自考电子商务安全导论复习精讲要点.doc
《自考电子商务安全导论复习精讲要点.doc》由会员分享,可在线阅读,更多相关《自考电子商务安全导论复习精讲要点.doc(70页珍藏版)》请在咨信网上搜索。
1、自考电子商务安全导论复习精讲要点资料仅供参考第一章电子商务安全基础一、商务和电子商务的概念1电子商务的含义【名词解释】电子商务:是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。2电子商务的技术要素【多选】电子商务的技术要素组成包括:网络、应用软件和硬件。3电子商务的模式(1)大字报告示牌模式。(2)在线黄页簿模式。(3)电脑空间上的小册子模式。(4)虚拟百货店模式。(5)预订订购模式。(6)广告推销模式。4Internet(因特网)、Intranet(内连网)和Extranet(外连网)的特点(1)Internet(因特网)因特网的最大优势,是它
2、的广袤覆盖及开放结构。由于它是开放结构,许多企业及用户能够按统一的技术标准和较合理的费用连接上网,使网上的主机服务器和终端用户以滚雪球的速度增加,也使其覆盖增长至几乎无限。但它的优点也是它的缺点。因特网的管理松散,网上内容难以控制,私密性难以保障。从电子商务等应用看,安全性差是因特网的又一大缺点,这已成为企业及用户上网交易的重要顾虑。(2)Intranet(内连网)Intranet(内连网)本书中选译为企业内域网。企业内域网是为企业内部运作服务的,自然有它安全保密的要求,当它与公网Internet连接时,就要采取措施,防止公网上未授权的无关人员进入,防止企业内部敏感资料的外泄。这些保障内域网安
3、全的硬件、软件措施,一般称为防火墙(Firewall)。防火墙常常是一个介乎内域网和因特网其它部分之间的安全服务器。(3)Extranet(外连网)一般译为企业外域网,它是一种合作性网络。一个企业除利用因特网的技术和标准或直接在因特网上构建企业内域网,满足企业内部运作之外,还经常需要与某些业务关系较密切的本企业集团以外的单位经过网络进行联系,为达成某一共同目标而共享某些资源。5电子商务的发展历史【单选】有人把现代电子商务的发展分成如下几个阶段,从中也可看出电子商务发展的轨迹、条件和基础:(1)1995年:网络基础设施大量兴建。(2)1996年:应用软件及服务成为热点。(3)1997年:网址及内
4、容管理的建设发展,有关企业、业务的调整、重组及融合,所谓“人口门户”(Portal)公司的出现。(4)1998年:网上零售业及其它交易蓬勃发展。二、电子商务安全基础1电子商务的安全隐患(1)硬件系统计算机是现代电子科技发展的结晶,是一个极其精密的系统,它的每一个零件都是由成千上万个电子元件构成的。这一方面使计算机的功能变得十分强大,另一方面又使它极易受到损坏。(2)软件系统软件是用户与计算机硬件联系的桥梁。任何一个软件都有它自身的弱点,而大多数安全问题都是围绕着系统的软件部分发生的,既包括系统软件也包括应用软件。电子商务系统的安全问题不但包括了计算机系统的隐患,还包括了一些自身独有的问题。(1
5、)数据的安全。(2)交易的安全。2【简答】简述电子商务所遭受的攻击。(1)系统穿透。(2)违反授权原则。(3)植入。(4)通信监视。(5)通信窜扰。(6)中断。(7)拒绝服务。(8)否认。(9)病毒。3电子商务安全的六性(1)商务数据的机密性。(2)商务数据的完整性。(3)商务对象的认证性。(4)商务服务的不可否认性。(5)商务服务的不可拒绝性。(6)访问的控制性。4产生电子商务安全威胁的原因(1)Internet在安全方面的缺陷Internet的安全漏洞Internet各个环节的安全漏网。外界攻击,Internet安全的类型。局域网服务和相互信任的主机的安全漏洞。设备或软件的复杂性带来的安全
