电子商务安全导论提纲

上传人:t****d 文档编号:164367326 上传时间:2022-10-24 格式:DOC 页数:34 大小:109.50KB
返回 下载 相关 举报
电子商务安全导论提纲_第1页
第1页 / 共34页
电子商务安全导论提纲_第2页
第2页 / 共34页
电子商务安全导论提纲_第3页
第3页 / 共34页
点击查看更多>>
资源描述
第一章电子商务安全基础一、商务和电子商务的概念电子商务的含义 【名词解释】电子商务:是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务. 2。电子商务的技术要素 【多选】电子商务的技术要素组成包括:网络、应用软件和硬件. 3。电子商务的模式(多选) (1)大字报/告示牌模式。 (2)在线黄页簿模式。 (3)电脑空间上的小册子模式. (4)虚拟百货店模式. (5)预订订购模式。(6)广告推销模式。4Iternet(因特网)、Inranet(内连网)和Exrant(外连网)的特点(1)nrnet(因特网)因特网的最大优势,是它的广袤覆盖及开放结构. 但它的优点也是它的缺点。安全性差是因特网的又一大缺点,这已成为企业及用户上网交易的重要顾虑。(2)ntrat(内连网)基于TCP/IP协议的企业内部网络、通过防火墙或其他安全机制与inerne建立连接。服务于企业内部。 ()Extranet(外连网)一般译为企业外域网,它是一种合作性网络。 二、电子商务安全基础 。电子商务的安全隐患 (1)硬件系统计算机是现代电子科技发展的结晶,是一个极其精密的系统,它的每一个零件都是由成千上万个电子元件构成的。这一方面使计算机的功能变得十分强大,另一方面又使它极易受到损坏。 ()软件系统软件是用户与计算机硬件联系的桥梁。任何一个软件都有它自身的弱点,而大多数安全问题都是围绕着系统的软件部分发生的,既包括系统软件也包括应用软件。 电子商务系统的安全问题不仅包括了计算机系统的隐患,还包括了一些自身独有的问题. (1)数据的安全. ()交易的安全。.【简答】简述电子商务所遭受的攻击。(重点) ()系统穿透。 ()违反授权原则. (3)植入。 (4)通信监视。 (5)通信窜扰. (6)中断。 ()拒绝服务. (8)否认. (9)病毒。 3。电子商务安全的六性(重点) ()商务数据的机密性。(加密、信息隐匿) ()商务数据的完整性。 (3)商务对象的认证性。 (4)商务服务的不可否认性。 (5)商务服务的不可拒绝性。 (6)访问的控制性。 4.产生电子商务安全威胁的原因(1)tne在安全方面的缺陷l Internet的安全漏洞 tere各个环节的安全漏洞Internt 系统的构件组成:客户端软件(b浏览器)、客户端的操作系统、客户端的局域网、internet网络、服务器端的局域网、服务器端的eb服务器。 外界攻击,Intrne安全的类型。对irn的攻击有四种类型:(单选)截断信息、伪造 、篡改、介入 局域网服务和相互信任的主机的安全漏洞。 设备或软件的复杂性带来的安全隐患。l TC/I协议及其不安全性 TCP/IP协议简介 IP协议提供基本的通信协议,TCP协议在I协议的基础上为各种应用提供可靠和有序的数据传送功能。 IP协议的安全隐患 a针对IP的“拒绝服务攻击. b。P地址的顺序号预测攻击。 c。TCP协议劫持入侵。 d。嗅探入侵。 HP和We的不安全性 a.HTTP协议的特点。.HTP协议中的不安全性。 Emai,enet及网页的不安全性a E一ail的不安全性(单选)主要有两方面:1、电子邮件在网上传送时可能被人窃取 2、可以冒用别人的身份 b.入侵ent会话。 c网页做假。d电子邮件炸弹和电子邮件列表链接。 .关于电子商务的安全威胁可以采取的对策适当设置防护措施可以减低或防止来自现实的威胁。在通信安全、计算机安全、物理安全、人事安全、管理安全和媒体安全方面均可采取一定的措施,防止恶意侵扰。整个系统的安全取决于系统中最薄弱环节的安全水平,这需要从系统设计进行考虑。()保密业务. (2)认证业务。 (3)接入控制业务。 (4)数据完整性业务。 ()不可否认业务。(6)加快我国自主知识产权的计算机网络和电子商务安全产品的研制和开发,摆脱我国计算机网络和电子商务安全产品安全依赖进口的局面,将主动权掌握在自己手里。(7)严格执行计算机信息系统安全专用产品检测和销售许可证管理办法,按照计算机信息系统安全专用产品检测和销售许可证管理办法的规定规范企业电子商务设施的建设和管理。三、计算机安全等级 .计算机安全等级的划分 美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:,C,B,级【填空】美国橘黄皮书中为计算机安全的不同级别制定了4个共!级标准,其中D级为最低级别。第二章电子商务安全需求与密码技术一、电子商务的安全需求 电子商务安全是一个复杂的系统问题,在使用电子商务的过程中会涉及到以下几个有关安全方面的因素。(1) 可靠性(简答)可靠性是指电子商务系统的可靠性,电子商务系统也就是计算机系统,其可靠性是指为防止由于计算机失效、程序错误、传输错误、硬件故障、系统软件错误、计算机病毒和自然灾害等所产生的潜在威胁,加以控制和预防,确保系统安全可靠性。