安全导论(简答论述)new

安全导论(简答论述)new

ID:21819324

大小:75.00 KB

页数:11页

时间:2018-10-24

上传者:xinshengwencai
安全导论(简答论述)new_第1页
安全导论(简答论述)new_第2页
安全导论(简答论述)new_第3页
安全导论(简答论述)new_第4页
安全导论(简答论述)new_第5页
资源描述:

《安全导论(简答论述)new》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

什么是保持数据完整性:商务数据的完整性或称正确性是保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改。网页攻击的步骤:1创建一个网页,看似可信其实是假的拷贝2攻击者完全控制假网页3攻击者利用网页做假的后果:攻击者记录受害者访问的内容,当受害者填写表单发送数据时,攻击者可以记录下所有数据。如果有需要,攻击者甚至可以修改数据为什么交易的安全性是电子商务独有的:也是电子商务系统所独有的。在我们的日常生活中,进行一次交易必须办理一定的手续,由双方签发各种收据凭证,并签名盖章以作为法律凭据。但在电子商务中,交易在网上进行,双方甚至不会见面,那么一旦一方反悔,另一方怎样能够向法院证明合同呢?这就需要一个网上认证机构对每一笔业务进行认证,以确保交易的安全,避免恶意欺诈攻击Web站点的方式:安全信息被破译(Web服务器的安全信息,如口令、密钥等被破译,导致攻击者进入Web服务器);非法访问(未授权者非法访问了Web上的文件,损害了电子商务中的隐私性、机密性和完整性);交易信息被截获(当用户服务器传输交易信息时被截获);软件漏洞被攻击者利用(系统中的软件误会,使得攻击者可以对Web服务器发出指令,致使系统被修改和损坏,甚至引起整个系统的崩溃)Web客户机和Web服务器的任务分别是什么:Web客户机任务1为客户提出一个服务请求—超链时启动2将客户的请求发送给服务器3解释服务器传送的HTML等格式文档,通过浏览器显示给客户;Web服务器任务1接受客户机来的请求2检查请求的合法性3针对请求,获取并制作数据4把信息发送给提出请求的客户机IP地址顺序号预测攻击的步骤是:首先,得到服务器的IP地址。黑客一般通过网上保温嗅探,顺序测试号码,由Web浏览器连接到结点上并在状态栏中寻找结点的IP地址。然后,攻击者在试过这些IP地址后,可以开始监视网上传送包的序列号,推测服务器能产生的下一个序列号,再将自己有效地插入到服务器和用户之间。接着,便可访问系统传给服务器的密钥文件、日志名、机密数据等信息普通电子邮件的两个方面的安全问题是什么?由什么原因造成的?:电子邮件的安全问题两方面:一是电子邮件在网上传送时随时可能被人窃取到,而邮件是用ASCⅡ字符写的,所以谁都可以读懂内容;二是可以冒用别人的身份发信,因为邮件的发送地址等信息通常由用户自己填写,并且整个信头都是可以伪造的.使用一个“探测程序”就可以阅读电子邮件信息电子商务安全的六项中心内容:1商务数据的机密性或称保密性2商务数据的完整性或称正确性3商务对象的认证性4商务服务的不可否认性5商务服务的不可拒绝性6访问的控制性电子商务的可靠性的含义:可靠性指电子商务系统的可靠性,电子商务系统也就是计算机系统,其可靠性是指为防止由于计算机失效、程序错误、传输错误、硬件故障、系统软件错误、计算机病毒和自然灾害等听所产生的潜在威胁,并加以控制和预防,确保系统安全可靠性电子商务的真实性的含义:指商务活动中交易者身份的真实性,亦即是交易双方确实是存在的,不是假冒的单钥密码体制特点:1加密和解密的速度快,效率高2单钥密码体制的加密和解密过程使用同一个密钥替换加密和转换加密的区别:替换加密指将每个字母替换为字母表中其他字母。有单字母加密和多字母两类方法。