6、隐患。TCPIP协议及其不安全性TCPIP协议简介IP协议提供基本的通信协议,TCP协议在IP协议的基础上为各种应用提供可靠和有序的数据传送功能。IP协议的安全隐患a针对IP的“拒绝服务”攻击。bIP地址的顺序号预测攻击。cTCP协议劫持入侵。d嗅探入侵。HTTP和Web的不安全性aHTTP协议的特点。bHTTP协议中的不安全性。Email,Telnet及网页的不安全性aE一mail的不安全性。b入侵Telnet会话。c网页做假。d电子邮件炸弹和电子邮件列表链接。(2)中国电子商务安全威胁的特殊原因中国的计算机主机、网络交换机、路由器和网络操作系统都来自国外。美国政府对计算机和网络安全技术的出
7、口限制,使得进入中国的电子商务和网络安全产品均只能提供较短密钥长度的弱加密算法。这些安全产品我们认为是安全的,但实际上根本无安全可言,因为技术先进的国家对较短密钥长度的弱加密算法早就有了破解的方法。5关于电子商务的安全威胁能够采取的对策适当设置防护措施能够减低或防止来自现实的威胁。在通信安全、计算机安全、物理安全、人事安全、管理安全和媒体安全方面均可采取一定的措施,防止恶意侵扰。整个系统的安全取决于系统中最薄弱环节的安全水平,这需要从系统设计进行考虑。(1)保密业务。(2)认证业务。(3)接入控制业务。(4)数据完整性业务。(5)不可否认业务。(6)加快中国自主知识产权的计算机网络和电子商务安
8、全产品的研制和开发,摆脱中国计算机网络和电子商务安全产品安全依赖进口的局面,将主动权掌握在自己手里。(7)严格执行计算机信息系统安全专用产品检测和销售许可证管理办法,按照计算机信息系统安全专用产品检测和销售许可证管理办法的规定规范企业电子商务设施的建设和管理。三、计算机安全等级1计算机安全等级的划分美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:D,C,B,A级,由低到高,D级暂时不分子级。8级和C级是最常见的级别。每个级别后面都跟有一个数字,表明它的用户敏感程度,其中2是常见的级别,C级分为Cl和C2两个子级,C2比Cl提供更多的保护。C2级要求有一个登录过程,用户控制指定资源,并检查
9、数据追踪。8级为分Bl,B2和B3三个子级,由低到高;B2级要求有访问控制,不允许用户为自己的文件设定安全级别。这些东西并不能保证安全,主要是用于政府合同的一致性。A级(最安全)暂时不分子级,是用户定制的,如果需要一个这样的系统,就要获得一份授权销售商及产品的清单。每级包括它下级的所有特性。这样,由低到高是:D,Cl,C2,Bl,B2,B3和A。2计算机安全等级划分的原则(1)D级是计算机安全的最低层,对整个计算机的安全是不可信任的。(2)C1级,有时也叫做酌情安全保护级,它要求系统硬件有一定的安全保护(如硬件有带锁装置),用户在使用前必须在系统中注册。Cl级保护系统的不足之处是用户能直接访问
10、操作系统的根。(3)C2级,又称访问控制保护级,它针对Cl级的不足增加了几个特性:增加用户权限级别。采用了系统审计。(4)B1级,也称为带标签的安全性保护,它存在多级安全。(5)B2级,又称为结构化防护。B2级安全要求计算机系统所有的对象加标签,把信息划分成单元,而且给设备,如工作站、终端和磁盘驱动器分配安全级别。(6)B3级,又称安全域级,要求用户工作站或终端经过可信任途径链接网络系统,并使用硬件保护安全系统的存储区。(7)A级,最高安全级,也称为验证保护级或验证设计。A级除了包括所有下级的特性以外,还附加一个安全系统受监控的设计要求,合格的安全个体必须分析并经过这一设计。【填空】美国橘黄皮
11、书中为计算机安全的不同级别制定了4个共!级标准,其中D级为最低级别。第二章电子商务安全需求与密码技术一、电子商务的安全需求电子商务安全是一个复杂的系统问题,在使用电子商务的过程中会涉及到以下几个有关安全方面的因素。(1)可靠性可靠性是指电子商务系统的可靠性,电子商务系统也就是计算机系统,其可靠性是指为防止由于计算机失效、程序错误、传输错误、硬件故障、系统软件错误、计算机病毒和自然灾害等所产生的潜在威胁,加以控制和预防,确保系统安全可靠性。保证计算机系统的安全是保证电子商务系统数据传输、数据存储及电子商务完整性检查的正确和可靠的根基。(2)真实性真实性是指商务活动中交易者身份的真实性,亦即是交易