(2) 真实性(简答)真实性是指商务活动中交易者身份的真实性,亦即是交易双方确实是存在的,不是假冒的。(3) 机密性机密性是指交易过程中必须保证信息不会泄露给非授权的人或实体。(4) 完整性完整性是指数据在输人和传输过程中,要求能保证数据的一致性,防止数据被非授权建立、修改和破坏.(5) 有效性(6) 不可抵赖性(7) 内部网的严密性 二、密码技术 1加密的基本概念和表示方法 (1)加密的基本概念明文:原始的、未被伪装的消息称做明文,也称信源。通常用M表示。 密文:通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为密文。通常用C表示。 加密:就是用基于数学算法的程序和加密的密钥对信息进行编码,生成别人难以理解的符号,即把明文变成密文的过程,通常用表示。 解密:由密文恢复成明文的过程,称为解密。通常用D表示。加密算法:对明文进行加密所采用的一组规则,即加密程序的逻辑称做加密算法. 解密算法:消息传送给接受者后,要对密文进行解密时所采用的一组规则称做解密算法. 密钥:加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称作加密密钥和解密密钥。通常用K表示。 (2)加密、解密的表示方法 加密:=EK (M) 解密:=Dk ()。替换和转换加密将自然语言格式转换为密文的基本的加密方法:替换加密、转换加密 替换加密:(原字母顺序不变)1、单字母加密 、多字母加密:使用密钥进行加密转换加密:将原字母顺序打乱,将其重新排列。单钥密码体制及其特点单钥密码体制是加密和解密使用相同或实质上等同的密钥的加密体制。 单钥密码体制的特点:(1)加密和解密的速度快,效率高.(2)单钥密码体制的加密和解密过程使用同一个密钥。 单钥密码体制几种算法的基本思想 (1)E加密算法(单选) DES的加密运算法则是,每次取明文中的连续64位(二进制位,以下同样)数据,利用4位密钥(其中8位是校验位,56位是有效密钥信息),经过1次循环(每一次循环包括一次替换和一次转换)加密运算,将其变为6位的密文数据。 的整个体制是公开的,系统的安全性依赖于密钥。为了提高DES的加密强度,出现了双重DE和三重DES加密算法。 ()IDE加密算法(单选)IDE国际数据加密算法是190年由瑞士联邦技术学院提出的.IA采用了三种基本运算:异或运算、模加、模乘。ID的设计思想是在不同代数组中进行混合运算。IDEA的加密过程是,首先将明文分为4位的数据块,然后进行8轮迭代和一个输出变换。IDA的输入和输出都是64位,密钥长度为128位. (3)RC5加密算法R加密算法是使用可变参数的分组迭代密码体制,其中的可变参数为:分组长、密钥长和迭代轮数.RC5加密算法适用于不同字长的处理器。(4)AES加密算法。 【多选】单密钥体制算法主要包括:ES、RC-和DES。双钥密码体制及其特点 双钥密码体制又称作公共密钥体制或非对称加密体制,这种加密法在加密和解密过程中要使用一对(两个)密钥,一个用于加密,另一个用于解密。即通过一个密钥加密的信息,只有使用另一个密钥才能够解密。 双钥密码体制算法的特点:(1)适合密钥的分配和管理.()算法速度慢,只适合加密小数量的信息.(多选) 5。双钥密码体制几种算法的基本思想 (1)RS密码算法(单选) 它是第一个既能用于数据加密也能用于数字签名的算法。RSA密码体制是基于群中大整数因子分解的困难性。()LGaal密码体制ELGamal密码体制由El.Gaml提出,是一种基于有限域上的离散对数问题的双钥密码体制。ELGam密码体制的一个缺点是“消息扩展”,即密文长度是对应的明文长度的两倍。 (3)椭圆曲线密码体制(EC)椭圆曲线密码体制的依据就是定义在椭圆曲线点群上的离散对数问题的难解性。三、密钥管理技术根据近代密码学的观点,一个密码系统的安全性取决于对密钥的保护,而不取决于对算法的保密密码的设置(层次的密钥设置)多层次的密钥:数据加密密钥 、 密钥加密密钥密钥舶层次设置,体现了一个密钥系统在组织结构上的基本特点。层次是由密钥系统的功能决定的.最高层的密钥叫做:主密钥主密钥是整个密钥管理系统中的最核心、最重要的部分,应采用最保险的手段严格保护.密钥的分配 密钥分配时密钥管理中最大的问题。 自动密钥分配的途径:集中式分配方案、分布式分配方案。 DifHllan密钥分配协议密钥分配密钥分配是密钥管理中最大的问题. 自动密钥分配途径:集中式密钥分配和分布式密钥分配集中式分配是指利用网络中的“密钥管理中心()”来集中管理系统中的密钥,“密钥管理中心”接受系统中用户的请求,为用户提供安全分配密钥的服务。分布式分配方案是指网络中各主机具有相同的地位,它们之间的密钥分配取决于它们自己的协商,不受任何其他方面的限制.密钥的分存密钥的安全性可能最终取决于一个主密钥 它的基本思想是:将一个密钥K破成个小片K、K、。,满足:(1)已知任意t个K:的值易于计算出K。 ()已知任意t一1个或更少个K:,则由于信息短缺而不能确定出K。密钥托管技术 ESEES托管方案是通过防窜扰卡片(Clipe芯片)来实现的.第三章密码技术的应用一、数据的完整性和安全性1数据完整性和安全性概念 数据完整性或称真确性是指数据处于“一种未受损的状态”和“保持完整或未被分割的品质或状态。 