.真實性。3.完整性。4.重傳保護。5.制定了密鑰管理協(xié)議。IPSEC的工作模式:1.傳輸模式源到目的的間已存在的IP包提供安全性。2.隧道模式,把一個IP包放到一個新的IP包中以IPSEC格用于端對端兩個通信實體賤提供IP傳輸安全性。選擇VPN解決方案時需考慮的因素:1.認證方法。2.支持加密算法。3.支持的認證算法。4.支持的IP壓縮算法。5.易于部署。6.兼容部分式或個人防火墻的可用性。VPN的合用范圍:1.位置眾多特別是單個用戶和遠程的辦公室站點多。2.用戶站點分布范圍廣,彼此間距離遠,遍布全球各地需通過長途電信基至國際長途手段聯(lián)系的用戶。3.寬帶和時延規(guī)定相對適中的用戶。4.對路線保密性和可用性有一定規(guī)定的用戶。不合用VPN的情況:1.非常重視傳輸數(shù)據(jù)的安全性。2.不關價格多少性能都被放在第一位的情況。3.采用不常見的協(xié)議不能在IP隧道中傳送應用的情況。4.大多數(shù)通信是實時通信的應用。VPN分類:1.按VPN部署模式分,端到端、供應商一公司、內(nèi)部供應商。2.按VPN服務類型分,IntranetVPN、AccessVPN、ExtranetVPN.3.按接入方式分,虛擬專用撥號網(wǎng)絡虛擬租用線路、虛擬專用LAN子網(wǎng)段。組建VPN應遵循的設計原則:1.安全性。2.網(wǎng)絡優(yōu)化。3.VPN管理。VPN管理的目的:1.減小網(wǎng)絡風險。2.具有高擴展性。3.經(jīng)濟性。4.高可靠性等優(yōu)點。VPN的管理內(nèi)容:1.安全。2.配置。3.訪問控制列表。4.QOS服務質(zhì)量。制約VPN發(fā)展的客觀因素:1.因特網(wǎng)寬帶。2.服務質(zhì)量QOS。制約VPN發(fā)展的主觀因素:1.用戶膽怯自己內(nèi)部數(shù)據(jù)在Internet上傳輸不安全。2.客戶自身的應用跟不上。SVPN的特性:1.連接的真實性。2.連接的邊界安全。3.連接的完整性。4.連接機密性。5.報警功能。6.可靠性。7.自身安全性。Internet的接入控制重要對付三類入侵者:1.偽裝者。2.違法者。3.地下用護。接入控制的功能:1.阻止非法用戶進入系統(tǒng)。2.允許合法用戶進入系統(tǒng)。3.使合法人按其權限進行各種活動。接入控制機構的組成:1.用戶的認證與辨認。2.對認證的用戶進行授權。接入控制策略:1.最小權益。2.最小泄露。3.多級安全。接入控制的實現(xiàn)方法:1.自主式接入控制。2.強制式接入控制。DAC易受到襲擊的因素:DAC方法靈活,便于用戶訪問數(shù)據(jù)在安全性規(guī)定不高的用戶間分享一般數(shù)據(jù)時可采用若用戶疏于運用保護機構時會危及資源安全。數(shù)據(jù)加密的作用(必要性):由于網(wǎng)絡技術,網(wǎng)絡協(xié)議,重要技術是公開的,所有的網(wǎng)絡安全技術出是基于這些公開的技術,黑客運用這些公開技術中的漏洞,對網(wǎng)絡和數(shù)據(jù)進行襲擊;任何操作系統(tǒng)無論其技術是否公開,都是有漏洞的,由于安全與運營效率是一個要綜合平衡的矛盾。
數(shù)據(jù)加密的作用:1.解決外部黑客侵入網(wǎng)絡后盜竊計算機數(shù)據(jù)的問題。2.解決外部黑客入侵網(wǎng)絡后篡改數(shù)據(jù)的問題。3.解決內(nèi)部黑客在內(nèi)部網(wǎng)上盜竊計算機數(shù)據(jù)的問題。4.解決內(nèi)部黑客在內(nèi)部網(wǎng)上篡改數(shù)據(jù)的問題。5.解決CPU操作系統(tǒng)等預先安頓看黑客軟件或無線發(fā)射裝置的問題。數(shù)據(jù)加密方法:1.使用加密軟件加密數(shù)據(jù)。2.使用專用軟件加密數(shù)據(jù)庫數(shù)據(jù)。3.加密橋技術。加密橋技術的優(yōu)點:1.解決了數(shù)據(jù)庫加密數(shù)據(jù)沒有非密旁路漏洞的問題。2.便于解決數(shù)據(jù)庫加密應用群件系統(tǒng)在不同DBMS的通用性。3.便于解決系統(tǒng)在DBMS不同版本間的通用性。4.不必去分析DBMS的源代碼。5.加密橋用C++寫成的,別于在不同的操作系統(tǒng)間移植。6.加密橋與DBMS是分離的,可解決嵌入各種自主知識產(chǎn)權加密方法的問題。身份證明系統(tǒng)的組成:1.示證者、申請者2.驗證者3.可信賴者。實體認證和消息認證的區(qū)別:1.消息認證自身不提供時間性而實體認證一般為實時2.實體認證通常認證實體自身,消息認證除證實消息的合法性和完整性外還要知道消息的含義。對身份證明系統(tǒng)的相關規(guī)定:1)驗證者對的認別合法示證者的概率極大化。2)不具可傳遞性,驗證者B不也許重用示證者A提供應他的信息,偽裝示證者A成功地騙取其別人的驗證,得到信任。