电子商务安全总复习_第1页
电子商务安全总复习_第2页
电子商务安全总复习_第3页
电子商务安全总复习_第4页
电子商务安全总复习_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、精品文档你我共享总复习大纲一、上机考试内容:以下 5 选 2,下载地址:用户名: dianshang061)Windows 2000 环境下 NTFS 机制应用2)加密与解密( RSA&DES )3)数字证书应用4)安全站点的创建与访问5)VPN 实验6)电子邮件证书的使用二、理论考试一)内容重点提示:重点章节三四五章(一)类型:1 单选 402 判断 203 简答 154 综合论述 25腹有诗书气自华精品文档你我共享(二)复习大纲第一章:本书的引导1电子商务安全问题涉及的四个方面信息、信用、管理、法律2计算机信息系统的概念3电子商务安全体系的结构:实体、运行、信息。结构图形的理解4访问控制:

2、 P11出入与存取5三个方面来保障商务:技术、管理、法律第二章:(管理和技术标准)1组织: ISOIEEEIETF2人员管理的策略P383涉及的法律问题: P43第三章信息安全技术(重点)1信息安全传输的安全要求(五点)2信息安全要求与对应应用的技术:机密性:加密技术对称加密(私钥加密体制: DES),非对称加密(公钥腹有诗书气自华精品文档你我共享加密体制 : RSA)完整性:数字摘要( 196、 128、160)(HASH: 单向函数,不可逆);数字签名(数字摘要技术 +RSA)身份的可验证性:数字证书(CA 中心:公钥(公开)、颁发机构的数字签名)、数字签名(RSA 中的私钥)、生物特征、

3、识别码等不可否认性:数字签名、数字证书、数字时间戳(第三方公证、权威机构:CA)访问控制: OS 级访问控制权限、防火墙、口令、生物特征 .等3、加密技术:对称加密(私钥加密体制:DES ),非对称加密(公钥加密体制:RSA)1)概念:加密、解密、密钥( Key)、加密算法2)两种加密体制:加 别名 Key 代表 优缺点比较密腹有诗书气自华精品文档你我共享类型对私钥加解密称加密使用同加 体制 把 key密非公钥密钥对加密对:私称 体制 钥与公加钥:密1验证模式:私钥加DES加密速度快、效率高、(56+8) 算 法 难 度低、开销小;保密性不高、密钥管理难度大、密钥传输难度大、密钥数量多适合于大

4、量信息加密RSA保密性能高RSA 算法难度数 学 大、开销大、原理 速度慢、效率低、成本高腹有诗书气自华精品文档你我共享密;适合于小量公钥解信息加密,密如密钥传递如:数字签名与验证签名2、加密模式:公钥加密私钥解密如:数字信封4、数字摘要,又叫数字指纹。利用散列hash)函数对不定长信息进行加密而形成的固定长度( 128,160,196 位)的数据序列的过程。作用:完整性腹有诗书气自华精品文档你我共享Hash 的特征:单向、不可逆、执行结果是固定的结果、敏感性它是形成数字签名的基础.5、数字签名:数字摘要技术 + RSA(私钥)1)不可以否认2)身份的验证3)保证所签名信息的完整性另外:数字签

5、名的流程图 P59 图 3-9;数字签名过程文字的描述; P596、密钥管理与 CA1)密钥管理:生成、发放、更新、恢复、撤销 /终止2)对称密钥的保管和传输: 利用非对称加密如 RSA 来实现。例子:数字信封、安全加密邮件 (P65 图 3-10)3)CA :这是一认证中心,是权威的公正的第三方,其主要职能是腹有诗书气自华精品文档你我共享4)数字时间戳:概念,组成P727、数字证书:含义;内容; X.509 V3 版本的内容;类型; CA ;8、数字证书及相关的信息安全技术在信息传递过程中的应用。参考 P78-79 图 3-14 和图 3-15 (发送方、接收方)第四章: Internet

6、安全1Internet 安全保护的层次:网络层、应用层、系统安全三层。 P81-83每层的范围、安全措施要掌握。2FireWall :1)FW 的含义2)FW 的作用3)FW 的局限性4)FW 的分类:包过滤、应用型网关等5)包过滤型:路由器; IP 包过滤; P86;工作在网络层6)应用型网关:工作在应用层;腹有诗书气自华精品文档你我共享PoxyServer;3、IPSec 协议:1)安全机制:访问控制、无连接完整性、数据源验证、抗重放、机密性和有限业务流机密性。 P912)工作在 IP 层3)文档结构图及含义。 P92 图 4-5,表4-14)安全关联 SA 的两种模式:隧道模式、传输模式