证实数据完整性是认证信息、检验数据是否被篡改的技术,在电子商务系统中的信息安全上有重要作用。 散列函数是实现数据完整性的主要手段。实际中也常常借助于纠错检错技术来保证消息的完整性。 【单选】实现数据完整性的主要手段是散列函数.2。数据完整性被破坏的严重后果(1)造成直接的经济损失。 (2)影响一个供应链上许多厂商的经济活动。 (3)可能造成过不了“关”。 (4)会牵涉到经济案件中. (5)造成电子商务经营的混乱与不信任。3散列函数(哈希函数、杂凑函数、压缩函数、收缩函数、消息摘要、数字指纹)【概念】散列函数是将一个长度不确定的输入串转换成一个长度确定的输出串-称为散列值.也叫哈希值、杂凑值和消息摘要。散列函数的算法是公开的、其安全性完全在于它的单向性和无冲突性。H(M)其中为散列函数;为长度不确定的输入串;h 为散列值,长度是确定的 。散列函数具有如下特性:l 给定,很容易算出h;l 给定h,不能计算Ml 给定M,要找到另一个输入串并满足H(M )=H(M)很难 4常用散列函数 ()MD一和MD一5散列算法. (2)安全散列算法(SHA)。 (3)其他散列算法。 5。安全散列算法(SHA)美国NST和NSA设计的一种标准算法安全散列算法HA,用于数字签名标准算法DSS,亦可用于其他需要散列算法的场合,具有较高的安全性。6散列函数应用于数据的完整性的方法(简答) 首先用散列算法,由散列函数计算出散列值后,就将此值消息摘要附加到这条消息上。当接收者收到消息及附加的消息摘要后,就用此消息独自再计算出一个消息摘要。如果接收者所计算出的消息摘要同消息所附的消息摘要一致,接收者就知道此消息没有被篡改. 【简答】简述使用MD5算法的基本过程。 ()附加填充比特。 (2)附加长度。()初始化缓冲区。 (4)按每块16个字对数据进行4轮规定算法的处理。 (5)输出。三、数字签名.数字签名的基本概念为了保证电子商务安全中的认证性和不可否认性 数字签名是利用数字技术实现在网络传送文件时,附加个人标记,完成传统上手书签名盖章的作甩,以表示确认、负责、经手等。 3数字签名的原理(简答) 数字签名用一般的加密方法是无法完成的。它的基本原理是:发送者A用自己的私钥KA对消息加密后,得密文c,B收到密文C后,用A的公钥pA解密后,得消息M。如果可得消息,且和M一致,即KSA和Ken是一对密钥,M是经KsA加密的说明是经过A“签字”的,因为只有A有这个私钥KSA.而对于消息,B可同时通过其他途径直接从A处得到。 4数字签名的要求数字签名应满足以下要求:(多选)()接收方B能够确认或证实发送方A的签名,但不能由B或第三方C伪造. (2)发送方A发出签名的消息给接收方B后,A就不能再否认自己所签发的消息; (3)接收方B对已收到的签名消息不能否认,即有收报认证. (4)第三者C可以确认收发双方之间的消息传送,但不能伪造这一过程。 【填空】数字签名分为两种,其中RA和Rbin签名属于确定性签名,ELGma签名属于随机式签名。 【多选】数字签名技术可以解决的安全问题是接收方伪造、发送者或接收者否认、第三方冒充、接收方篡改。 。RSA签名体制A签名体制是利用双钥密码体制的S加密算法实现数字签名.IS0/IEC9796和ASIX9.019已将RSA作为建议数字签名的标准算法。 7无可争辩签名无可争辩签名是在没有签名者自己的合作下不可能验证签名的签名。无可争辩签名是为了防止所签文件被复制,有利于产权拥有者控制产品的散发。盲签名 某人对一个文件签名,但又不让他知道文件内容.9双联签名三、数字信封(DS) 1.数字信封的加密方法发送方用一个随机产生的DES密钥加密消息,然后用接受方的公钥加密DES密钥,称为消息的“数字信封”,将数字信封与DES加密后的消息一起发给接受方。接受者收到消息后,先用其私钥打开数字信封,得到发送方的DS密钥,再用此密钥去解密消息。只有用接受方的RSA私钥才能够打开此数字信封,确保了接受者的身份。 四、混合加密系统(填空) 混合加密系统的作用在一次信息传送过程中,可以综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、可鉴别和不可否认. 这种已经成为目前信息安全传送的标准模式,一般把它叫作“混合加密系统”,被广泛采用。 五、数字时间戳1数字时间戳的作用数字时间戳应当保证:(1)数据文件加盖的时戳与存储数据的物理媒体无关。 ()对已加盖时戳的文件不可能做丝毫改动(即使文件仅1比特). (3)要想对某个文件加盖与当前日期和时问不同时戳是不可能的. 仲裁方案 利用单向杂凑和数字函数签名协议实现: (1)A产生文件的单向杂凑函数值。 (2)将杂凑函数值传送给。 (3)B在收到的杂凑函数值的后面附加上日期和时间,并对它进行数字签名。 (4)B将签名的杂凑函数值和时戳一起送还给。 3链接协议解决和可以合谋生成任何想要的时戳这个问题的一种方法是将A的时戳同8以前生成的时戳链接起来。这些时戳很可能是为A之外的人生成的。由于B接收到各个时戳请求的顺序不能确定,A的时戳很可能产生在前一个时戳之后。由于后来的请求与A的时戳链接在一起,他的时戳一定在前面产生过.第四章网络系统物理安全与计算机病毒的防治 一、网络系统物理安全【单选】根据建筑与建筑群综合布线系统工程设计规范(GB0222:95)的要求,计算机机房室温应该保持的温度范围为l25.6.