电子商务安全导论Word下载.docx
- 文档编号:16961381
- 上传时间:2022-11-27
- 格式:DOCX
- 页数:22
- 大小:40.51KB
电子商务安全导论Word下载.docx
《电子商务安全导论Word下载.docx》由会员分享,可在线阅读,更多相关《电子商务安全导论Word下载.docx(22页珍藏版)》请在冰豆网上搜索。
密文:
通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为密文。
通常用C表示。
加密:
把明文变成密文的过程。
通常用E表示。
加密算法:
对明文进行加密所采用的一组规则,称为解密。
通常用D表示。
解密算法:
消息传送给接受者后,要对密文进行解密时所采用的一组规则称做解密算法
密钥:
加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称作加密密钥和解密密钥。
通常用K表示
C=Ek(M)
解密:
M=Dk(C)
3.单钥密码体质是加密和解密使用相同或实质上等同的密钥加密体质。
单钥密码体质特点:
①加密和解密的速度快,效率高;
②加密和解密过程使用同一个密钥。
单钥密码体质的算法:
①DES加密算法
DES加密算法是美国国家标准化局NBS于1976年11月23日作为一个官方的联邦标准颁布的。
DES的加密运算法则是,每次取明文中的连续64位数据,利用64位密钥(其中8位是校验位,56位是有效密钥信息),经过16次循环(每一次循环包括一次替换和一次转换)加密运算,将其变为64位的密文数据。
双重DES加密方法是在DES加密算法上的改进,是用两个密钥对明文进行两次加密,假设两个密钥是K1和K2,其算法步骤是:
①用密钥K1进行DES加密;
②用K2对步骤1的结果进行DES加密
三重DES加密方法是在双重DES加密算法上的改进,是用两个密钥对明文进行三次加密,加色两个密钥是K1和K2其算法步骤是:
②用K2对步骤1的结果进行DES加密;
③用步骤2的结果使用密钥K1进行DES加密
②IDEA加密算法
IDEA国际数据加密算法是1990年由瑞士联邦技术学院提出的。
IDEA采用了三种基本运算:
抑或运算、模加、模乘。
IDEA的设计思想是在不同的代数组中进行混合运算。
IDEA的加密过程是,首先将明文分为64位的数据块,然后进行轮迭代的一个输出变换。
IDEA的输出和输入都是64位,密钥长度为128位。
③RC-5加密算法
RC-5加密算法是使用可变参数的分组迭代密码体质,其中的可变参数为:
分组长、密钥长和迭代轮数。
RC-5加密算法适用于不同字长的处理器。
④AES加密算法
2000年9月,美国国家标准技术局(NIST)将Rijndael密码算法指定为高级加密标准(AES),用来替代DES。
4.双钥密码体质又称作公共密钥体质或非对称加密体质,这种加密算法在加密和解密过程中要使用一对(两个)密钥,一个用于加密,一个用于解密。
即通过一个密钥加密的信息,只有使用另一个密钥才能够解密。
双钥密码体质算法的特点:
①适合密钥的分配和管理;
②算法速度慢,只适合加密小数量的信息
双密钥体质的几种算法:
1RSA密码算法
RSA密码算法是第一个既能用于数据加密也能用于数字签名的算法。
RSA密码体质是基于群Zn中大整数因子分解的困难性。
2ELGamal密码体质
ELGamal密码体质由ELGamal提出,是一种基于有限域上的离散对数问题的双钥密码体质。
ELGamal密码体质的一个缺点是“消息扩散”,即密文长度是对应的明文长度的两倍。
3椭圆曲线密码体质(ECC)
椭圆曲线密码体质的依据就是定义在椭圆曲线点群上的离散对数问题的难解性。