Caesar密码就是单字母加密的一种。在替换加密法中,原文的顺序没被改变,而是通过各种字母映射关系把原文隐藏了起来;转换加密是将原字母的顺序打乱,将其重新排列双钥密码体制: 又称作公共密钥体制或非对称加密体制。这种加密法在加密和解密过程中药使用一对密钥,一个用于加密,另一个用于解密,即通过一个密钥加密的信息,只有使用另一个密钥才能解密集中式密钥分配:集中式分配指利用网络中的“密钥管理中心”来集中管理系统中的密钥,“密钥管理中心”接受系统中用户的请求,为用户提供安全分配密钥的服务分布式密钥分配:分布式分配方案指网络中各主机具有相同的地位。它们之间的密钥分配取决了它们自己的协商,不受任何其他方面的限制Shamir密钥分存思想:该方案基于有限域上的多项式的拉格朗日插值公式,基本思想是:将一个密钥K破成n个小片K1,K2,…,Kn,满足:1已知任意t个Ki的值易于计算出K;2已知任意t-1个或更少个Ki,则由于信息短缺而不能确定出K双钥密码体制最大特点:1适合密钥的分配和管理2算法速度慢,只适合加密小数量的信息双钥密码体制的加密和解密过程:双钥密码体制有一对密钥——公共密钥和个人(私)密钥,用户将公共密钥交给发送方或公开,发送数据时,信息发送者使用接受人的公共密钥加密被传送数据成密文,接收人使用自己的个人密钥解密收到的密文获得明文替换加密和转换加密的主要区别:在替换加密法中,原文的顺序没被改变,而是通过各种字母映射关系把原文隐藏了起来。转换加密法是将原字母的顺序打乱,将其重新排列列举单钥密码体制的几种算法:1DES加密算法2IDEA加密算法3RC-5加密算法4AES加密算法简述DES的加密运算法则:每次取明文仲的连续64位数据,利用64位密钥,经过16次循环加密运算,将其变为64位的密文数据什么是双重DES加密方法?简述算法步骤:双重DES加密方法是在DES加密算法上的改进,是用两个密钥对明文进行两次加密,假设两个密钥是K1和K2,其算法的步骤:1用密钥K1进行DES加密;2用K2对步骤1的结果进行DES解密什么是三重DES加密方法?简述算法步骤:三重DES加密方法是在双重DES加密算法上的改进,是用两个密钥对明文进行三次加密,假设两个密钥是K1和K2,其算法的步骤:1用密钥K1进行DES加密;2用K2对步骤1的结果进行DES解密;3用步骤2的结果使用密钥K1进行DES加密简述IDEA加密算法的基本运算、设计思想及加密过程:IDEA采用了三种基本运算:异或运算、模加、模乘。IDEA的设计思想是在不同代数组中进行混合运算。IDEA加密过程:首先将明文分为64位的数据块,然后进行8轮迭代和一个输出变换简述两类典型的自动密钥分配途径:它们是集中式分配方案和分布式分配方案。集中式分配指利用网络中的“密钥管理中心”来集中管理系统中的密钥,“密钥管理中心”接收系统中用户的请求,为用户提供安全分配密钥的服务。分布式分配方案指网络中各主机具有相同的地位,它们之间的密钥分配取决于它们自己的协商,不受任何其他方面的限制简述密码系统的理论安全性与实用安全性:由于计算机技术的发展,人们借助于计算机进行分析处理,密码得破译能力也不断提高。一个密码体制的安全性取决于破译者具备的计算机能力,如若它对于拥有无限计算资源的破译者来说是安全的,则称这样的密码体制是无条件安全的,它意味着不论破译者拥有多大的计算资源,都不可能破译;如若一个密码体制对于拥有有限计算资源的破译者来说是安全的,则称这样的密码体制时计算上安全的,计算上安全的密码表明破译的难度很大试述双钥密码体制的加密和解密过程及特点:这种加密法在加密和解密过程中要使用一对(两个)密钥,一个用与加密,另一个用于解密,即通过一个密钥加密的信息,只有使用另一个密钥才能够解密。这样每个用户都拥有两个(一对)密钥:公共密钥和个人密钥,公共密钥用于加密,个人密钥用于解密。用户将公共密钥交给发送方或公开,信息发送者使用接收人的公共密钥加密的信息只有接收人才能解密。