3)襲擊者偽裝示證者欺騙驗證者成功的概率小到可以忽略,特別是要能抗已知密文襲擊,即襲擊者在截獲到示證者和驗證者多次通信下,偽裝示證者欺騙驗證者。4)計算有效性,為實現(xiàn)身份證明所需的計算量要小。5)通信有效性,為實現(xiàn)身份證明所需通信次數(shù)和數(shù)據(jù)量要小。6)秘密參數(shù)安全存儲。7)交互辨認,有些應用中規(guī)定雙方互相進行身份認證。8)第三方實時參與,如在線公鑰檢索服務。9)第三方的可信賴性。10)可證明安全性。?身份證明的種類:1.身份證識。2.身份辨認。實現(xiàn)身份證明的途徑:1.所知。2.所有。3.個人特性。一個大系的通行字選擇原則:1.易記。2.難于被別人猜中或發(fā)現(xiàn)。3.抗分析能力強。BELL的UNIX系統(tǒng)對通行字加密的過程:1.以用戶個人通行字的前8個字符作為DES體制的密鑰對一個常數(shù)進行加密。2.經(jīng)25次迭代后將所得的64比特字段改變成11個打印出來的字符串,存儲在系統(tǒng)的字符表中。通信字的控制措施:1.系統(tǒng)消息。2.限制試探次數(shù)。3.通行字有效期。4.雙通行字系統(tǒng)。5.最小長度。6.封鎖用戶系統(tǒng)。7.根通行字的保護。8.系統(tǒng)過程通行字。9.通行字的檢查。通行字的安全存儲方法:1)用戶的通行字多以加密形式存儲,入侵者要得到通行字,必須知道加密算法和密鑰。2)許多系統(tǒng)可以存儲通行字的單向雜湊值,入侵者即使行到此雜湊也難于推出通行字。Kerberos的組成:1.AS2.TGS3.Client4.serverKerberos的典型認證模式:1.域間認證。2.域內(nèi)認證。Kerberos的局限性:1.時間同步。2.重放襲擊。3.認證域間的信任。4.系統(tǒng)化程序的安全性和完整性。5.口令猜測襲擊。6.密鑰的存儲。證書的有效條件:1)證書沒有超過有效期。2)密鑰沒有被修改。假如密鑰被修改后,原證書就應當收回,不再使用。假如雇員離開了其公司,相應的證書就可收回,假如不收回,且密鑰沒被修改,則可繼續(xù)使用該證書;3)證書不在CA發(fā)行的無效證書清單中。CA負責回收證書,并發(fā)行無效證書清單。用戶一旦發(fā)現(xiàn)密鑰泄露就應及時將證書吊銷。并由CA告知停用并存檔備案。?公鑰證書的類型:1.客戶證書。2.服務器證書。3.安全郵件證書。4.CA證書。公鑰證書的內(nèi)容:1.申請證書個人的信息。2.發(fā)行證書的CA信息。證書數(shù)據(jù)的組成:1.版本信息2.證書序列號3.CA所使用的署名算法4.發(fā)證者的辨認碼5.有效使用期限6.證書主體名稱7.公鑰信息8.使用者9.使用者辨認碼10.額外的特別擴展信息。發(fā)行證書的CA信息:1.發(fā)行證書的CA署名。2.用來生成數(shù)字署名的署名算法。密鑰對生成的途徑:1)密鑰對持有者自己生成:用戶自己用硬件或軟件生成密鑰對。假如該密鑰對用于數(shù)字署名時,應支持不可否認性。2)密鑰對由通用系統(tǒng)生成:由用戶依賴,可信賴的某一中心機構生成,然后安全地送到特定用戶的設備中。運用這類中心的資源,可產(chǎn)生高質(zhì)量密鑰對,易于備份和管理。對于公鑰/私鑰對的不同功能,在規(guī)定上要考慮不一致的情況有哪些?1)需要采用兩個不同的密鑰對分別作為加密/解密和數(shù)字署名/驗證署名用。2)一般公鑰體制的加密用密鑰的長度要比署名用的密鑰短,有的國家對出口加密用算法的密鑰的長度有限制,而對署名用密鑰無限制。3)由于實際商務的需要或其他因素,需要用不同的密鑰和證書,例如,一般消息加密用的密鑰比較短,加密時間可快一些;而對短消息加密用的密鑰可以長一些,有助于防止襲擊。4)密鑰對的使用期限不同:加密密鑰使用頻度比署名用密鑰的使用頻度大得多,因此更換周期要短。5)并非所有公鑰算法都具有RSA的特點,例如DSA算法可以做署名,但無須建立密鑰。未來系統(tǒng)要能支持多種算法,因而應支持采用不同署名密鑰對和不同密鑰的建立。6)加密算法也許支持密鑰托管和密鑰恢復,以及也許的法律監(jiān)聽。但數(shù)字署名的密鑰則不允許泄露給別人,其中涉及法律機構。公鑰一私鑰對的管理內(nèi)容:1.公鑰-私鑰的生成。2.發(fā)行。3.分派。4.更新。5.暫停使用。6.吊銷注冊。CA認證申請者身份后生成證書的過程:1.CA檢索所需要的證書內(nèi)容信息。2.CA證實這些信息的對的性。3.CA用其署名密鑰對證書署名4.將證書的一個拷貝送給注冊者。5.CA將證書送入證書數(shù)據(jù)庫向公用檢索業(yè)務機構公布。6.CA將證書存檔。7.CA將證書生成過程中的一些細節(jié)記入審計記錄中。LRA的功能:1.注冊,撤消注冊改變注冊者的屬性。2.對注冊者進行身份認證。3.授權時可生成密碼對和證書,恢復備份密鑰。4.接受和授權暫時中止或吊銷證書。5.