5.密钥分配:
集中式分配方案和分布式分配方案。
集中式分配方案是指利用网络中的“密钥管理中心(KMC)”来集中管理系统中的密钥,“密钥管理中心”接受系统中用户的请求,为用户提供安全分配密钥的服务,
分布式分配方案是指网络中各主机具有相同的地位,它们之间的密钥分配取决于它们自己的协商,不受任何其他方面的限制。
6.密钥托管技术(托管加密标准EES)
EES两个新特点:
一个新的加密算法(Skipjack算法)和一个密钥托管系统。
第三章
1.数据完整性和安全性概念
数据完整性或称真确性是指数据处于“一种未受损的状态”和“保持完整或未被分割的品质或状态”。
保持数据完整性是指在有自然或认为干扰的条件下,网站系统保持发送方和接收方传送数据一致性的能力,是保护数据不被未授权者修改、建立、嵌入、删除及重复发送,或防止由于其他原因使原始数据被更改。
数据完整性被破坏的后果:
①造成直接的经济损失;
②影响一个供应链上许多厂商的经济活动;
③可能造成过不了“关”;
④会牵涉到经济案件中;
⑤造成电子商务经营的混乱与不信任。
2.常用散列函数:
(1)MD-4和MD-5散列函数。
MD-5是4轮运算,各轮逻辑函数不同。
每轮又要进行16步迭代运算,4轮共需56步完成,压缩后输出为128比特。
MD-5是MD-4的改进形式。
MD-5的算法:
①附加填充比特:
在消息的后面加上一个比特的1和适当数量的比特0,使填充后的消息长度比512的整数倍少64。
②附加长度:
将原消息长度的64比特表示附加到填充后的消息后面。
③初始化缓冲区:
一个用于消息摘要的128比特缓冲区。
④按每块16个字对数据进行4轮规定算法处理。
⑤输出
(2)安全散列算法。
美国NIST和NSA设计的一种标准算法——安全散列算法SHA,用于数字签名标准算法DDS,亦可用于其他需要散列算法的场合,具有较高的安全性。
输出消息长度小于264比特,输出压缩值为160比特
(3)其他散列算法:
俄罗斯国家标准GOST散列算法;
Merkle设计的Snefru散列算法;
欧共体RIPE计划的RIPE-MD散列算法;
由Zheng等提出的MD-5的改进-HAVAL散列算法;
Preneel提出的被欧共体RIPE采用的RIPEMAC散列算法
3.数字签名实际使用原理:
消息M用散列函数H得到消息h1=H(M),然后发送方A用自己的双钥密码体质的私钥KSA对这个散列值进行加密得EKSA(h1),来行成发送方A的数字签名。
然后,这个数字签名将作为消息M的附加和消息M一起发送给消息接收方B。
消息的接收方B首先把接收到的原始消息分成M’和EKSA(h1)。
从M’中计算出的散列值h2=H(M’),接着再用发送方的双钥密码体质的公约KPA来对消息的数字签名进行解密DKPA(EKSA(h1))得h1.如果散列值h1=h2,那么接收方就能确认该数字签名是发送方A的,而且还可以确定此消息没有被修改过。
4.数字签名的要求:
①接收方B能够确认或证实发送方A的签名,但不能由B或或第三方C伪造;
②发送方A发出签名的消息给接收方B后,A就不能再否认自己所签发的消息;
③在接收方B对已收到的签名消息不能否认,即有收报认证;
④第三者C可以确认收发双方之间的消息传送,但不能伪造这一过程。
5.数字签名与手写签名的区别:
手写签名(包括盖章)是模拟的,因人而异,即使同一个人也有细微差别,比较容易伪造,要却别是否是伪造,往往需要特殊的专家。
而数字签名是0和1的数字串,极难伪造,要区别是否是伪造,不需专家。
对不同的信息摘要,即使是同一人,其数字签名也是不同的。
这样就实现了文件与签署的最紧密“捆绑”。
6.数字签名的作用:
①如果他人可以用公钥正确地解开数字签名,则表示数字签名的确是由签名者产生的;