7、( P93)4、其它安全协议:S/MIME 、 SHTTP(shttp:/) 、SSL(https:/)、 SET交易的参与方 P109。第五章数字证书1数字证书格式内容、版本2数字证书的自我保护P1193X 509 V3 格式中允许的名称P1254公私钥对的管理:生成与保护腹有诗书气自华精品文档你我共享P128-1295.证书的申请与生成:P132-1336CRL :内容第六章PKI1PKI 的含义 P151,不可否认的含义 P1692PKI 功能: P1523PKI 的核心 CA4CA 的结构:树型层次、认证路径5PKI 的不可否认机制:来源、送递、提交第七章:实例CFCA、SHECA 、

8、CNCA 等附录:法律相关内容一、病毒1、病毒的定义;2、病毒的一般特征及其危害性;3、常见的病毒的表现,以及防治办法;腹有诗书气自华精品文档你我共享二、信息系统评估准则与安全策略1、可信计算机系统安全等级划分;2、信息系统的安全防护策略;3、常用的系统备份方法;综合论述题目:1、电子商务安全存在哪些威胁, 目前电子商务采用的安全措施有哪些?一)电子商务的安全威胁主要存在三个方面:电子商务交易方自身网络安全威胁;电子交易数据的传输安全威胁;电子商务的支付安全威胁。1、电子商务交易方自身 网络安全威胁商业企业一旦把主机或内部网连接到 INTERNET 上,即面临很多安全威胁:系统也可能遭到身份不

9、明人物的攻击,如“黑客”借助工具软件拦截或猜测合法用户的账户和密码。因此必须具有以下安全保障:(1)要保证硬件资源的安全 :漏洞、后门、腹有诗书气自华精品文档你我共享黑客攻击、人为损坏或不可抗拒力破坏。系统采取有效措施保证配件资源的可用性,要具备抵御破坏及发生灾难时迅速恢复的能力。要加强主机本身的安全,做好安全配置,及时安装安全补丁程序,减少漏洞;要用各种系统漏洞检测软件定期对网络系统进行扫描分析,找出可能存在的安全隐患,并及时加以修补;从路由器到用户各级建立完善的 访问控制措施 ,安装防火墙,加强授权管理和认证。(2)要保护软件和数据库资源的安全 :对于重要的软件系统和数据库,首先应建立备份

10、,其次应该保证软件和 数据资源不被滥用和破坏 ,不会受到 病毒的侵袭、数据库的漏洞 。安装防病毒软件,加强内部网的整体防病毒措施。(3)要保证内部系统的门户安全:建立的详细的安全审计日志。2、电子交易数据的传输安全威胁腹有诗书气自华精品文档你我共享主要存在交易数据的信息泄露、破坏、截获、丢失、重复、篡改和冒名顶替、抵赖等威胁安要求一般包括以下几个基本方面:(1)交易数据和信息的 保密性要求 :例如客户的姓名或信用卡账号及密码,一旦被人非法截获或盗用,势必会给交易的双方带来巨大的损失,因此必须采取有效的安全措施保证电子交易的数据不会被人非法得到或滥用。(2)交易数据和信息的 完整性要求 :数据在

11、传输过程中信息的丢失、重复或信息传送的次序差异会导致贸易各方所持有的信息的差异,恶意竞争者也会利用篡改和冒名顶替的手段来破坏信息的完整性,因而在数据和信息到达目的地时,要有一定的技术手段来保证和检验所得到的数据和信息与原始被发出信息是一致的。(3)交易各方身份的 可认证性 要求:这就需要到 CA 认证中心来管理。(4)交易本身的 不可抵赖性要求 :不可抵腹有诗书气自华精品文档你我共享赖性可通过对发送的消息进行数字签名来获取。(5)信息有效性要求 :3、电子商务的支付安全威胁电子支付是电子商务中的重要环节, 涉及到用户与银行等金融部门的交互和接口,其安全性 是整个电子商务安全中很重要的一个方面

12、。从广义上说,电子支付就是资金或与资金有关的信息通过网络进行交换的行为,主要通过信用卡、电子支票、数字现金、智能卡等方式来实现的。所以安全性一直是电子支付实现所要考虑的最重要的问题之一。二)目前电子商务采用的安全措施主要从以下三个方面来实施1、管理上的安全措施首先在高层管理要引起对电子商务安全的足够重视,促成管理人员同相关的技术人员一起制定企业内部、外部网络安全规划和标准 ,在规划中应该指出企业腹有诗书气自华精品文档你我共享信息安全在近期和未来一段时间内要达到什么级别和标准, 预备投入的资源等。其次在规划和标准的指导下要制定详细的安全行为规范, 包括各种硬软件设备使用和维护权限的管理办法,网络