實際分派個人持證,恢復有故障持證以及授權代為保存。證書鏈中證書復本的傳播方式:1.伴有署名的證書署名者一般已有自己的證書,可對其證書的復本進行署名。2.通過檢索服務實現(xiàn)。3.其他方式。CRL應包含的內(nèi)容:1.名稱。2.發(fā)布時間。3.已吊銷證書號。4.吊銷時戳。5.CA署名。CRL吊銷的方式:1.廣播。2.立即吊銷。CA的組成:1.安全服務器。2.CA服務器。3.注冊機構CA。4.LDAP服務器。5.數(shù)據(jù)庫服務器。認證機構提供的服務:1.證書頒發(fā)。2.證書更新。3.證書廢除4.證書的公布和查詢。認證機構的功能:1.證書申請2.證書更新3.證書吊銷或撤消4.證書的公布和查詢。證書申請方式:1.Web.2.E-mail.3.申請者到認證機構離線申請。證書吊銷的方式:1積極申請。2.被動強制性。PKI的基礎技術:1.加密。2.數(shù)字署名。3.數(shù)據(jù)完整性機制。4.數(shù)字信封。5.雙重數(shù)字署名。PKI的應用范圍:1.www服務器和瀏覽器賤的通信。2.安全電子郵件。3.電子數(shù)據(jù)互換。4.Internet上信用卡交易。5.VPN.每個PKI的性能:1.支持多政策。2.透明性和易用性。3.互操作性。4.簡樸風險管理。5.支持多平行。6.支持多應用。PKI的服務:1.認證。2.數(shù)據(jù)完整性。3.數(shù)據(jù)保密性。4.不可否認性。5.公證。PKI的應用:1.VPN。2.安全電子郵件。3.Web安全。4.電商的應用。5.應用編程接口API。密鑰管理中存在的威脅:1.密鑰的泄露。2.密鑰或公鑰的確認性喪失。3.密鑰或公鑰未經(jīng)授權使用。安全策略規(guī)定:1.密鑰管理的技術和行政方面要實現(xiàn)哪些規(guī)定和采用的方法。2.每個參與者的責任和義務。3.為支持審計追蹤與安全有關事件需做的記錄類型。不可否認業(yè)務的類型:1.源的不可否認性。2.遞送不可否認性。3.提交傳遞不可否認性。實現(xiàn)源的不可否認性的方法:1.源的數(shù)字簽字。2.可信賴第三方的數(shù)字簽字。3.可信賴第三方對消息的雜湊值進行簽字。4.可信賴第三方的持證。5.線內(nèi)可信賴第三方。6.組合。實現(xiàn)遞送的不可否認性的方法:1.收信人簽字認可。2.收信人運用持證認可。3.可信賴遞送代理。4.逐級遞送報告。仲載需參與的活動:1.收取認可證據(jù)。2.進行證實,擬定文獻的真實性3.作證或公布簽字。4.證實或公布文獻復本。5.作出聲明裁定協(xié)議書或契約的合法性。解決糾紛的環(huán)節(jié):1.檢索不可否認證據(jù)。2.向對方出示證據(jù)。3.向解決糾紛的仲裁人出示證據(jù)。4.裁決。SSL保證了Internet上瀏覽器/服務器會話中三大安全中心內(nèi)容:1.機密性。2.完整性。3.認證性。SSL使用聲明技術達成目的:1.SSL把客戶機和服務器間的所有通信都進行加密保證了機密性。2.SSL提供完整性檢查可防止數(shù)據(jù)在通信過程中北襲擊。3.SSL提供認證性用數(shù)字證書,辨認對方。SSL體系結構:1.SSL記錄協(xié)議。2.SSL更改密碼規(guī)格協(xié)議。3.SSL警告協(xié)議。4.SSL握手協(xié)議。服務器和瀏覽器對SSL的支持:1.NetscapeCommunicator.2.MicrosoftIE3.MicrosoftIIS.4.LotusDominoServer.5.LotusNotesServer.6.Apache.7.OpenMarket.SET的目的:1.信息的安全傳輸。2.信息的互相隔離。3.多方認證的解決。4.交易的實時性。5.規(guī)范協(xié)議和消息格式。SET的交易成員:1.持卡人。2.網(wǎng)上商店。3.收單銀行。4.發(fā)卡銀行。5.認證中心CA。6.支付網(wǎng)關。SET的技術范圍:1.加密算法的應用。2.證書信息和對象格式。3.購買信息和對象格式。4.認可信息和對象格式。5.劃賬信息和對象格式。6.對話實體間消息的傳輸協(xié)議。SET軟件的組件:1.電子錢包。2.商店服務器。3.支付網(wǎng)關。4.認證中心軟件。SET認證中心管理結構:1.RCA2.BCA3.基層CA基于SET協(xié)議電商系統(tǒng)的業(yè)務過程:1.注冊登記。2.動態(tài)認證。3.商業(yè)機構解決流程。SET的重要安全保障來源:1.將所有消息文本用雙鑰密碼體制加密。2.將上述密鑰的公鑰和私鑰的資產(chǎn)增長到512B-2048B。3.采用聯(lián)機動態(tài)授權和認證檢查,以保證交易過程的安全可靠。SET的安全保障技術基礎:1.通過加密方式保證信息機密性。2.通過數(shù)字化署名保證數(shù)據(jù)完整性。3.通過數(shù)字化署名和商家認證保證交易各方身份的真實性。4.