特点:1适合密钥的分配和管理2算法速度慢,只适合加密小数量的信息 Shamir针对什么问题提出了解决方案。试述Shamir密钥的分存思想:存储在系统中的所有密钥的安全性可能最终取决于一个主密钥。这样做存在两个明显的缺陷:一是若主密钥偶然地或有意睇被暴露,整个系统就易受攻击。二是若主密钥丢失或损失或损坏,系统中的所有信息就不能用了。基本思想是:将一个密钥K破成n个小片K1、K2、…,Kn,满足:1已知任意t个Ki的值易于计算出K;2已知任意t-1个或更少个Ki,则由于信息短缺而不能确定出K。简述保护数据完整性的目的,以及被破坏会带来的严重后果:目的就是保证计算机系统上的数据和信息处于一种完整和未受损害的状态。严重后果:1造成直接的经济损失2影响一个供应链上许多厂商的经济活动3可能造成过不了“关”4会牵涉到经济案件中5造成电子商务经营的混乱与不信任简述散列函数应用于数据的完整性:可用多种技术的组合来认证消息的完整性。为消除因消息被更改而导致的欺诈和滥用行为,可将两个算法同时应用到消息上。首先用散列函数算法,由散列函数计算出散列值后,就将此——消息摘要附加到这条消息上。当接受者收到消息及附加的消息摘要后,就用此消息独自再计算出一个消息摘要。如果接受者所计算出的消息摘要同消息所附的消息摘要一致,接受者就知道此消息没有被篡改数字签名与消息的真实性认证有什么不同:消息认证是使接收方能验证消息发送者及所发信息内容是否被篡改过。当守法者之间没有利害冲突时,这对于防止第三者的破坏来说是足够了。但当接受者和发送者之间相互有利害冲突时,单纯用消息认证技术就无法解决他们之间的纠纷,此时需借助数字签名技术数字签名与手书签名有什么不同:手书签名是模拟的,因人而异,即使同一个人也有细微差别,比较容易伪造,要区别是否是伪造,往往需要特殊专家。而数字签名是0和1的数字串,极难伪造,要区别是否伪造不需专家。对不同的信息摘要,即使是同一人,起数字签名也是不同的。这样就实现了文件与签署的最紧密的“捆绑”数字签名可以解决哪些安全鉴别问题:1接收方伪造2发送者或接受者否认3第三方冒充4接收方篡改无可争辩签名优缺点:无可争辩签名是为了防止所签文件被复制,有利于产权拥有者控制产品的散发。适用于某些应用,如电子出版系统,以利于对知识产权的保护。在签名人合作下才能验证签名,又会给签名者一种机会,在不利于他时可拒绝合作,因而不具有“不可否认性”。无可争辩签名除了一般签名体制中的签名算法和验证算法外,还需要第三个组成部分,即否认协议:签名者利用无可争辩签名可向法庭或公众证明一个伪造的签名的确是假的;但如果签名者拒绝参与执行否认协议,就表明签名真的由他签署技术利用盲变换实现盲签名的基本原理:1A取一文件并以一随机值乘之,称此随机值为盲因子;2A将此盲文件送给B;3B对盲文件签名4A以盲因子除之,得到B对原文件的签名对比传统手书气签名来论述数字签名的必要性:商业中的契约、合同文件,公司指令和条约,以及商务书信等,传统采用手书签名或印章,以便在法律上能认证、核准、生效。传统手书签名仪式要专门预订日期时间,契约各方到指定地点共同签署一个合同文件,短时间的签名工作量需要很长时间的前期准备工作。在电子商务时代,为了使商、贸、政府机构和直接消费者各方交流商务信息更快、更准确和更便于自动化处理,各种凭证、文件、契约、合同、指令、条约、书信、订单、企业内部的管理等必须实现网络化的传递。保障传递文件的机密性应使用加密技术,保障其完整性则用信息摘要技术,而保障认证性和不可否认性则应使用数字签名技术数字签名原理:消息M用散列函数与H得到消息摘要h1=H(M),然后发送方A用自己的双钥密码体制的私钥KSA对这个散列值进行加密:EKAS (h1),来形成发送方A的数字签名。然后,这个数字签名将作为消息M的附件和消息M一起发送给消息接收方B。消息的接收方B首先把接收到的原始消息分成M’和EKAS(h1)。