保证数据完整性的措施:有效防毒、及时备份、充分考虑系统的容错和冗余。 7提高数据完整性的预防性措施 (1)镜像技术. (2)故障前兆分析。 (3)奇偶校验。 (4)隔离不安全的人员。 (5)电源保障. 二、计算机病毒1。计算机病毒定义计算机病毒是指编制者在计算机程序中插入的破坏计算机功能,或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。2。计算机病毒的特征(选择)(1)非授权可执行性。 (2)隐蔽性。 (3)传染性。(最重要的特征) (4)潜伏性。 (5)表现性或破坏性。 ()可触发性。 【单选】判断一段程序代码是否为计算机病毒,其依据是看这段代码是否具有传染性。 3。计算机病毒的分类 (1)按寄生方式分为引导型病毒、文件型病毒和复合型病毒。 (2)按破坏性分为良性病毒和恶性病毒。 5。计算机病毒的防治策略(简答) ()依法治毒。 ()建立一套行之有效的病毒防治体系。(3)制定严格的病毒防治技术规范。 第五章防火墙与VPN技术 一、防火墙 防火墙的基本概念(1)外网(非受信网络):防火墙外的网络,一般为tert。(2)内网(受信网络):防火墙的网络.受信主机和非受信主机分别对照内网和外网的主机。()非军事化区(DMZ): 为了配置管理方便,内网中需要向外提供服务的服务器往往放在一个单独的网段,这个网段便是非军事化区(DMZ区).3防火墙的基本组成【简答】 简述防火墙的基本组成部分。 ()安全操作系统。 (2)过滤器。 (3)网关。 (4)域名服务器. ()Emai处理。 4防火墙的分类 (1)包过滤型。(包标头)效率最高 (2)包检验型。(检验模块,包过滤的加强版) (3)应用层网关型.(连线动作拦截)最安全,效率最低。 5.防火墙不能解决的问题(选择) (1)防火墙无法防范通过防火墙以外的其他途径的攻击.(2)防火墙不能防止来自内部变节者和不经心的用户带来的威胁。(3)防火墙也不能防止传送已感染病毒的软件或文件. (4)防火墙无法防范数据驱动型的攻击. 二、VN技术 1VPN(虚拟专用网)VPN通常被定义为通过一个公共网络(通常是Inrnet)建立一个暂时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道,它是对企业内部网的扩展.VPN的优点:成本较低、网络结构灵活管理方便、“隧道”虚拟 2VN的基础: 隧道协议VPN利用隧道协议在网络之间建立一个虚拟通道,以完成数据信息的安全传输。 隧道协议主要包括以下几种:(1) 互联网协议安全IPSec。(第三层)(2) 通用路由封装协议E。(第三层)()第2层转发协议2F。(第二层)(4)点对点隧道协议PTP。(第二层) 【单选】在隧道协议中,基于防火墙的VPN系统 【填空】IPc是一系列保护I通信的规则的集合,它包含传输模式与隧道模式两种工作模式。 【单选】在中国,制约PN发展、普及的客观因素是网络带宽。VPN适用范围有四类用户比较适合采用VP:(1)位置众多,特别是单个用户和远程办公室站点多,例如企业用户、远程教育用户。(2)用户/站点分布范围广,彼此之间的距离远,遍布全球各地,需通过长途电信,甚至国际长途手段联系的用户。 ()带宽和时延要求相对适中的用户。 (4)对线路保密性和可用性有一定要求的用户。 相对而言,有四种情况可能并不适于采用P: (1)非常重视传输数据的安全性。(2)不管价格多少,性能都被放在第一位的情况。 (3)采用不常见的协议,不能在P隧道中传送应用的情况. ()大多数通信是实时通信的应用,如语音和视频。 但这种情况可以使用公共交换电话网(PSTN)解决方案与VP配合使用。 5组建VN遵循的设计原则 PN的设计应该遵循以下原则:安全性、网络优化、VN管理等。 在安全性方面,由于VPN直接构建在公用网上,实现简单、方便、灵活,但同时其安全问题也更为突出。 在网络优化方面,构建VP的另一重要需求是充分有效地利用有限的广域网资源,为重要数据提供可靠的带宽。在VN管理方面,VP要求企业将其网络管理功能从局域网无缝地延伸到公用网,甚至是客户和合作伙伴。 第六章 接入控制与数据库加密接入控制:接入或访问控制是保证网络安全的重要手段,它通过一组机制控制不同级别的主体对目标资源的不同授权访问,在对主体认证之后实施网络资源安全管理使用。Internet 的接入控制主要对付:伪装者、违法者、地下用户。接入控制的功能:l 阻止非法用户进入系统l 允许合法用户人进入系统l 使合法人按其权限进行各种信息活动。接入控制策略:(单选)最小权益策略、最小泄露策略、多级安全策略。接入控制的实现:(单选)自主式接入控制(DA):由资源拥有者分配接入权。强制式接入控制(MAC):由系统管理员分配接入权限。数据加密的必要性 由于网络技术、网络协议、主要技术是公开的,所有的网络安全技术也是基于这些公开的技术,黑客利用这些公开技术中的漏洞,对网络和数据进行攻击;任何操作系统无论其技术是否公开,都是有漏洞的,因为安全与运行效率是一个要综合平衡的矛盾。 一旦黑客攻破网络,如果数据未加密,计算机数据是可读的,则数据即盗即用.黑客还可以有针对性的盗窃和篡改黑客关心的文件和数据库记录(破坏数据的完整性).