13、系统登录和使用的安全保障管理办法,数据维护和备份的管理规定等。最后要特别注意安全条例的执行保障,即有了规定就一定要按照规定去执行。只有管理上具备明确的目标和标准,技术人员才能更好地为其提供安全上的技术支持。最后是人员管理2、法律上的安全保障其主要涉及的法律要素有:(1)有关电子商务交易各方合法身份认证的法律 。电子商务认证中心是电子商务中的核心角色,它担负着保证电子商务公正、安全进行的任务。因而必须由国家法律来规定 CA 中心的设立程序和资格以及必须承担的法律义务和责任,同时要由法律规定对 CA 中心进行监管方腹有诗书气自华精品文档你我共享法以及违规后的处罚措施。(2)有关保护交易者个人及交易

14、数据的法律。本着最小限度收集个人数据、最大限度保护个人隐私的原则来制定法律,以消除人们对泄露个人隐私以及重要个人信息的担忧。(3)有关电子商务中 电子合同合法性及如何进行认证的法律 。需要制定有关法律对电子合同的法律效力、数字签名、电子商务凭证的合法性予以确认;需要对电子商务凭证、电子支付数据的伪造、变更、涂销做出相应的法律规定。(4)有关网络 知识产权保护的法律 。3、技术上的安全保障1)网络技术方面:防火墙技术,虚拟私人网 (VPN) 技术,网络杀毒技术,用户管理等2)交易数据方面:交易数据的安全要求体现在保密性、完整性、不可抵赖性、身份的可认证性,目前所采用的主要技术有, CA 认证中心

15、3)交易支付的安全方面:采用目前较普腹有诗书气自华精品文档你我共享遍使用的 SSL 与 SET 技术。SSL 安全套接协议是基于 WEB 系统的端到端之间的安全传输协议,而 SET 安全电子交易协议是保护信用卡支付安全协议。二者在目前结全使用对于维护企业内外部网安全的技术包括用户密码和权限管理技术, 防火墙技术,虚拟私人网 (VPN) 技术,网络杀毒技术等;维护交易数据在INTERNET上安全传输的技术包括数据加密, 数字签名等,其中为了识别用户在现实世界中的真实身份还要涉及到CA 认证中心;另外为了维护电子交易中最为关键的资金流动特别是信用卡支付的安全,还要涉及到两个应用广泛的协议: SSL

16、 和 SET 协议。综上所述,电子商务的安全需要依靠三个方面的支持:一是信息技术方面的措施,如防火墙、网络防毒、信息加密、身份认证、授权等,但只有技术措施并不能保证百分之百的安全;二是信息安全管理制度的保障;三是社会的法律政策与法律保障。只有三管齐下,才能最腹有诗书气自华精品文档你我共享终保证电子商务的安全。2、假定数据在信道上是加密传输的, 那么采用 MAC 认证就会呈现两种方式:1)对明文认证, 即在发送方将报文及其 MAC 一起加密,接收方解密后,分成两部分,再对解密后的明文生成MAC 与传输来的 MAC 进行比较。2)对密文认证, 即接收方在未解密前先对报文的密文生成 MAC 与由 A

17、 方传送来的 MAC 的密文进行比较。用图示说明以上两种 MAC 认证方式的认证过程。 P50出师表两汉:诸葛亮先帝创业未半而中道崩殂, 今天下三分, 益州疲弊, 此诚危急存亡之秋也。然侍卫之臣不懈于内,忠志之士忘身于外者,盖追先帝之殊遇,欲报之于陛下也。诚宜开张圣听,以光先帝遗德,恢弘志士之气,不宜妄自菲薄,引喻失义,以塞忠谏之路也。宫中府中,俱为一体;陟罚臧否,不宜异同。若有作奸犯科及为忠善者,宜付有司论其刑赏,以昭陛下平明之理;不宜偏私,使内外异法也。侍中、侍郎郭攸之、费祎、董允等,此皆良实,志虑忠纯,是以先帝简拔以遗陛下:愚以为宫中之事,事无大小,悉以咨之,然后施行,必能裨补阙漏,有所广益。将军向宠,性行淑均,晓畅军事,试用于昔日,先帝称之曰“能 ”,是以众议举宠为督:愚以为营中之事,悉以咨之,必能使行阵和睦,优劣得所。腹有诗书气自华精品文档你我共享亲贤臣, 远小人, 此先汉所以兴隆也; 亲小人, 远贤臣, 此后汉所以倾颓也。 先帝在时,每与臣论此事, 未尝不叹息痛恨于桓、 灵也。 侍中、尚书、 长史、 参军,此悉贞良死节之臣,愿陛下亲之、信之,则汉室之隆,可计日而待也。臣本布衣,躬耕于南阳,苟全性命于乱世,不求闻达于诸侯。先帝不以臣卑鄙,猥自枉屈,三顾臣于草庐之中,咨臣以当世之事,由是

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论