电子商务信息安全考点整理_第1页
电子商务信息安全考点整理_第2页
电子商务信息安全考点整理_第3页
电子商务信息安全考点整理_第4页
电子商务信息安全考点整理_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、电子商务信息安全知识点整理名词解释信息保障(P9):通过确保信息和信息系统的可用性、完整性、可验证性、保密性和 不可否认性来保护信息系统的信息作战行动,包括综合利用保护、探测和响应能力以及恢复 系统的功能。PDRR模型(P9):不仅是以防护为主的静态技术体系,而是保护(Protection)、检 测(Detection)、响应(Reaction)、恢复(Restore)有机结合的动态技术体系。散列函数(P36):就是把可变输入长度串(叫做预映射)转换成固定长度输出串(叫 做散列值)的一种函数。数字水印(P44):是通过在原始数据中嵌入秘密信息一水印来证实该数据的所有权。 这种被嵌入的水印可以是

2、一段文字、标识、序列号等,而且这种水印通常是不可见或不可察 的,它与原始数据(如图像、音频、视频数据)紧密结合并隐藏其中,并可以经历一些不破 坏数据使用价值或商用价值的操作而保存下来。可信计算(P60):自主访问控制(DAC)(P89):如何对系统中各种客体的访问权进行管理与控制是操作 系统必须解决的问题。管理的方式不同就形成不同的访问控制方式。一种方式是由客体的属 主对自己的客体进行管理,由属主自己决定是否将自己客体的访问权或部分访问权授予其他 主体,这种控制方式是自主的,把它称为自主访问控制DAC)。在自主访问控制下,一个用 户可以自主选择哪些用户可以共享他的文件。ARP协议(P125):

3、地址解析协议ARP的基本功能是,主机在发送帧前将目标IP地址 转换为目标MAC地址。从某种意义上讲ARP协议是工作在更低于IP协议的协议层。ARP协议是属于链路层的协议,在以太网中的数据帧从一个主机到达网内的另一台主机 是根据48位的以太网地址(硬件地址)来确定接口的,而不是根据32位的IP地址。拒绝服务和分布式拒绝服务攻击(P134)。这种攻击行为通过发送一定数量一定序列 的数据包,是网络服务器中充斥了大量要求回复的信息,消耗网络带宽或系统资源,导致网 络或系统不胜负荷以至于瘫痪、停止正常的网络服务。常见的拒绝服务(DoS)有同步洪流、 死亡之Ping、Teardrop攻击、Land攻击、S

4、murf等。近年来,DoS攻击有了新的发展,攻 击者通过入侵大量有安全漏洞的主机并获取控制权,在多台被入侵的主机上安装攻击程序, 然后利用所控制的这些大量攻击源,同时向目标机发起拒绝服务攻击,称之为分布式拒绝服 务(DDoS)攻击。防火墙(P138):防火墙是设置在可信网络和不可信任的外界之间的一道屏障,可以 实施比较广泛的安全策略来控制信息流进入可信网络,防止不可预料的潜在的入侵破坏;另 一方面能够限制可信网络中的用户对外部网络的非授权访问。入侵检测系统(IDS) (P152):入侵检测是指通过对计算机网络或计算机系统中的若 干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全

5、策略的行为和被 攻击的迹象。入侵检测的软件与硬件的组合便是入侵检测系统。入侵防御系统(IPS) (P161): IPS是一种主动的、智能的入侵检测、防范、阻止系 统,其设计旨在预先对入侵活动和攻击性网络流量进行拦截,避免其造成任何损失,而不是 简单地在恶意流量传送时或传送后才发出警报。它部署在网络的进出口处,当它检测到攻击 企图后,它会自动地将攻击包丢掉或采取措施将攻击源阻断。公钥基础设施(PKI) (P171): PKI是解决信任和加密问题的基本解决方案。基于因 特网的保密性应用要求有一个真正可靠、稳定、高性能、安全、互操作性强、安全支持交叉 认证的PKI系统。PKI的本质就是实现了大规模网