而且黑客一旦掌握了攻破方法以后,会不断的继续盗走和篡改数据,而用户很难察觉.因此。数据加密十分必要。数据加密的方法目前,对数据库的加密方法有以下三种:(1)使用加密软件加密数据. (2)使用专用软件加密数据库数据。 ()加密桥技术。【单选】在加密解密卡的基础上开发的数据库加密应用设计平台是使用加密桥技术。 第七章证书系统与身份确认 一、认证与身份证明 1.身份证明系统的组成一个身份证明系统一般由3方组成:一方是出示证件的人,称做示证者,又称申请者,提出某种要求;另一方为验证者,检验示证者提出的证件的正确性和合法性,决定是否满足其要求; 第三方是可信赖者,用以调解纠纷。 2对身份证明系统的要求(简答) (1)验证者正确识别合法示证者的概率极大化。 (2)不具可传递性,验证者B不可能重用示证者提供给他的信息,伪装示证者成功地骗取其他人的验证,得到信任。 (3)攻击者伪装示证者欺骗验证者成功的概率小到可以忽略,特别是要能抗已知密文攻击,即攻击者在截获到示证者和验证者多次(多次式表示)通信下,伪装示证者欺骗验证者。 (4)计算有效性,为实现身份证明所需的计算量要小。 (5)通信有效性,为实现身份证明所需通信次数和数据量要小. (6)秘密参数安全存储。 ()交互识别,有些应用中要求双方互相进行身份认证。(8)第三方的实时参与,如在线公钥检索服务. ()第三方的可信赖性。 (1)可证明安全性。身份证明的基本分类:身份证实、身份识别 4.通行字选择原则一个大系统的通行字的选择原则为(多选): (1)易记。 (2)难于被别人猜中或发现. (3)抗分析能力强。5通行字(口令)的控制措施(1)系统消息:一般系统在联机和脱机时都显示一些礼貌性用语,而成为识别该系统的线索,因此,这些系统应当可以抑制这类消息的显示,通行字当然不能显示。 (2)限制试探次数:重复输入口令一般限制为6次,超过限定试验次数,系统将对该用户ID锁定,直到重新认证授权才再开启。 (3)通行字有效期:限定通行字使用期限。 ()双通行字系统:允许联机用通行字,接触敏感信息还要输入一个不同的通行字。(5)最小长度:限制通行字至少为68字节以上,防止猜测成功概率过高,可采用掺杂或采用通行短语等加长和随机化。 ()封锁用户系统:可以对长期未联机用户或通行字超过使用期的用户的ID封锁,直到用户重新被授权。 (7)根通行字的保护:根通行字是系统管理员访问系统所用口令,由于系统管理员被授予的权利远大于对一般用户的授权,因此,它自然成为攻击者的攻击目标,在选择和使用中要倍加保护。要求必须采用进制字符中,不能通过网络传送,要经常更换(一周以内)等。 ()系统生成通行字:有些系统不允许用户自己选定通行字,而由系统生成、分配通行字。系统如何生成易于记忆又难于猜中的通行字是要解决的一个关键问题,如果通行字难于记忆,用户要将其写下来。增加暴露危险;若生成算法被窃,则危及整个系统的安全。 (9)通行字的检验:用一些软件工具检验通行字的可用性。 6.通行字的安全存储(简答) 通行字的安全存储有以下2种方法: ()对于用户的通行字多以加密形式存储,入侵者要得到通行字,必须知道加密算法和密钥,算法可能是公开的,但密钥应当只有管理者才知道。 (2)许多系统可以存储通行字的单向杂凑值,入侵者即使得到此杂凑值也难于推出通行字. 1.Kerbrs认证体系的作用 Kerberos是一种典型的用于客户机和服务器认证的认证体系协议,它是一种基于对称密码体制的安全认证服务系统.其最大优点就是使用方便、易于实施。 Kerberos通过提供中心认证服务,并应用传统的加密方法,在客户机和服务器之间构造起了一个安全桥梁的作用,在很大程度上能够消除常规的许多潜在安全问题。Kerbero系统的组成rbero系统由下面的4个部分组成:S、TGS、Clnt、ever。 【多选】Keberos系统的组成部分包括:As、GS、Cient、Server。 3域内认证lient向本Kebros的认证域以内的Sve申请服务的过程分为3个阶段,共6个步骤。()第一阶段:客户Cent向A申请得到注册许可证(Clent?一+AS)。 ()第二阶段:客户lien从TGS得到所请求服务的服务许可证Ts(Client-S)。(3)第三阶段:客户利用服务许可证Ts向Ser申请服务(ient*+Sver)。4域间认证 Cln向本Krbros的认证域以外的Srver申请服务的过程分为4个阶段共个步骤。 (1)第一个阶段:Clien(两者之间共享lient的密钥c,密钥ts是A和TGS共享的,由S传递给合法的Clent).(2)第二个阶段:Client*GS。 ()第三个阶段:ient*TGS。 (4)第四个阶段:Clen*,Seve。 【名词解释】域问认证:是指Client向本Kerbers的认证域以外的Server申请服务的过程. es的局限性(1)时间同步。 (2)重放攻击。 ()认证域之间的信任。(4)系统程序的安全性和完整性。 (5)口令猜测攻击。 (6)密钥的存储。 第八章公钥证书与证书机构】一、公钥证书 1公钥数字证书的含义 公钥数字证书是网络上的证明文件:证明双钥体制中的公钥所有者就是证书上所记录的使用者。 2.公钥证书系统的分类 公钥证书系统按用户群所需的个数,可分为单公钥证书系统和多公钥证书系统。 