12、双方确实是存在的,不是假冒的。(3)机密性机密性是指交易过程中必须保证信息不会泄露给非授权的人或实体。(4)完整性完整性是指数据在输人和传输过程中,要求能保证数据的一致性,防止数据被非授权建立、修改和破坏。(5)有效性电子商务作为贸易的一种形式,其信息的有效性将直接关系到个人、企业或国家的经济利益和声誉。因此,必须保证贸易数据在确定价格、期限、数量以及确定时间、地点时是有效的。(6)不可抵赖性电子商务直接关系到贸易双方的商业交易,如何确定要进行交易的贸易方正是进行交易所期望的贸易方这一问题,则是保证电子商务顺利进行的关键。要求在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识,使
13、原发送方在发送数据后不能抵赖。接收方在接收数据后也不能抵赖。(7)内部网的严密性企业在内部网上一方面有着大量需要保密的信息,另一方面传递着企业内部的大量指令,控制着企业的业务流程。企业内部网一旦被恶意侵入,可能给企业带来极大的混乱与损失。保证内部网不被侵入,也是开展电子商务的企业应着重考虑的一个安全问题。二、密码技术1加密的基本概念和表示方法(1)加密的基本概念明文:原始的、未被伪装的消息称做明文,也称信源。一般见M表示。密文:经过一个密钥和加密算法可将明文变换成一种伪装的信息,称为密文。一般见C表示。加密:就是用基于数学算法的程序和加密的密钥对信息进行编码,生成别人难以理解的符号,即把明文变
14、成密文的过程,一般见E表示。解密:由密文恢复成明文的过程,称为解密。一般见D表示。加密算法:对明文进行加密所采用的一组规则,即加密程序的逻辑称做加密算法。解密算法:消息传送给接受者后,要对密文进行解密时所采用的一组规则称做解密算法。密钥:加密和解密算法的操作一般都是在一组密钥的控制下进行的,分别称作加密密钥和解密密钥。一般见K表示。(2)加密、解密的表示方法加密:CEK(M)解密:M=DR(c)2单钥密码体制及其特点单钥密码体制是加密和解密使用相同或实质上等同的密钥的加密体制。单钥密码体制的特点:(1)加密和解密的速度快,效率高。(2)单钥密码体制的加密和解密过程使用同一个密钥。3单钥密码体制
15、几种算法的基本思想(1)DES加密算法DES的加密运算法则是,每次取明文中的连续64位(二进制位,以下同样)数据,利用64位密钥(其中8位是校验位,56位是有效密钥信息),经过16次循环(每一次循环包括一次替换和一次转换)加密运算,将其变为64位的密文数据。DES的整个体制是公开的,系统的安全性依赖于密钥。为了提高DES的加密强度,出现了双重DES和三重DES加密算法。(2)IDEA加密算法IDEA国际数据加密算法是1990年由瑞士联邦技术学院提出的。IDEA采用了三种基本运算:异或运算、模加、模乘。IDEA的设计思想是在不同代数组中进行混合运算。IDEA的加密过程是,首先将明文分为64位的数
16、据块,然后进行8轮迭代和一个输出变换。IDEA的输入和输出都是64位,密钥长度为128位。(3)RC-5加密算法RC-5加密算法是使用可变参数的分组迭代密码体制,其中的可变参数为:分组长、密钥长和迭代轮数。RC-5加密算法适用于不同字长的处理器。(4)AES加密算法。【多选】单密钥体制算法主要包括:DES、RC-5和AES。4双钥密码体制及其特点双钥密码体制又称作公共密钥体制或非对称加密体制,这种加密法在加密和解密过程中要使用一对(两个)密钥,一个用于加密,另一个用于解密。即经过一个密钥加密的信息,只有使用另一个密钥才能够解密。双钥密码体制算法的特点:(1)适合密钥的分配和管理。(2)算法速度
17、慢,只适合加密小数量的信息。5双钥密码体制几种算法的基本思想(1)RSA密码算法它是第一个既能用于数据加密也能用于数字签名的算法。RSA密码体制是基于群中大整数因子分解的困难性。RSA算法的安全性依赖于大数分解的困难性,公钥和私钥都是两个大素数(大于l00个十进制位)。随着大整数的分解算法和计算能力的提高,RSA需要采用足够大的整数。如512位、664位、1024位等。(2)ELGamal密码体制ELGamal密码体制由El。Gamal提出,是一种基于有限域上的离散对数问题的双钥密码体制。ELGamal密码体制的一个缺点是“消息扩展”,即密文长度是对应的明文长度的两倍。(3)椭圆曲线密码体制(