②如果消息M是用散列函数H得到的消息摘要H(M),和消息的接收方从接收到的消息M’计算出散列值H(M),这两种信息摘要相同表示文件具有完整性。
7.数字签名可以解决的安全鉴别问题:
①接收方伪造:
接收方伪造一份文件,并声称这是发送方发送的;
②发送者或接收者否认:
发送者或接收者事后不承认自己曾经发送或接收过文件;
③第三方冒充:
网上的第三方用户冒充发送或接收文件;
④接收方篡改:
接收方对收到的文件进行改动。
8.简述散列函数的概念及其特性。
散列函数是将一个长度不确定的输入串转换成一个长度确定的输出串的函数;
应该具备的特性:
①给定输入串,能很容易计算出输出串;
②给定输出串,不能计算出输入串;
③给定一个输入串,要找到另一个输入串使两个的输出串相同很难。
第四章
1.机房设计的依据文件有:
①《电子计算机房设计规范》(GB50174-93);
②《计算机场、地、站安全要求》(GB9631-88);
③《计算机房场、地、站技术要求》(GB2887-89);
④《电气装置安装工程、接地装置施工及验收规范》(GB50169-92);
⑤《建筑内部装修设计防火规范》(GB50222-95);
⑥《气体灭火系统施工、验收规范》;
⑦《闭路监控工程设计、施工规范》;
⑧《高层建筑电气设计手册》
2.网络备份系统:
①简单的网络备份系统;
②服务器到服务器的备份;
③使用专用的备份服务器
3.数据备份:
是指为防止系统出现操作失误或系统故障导致数据丢失,而将全系统或部分数据集合从应用主机的硬盘或阵列复制到其他的存储介质的过程。
数据备份方式:
①定期磁带备份数据;
②远程磁带库、光盘库备份;
③远程关键数据并兼有磁带备份;
④远程数据库备份;
⑤网络数据镜像;
⑥远程镜像磁盘
数据文件和系统备份应该注意:
①日常的定时、定期备份;
②定期检查备份的质量;
③重要的备份最好存放在不同的介质上;
④注意备份本身的防窃、防盗;
⑤多重备份,分散存放,由不同人员分别保管
4.归档:
是指文件从计算机的存储介质中转移到其他永久性的介质上,以便长期保存的过程。
归档不同于备份。
备份的目的是从灾难中恢复。
归档是把需要的数据拷贝或打包,用于长时间的历史性的存放,归档可以清理和整理服务器中的数据。
归档也是提高数据完整性的一种预防性措施。
(归档与备份的区别)
5.提高数据完整性的预防性措施:
①镜像技术;
②故障前兆分析;
③奇偶校验;
④隔离不安全的人员;
⑤电源保障
6.计算机病毒:
是指编程者在计算机程序中插入的破坏计算机功能,或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。
病毒的特征:
①非授权可执行性;
②隐蔽性;
③传染性;
④潜伏性;
⑤表现性或破坏性;
⑥可触发性
7.计算机病毒的分类:
①按寄生方式分为引导型病毒、文件型病毒和复合型病毒
引导型病毒:
是指寄生在磁盘引导区或主引导区的计算机病毒。
此种病毒利用系统引导时,不对主导区的内容正确与否进行判别的缺点,在引导系统的过程中侵入系统,驻留内存,监视系统运行,伺机传染和破坏。
文件型病毒:
是指能够寄生在文件中的计算机病毒。
这类病毒程序感染可执行文件或数据文件。
复合型病毒:
是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。
这种病毒扩大了病毒程序的传染途径,它既能感染磁盘的引导记录,又感染可执行文件。
1按破坏性分为良性病毒和恶性病毒
良性病毒:
是指那些只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒。