从M’中计算出散列值h2=H(M’),接着再用发送方的双钥密码体制的公钥KPA来对消息的数字签名进行解密DKPA(EKPA(h1))得h1。如果散列值h1=h2,那么接收方就能确认该数字签名是发送方A的,而且还可以确定此消息没有被修改过试论述混合加密系统的实施过程:发送方A:1求明文消息的消息散列值:hA=H(M);2发送方用自己的私钥KSA对散列值进行数字签名:h’=EKAS(hA);3将明文M和数字签名h’合并为M’=【M‖h’】;4随机产生一个DES密钥KDES;5用DES密钥KDES加密M’:C1=EKDES(M’);6用接收方B的公钥加密DES密钥:C2=EKPB(KDES)。接收方B:接收方B收到消息后:1B用其私钥打开数字信封,得到发送方的DES密钥:KDES=DKSB(C2);2再用此密钥去解密消息C1:M’=DKDES(C1);3从M’仲分离出M和h’;4求明文消息的消息散列值:hB=H(M);5对A的数字签名h’进行身份验证:hA=DKPA(h’);6比较hA和hB简述数字时间戳的原理:应该保证:1数据文件加盖的时间戳与存储数据的物理媒体无关2对已加盖时间戳的文件不可能做丝毫改动3要想对某个文件加盖与当前日期和时间不同时间戳是不可能的;仲裁方案:1A产生文件的单向杂凑函数值;2A将杂凑函数值传送给B;3B在收到的杂凑函数值的后面附加上日期和时间,并对它进行数字签名;4B将签名的杂凑函数值和时戳一起送还给A;链接协议:1A将Hn和A*发送给B;2B将如下信息送给A;3在B对下一个文件加盖时戳后,他将此文件创建者的身份In引发送给AUPS的作用:防止突然停电造成网络通讯中断计算机病毒式如何产生:计算机病毒式认为产生的,是编制者在计算机程序中插入的破坏计算机功能,或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码计算机恶性病毒的危害:是破坏系统或数据,造成计算机系统瘫痪技术容错技术的目的及其常用的容错技术:目的是当系统发生某些错误或故障时,在不排除错误和故障的条件下使系统能够继续正常工作或者进入应急工作状态。容错技术最实用的一种技术是组成冗余系统,另有一种容错技术是使用双系统现在网络系统的备份工作变得越来越困难,其原因:是网络系统的复杂性随着不同的操作系统和网络应用软件的增加而增加,此外,个种操作系统,如WindowsNT,UNIX等都自带内置软件的备份,但自动备份和文件管理上都是很基本,功能不足简述三种基本的备份系统:1简单的网络备份系统2服务器到服务器的备份3使用专用的备份服务器简述数据备份与传统的数据备份的概念:数据备份指为防止系统出现操作失误或系统故障导致数据丢失,而将全系统或部分数据集合从应用主机的硬盘或阵列复制到其他的存储介质的过程。传统数据备份主要是采用数据内置或外置的磁带机进行冷备份列举计算机病毒的主要来源:1引进的计算机系统和软件中带有病毒2各类出国人员带回的机器和软件染有病毒3一些染有病毒的游戏软件4非法拷贝引起的病毒5计算机生产、经营单位销售的机器和软件染有病毒6维修部门交叉感染7有人研制、改造病毒8敌对分子以病毒进行宣传和破坏9通过互联网络传入的数据文件和系统的备份要注意什么:1日常的定时、定期备份2定期检查备份的质量3重要的备份最好存放在不同介质上4注意备份本身的防窃和防盗5多重备份,分散存放,由不同人员分别保管一套完整的容灾方案应该包括什么系统:本地容灾和异地容灾两套系统简述归档与备份的区别: 归档是指将文件从计算机的存储介质中转移到其他永久性的介质上的,以便长期保存的过程。备份的目的是从灾难中恢复。归档是把需要的数据拷贝或打包,用于长时间的历史性的存放,归档可以清理和整理服务器中的数据。