18、ECC)椭圆曲线密码体制的依据就是定义在椭圆曲线点群上的离散对数问题的难解性。三、密钥管理技术1密钥管理在密码学中的作用根据近代密码学的观点,一个密码系统的安全性取决于对密钥的保护,而不取决于对算法的保密。密码体制能够公开,密码设备能够丢失,然而一旦密钥丢失或出错,不但合法用户不能提取信息,而且可能会使非法用户窃取信息。可见,密钥的保密和安全管理在数据系统安全中是极为重要的。密钥管理包括密钥的设置、产生、分配、存储、装入、保护、使用以及销毁等内容,其中密钥的分配和存储可能是最棘手的问题。2设置多层次密钥系统的意义密钥舶层次设置,体现了一个密钥系统在组织结构上的基本特点。层次是由密钥系统的功能决
19、定的。如果一个密钥系统所定义的功能很简单,其层次就能够很简单,如早期的保密通信都采用单层密钥体制,密钥的功能就是对明文加解密。然而,现代信息系统的密钥管理不但需求密钥本身的安全保密,更要求密钥能够定期更换,甚至一报一换,密钥能自动生成和分配,密钥的更换对用户透明等,单层密钥体制已无法适应这种需要了。因此,现有的计算机网络系统的密钥设计大都采取多层的形式。3DiffieHellman密钥分配协议Diffie与Hellman在早期提出了一种密钥交换体制,一般称为DiffieHellman协议。她们建议用模一个素数的指数运算来进行直接密钥交换。【简答】简述使用Diffie一Hellman密钥交换协议
20、交换密钥的步骤。是用模一个素数的指数运算来进行直接密钥交换,设P是一个素数,a是模P的本原元。用户A产生一个随机数x,并计算U=axmodP送给用户B。用户B同样产生一随机数Y,计算V=aymodp送给用户A。这样双方就能计算出相同的密钥KK=axymodp=Vxmodp=Uymodp。4集中式密钥分配和分布式密钥分配的含义所谓集中式分配是指利用网络中的“密钥管理中心(KMC)”来集中管理系统中的密钥,“密钥管理中心”接受系统中用户的请求,为用户提供安全分配密钥的服务。分布式分配方案是指网络中各主机具有相同的地位,它们之间的密钥分配取决于它们自己的协商,不受任何其它方面的限制。5密钥分存的思想
21、它的基本思想是:将一个密钥K破成n个小片K、K2、K。,满足:(1)已知任意t个K:的值易于计算出K。(2)已知任意t一1个或更少个K:,则由于信息短缺而不能确定出K。将一个小片分给”个用户。由于要重构密钥需要t个小片,故暴露一个小片或大到0一l个小片不会危及密钥,且少于一1个用户不可能共谋得到密钥。同时,若一个小片被丢失或损坏,仍可恢复密钥(只要至少有t个有效的小片)。6密钥托管标准EESEES主要有两个新的特点:一个新的加密算法(Skipjack算法)和一个密钥托管系统。其中最新的特色就是它的密钥托管功能,当一个Clipper芯片被用来进行加解密时,一个LEAF(LawEnforcemen
22、tAccessHeld)信息必须被提供,否则由防窜扰芯片拒绝解密,其中LEAF包含一个会话密钥的加密拷贝,这样被授权的监听机构就能够经过解密LEAF得到会话密钥,从而有效地实施监听。【单选】美国政府在1993年公布的EES技术所属的密钥管理技术是密钥的托管。四、密码系统的安全性-无条件安全和计算上安全一个密码体制的安全性取决于破译者具备的计算能力,如若它对于拥有无限计算资源的破译者来说是安全的,则称这样的密码体制是无条件安全的,它意味着不论破译者拥有多大的计算资源,都不可能破译;如若一个密码体制对于拥有有限计算资源的破译者来说是安全的,则称这样的密码体制是计算上安全的,计算上安全的密码表明破译
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 自考 电子商务 安全 导论 复习 要点
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【精***】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【精***】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。