6、络中的公钥分发问题,建立了大规模网络 中的信任基础。概括地说,PKI是创建、管理、存储、分发和撤销基于公钥加密的公钥证书 所需要的一套硬件、软件、策略和过程的集合。计算机病毒(P243):是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏 数据,影响计算机使用,且能自我复制的一组计算机指令或者程序代码。缓冲区溢出(P256):缓冲区溢出就是通过在程序的缓冲区写入超出其长度的内容, 从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。简答:计算机信息系统常常面临的威胁有哪些?安全威胁的根源在哪里?(P2、11)对计算机信息系统的威胁是指:潜在的、对信息系统造成危害的因素。(1)中断

7、威胁:使得在用的信息系统毁坏或不能使用,即破坏可用性。攻击者可以从以下几个方面破坏信息系统的可用性:使合法用户不能正常访问网络资源。使有严格时间要求的服务不能及时得到响应。摧毁系统。最常见的中断威胁是造成系统的拒绝服务,即信息或信息系统资源的被利用价值或服务 能力下降或丧失。(2)截获威胁:是指一个非授权方介入系统,使得信息在传输中被流失或泄露的攻击, 它破坏了保密性。非授权方可以是一个人、一个程序或一台计算机。这种攻击主要包括:利用电磁泄漏或搭线窃听等方式可截获机密信息,通过对信息流向、流量、通信频度 和长度等参数的分析,推测出有用信息,如用户口令、账号等。非法复制程序或数据文件。(3)篡改

8、威胁:以非法手段窃得对信息的管理权,通过未授权的创建、修改、删除和 重放等操作使信息的完整性受到破坏。这种攻击主要包括:改变数据文件,如修改数据库中的某些值等。替换某一段程序使之执行另外的功能,设置修改硬件。(4)伪造威胁:一个非授权方将伪造的客体插入系统中,破坏信息的可认证性。例如, 在网络通信系统中插入伪造的事务处理或者向数据库中添加记录。计算机系统的安全需求有哪些?在网络环境下有哪些特殊的安全需求?(P4、11)答:(1)保密性:是指确保信息资源仅被合法的用户、实体或进程访问,使信息不泄露 给未授权的用户、实体或进程。(2)完整性:是指信息资源只能由授权方或以授权的方式修改,在存储或传输

9、过程 中不丢失、不被破坏。(3)可用性:是指信息可被合法用户访问并按要求的特性使用而不遭拒绝。(4)可控性:是指保证信息和信息系统的认证授权和监控管理,确保某个实体(人或系统)身份的真实性,确保信息内容的安全性和合法性,确保系统状态可被授权方所控制。(5)不可抵赖性:又称不可否认性,是指信息的发送者无法否认已发出的信息或信 息的部分内容,信息的接收者无法否认自己已经接收的信息或信息的部分内容。(6)可存活性:是指计算机系统的这样一种能力:它能在面对各种攻击或错误的情 况下继续提供核心的服务,而且能够及时地恢复全部服务。计算机安全专家又在已有计算机系统安全需求的基础上增加了可认证性、实用性,认为

10、 这样才能解释各种网络安全问题。现代密码系统(通常简称为密码体制)一般由五个部分组成:(P13)(1)明文空间M:它是全体明文的集合,明文用M (消息)或P (明文)表示,它一般 是比特流,明文可被传送或存储,无论在哪种情况,M指待加密的消息。(2)密文空间C:它是全体密文的集合,明文加密后的形式为密文。(3)密钥空间K:它是全体密钥的集合,加密和解密操作在密钥的控制下进行。密钥 空间K通常由加密密钥和解密密钥组成。(4)加密算法E:它是一族由M到C的加密变换,对于每一个具体的Ke,E确定出一 个具体的加密函数,把M加密成密文C。(5)解密算法D:它是一族由C到M的解密变换,对于每一个确定的K

11、d,D确定出一 个具体的解密函数,把密文C恢复为M。对称密钥密码系统具有下列缺点:(P30)(1)收发双方如何获得其加密密钥及解密密钥?这个问题称为密钥分配问题。若收发 双方互不认识时,此问题尤其严重。当暂不考虑密钥分配问题时,可假设发送方与接收方有 一条秘密信道来传递密钥。(2)密钥的数目太大。如何管理这么多的密钥,这是一个让人头痛的问题。(3)无法达到不可否认服务。由于发送方和接收方都使用同一密钥,因此发送方可在 事后否认他先前发送过的信息。因为接收方可以任意地伪造或篡改,而第三者并无法分辨是 发送方抵赖送过的信息,或是接收方自己捏造的。对称密钥密码系统无法达到如手写签名具 有事后不可否认