归档也是提高数据完整性的一种预防措施病毒的特征:1非授权可执行性2隐蔽性3传染性4潜伏性5表现性或破坏性6可触发性简述计算机病毒的分类方法:按寄生方式分为引导型、病毒文件型和复合型病毒;按破坏性分为良性病毒的防治策略简述计算机病毒的防治策略:依法治毒、建立一套行之有效的病毒防治体系、制定严格的病毒防治技术规范如何防范计算机病毒的感染:1重要部门的计算机尽量专机专用并与外界隔绝2不要随便使用在别的机器上使用过的可擦写存储介质3坚持定期对计算机系统进行计算机病毒检测4坚持经常性的数据备份工作5坚持以硬盘引导,需用软盘引导,应确保软盘无病毒保证数据完整性的措施:有效防毒、几时备份、充分考虑系统的容错和冗余目前比较常见的备份方式:1定期磁带备份数据2远程磁带库、光盘库备份3远程关键数据+磁带备份4远程数据库备份5网络数据镜像6远程镜像磁盘试述提高数据完整性的预防性措施有哪些:镜像技术、故障前兆分析、奇偶校验、隔离不安全的人员、电源保障扼制点的作用是:控制访问防火墙不能防止哪些安全隐患:不能阻止已感染病毒的软件或文件的传输;内部人员的工作失误防火墙与VPN之间的本质区别:堵/通;或防范别人/保护自己设置防火墙的目的及主要作用:目的是为了再内部网与外部网之间设立唯一的通道,允许网络管理员定义一个中心“扼制点”提供两个网络间的访问控制,使得只有被安全策略明确授权的信息流才被允许通过,对两个方向的信息流都能控制。作用是防止发生网络安全事件引起的损害,使入侵更难实现,来防止非法用户简述防火墙的设计基本原则:1由内道外盒由外到内的业务流必须经过防火墙2只允许本地安全政策认可的业务流通过防火墙3尽可能控制外部用户访问内域网,应严格限制外部用户进入内域网4具有足够的透明性,保证正常业务的流通5具有抗穿透攻击能力、强化记录、审计和告警目前防火墙的控制技术可分为哪几种:包过滤型、包检验型、以及应用层网关型防火墙不能解决的问题有:1如果网络管理员不能及时响应报警并审查常规记录,防火墙就形同虚设2无法防范通过防火墙以外的其他途径的攻击3不能防止来自内部变节者和不经心的用户带来的威胁4不能防止传送已感染的软件或文件5无法防范数据驱动型的攻击VPN提供哪些功能:加密数据、信息认证和身份认证、提供访问控制隧道协议主要包括:互联网协议安全IPSec、第2层转发协议L2F、点对点隧道协议PPTP、通道路由封装协议GRE简述隧道的基本组成:一个隧道启动器、一个路由网络,一个可选的隧道交换机,一个或多个隧道终结器IPSec提供的安全服务有:私有性、真实性、完整性和重传保护等,并制定了密钥管理的方法选择VPN解决方案时需要考虑的要点:1认证方法2支持的加密算法3支持的认证算法4支持的IP压缩算法5易于部署6兼容分布式或个人防火墙的可用性简述VPN的分类:按VPN的部署模式分:端到端模式、供应商-企业模式、内部供应商模式;按VPN的服务类型分:InternetVPN、AccessVPN与ExtranetVPN简述VPN的具体实现即解决方案有哪几种:1虚拟专用拨号网络(VPDN);2虚拟专用路由网络(VPRN);3虚拟租用线路(VLL);4虚拟专用LAN子网段(VPLS)试述防火墙的分类及它们分别在安全性或效率上有特别的优点: 1包过滤(效率高);2包检验型(增加包过滤型的安全性,增加控制“连线”的能力);3应用层网关型(控制机制可以从头到尾有效地控制整个连线的动作)试述VPN优点:成本较低、网络结构灵活、管理方便。VPN是一种连接,从表面上看她类似一种专用连接,但实际上是在共享网络上实现的,往往使用一种被称作“隧道”的技术试述IPSec的两种工作模式:1传输模式,为源到目的之间已存在的IP包提供安全性。