公钥证书链结构 下图是多公钥证书系统证书链结构示意图,这一结构在于建立一个可信赖的证书链或证书通路.高层CA称做根cA-cARoot,它向低层A(一,A2,)发放公钥证书,而证书机构CAAl再向它的低层CA(C-,CAB2,)发放公钥证书,最底层的CA直接向其用户群(U11,2,)发放公钥证书。 l!书1证书2li书3一i根c攀AL蟊图厨幽叫发证者A【州发iil!者lH发证者c证书4证书51霞圜公钥证书链结构示意图最终的用户证书(如证书3)的合法性由其发证者(如证书2)的签名密钥保证,而该发证者(如证书)的合法性由其上级发证者(如证书1),即CA一Root的签名密钥保证.用户l要与发证者所限定的子区域内用户进行安全通信,只需利用CA一B的公钥,而实际使用了三个证书。如果用户U要与CABl以外的用户(如U2)进行交易,则需借助于CA,CA,CB2和CAA的公钥进行认证,而实际使用了六个证书.4。公钥证书的类型 (1)客户证书.(2)服务器证书。(3)安全邮件证书.(4)C证书。【单选】在单公钥证书系统中,签发根CA证书的机构是根CA自己。 5公钥证书的内容和格式 简述公钥证书包含的具体内容。【简答】(1)版本信息。 (2)证书序列号。 (3)使用的签名算法.(4)有效期.()发证者的识别码。 ()证书主题名。 (7)公钥信息;()使用者sjet。 (9)使用者识别码。 (10)额外的特别扩展信息。密钥对生成途径【多选】()密钥对持有者自己生成 (2)密钥对由通用系统生成 。密钥的安全保护 密钥按算法产生后,首先将私钥送给用户,如需备份,应保证安全性,将公钥送给C,可以生成相应证书。 为了防止未授权用户对密钥的访问,应将密钥存人防窜扰硬件或卡(如IC卡或CMCA卡)中,或加密后存入计算机的文件中。 此外,定期更换密钥对是保证安全的重要措施。 。数字证书的使用过程 (1)个人数字证书的申请和安装。 ()查看证书。 (3)证书的导出和导入。 (4)个人数字证书的使用. (5)下载对方的数字证书。 ()个人数字证书的废除。3证书机构C的组成(1)安全服务器。()CA服务器。(3)注册机构R。(4)DAP服务器。(5)数据库服务器。 【单选】系统一般由多个部分构成,其核心部分为CA服务器。 .认证机构的功能 (1)证书申请(新证书的发放)。 网上申请。离线申请证书. (2)证书更新。 (3)证书吊销或撤销。证书持有者申请吊销。认证机构强制吊销证书. (4)证书的公布和查询。 【填空】证书申请包括了用户证书的申请与商家证书的申请,其申请方式包括网上申请和离线申请。 5。证书合法性验证链 为了对证书进行有效的管理,证书实行分级管理,认证机构采用了树型结构,证书可以通过一个完整的安全体系得以验证。每份证书都与上一级的签名证书相关联,最终通过安全链追溯到一个已知的可信赖的机构。由此便可对各级证书的有效性进行验证。例如,客户证书与发卡行证书相关联,发卡行证书又通过品牌证书和根证书相关联。根证书是一个自签名证书,根证书的签名公开密钥对所有的交易方公开,它是安全系统的最高层,它的存在使整个交易方的证书得以实现。第九章公钥基础设施(I) 一、公钥基础设施(PI)1.PI的含义 PI即“公钥基础设施”,是一种遵循既定标准的利用公钥密码技术为电子商务的开展提供一套安全基础平台的技术和规范,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。 2PKI的现状和发展趋势从发展趋势来看,随着Inteet应用的不断普及和深入,政府部门需要PKI支持管理;商业企业内部、企业与企业之间、区域性服务网络、电子商务网站都需要PK的技术和解决方案;大企业需要建立自己的PI平台;小企业需要社会提供的商业性I服务. 此外,作为PKI的一种应用,基于PKI的虚拟专用网市场也随着B28电子商务的发展而迅速膨胀.总的来看,PKI的市场需求非常巨大,基于PKI的应用包括了许多内部,如ww服务器和浏览器之间的通信、安全的电子邮件、电子数据交换、Intrnt上的信用卡交易以及P等。因此,PKI具有非常广阔的市场应用前景。 3PI的构成I是公钥的一种管理机制,宏观上呈现为域结构,即每个PKI都有一定的覆盖范围,形成一个管理域. (1)政策审批机构(olcyApproalAuthotv.PAA)体系结构的安全政策,并制定所有下级机构都需要遵循的规章制度,主要是证书政策和证书使用规定。 (2)证书使用规定(CrtifictionPrcticetaements)比证书政策更详细,它综合描述了A对证书政策的各项要求的实现方法。 (3)证书政策是信息管理和信息技术基础设施的一个组成部分,使得这个基础设施从整体上能够安全的实现公开环境中的服务提供、管理和通信;用电子形式的认证代替书面形式的认证,从而加快信息流通速度,提高效率,降低成本;鼓励使用基于开放标准的技术;建立与其他开放安全环境的互操作. (4)证书中心(Crtficateuthrity)负责具体的证书颁发和管理,它是可信任的第三方,其作用就像颁发护照的部门。 (5)单位注册机构(gnztioalegisryAuhority,ORA),有时也简称R,它可以帮助远离CA的端实体在CA处注册并获得证书. (6)密钥备份及恢复系统。 (7)证书作废系统. (8)应用接口。 (9)端实体。 