通過特殊協(xié)議和消息形式保證動態(tài)交互式系統(tǒng)的可操作性。電子錢包的功能:1.電子證書的管理。2.進行交易。3.保存交易記錄。商店服務器的核心功能:1.聯(lián)系客戶端的電子錢包。2.聯(lián)系支付網(wǎng)關。3.向商店的認證中心查詢數(shù)字證書的狀態(tài)。4.解決SET錯誤信息。SET購物的環(huán)節(jié):1.安裝電子錢包。2.申請信用卡及電子證書。3.購物。SET購物過程:1.持卡人訂貨。2.通過電子商務服務器與有關在線商店聯(lián)系,在線商店作出回應告訴消費者所填信息是否對的。3.持卡人選擇支付方式確認訂單,簽發(fā)付款指令,并進行數(shù)字署名。4.商店通過收單銀行檢查信用卡的有效性。5.收單銀行確認。6.在線商店發(fā)送訂單確認信息給持卡人,持卡人端軟件記錄交易信息。7.結賬。SSL與SET比較:1.使用目的和場合:SET信用卡交易,傳送電子鈔票。SSL購買信息的交流,傳送電子商貿(mào)信息。2.安全性:SET很高。SSL很低。3.必須具有認證資格對象:SET是。SSL否。4.實行時所需費用:SET較高。SSL較低。4.當前使用情況:SET較低。SSL:較高。SET的缺陷:1.未說明收單銀行給在線商店付款前是否必須收到消費者的貨品接受證書。2.未擔?!胺蔷芙^行為”。3.未提及在事務解決完畢后如何安全地持有或銷毀證據(jù)。4.大部分操作依賴CA認證中心的認證。什么是保持數(shù)據(jù)的完整性?商務數(shù)據(jù)的完整性或稱對的性是保護數(shù)據(jù)不被未授權者修改,建立,嵌入,刪除,反復傳送或由于其他因素使原始數(shù)據(jù)被更改。在存儲時,要防止非法篡改,防止網(wǎng)站上的信息被破壞。在傳輸過程中,假如接受端收到的信息與發(fā)送的信息完全同樣則說明在傳輸過程中信息沒有遭到破壞,具有完整性。加密的信息在傳輸過程,雖能保證其機密性,但并不能保證不被修改。什么是Intranet?Intranet是指基于TCP/IP協(xié)議的內(nèi)連網(wǎng)絡。它通過防火墻或其他安全機制與Intranet建立連接。Intranet上可提供所有Intranet的應用服務,如WWW,E-MAIL等,只但是服務面向的是公司內(nèi)部。和Intranet同樣,Intranet具有很高的靈活性,公司可以根據(jù)自己的需求,運用各種Intranet互聯(lián)技術建立不同規(guī)模和功能的網(wǎng)絡。為什么交易的安全性是電子商務獨有的?這也是電子商務系統(tǒng)所獨有的。在我們的平常生活中,進和一次交易必須辦理一定的手續(xù),由雙方簽發(fā)各種收據(jù)憑證,并署名蓋章以作為法律憑據(jù)。但在電子商務中,交易在網(wǎng)上進行,雙方甚至不會見面,那么一旦一方反悔,另一方怎么可以向法院證明協(xié)議呢?這就需要一個網(wǎng)上認證機構對每一筆業(yè)務進行認證,以保證交易的安全,避免惡意欺詐。WEB客戶機的任務是:(1)為客戶提出一個服務請求——超鏈時啟動;(2)將客戶的請求發(fā)送給服務器;(3)解釋服務器傳送的HTML等格式文檔,通過瀏覽器顯示給客戶。WEB服務器的任務是:(1)接受客戶機來的請求;(2)檢查請求的合法性;(3)針對請求,獲取并制作數(shù)據(jù),涉及使用CGI腳本等程序,為文獻設立適當?shù)腗IME類型來對數(shù)據(jù)進行前期解決和后期解決;(4)把信息發(fā)送給提出請求的客戶機。電子商務的可靠性的含義是什么?可靠性是指電子商務系統(tǒng)的可靠性,電子商務系統(tǒng)也就是計算機系統(tǒng),其可靠性是指為防止由于計算機失效,程序錯誤,傳輸錯誤,硬件故障,系統(tǒng)軟件錯誤,計算機病毒和自然災害等聽所產(chǎn)生的潛在威脅,并加以控制和防止,保證系統(tǒng)安全可靠性。電子商務的真實性的含義是什么?真實性是指商務活動中交易身份的真實性,亦即是交易雙方的確存在的,不是假冒的。替換加密和轉換加密的重要區(qū)別是什么?在替換加密法中,原文的順序沒被改變,而是通過各種字母映射關系把原文隱藏了起來。轉換加密法是將原字母的順序打亂,將其重新排列。密碼系統(tǒng)的理論安全性與實用安全性:由于計算機技術的發(fā)展,人們借且于計算機進行分析解決,密碼的破譯能力也不斷提高。一個密碼體制的安全性取決于破譯者具有的能力,如若它對于擁有無限計算資源的破譯者來說是安全的,則稱這樣的密碼體制是無條件安全的,它意味著不管破譯者擁有多大的資源,都不也許破譯;如若一個密碼體制對于擁有限計算資源的破澤者來說是安全的,則稱這樣的密碼體制是計算上安全的,計算上安全的密碼表白破譯的難度很大。無條件安全的密碼體制是理論上安全的;計算上安全的密碼體制是實用的安全性。但目前已知的無條件安全的密碼體制都是不實用的;同時還沒有一個實用的密碼體制被證明是計算上安全的。?