这种病毒多是恶作剧者的产物,他们的目的不是为了破坏系统和数据,而是为了让使用染有病毒的计算机用户通过显示器或扬声器看到或听到病毒设计者的编程技术。
这类病毒有小球病毒、1575/1591病毒、救护车病毒、扬基病毒、Dabi病毒
恶性病毒:
是指那些一旦发作后,就会破坏系统或数据,造成计算机系统瘫痪的一类计算机病毒。
这类病毒有黑色星期五病毒、火炬病毒、米开朗基罗病毒
8.病毒的主要来源:
①引进的计算机系统和软件中带有病毒;
②各类出国人员带回的机器和软件染有病毒;
③一些染有病毒的游戏然间;
④非法拷贝中毒;
⑤计算机生产、经营单位销售的机器和软件染有病毒;
⑥维修部门交叉感染;
⑦有人研制、改造病毒;
⑧敌对分子以病毒进行宣传和破坏;
⑨通过互联网络传入
9.计算机病毒的防治策略:
①依法治毒;
②建立一套行之有效的病毒防治体系;
③制定严格的病毒防治技术规范
第五章
1.防火墙:
是一类防范措施的总称,它使得内部网络与internet之间或者与其他外部网络互相隔离、限制网络互访,用来保护内部网络。
防火墙的基本组成:
安全操作系统、过滤器、网关、域名服务和E-mail处理
2.防火墙的设计原则:
①由内到外和由外到内的业务流必须经过防火墙;
②只允许本地安全政策认可的业务流通过防火墙;
③尽可能控制外部用户访问内域网,应严格限制外部用户进入内域网;
④具有足够的透明性,保证正常业务的流通;
⑤具有抗穿透攻击能力、强化记录、审计和告警。
3.防火墙的分类:
①包过滤型:
包过滤型的控制方式会检查所有进出防火墙的包标头内容,包过滤型的控制方式最大的好处是效率最高,缺点:
管理复杂、无法对连线作完全的控制、规则设置的先后顺序会严重影响结果、不易维护以及记录功能少。
②包检验型:
包检验型的控制机制是通过一个检验模组对包中的各个层次作检验。
③应用层网关型:
应用层网关型的防火墙采用将连线动作拦截,由一个特殊的代理程序来处理两端间的连线方式,并分析其连线内容是否符合应用协定的标准。
4.VPN:
虚拟专用网VPN通常被定义为通过一个公共网络建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道,它是对企业内部网的扩展。
VPN提供的功能:
①加密数据:
以保证通过公网传输的信息即使被他人截获也不会泄露;
②信息认证和身份认证:
保证信息的完整性、合法性,并能鉴别用户的身份;
③提供访问控制:
不同的用户有不同的访问权限
VPN的优点:
成本较低、络结构灵活、管理方便
5.VPN的基础-隧道协议
VPN的具体实现是采用隧道技术,将企业网的数据封装在隧道协议中进行传输。
隧道协议可分为第2层隧道协议PPTP、L2F、L2TP和第3层隧道协议GRE、IPSec。
它们的本质区别在于用户的数据包是被封装在哪种数据包中传输。
隧道协议:
①互联网协议安全IPSec:
它位于第3层,是一个与互联网密钥交换IKE有关的框架协议,由IETERFCs2401-2409定义,主要用于基于防火墙的VPN系统。
②第2层转发协议L2F:
它由Cisco系统公司提出,可以在多种媒介建立多协议的安全VPN通信方式。
第2层隧道协议L2TP:
它综合了PPTP和L2F的优点,并提交IETF进行标准化操作。
③点对点隧道协议PPTP,它规定了怎样用一种网络协层协议去封装另一种网络层协议的方法。
PPTP和L2TP同时限制最多只能连接255个用户。
6.隧道的基本组成:
一个隧道启动器,一个路由网络,一个可选的隧道交换机,一个或多个隧道终结器
7.选择VPN解决方案时需要考虑的点
①认证方法:
在VPN解决方案中首先要寻找的标准之一是认证方法。
应该支持主要PKI厂商的PKI和一些其他兼容X.509的PKI.