也保护了IP包的内容,特别用于两个主机之间的端对端通讯;2隧道模式,它把一个IP包放到一个新的IP包中,并以IPSec格式发往目的终点论述VPN的应用前景:在中国,制约VPN的发展、普及的因素大致分为客观因素和主观因素;客观因素包括因特网带宽和服务质量问题、主观因素包括一是用户总害怕自己家内部的数据在Internet上传输不安全,二是VPN应用最大的障碍,是客户自身的应用跟不上,只有企业将自己的业务完全和网络联系上,VPN才会有了真正的用武之地组建VPN应该遵循的设计原则:安全性(由于VPN直接构建在公用网上,实现简单、方便、灵活,但同时其安全问题也更为突出);网络优化(构建VPN发的另一重要需求是充分有效地利用有限的广域网资源,为重要数据提供可靠的带宽);VPN管理(VPN要求企业将其网络管理功能从局域网无缝地延伸到公用网,甚至是客户和合作伙伴)为什么DAC已受到攻击:DAC为自主式接入控制。由资源拥有者分配接入权,在辨别各用户的基础上实现接入控制。每个用户的接入权由数据的拥有者来建立,常以接入控制表或权限表实现。这一方法灵活,便于用户访问数据,在安全性要求不高的用户之间分享一般数据时可采用。如果用户疏于利用保护机构时,会危及资源安全简述加密桥技术优点:1解决了数据库加密数据没有非密旁路漏洞问题2边缘户解决“数据库加密应用群件系统”在不同DBMS之间的通用性3便于解决系统在DBMS不同版本之间的通用性4不必去分析DBMS的源代码5加密桥是用C++写成的,便于不同的操作系统之间移植6加密桥与DBMS是分离的,可以解决嵌入各种自主知识产权加密方法的问题试述数据加密的必要性:由于网络技术、网络协议、主要技术是公开的,所有的网络安全技术也是基于这些公开的技术,黑客利用这些公开技术中的漏洞,对网络和数据进行攻击;任何操作系统无论其技术是否公开,都是有漏洞的,因为安全与运行效率是一个早综合平衡的矛盾。作用:1解决外部黑客侵入网络后盗窃计算机数据的问题2解决外部黑客侵入网络后篡改数据的问题3解决内部黑客侵入网络后盗窃计算机数据的问题4解决内部黑客侵入网络后篡改数据的问题5解决CPU、操作系统等预先安置了黑客软件或无线发射装置的问题试述数据加密方法:1使用加密软件加密数据(对数据用“单钥加密算法”);2使用专用软件加密数据库数据(用DOMINO加密);3加密桥技术(一种在加/解密卡的基础上开发加密桥的技术可实现在不存在降低加密安全强度旁路条件下,为数据库加密字段的存储、检索、索引、运算、删除、修改等功能的实现提供接口,并且它的实现是与密码算法、密码设备无关)实体认证与消息认证的主要差别是:消息认证本身不提供时间性,而实体认证一般都是实时的。另一方面,实体认证通常证实实体本身,而消息认证除了证实消息的合法性和完整性外,还要知道消息的含义通行字的选择原则:1易记2难于被别人猜中或发现3抗分析能力强。在实际系统中,需要考虑和规定选择方法、使用期限、字符长度、分配和管理以及在计算机系统内的保护等如何用软件对个人身份和通行字进行加密处理:用软件进行加密处理,Bell的UNIX系统对通行字就采用加密方式,以用户个人通行字的前8个字符作为DES体制的密钥,对一个常数进行加密,经过25次迭代后,将所得的64位(b)字段变换成11个打印出来的字符串,存储在系统的字符表中通行字的控制措施是:1系统消息2限制试探次数3通行字有效期4双通行字系统5最小长度6封锁用户系统7根通行字的保护8系统生成通行字9通行字的检验 通行字的安全存储二种方法:1用户的通行字多以加密形式存储,入侵者要得到通行字,必须知道加密算法和密钥2许多系统可以存储通行字的单向杂凑值,入侵者即使得到此杂凑值也难于推出通行字Kerberos的局限性:1时间同步问题2重放攻击问题3认证域之间的信任问题4系统程序的安全性和完整性问题5口令猜测攻击问题6密钥的存储问题试述一下身份证明系统的相关要求:1验证者正确识别合法示证者的概率极大化2布局课传递性3攻击者伪装示证者欺骗验证者成功的概率小到可以忽略4计算有效性5通信有效性6秘密参数安全存储7交互识别8第三方的实时参与9第三方的可信赖性10可证明安全性试述Kerberos的认证过程模式:域内认证(client向本Kerberos的认证域以内的server申请服务的过程分为3个阶段,共6个步骤);域间认证(client