數(shù)字時間戳應當保證:1)數(shù)據(jù)文獻加蓋的時間戳與存儲數(shù)據(jù)的物理媒體無關。2)對已加蓋時間戳的文獻不也許做絲毫改動。3)要想對某個文獻加蓋與當前日期和時間不同時間戳是不也許的。
散列函數(shù)應用于數(shù)據(jù)的完整性:可用多種技術的組合來認證消息的完整性。為消除因消息被更改而導致的欺詐和濫用行為,可將兩個算法同時應用到消息上。一方面用散列算法,由散列函數(shù)計算機出散列值后,就將此值——消息摘要附加到這條消息上。當接受者收到消息及附加的消息摘要后,就用此消息獨自再計算出一個消息摘要。假如接受者所計算出的消息摘要同消息所附的消息摘要一致,接受者就知道此消息沒有被篡改。數(shù)字署名和手書署名有什么不同?手書署名是模擬的,因人而異,即使同一個人也有細微差別,比較容易偽造,要區(qū)別是否是偽造,往往需要特殊專家。而數(shù)字署名是0和1的數(shù)字串,很難偽造,不需專家。對不同的信息摘要,即使是同一人,其數(shù)字署名也是不同的。這樣就實現(xiàn)了文獻與簽署的最緊密的“捆綁”。數(shù)字署名可以解決哪些安全鑒別問題?
1)接受方偽造:接受方偽造一份文獻,并聲稱這是發(fā)送方發(fā)送的;2)發(fā)送者或收者否認:發(fā)送者或接受者事后不認可自己曾經(jīng)發(fā)送或接受過文獻;3)第三方冒充:網(wǎng)上的第三方用戶冒充發(fā)送或接受文獻;4)接受方篡改:接受方對收到的文獻進行改動。無可爭辯署名有何優(yōu)缺陷?無可爭辯署名是在沒有署名者自己的合作下不也許驗證署名的署名。
無可爭辯署名是為了防止所簽文獻被復制,有助于產(chǎn)權擁有者控制產(chǎn)品的散發(fā)。合用于某些應用,如電子出版系統(tǒng),以利于對知識產(chǎn)權的保護。在署名人合作下才干驗證署名,又會給署名者一種機會,在不利于他時可拒絕合作,因而不具有“不可否認性”。無可爭辯署名除了一般署名體制中的署名算法和驗證算法外,還需要第三個組成部分,即否認協(xié)議:署名者運用無可爭辯署名可向法庭或公眾證明一個偽造的署名的確是假的;但假如署名者拒絕參與執(zhí)行否認協(xié)議,就表白署名真的由他簽署。對比傳統(tǒng)手書署名來論述數(shù)字署名的必要性。商業(yè)中的契約,協(xié)議文獻,公司指令和條約,以及商務書信等,傳統(tǒng)采用手書署名或印章,以便在法律上能認證,核準,生效。傳統(tǒng)手書署名典禮要專門預定日期時間,契約各方到指定地點共同簽署一個協(xié)議文獻,短時間的署名工作量需要很長時間的前期準備工作。由于某個人不在要簽署文獻的本地,于是要等待,再等待。這種狀況對于管理者,是延誤時機;對于合作伙伴,是丟失商機;對于政府機關,是辦事效率低下。電子商務的發(fā)展大大地加快了商務的流程,已經(jīng)不能容忍這種“慢條斯理”的傳統(tǒng)手書署名方式。在電子商務時代,為了使商,貿(mào),政府機構和直接消費者各方交流商務信息更快,更準確和更便于自動化解決,各種憑證,文獻,契約,協(xié)議,指令,條約,書信,訂單,公司內(nèi)部的管理等必須實現(xiàn)網(wǎng)絡化的傳遞。保障傳遞文獻的機密性應使用加密技術,保障其完整性則用信息摘要要技術,而保障認證性和不可否認性則應使用數(shù)字署名技術。
數(shù)字署名可做到高效而快速的響應,任意時刻,在地球任何地方——只要有internet,就可完畢簽署工作。數(shù)字署名除了可用于電子商務中的簽署外,還可用于電子辦公,電子轉賬及電子郵遞等系統(tǒng)。
UPS的作用是?防止忽然停電導致網(wǎng)絡通訊中斷。