4PKI的性能 (1)支持多政策. (2)透明性和易用性。 (3)互操作性。()简单的风险管理。(5)支持多平台。(6)支持多应用。 5.PKI的服务 PKI作为安全基础设施,能为不同的用户按不同安全需求提供多种安全服务,这些服务主要包括认证、数据完整性、数据保密性、不可否认性、公正及时间戳服务。 (1)认证认证服务即身份识别与鉴别,就是确认实体即为自己所声明的实体,鉴别身份的真伪. (2)数据完整性服务数据完整性服务就是确认数据没有被修改.实现数据完整性服务的主要方法是数字签名,它既可以提供实体认证,又可以保障被签名数据的完整性。 (3)数据保密性服务K的保密性服务采用了“数字信封”机制,即发送方先产生一个对称密钥,并用该对称密钥加密敏感数据。 (4)不可否认性服务不可否认性服务是指从技术上保证实体对其行为的认可。在这中间,人们更关注的是数据来源的不可否认性和接收的不可否认性以及接收后的不可否认性。 (5)公证服务K中的公证服务与一般社会公证人提供的服务有所不同,PKI中支持的公证服务是指“数据认证”,也就是说,公证人要证明的是数据的有效性和正确性,这种公证取决于数据验证的方式。 【名词解释】认证服务:是身份识别与鉴别,就是确认实体即为自己所申明的实体,鉴别身份的真伪。 6PKI的应用 (1)虚拟专用网络(VPN)。 (2)安全电子邮件。 (3)Web安全。 (4)电子商务的应用. ()应用编程接口APl。 二、密钥管理 1密钥管理的含义 密钥管理处理密钥自产生到最终销毁的整个过程中的有关问题,包括系统的初始化、密钥的产生、存储、备份/恢复、装入、分配、保护、更新、控制、丢失、吊销和销毁等内容. .密钥管理的目的 密钥管理的目的是维持系统中各实体之问的密钥关系,以抗击各种可能的威胁,如: (1)密钥的泄露。 (2)密钥或公钥的确证性(Athenicity)的丧失,确证性包括共享或有关一个密钥的实体身份的知识或可证实性。 ()密钥或公钥未经授权使用,如使用失效的密钥或违例使用密钥。 3公证系统在密钥管理中的作用密钥管理系统中常常靠可信赖三方参与的公证系统。公证系统是通信网中实施安全保密的一个重要工具,它不仅可以帮助实现密钥的分配和证实,而且可以作为证书机构、时戳代理、密钥托管代理和公证代理等。 不仅可以断定文件签署时间,而且还可保证文件本身的真实可靠性,使签字者不能否认其在特定时间对文件的签字.在发生纠纷时,可以根据系统提供信息进行仲裁。公证机构还可采用审计追踪技术,对密钥的注册、证书的制作、密钥更新、吊销进行记录审计等。 三、不可否认业务 1不可否认的基本概念在数字环境下,要求各种协议、业务(认证、签字、完整性等)和机构对消息或参与者提供不同程度的非否认性.为了保证电子商务系统的安全性,必须提供足够的非否定性,以保证第三方(仲裁者)最终能分辨出是非。没有认证性和数据完整性就不可能实现不可否认性,但不可否认性还要保护事后能向第三方出示原有的某实体参与了该通信活动、或某消息确定已递送给某实体的证明。 2不可否认业务类型 ()源的不可否认性。(2)递送的不可否认性. ()提交的不可否认性。【多选】数据通信的不可否认业务包括:源的不可否认性、递送的不可否认性、保证的不可否认性和传递的不可否认性。 3不可否认性的证据机制 ()业务需求。 (2)证据生成。 (3)证据递送.(4)证据证实. (5)证据保存。 4源的不可否认性机制 (1)源的数字签字。 (2)可信赖第三方的数字签字. (3)可信赖第三方对消息的杂凑值进行签字。 (4)可信赖第三方的持证。 (5)线内可信赖第三方。 ()组合。 5递送的不可否认性机制 ()收信人签字认可;。 (2)收信人利用持证认可。 ()可信赖递送代理. (4)逐级递送报告. 6.可信赖第三方的作用可信赖第三方在实现不可否认业务中起重要作用,他的公正性、独立性、可靠性和为所有成员所接受是实现安全电子商务的保证。下面介绍有关的几个问题:()公钥证书。 (2)身份证实。 (3)时戳。()证据保存.(5)中介递送。(6)解决纠纷。()仲裁。7.解决纠纷的步骤 ()检索不可否认证据。 (2)向对方出示证据. (3)向解决纠纷的仲裁人出示证据 (4)裁决. 第十章电子商务的安全协议 一、SSl协议 。SSL和S_HTTP的关系 SS类似于一TTP的需求,但其背景和解决方法不同.一HTP本质上是问答式交易协议。而SSL是对会话的保护。L所提供的安全业务类似于S一HT-TP:有实体认证、完整性、保密性,还可通过数字签名提供不可否认性. 2SL协议的概念 SSL是由esap开发的协议,9年发表,目前是30/.1版。SL可插入到teret应用协议中,成为运行于ItnTCP/IP网络层协议之上的一个全新应用协议层,可用于保护正常运行于C上的任何应用协议,如HTTP,或elnt的通信,最常见的是用L来保护HTTP的通信。 3SL提供保护的内容及特点SSL保证了nternt上浏览器服务务器会话中三大安全中心内容:机密性、完整性和认证性。(1)SSL把客户机和服务器之间的所有通信都进行加密,保证了机密性。(2)SSL提供完整性检验,可防止数据在通信过程中被改动。 (3)SL提供认证性一使用数字证书用以正确识别对方.4S协议的体系结构SL是由两层协议组成的。SSL协议体系结构如图所示。 