向本Kerberos的认证域以外的server申请服务的过程分为4个阶段,共8个步骤)说明口令的控制措施:1系统消息2限制试探次数3口令有效期4双口令系统5最小长度6封锁用户系统7根口令的保护8系统生成口令9口令的检验有效证书应满足的条件:1证书没有超过有效期2密钥没有被修改3证书不在CA发行的无效证书清单中密钥对生成的两种途径是:1密钥对持有者自己生成2密钥对由通用系统生成证书有哪些类型:1个人证书2服务器证书3邮件证书4CA证书证书数据由哪些部分组成:1版本信息2证书序列号3CA所使用的签名算法4发证者的识别码5有效使用期限6证书主题名称7公钥信息8使用者9使用者识别码10额外的特别扩展信息如何对密钥进行安全保护:密钥按算法产生后,首先将私钥送给用户,如需备份,应保证安全性,将公钥送给CA,用以生成相应证书。为防止未授权用户对密钥的访问,应将密钥存入防窜扰硬件或卡中,或加密后存入计算机的文件中。此外,定期更换密钥对是保证安全的重要措施CA认证申请者的身份后,生成证书的步骤:1CA检索所需的横竖内容信息2CA证实这些信息的正确性3回CA用其签名密钥对证书签名4将证书的一个拷贝送给注册者,需要时要求注册者回送证书的收据5CA将证书送入证书数据库,向公用检索业务机构公布6CA将证书存档7CA将证书生成过程中的一些细节记入审计记录中LRA的功能:1注册、撤销注册、改变注册者属性等2对注册者进行身份认证3授权时可生成密码对河这本该属于,恢复备份密钥4接受和授权暂时中止或吊销证书5实际分配个人持证,恢复有故障持证以及授权代为保存公钥证书的基本作用:将公钥与个人的身份、个人信息件或其他实体的有关身份信息联系起来,在用公钥证实数字签名时,在确信签名之前,有时还需要有关签名人的其他信息,特别是要知道签名者是否已被授权为对某特定目的的签名人。授权信息的分配也需用证书实现,可以通过发放证书宣布某人或实体具有特定权限或权威,使别人可以鉴别和承认双钥密码体制加密为什么可以保证数据的机密性:双钥密码体制加密时有一对公钥和私钥,公钥可以公开,私钥由持有者保存,公钥加密过的数据只有持有者的私钥能解开,这样就保证了数据的机密性简述证书链中证书复本的传播方式:1伴有签名的证书,签名者一般已有自己的证书,他可对其证书的复本进行签名,任何人都可以通过验证签名得到相应证书2通过检索服务实现传播3其他方式论述证书机构(CA)的管理功能:证书机构用于创建和发布证书,它通常为一个称为安全域的有限群体发放证书。 创建证书的时候,CA系统首先获取用户的请求信息,其中包括用户公钥,CA将根据用户的请求信息产生证书,并用自己的私钥对证书进行签名。其他用户、应用程序或实体将使用CA的公钥对证书进行验证。CA还负责维护和发布证书吊销表请说明证书机构的组成及各部分作用:1安全服务器(面向普通用户,用于提供证书申请、浏览、证书吊销表以及证书下载等);2CA服务器(是整个证书机构的核心,负责证书的签发);3注册机构RA(面向登记中心操作员,在CA体系结构中起承上启下作用);4LDAP服务器(提供目录浏览器服务,负责将注册机构服务器传输过来的用户信息以及数字证书加入到服务器上);5数据库服务器(是认证机构中的核心部分,用于认证机构数据、日志和统计信息的存储和管理)请论述认证机构提供的服务和功能:1证书申请(包括了用户证书的申请和商家证书的申请);2证书更新(包括证书的更换和证书的延期);3证书吊销或撤销(证书持有者申请吊销、认证机构强制吊销证书);4证书的公布和查询(应该及时的通过网络对用户和服务提供者的认证信息,以便用户和服务提供者查询相应的认证信息)对于公钥/私钥对的不同功能,在要求上要考虑不一致的情况:1需要采用两个不同的密钥对分别作为加密/解密和数字签名/验证签名用2一般公钥体制的加密用密钥的长度要比签名用的密钥短3由于涉及商务的需要或其他原因,需要用不同的密钥和证书4密钥对的使用期限