計算機病毒是如何產(chǎn)生?計算機病毒是人為產(chǎn)生的,是編制者在計算機程序中插入的破壞計算機功能,或進毀壞數(shù)據(jù),影響計算機使用,并能自我復制的一組計算機指令或者程序代碼。計算機惡性病毒的危害:是破壞系統(tǒng)或數(shù)據(jù),導致計算機系統(tǒng)癱瘓。容錯技術的目的及其常用的容錯技術:容錯技術的目的是當系統(tǒng)發(fā)生某些錯誤或故障時,在不排除錯誤和故障的條件下使系統(tǒng)可以繼續(xù)正常工作或者進入應急工作狀態(tài)。容錯技術最實用的一種技術是組成冗余系統(tǒng)。冗余系統(tǒng)是系統(tǒng)中除了配置正常的部件以外,還配制出的備份部件。當正常的部件出現(xiàn)故障時,備份部件可以立即取代它繼續(xù)工作。當然系統(tǒng)中必須另有冗余系統(tǒng)的管理機制和設備。另有一種容錯技術是使用雙系統(tǒng)。用兩個相同的系統(tǒng)共同承擔同一項任務,當一個系統(tǒng)出現(xiàn)故障時,另一系統(tǒng)承擔所有任務。現(xiàn)在網(wǎng)絡系統(tǒng)的備份工作變得越來越困難,其因素是什么?是網(wǎng)絡系統(tǒng)的復雜性隨著不同的操作系統(tǒng)和網(wǎng)絡應用軟件的增長而增長。此外,各種操作系統(tǒng),都自帶內(nèi)置軟件的備份,但自動備份和文獻管理上都是很基本的,功能局限性。簡述數(shù)據(jù)備份與傳統(tǒng)的數(shù)據(jù)備份的概念。數(shù)據(jù)備份,是指為防止系統(tǒng)出現(xiàn)操作失誤或系統(tǒng)故障導致數(shù)據(jù)丟失,而將全系統(tǒng)或部分數(shù)據(jù)集合從應用主機的硬盤或陣列復制到其他的存儲介質(zhì)的過程。傳統(tǒng)的數(shù)據(jù)備份重要是采用數(shù)據(jù)內(nèi)置或外置的磁帶機進行冷備份。一套完整的容災方案應當涉及什么系統(tǒng)?本地容災和異地容災兩套系統(tǒng)。歸檔與備份的區(qū)別。歸檔是指將文獻從計算機的存儲介質(zhì)中轉移到其他永久性的介質(zhì)上的,以便長期保存的過程。備份的目的是從劫難中恢復。歸檔是把需要的數(shù)據(jù)拷貝或打包,用于長時間的歷史性的存放,歸檔可以清理和整理服務器中的數(shù)據(jù)。歸檔也是提高數(shù)據(jù)完整性的一種防止性措施。?病毒有哪些特性?非授權可執(zhí)行性;隱藏性;傳染性;潛伏性;表現(xiàn)性或破壞性;可觸發(fā)性。計算機病毒的分類方法:按寄生方式分為,引導型,病毒文獻型和復合型病毒。按破壞性分為,良性病毒和惡性病毒扼制點的作用是:控制訪問。防火墻不能防止的安全隱患有:不能阻止已感染病毒的軟件或文獻的傳輸;內(nèi)部人員的工作失誤。
防火墻與VPN之間的本質(zhì)區(qū)別是:堵/通;或防范別人/保護自己。設立防火墻的目的及重要作用是什么?設立防火墻的目的是為了在內(nèi)部網(wǎng)與外部網(wǎng)之間設立惟一通道,允許網(wǎng)絡管理員定義一個中心“扼制點”提供兩個網(wǎng)絡間的訪問的控制,使得只有被安全策略明確授權的信息流才被允許通過,對兩個方向的信息流都能控制。它的重要作用是防止發(fā)生網(wǎng)絡安全事件引起的損害,使入侵更難實現(xiàn),來防止非法用戶,比如防止黑客,網(wǎng)絡破壞者等進入內(nèi)部網(wǎng)絡。嚴禁存在安全脆弱性的服務進出網(wǎng)絡,并抗擊來自各種路線的襲擊。