12、的特性。所以实行安全的公开密钥密码系统,可以达到下列要求:(P31)(1)简化密钥分配及管理问题。网络上的每人只需要一把加密(公开)密钥及一把解 密(私有秘密)密钥,这些密钥由接收方自己产生即可。除拥有更高的安全性外,更大大简 化密钥之分配及管理问题。(2)保护信息机密。任何人均可将明加密成密文,此后只有拥有解密密钥的人才能解 密。(3)实现不可否认功能。由于只有接收方才能将明文签名,任何人无法伪造,因此, 此签名文就如同接收方亲手签名一样,具有法律效力,日后有争执时,第三方可以很容易作 出正确的判断。加密与签名的顺序问题:(P32)考虑下面的重放攻击情况,假设Alice决定发送消息:M= I

13、 love you”先签名再加密,她发送Epkb(Eska(M)给B。处于恶意,B收到后解密获得签名的消息 Eska(M),并将其加密为Epkc(E;(M),将该消息发送给C,于是C以为A爱上了他。再考虑下面的中间人攻击,情况,A将一份重要的研究成果发送给B。这次她的消息是先 加密再签名,即发送Eska(Epkb(M)给B。然而C截获了 A和B之间的所有通信内容并进行中间人攻击。C使用A的公钥来计算出 Epkb(M),并且用自己的私钥签名后发给B,从而使得B认为该成果是C的。从以上的两种情况能够看出公钥密码的局限性。对于公钥密码,任何人都可以进行公钥 操作,即任何人都可以加密消息,任何人都可以

14、验证签名。散列函数的4个特点:(P36)(1)它能处理任意大小的信息,并将其信息摘要生成固定大小的数据块(例如,128位,即16字节),对同一个源数据反复执行Hash函数将总是得到同样的结果。(2)它是不可预见的。产生的数据块的大小与原始信息的大小没有任何联系,同时源 数据和产生的数据块的数据看起来没有明显关系,但源信息的一个微小变化都会对数据块产 生很大的影响。(3)它是完全不可逆的,即散列函数是单向的,从预映射的值很容易计算其散列值, 没有办法通过生成的散列值恢复源数据。(4)它是抗碰撞的,即寻找两个输入得到相同的输出值在计算上是不可行的。什么是TPM?以TPM为基础的“可信计算”可以从3

15、个方面理解:(P60-P61)“可信计算”技术的核心是称为TPM(可信平台模块)的安全芯片。TPM实际上是一个 含有密码运算部件和存储部件的小型片上系统,由CPU、存储器、I/O、密码运算器、随机 数产生器和嵌入式操作系统等部件组成。理解:(1)用户的身份认证,这是对使用者的信任。(2)可信计算平台内部各元素之间互相认证,体现了使用者对平台运行环境的信任。(3)平台之间的可验证性,指网络环境下平台之间的相互信任。用户认证的主要方法:(P79)认证用户的方法一般有三种:(1)用户所知道的。如要求输入用户的姓名、口令或加密密钥等。(2)用户所拥有的。如智能卡等物理识别设备。(3)用户本身的特征。如

16、用户的指纹、声音、视网膜等生理特征。口令认证(P79)一次性口令认证(P82)令牌或智能卡(P83)生物特征认证(P84)ARP欺骗有以下几种实现方式:(P126)(1)发送未被请求的ARP应答报文。对于大多数操作系统,主机收到ARP应答报文后立即 更新ARP缓存,因此直接发送伪造ARP应答报文就可以实现ARP欺骗。(2)发送ARP请求报文。攻击者可以发送一个修改了源IP-MAC映射的ARP请求来实现欺骗。(3)响应一个请求报文。在这种情况下,攻击主机可以监听主机,当接收到来自目标主机 发送的ARP请求报文时,再发送应答。利用ARP欺骗进行攻击的具体方式主要有:(P127)(1)中间人攻击。就