TT-SL握手协议ISl。更改密码规格协议iSSl,警告协议 SL记录协议 TCP P 【单选】SL握手协议包含四个主要步骤,其中第三个步骤是加密解密数据。二、SET协议 1使用SET协议的必要性 在196年提出了具有重大实用价值和深远影响的两个标准协议安全数据交换协议S和安全电子支付协议SP。这些标准的推出,极大地促进了电子商务领域的发展。基于S的电子商务系统的出现将从根本上发生改变,使整个电子商务网络化、信息化得到一次巨大的飞跃.SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证,这对于需要支付货币的交易来讲是至关重要的。由于设计合理,SET协议是得到了IM,Microsoft等许多大公司的支持,已成为事实上的工业标准. 2ST协议 SET是一种以信用卡为基础的、在Intert上交易的付款协议,是授权业务信息传输的安全标准,它采用SA密码算法,利用公钥体系对通信双方进行认证,用DES等标准加密算法对信息加密传输,并用散列函数算法来鉴别信息的完整性。 【单选】推出SET的两个组织是Visa和MasrCard。 SET协议要达到的目标 S安全协议要达到的目标主要有五个:()信息的安全传输。 (2)信息的相互隔离。 ()多方认证的解决。(4)交易的实时性。 (5)效仿EDI贸易形式。 【多选】SET要达到的主要目标有信息的安全传输、信息的相互隔离、多方认证的解决、交易的实时性和垫仿EDl贸易形式。 4SET交易成员及其任务 ()持卡人-消费者:持信用卡购买商品的人,包括个人消费者和团体消费者,按照网上商店的表单填写,通过由发卡银行发行的信用卡进行付费。 (2)网上商店:在网上的符合ET规格的电子商店,提供商品或服务,它必须是具备相应电子货币使用的条件,从事商业交易的公司组织.()收单银行:通过支付网关处理持卡人和商店之间的交易付款问题事务。接受来自商店端送来的交易付款数据,向发卡银行验证无误后,取得信用卡付款授权以供商店清算。 (4)发卡银行-电子货币发行公司或兼有电子货币发行的银行;发行信用卡给持卡人的银行机构。在交易过程前,发卡银行负责查验持卡人的数据,如果查验有效,整个交易才能成立。在交易过程中负责处理电子货币的审核和支付工作. ()认证中心c-可信赖、公正的组织:接受持卡人、商店、银行以及支付网关的数字认证申请,并管理数字证书的相关事宜,如制订核发准则、发行和注销数字证书等.负责对交易双方的身份确认,对厂商的信誉度和消费者的支付手段和支付能力进行认证。 ()支付网关付款转接站:接收由商店端送来的付款信息,并转换到银行网络进行处理的组织。5软件组件的功用SET系统的运作是通过四个软件组件来完成的,包括电子钱包、商店服务器、支付网关和认证中心软件,这四个软件分别存储在持卡人、网上商店、银行以及认证中心的计算机中,相互运作来完成整个SE交易服务.SET认证中心的结构 RCA一BadAl备信用书公司的认证单位 C一Geo一potica】CA 【各信(非必须的)手认证单q GCA一CardHoidrCA|办理持卡数字证书cAl【认证中心i MCAMerchantAIIICAPantCA办理商店数字证书cl协理支付睡关数字证书认证中心ll认证中心 7.SET协议的安全技术目前SET的主要安全保障来自以下三个方面: (1)将所有消息文本用双钥密码体制加密. (2)将上述密钥的公钥和私钥的字长增加到2820488.(3)采用联机动态的授权(uhorty)和认证检查(Certifate),以确保交易过程的安全可靠。 上述三个安全保障措施的技术基础如下:(1)通过加密方式确保信息机密性。 (2)通过数字化签名确保数据的完整性。 (3)通过数字化签名和商家认证确保交易各方身份的真实性.(4)通过特殊的协议和消息形式确保动态交互式系统的可操作性. 8电子钱包的概念 电子钱包Elcronicallet(或称EWallet),是安装在客户端(消息者)计算机上,并符合ET规格的软件,电子钱包处理客户端的所有SET信息。【简答】简述电子钱包的功能。(1)与商店端的ET软件沟通,以激活SET交易。(2)向商店端查询有关付款与订货的相关信息。 (3)接受来自商店端的相关信息. (4)向认证中心要求申请数字证书,并下载数字证书的申请表。 (5)从认证中心下载持卡人的数字证书.(6)与认证中心沟通,查询数字证书目前的状态。.电子钱包的运作方式SET交易中电子钱包的运行过程:假设客户A到一家采用SET交易的网站B上购物,在选取想要的商品,单击“付款键后,商店端8接收到信息,立即通知A的浏览器让电子钱包“醒过来”,以激活SET交易服务来与商店服务器沟通,一步一步地完成付款流程。最后再通知持卡人“交易完成或“交易失败”。三、和E协议比较表SL和SET的比较 比较对象 E SS 使用目的和场合 主要用于信用卡交易,传送电子现金 主要用于购买信息的交流:传送电子商贸信息 安全性 要求很高:整个交易过程中(持卡人到商家端、商家到支付网关、到银行网络)都要保护 要求很低
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 大学资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!