VPN的具體實現(xiàn)即解決方案有哪幾種?1)虛擬專用撥號網(wǎng)絡,用戶運用撥號網(wǎng)絡訪問公司數(shù)據(jù)中心,用戶從公司數(shù)據(jù)中心獲得一個私有地址,但用戶數(shù)據(jù)可跨公共數(shù)據(jù)網(wǎng)絡傳輸。2)虛擬專用路由網(wǎng)絡,它是基于路由的VPN接入方式。3)虛擬租用線路,是基于虛擬專線的一種VPN,它在公網(wǎng)上開出各種隧道,模擬專線來建立VPN。4)虛擬專用LAN子網(wǎng)段,是在公網(wǎng)上用隧道協(xié)議仿真出來一個局域網(wǎng),透明地提供跨越公網(wǎng)的LAN服務。防火墻的分類有及它們分別在安全性或效率上有其特別的優(yōu)點:目前防火墻的控制技術大約可分為:包過濾型,包檢查型以及應用層網(wǎng)關型三種。1)包過濾型:包過濾型的控制方式會檢查所有進出防火墻的包標頭內(nèi)容,如來源及目的地,使用協(xié)定等信息。現(xiàn)在的路由器,互換式路由器以及某些操作系統(tǒng)已經(jīng)具有用包過濾控制的能力。包過濾型的控制方式最大的好處是效率最高,但卻有幾個嚴重缺陷:管理復雜,無法對連線作完全的控制,規(guī)則設立的先后順序會嚴重影響結果,不易維護以及記錄功能少。2)包檢查型:包檢查型的控制機制是通過一個檢查模組對包中的各個層次作檢查。包檢查型可謂是包過濾型的加強版,目的在增長包過濾型的安全性,增長控制“連線”的能力。但由于包檢查的重要對象仍是個別的包,不同的包檢查方式也許會產(chǎn)生極大的差異。其檢查層面越廣越安全,但其相對效率也越低。包檢查型防火墻在檢查不完全的情況下,可難會導致本來認為只有特定的服務可以通過,通過精心設計的數(shù)據(jù)包,可在到達目的地時因重組而被轉變楊本來并不允許通過的連線請求。這個為了增長效率的設計反而成了安全弱點。3)應用層網(wǎng)關型:應用層網(wǎng)關型的防火墻采用將連線動作攔截,由一個特殊的代理程序來解決兩端間的邊線方式,并分析其邊線內(nèi)容是否符合應用協(xié)定的標準。這種方式的控制機制可以從頭到尾有效地控制整個連線的動作,而不會被客戶或服務器端欺騙,在管理上也不會般用途的代理程序來解決大部分連線。這種運作方式是最安全的方式,但也是效率最低的一種方式。通行字的選擇原則是什么?易記;難于被別人猜中或發(fā)現(xiàn);抗分析能力強。在實際系統(tǒng)中,需要考慮和規(guī)定選擇方法,使用期限,字符長度,分派和管理以及在計算機系統(tǒng)內(nèi)的保護等。根據(jù)系統(tǒng)對安全水平的規(guī)定可有不同的選取。如何對密鑰進行安全保護?密鑰按算法產(chǎn)生后,一方面將私鑰送給用戶,如需備份,應保證安全性,將公鑰送給CA,用以生成相應證書。為了防止未授權用戶對密鑰的訪問,應將密鑰存入防竄擾硬件或卡中,或加密后存入計算機的文獻中。此處,定期更換密碼對是保證安全的重要措施。公鑰證書的基本作用:將公鑰與個人的身份,個人信息件或其他實體的有關身份信息聯(lián)系起來,在用公鑰證實數(shù)字署名時,在確信署名之前,有時還需要有關署名人的其他信息,特別是要知道署名者是否已被授權為對某特定目的的署名人。授權信息的分派也需用證書實現(xiàn),可以通過發(fā)放證書宣布某人或實體具有特定權限或權威,使別人可以鑒別和認可。雙鑰密碼體制加密為什么可以保證數(shù)據(jù)的機密性?雙鑰密碼體制加密時有一對公鑰和私鑰,公鑰可以公開,私鑰由持有者保存,公鑰加密過的數(shù)據(jù)中有持有者的私鑰能解開,這樣就保證了數(shù)據(jù)的機密性。經(jīng)私鑰加密過的數(shù)據(jù)——數(shù)字署名可被所具有公鑰的人解開,由于私鑰只有持有者一人保存,就樣就證明信息發(fā)自私鑰持有者,具有不可否認證和完整性。證書機構的管理功能:證書機構用于創(chuàng)建和發(fā)布證書,它通常為一個稱為安全域的有限群體發(fā)放證書。創(chuàng)建證書的時候。CA系統(tǒng)一方面獲取用戶的請求信息,其中涉及用戶公鑰,CA將根據(jù)用戶的請求信息產(chǎn)生證書,并用自己的私鑰對證書進行署名。其他用戶,應用程序或實體將使用CA的公鑰對證書進行驗證。假如一個CA系統(tǒng)是可信的,則驗證證書的用戶可以確信,他所驗證的證書中的公鑰屬于證書所代表的那個實體。?