②支持的加密算法:
就加密算法而言,至少应该支持AES(高级加密标准);
为了和以前的VPN实现兼容三重DES也是应该有的。
③支持的认证算法:
IPSec规范规定所有的IPSec实现都支持带消息认证码HMAC的MD5和SHA-1杂凑函数。
在这两个杂凑函数中,SHA-1更安全。
④支持的IP压缩算法:
理想情况下应该同时支持DEFI.ATE和LZS压缩算法。
⑤易于部署需要考虑部署VPN解决方案的难易程度,特别是当多个解决方案提供类似的技术特征时。
⑥兼容分布式或个人防火墙的可用性:
当远程主机建立一个到公司网络的VPN连接时如果远程客户端主机被侵入,攻击者可以通过被侵入的远程客户端随意访问公司网站。
所以应该采取的重要措施是保护那些允许与公司建立远程连接的客户端。
8.适合采用VPN的范围:
①位置众多,特别是单个用户和远程办公室站点多,例如企业用户、远程教育用户;
②用户/站点分布范围广,彼此之间的距离远。
遍布全球各地,需通过长途电信,甚至国际长途手段联系的用户;
③宽带和时延要求相对适中的用户;
④对线路保密性和可用性有一定要求的用户
9.不适于采用VPN:
①非常重视传输数据的安全性;
②不管价格多少,性能都被放在第一位的情况;
③采用不常见的协议,不能在IP隧道中传送应用的情况;
④大多数通信是实时通信的应用,如语音和视频。
但这种情况可以使用公共交换电话网解决方案与VPN配合使用。
10.VPN的分类:
(1)按VPN的部署模式分类:
①端到端(End-to-End)模式;
②供应商-企业(Provider-Enterprise)模式;
③内部供应商(Intra-Provider)模式
(2)按VPN的服务内型分类:
①IntranetVPN:
即企业的总部与分支机构间通过公网构筑的虚拟网。
IntranetVPN对用户的吸引:
减少WAN宽带的费用、能使用灵活的拓扑结构包括全网络连接、新的站点能更快更容易地被连接;
②AccessVPN:
又称为拨号VPN,是指企业员工或企业的小分支机构通过公网远程拨号的方式构筑的虚拟网。
③ExtrantVPN:
即企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网通过公网来构筑的虚拟网。
(3)按接入方式的不同:
①虚拟专用拨号网络(VPDN);
②虚拟专用路由网络(VPRN);
③虚拟租用线路(VLL);
④虚拟专用LAN子网段(VPLS)
11.组建VPN应遵循的设计原则:
安全性、网络优化、VPN管理
在安全性方面,由于VPN直接构建在公用网上,实现简单、方便、灵活,但同时其安全问题也更为突出。
企业必须确保其VPN上传送的数据不被攻击者窥视和篡改,并且要防治非法用户对网络资源或私有信息的访问。
ExtrantVPN将企业网扩展到合作伙伴和客户,对安全性提出了更高的要求。
安全问题是VPN的核心问题。
目前,VPN的安全保证主要是通过防火墙技术、路由器配以隧道技术、加密协议和安全密钥来实现的,可以保证企业员工安全地访问公司网络。
在网络优化方面,构建VPN的另一重要需求是充分有效地利用有限的广域网资源,为重要数据提供可靠的宽带。
广域网流量的不确定性使其宽带的利用率很低,在流量高峰时引起网络阻塞,产生网络瓶颈,使实时性要求高的数据得不到及时发送;
而在流量低估时又造成大量的网络空闲宽带。
QoS通过流量预测与流量控制策略,可以按照优先级分配宽带资源,实现宽带管理,使得各类数据能够被合理地先后发送,并预防阻塞的发生。
在VPN管理方面,VPN要求企业将其网络管理功能从局域网无缝地延伸到公用网,甚至是客户和合作伙伴。