17、是攻击者通过将自己的主机插入到两个目标主机通信路径之间, 使其成为两个目标主机相互通信的一个中继。为了不中断通信,攻击者将设置自己的主机转 发来自两个目标主机之间的数据包。(2)拒绝服务。利用ARP欺骗进行拒绝服务攻击的原理是,攻击者将目标主机中的ARP 缓存MAC地址全部改为不存在的地址,致使目标主机向外发送的所有以太网数据包丢失。DNS的安全问题:常见的域名服务问题有:(P131)(1)域名欺骗。DNS通过客户服务器方式提供域名解析服务,但查询者不易验证请求 回答信息的真实性和有效性。攻击者设法构造虚假的应答数据包,将网络用户导向攻击者所 控制的站点,为用户提供虚假的网页,或者搜集用户的敏

18、感数据,如邮件和网络银行账号。(2)网络信息泄露。域名服务器存贮大量的网络信息,如IP地址分配、主机操作系统 信息、重要网络服务器名称等。假如域名服务器允许区域信息传递,就等于为攻击者提供了“目标网络拓扑图”。(3)DNS服务器拒绝服务。域名服务器是因特网运行的基础服务,某个单位的域名受 到破坏,则大部分网络用户就无法获得该单位提供的服务。(4)远程漏洞BIND服务器软件的许多版本存在缓冲区溢出漏洞,黑客可以利用这些 漏洞远程入侵BIND服务器所在的主机,并以root身份执行任意命令。网络攻击步骤:(P132)(1)隐藏攻击源。在因特网上的主机均有自己的网络地址,因此攻击者在实施攻击活 动时的

19、首要步骤是设法隐藏自己所在的网络位置,如IP地址和域名,这样使调查者难以发 现真正的攻击来源。(2)信息搜集。在发起一次攻击之前,攻击者要对目标系统进行信息搜集,一般要先 完成如下步骤:确定攻击目标、踩点、扫描、嗅探。攻击者将搜集来的信息进行综合、整理 和分析后,能够初步了解一个机构的安全态势,并能够据此拟定出一个攻击方案。(3)掌握系统控制权。一般账户对目标系统只有有限的访问权限,要达到某些攻击目 的,攻击者只有得到系统或管理员权限,才能控制目标主机实施进一步的攻击。(4)实施攻击。不同的攻击者有不同的攻击目的,可能是为了获得机密文件的访问权, 也可能是破坏系统数据的完整性,也可能是获得整个

20、系统的控制权,以及其他目的等。(5)安装后门。一次成功的入侵通常要耗费攻击者的大量时间与精力,所以精于算计 的攻击者在退出系统之前会在系统中安装后门,以保持对已经入侵主机的长期控制。(6)隐藏攻击痕迹。一次成功入侵之后,通常攻击者的活动在被攻击主机上的一些日 志文档中会有记载,如攻击者的IP地址、入侵的时间以及进行的操作等,这样很容易被管 理员发现。为此,攻击者往往在入侵完毕后清除登录日志等攻击痕迹。什么是防火墙?防火墙采用的主要技术有哪些?什么是包过滤、包过滤有几种工作 方式?防火墙有哪些主要体系结构?请选择一个画图表示。(P212、138-150)防火墙是设置在可信网络和不可信任的外界之间

21、的一道屏障,可以实施比较广泛的安全 策略来控制信息流进入可信网络,防止不可预料的潜在的入侵破坏;另一方面能够限制可信 网络中的用户对外部网络的非授权访问。防火墙采用的主要技术有:包(分组)过滤技术;状态包过滤技术;代理技术;防火墙 的其他相关技术(安全审计、安全内核、负载平衡、内容安全、加密机制)。包过滤防火墙工作在网络层和传输层,它根据通过防火墙的每个数据包的首部信息来决 定该数据包是通过还是丢弃。传统的包过滤可以在路由器或防火墙上实现。防火墙的主要体系结构有:包过滤路由器防火墙、双宿主机防火墙、屏蔽主机防火墙、 屏蔽子网防火墙、其他防火墙体系结构。什么是IDS?简述异常检测技术的基本原理。(P212、152、155)入侵检测系统(IDS):入侵检测是指通过对计算机网络或计算机系统中的若干关键点收 集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹 象。入侵检测的软件与硬件的组合便是入侵检测系统。异常检测技术的基本原理:根据计算机审计记录文件产生代表用户会话行为的会话矢 量,然后对这些会话矢量进行分析,计算出会话的异常值,当该值超过阈值便产生警告。步骤1:产生会话矢量。根据审计文件中的用

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论