CA還負責維護和發(fā)布證書吊銷表。當一個證書,特別是其中的公鑰由于其他因素無效時,CRL提供了一種告知用戶的中心管理方式。CA系統(tǒng)生成CRL以后,要么是放到LDAP服務器中供用戶直接查詢或下載,要么是放置在WEB服務器的合適位置,以頁面超級連接的方式供用戶直接查詢或下載。?1,對比傳統(tǒng)手書署名來論述數(shù)字署名的必要性。
答:商業(yè)中的契約,協(xié)議文獻,公司指令和條約,以及商務書信等,傳統(tǒng)采用手書署名或印章,以便在法律上能認證,核準,生效。傳統(tǒng)手書署名典禮要專門預定日期時間,契約各方到指定地點共同簽署一個協(xié)議文獻,短時間的署名工作量需要很長時間的前期準備工作。由于某個人不在要簽署文獻的本地,于是要等待,再等待。這種狀況對于管理者,是延誤時機;對于合作伙伴,是丟失商機;對于政府機關,是辦事效率低下。
電子商務的發(fā)展大大地加快了商務的流程,已經(jīng)不能容忍這種“慢條斯理”的傳統(tǒng)手書署名方式。在電子商務時代,為了使商,貿(mào),政府機構和直接消費者各方交流商務信息更快,更準確和更便于自動化解決,各種憑證,文獻,契約,協(xié)議,指令,條約,書信,訂單,公司內(nèi)部的管理等必須實現(xiàn)網(wǎng)絡化的傳遞。保障傳遞文獻的機密性應使用加密技術,保障其完整性則用信息摘要要技術,而保障認證性和不可否認性則應使用數(shù)字署名技術。
數(shù)字署名可做到高效而快速的響應,任意時刻,在地球任何地方——只要有internet,就可完畢簽署工作。數(shù)字署名除了可用于電子商務中的簽署外,還可用于電子辦公,電子轉賬及電子郵遞等系統(tǒng)。2,對于公鑰/私鑰對的不同功能,在規(guī)定上要考慮不一致的情況有哪些?答:(1)需要采用兩個不同的密鑰對分別作為加密/解密和數(shù)字署名/驗證署名用。(2)一般公鑰體制的加密用密鑰的長度要比署名用的密鑰短,有的國家對出口加密用算法的密鑰的長度有限制,而對署名用密鑰無限制。(3)由于實際商務的需要或其他因素,需要用不同的密鑰和證書,例如,一般消息加密用的密鑰比較短,加密時間可快一些;而對短消息加密用的密鑰可以長一些,有助于防止襲擊。(4)密鑰對的使用期限不同:加密密鑰使用頻度比署名用密鑰的使用頻度大得多,因此更換周期要短。(5)并非所有公鑰算法都具有RSA的特點,例如DSA算法可以做署名,但無須建立密鑰。未來系統(tǒng)要能支持多種算法,因而應支持采用不同署名密鑰對和不同密鑰的建立。(6)加密算法也許支持密鑰托管和密鑰恢復,以及也許的法律監(jiān)聽。但數(shù)字署名的密鑰則不允許泄露給別人,其中涉及法律機構。3,試述提高數(shù)據(jù)完整性的防止性措施有哪些?
答:防止性措施是用來防止危及到數(shù)據(jù)完整性事情的發(fā)生??刹捎靡韵麓胧扮R像技術:是指將數(shù)據(jù)原樣地從一臺設備機器拷貝到另一臺設備機器上。故障前兆分析:有些部件不是一下子完全壞了,例如磁盤驅動器,在出故障之前往往有些征兆,進行故障前兆分析有助于系統(tǒng)的安全。奇偶校驗:是服務器的一個特性。它提供一種機器機制來保證對內(nèi)存錯誤的檢測,因此,不會引起由于服務器犯錯而導致數(shù)據(jù)完整性的喪失。隔離不安全的人員:對本系統(tǒng)有不安全的潛在威脅人員,應設法與本系統(tǒng)隔離。電源保障:使用不間斷電源是組成一個完整的服務器系統(tǒng)的良好方案。4,試述防火墻的分類有及它們分別在安全性或效率上有其特別的優(yōu)點。
答:目前防火墻的控制技術大約可分為:包過濾型,包檢查型以及應用層網(wǎng)關型三種。(1)包過濾型:包過濾型的控制方式會檢查所有進出防火墻的包標頭內(nèi)容,如來源及目的地,使用協(xié)定等信息?,F(xiàn)在的路由器,互換式路由器以及某些操作系統(tǒng)已經(jīng)具有用包過濾控制的能力。包過濾型的控制方式最大的好處是效率最高,但卻有幾個嚴重缺陷:管理復雜,無法對連線作完全的控制,規(guī)則設立的先后順序會嚴重影響結果,不易維護以及記錄功能少。(2)包檢查型:包檢查型的控制機制是通過一個檢查模組對包中的各個層次作檢查。包檢查型可謂是包過濾型的加強版,目的在增長包過濾型的安全性,增長控制“連線”的能力。但由于包檢查的重要對象仍是個別的包,不同的包檢查方式也許會產(chǎn)生極大的差異。其檢查層
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 重點中學德育工作計劃
- 2025年下學期小學一年級班主任工作計劃
- 體育鍛煉小計劃
- 采購人員年終總結及計劃范文
- 2025初二工作計劃范文
- 英語六級復習計劃不求高分只求通過
- 《歌唱基本常識》課件
- 《電工電子技術基礎》課件-第1章
- 《大眾汽車社會責任》課件
- 通道門安全協(xié)議書范本
- 裝修逾期索賠合同范例
- 【MOOC】全新版大學進階英語綜合教程II-內(nèi)蒙古大學 中國大學慕課MOOC答案
- 印刷保密協(xié)議
- 輔導員年終匯報
- 中國當代文學專題-003-國開機考復習資料
- 【MOOC】綜合英語-中南大學 中國大學慕課MOOC答案
- 2025年1月“八省聯(lián)考”考前猜想卷歷史試題02 含解析
- 人教版2025九年級道德與法治中考備考復習計劃
- 農(nóng)村集體經(jīng)濟組織內(nèi)部控制制度
- 淮陰工學院《供應鏈管理3》2022-2023學年第一學期期末試卷
- 預防校園欺凌主題班會課件(共36張課件)
評論
0/150
提交評論