虽然可以将一些次要的网络管理任务交给服务提供商去完成,企业自己仍需要完成许多网络管理任务。
所以,一个完善的VPN管理系统是必不可少的。
VPN管理的目标位:
减少网络风险、具有高扩展性、经济性、高可靠性等优点。
事实上,VPN管理主要包括安全管理、设备管理、配置管理、访问控制列表管理、QoS服务质量管理等内容。
第六章
1.Internet的接入控制主要对付三类入侵者:
①伪装者:
为非法用户,乔装合法用户渗透键入系统,他来自外部;
②违法者:
为合法用户,他非法访问未授权数据、程序或资源,一般来自系统外部;
③地下用户:
为掌握系统的管理控制,并利用它来逃避审计和接入控制或抑制审计作用的人,系统外部、内部都有。
2.接入控制的功能:
①组织非法用户进入系统;
②允许合法用户人进入系统;
③使合法人按其权限进行各种信息活动
3.接入控制机构的建立主要是根据三类信息:
①主体:
是对目标进行访问的实体,它可以为用户、用户组、终端、主机或一个应用程序;
②客体:
是一个可接受访问和受控的实体,它可以是一个数据文件、一个程序组或一个数据库;
③接入权限:
表示主体对客体访问时可拥有的权利,接入权要按每一对主体客体分别限定,权利包括读、写、执行等,读写含义明确,儿执行权指目标为一个程序时它对文件的查找和执行。
3.接入控制策略:
①最小权益策略:
按主体执行任务时所需权利最小化分配权利;
②最小泄露策略:
按主体执行任务所知道的信息最小化的原则分配权利;
③多级安全策略:
主体和客体按普通、秘密、机密、绝密划分,进行权限和流向控制。
4.接入控制的实现:
①自主式接入控制:
简记为DAC。
②强制式接入控制:
简记为MAC。
5.数据加密的作用:
①解决外部黑客侵入网络后盗窃计算机数据的问题;
②解决外部黑客侵入网络后篡改数据的问题;
③解决内黑客在内部网上盗窃计算机数据的问题;
④解决内部黑客在内部网上篡改数据的问题;
⑤解决CPU、操作系统等预先安置了黑客软件或无线发射的问题
6.数据加密方法:
①使用加密软件加密数据:
通常可以对数据用“单钥加密算法”进行加密,而对密钥严格保管。
往往使用数据库系统自带的加密方法加密数据,实施自主式接入控制;
②使用专用软件加密数据库数据;
③加密桥技术。
7.加密桥技术:
一种在加/解密卡的基础上开发加密桥的技术可实现在不存在降低加密安全强度旁路条件下,为数据库加密字段的存储、检索、索引、运算、删除、修改等功能的实现提供接口,并且它的实现是与密码运算、密码设备无关的。
加密桥技术实现的目标是:
应用系统数据库字段加密后,仍可实现各种数据库操作。
加密桥技术的优点是,加密桥与DBMS是分离的,可以解决加密桥特有的安全性:
①解决了数据库加密数据没有非密旁路漏洞的问题;
②便于解决“数据库加密应用群件系统”在不同DBMS之间的通用性;
③便于解决系统在DBMS不同版本之间的通用性;
④不必去分析DBMS的源代码;
⑤加密桥用C++写成的,便于在不同的操作系统之间移植;
⑥加密桥与DBMS是分离的,可以解决嵌入各种自主知识产权加密方法的问题。
第七章
1.身份证明的组成:
①一方是出示证件的人,称做示证者,又称申请者,提出某种要求;
②另一方为验证者,检验示证者提出的正确性和合法性,决定是否满足其要求;
③第三方是可信赖者,用以调节纠纷。
2.对身份证明系统的要求:
①验证者正确识别合法示证者的概率极大化;
②不具可传递性;
③攻击者伪装示证者欺骗验证者成功的概率小到可以忽略;
④计算有效性,为实现身份证明所需的计算量要小;
⑤通信有效性,为
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全 导论