不同5并非所哟公钥算法都有RSA的特点6加密算法可能支持密钥托管和密钥恢复,以及可能的法律监听说出你知道PKI的应用范围:WWW服务器和浏览器之间的通信、安全的电子邮件、电子数据交换、Internet上的信用卡交易以及VPN等简述证书政策的作用和意义:证书政策市信息管理和信息技术基础设施的一个组成部分,使得这个基础设施从整体上能够安全地实现公开环境中的服务提供、管理和通信;用电子形式的认证代替书面形式的认证,从而加快信息流通速度,提高效率,降低成本;鼓励使用基于开放标准的技术;建立于其他开放安全环境的互操作简述PKI保密性服务采用的“数字信封”机制原理:送方先产生一个对称密钥,并用该对称密钥加密敏感数据。同时,发送方还用接收方的公钥加密对称密钥,就像把它装入一个“数字信封”。然后,把被加密的对称密钥和被加密的敏感数据一起传送给接收方。接收方用自己的私钥拆开“数字信封”,得到对称密钥,再用对称密钥解开被加密的敏感数据简述密钥管理中存在的威胁:1密钥的泄露2密钥或公钥的确证性的丧失3密钥或公钥未经授权使用简述实现源的不可否认性机制的方法:1收信人签字认可2收信人利用持证认可3可信赖递送代理4逐级递送报告仲裁包括的活动:1收取认可证据,以建立某人对一个文件的认可和对文件签字的真实性2进行证实,确实文件的真实性3作证或公布文件签字4证实或公布文件复本5做出声明,裁定协议书或契约的合法性简述解决纠纷的步骤:1检索不可否认证据2向对方出示证据3向解决纠纷的仲裁人出示证据4裁决试论述PKI在电子商务活动中应具有的性能:1支持多政策2透明性和易用性3互操作性4简单的风险管理5支持多平台6支持多应用试述公钥基础设施(PKI)为不同用户提供的安全服务:1认证2数据完整性服务3保密性服务4不可否认性服务5公证服务请举出三个实例说明PKI的应用:1虚拟专用网络VPN;2安全电子邮件;3Web安全;4电子商务的应用;5应用编程接口API请说明从机制上如何实现电子商务的不可否认性:实现不可否认性,从机制上看应当依次完成下述业务活动1业务需求2证据生成3证据递送4证据证实5证据保存SSL加密协议的用途: 安全套接层协议是用于到购物网站上交易的,并保障交易的安全性。通俗地说:SSL就是客户和商家在通信之前,在Internet上建立一个“秘密传输信息的信道”,保障了传输信息的机密性、完整性和认证性SSL协议中使用了哪些加密技术:RSA,Diffie-Hellman密钥协议以及美国的KEA算法等SSL依靠什么来验证通信双方的身份?主要验证哪一方的身份:SSL提供认证性——使用数字证书——用以正确识别对方。首先是利用服务器的数字证书来验证商家的资格SSL保证浏览器/服务器会话仲哪三大安全内容及各使用了什么技术来达到目的?三大安全中心内容:机密性、完整性和认证性来验证商家的资格。1)SSL把客户机和服务器之间的所有通信都进行加密和解密,保证了机密性2)SSL提供完整性检验,课防止数据在通信过程中被改动3)SSL提供认证性——使用数字证书——用以正确识别对方SSL协议体系结构式由几层协议组成的?共有几个协议?:SSL是由两层协议组成的,共有4个协议,它们都是SSL记录协议,SSL更改密码规格协议,SSL警告协议,SSL握手协议简述SET购物过程:1持卡人订货2通过电子商务服务器与有关在线商店联系,在线商店做出应答,告诉消费者所填写的订货单的货物单价、应付款数、交货方式、等信息是否准确,是否有变化3持卡人选择付款方式,确认订单,签发付款指令,此时SET介入4商店B通过收单银行检查信用卡的有效性5收单银行的确认6在线商店发送订单确认信息给持卡人7结账SET安全协议要达到的目标有哪五个?1信息的安全传输2信息的相互隔离3多方认证的解决4交易的实时性5效仿EDI贸易形式,规范协议和消息格式参与信用卡安全SET交易的成员除了持卡人和网上商店以外,还有哪些成员:参与SET交易的成员有以下六种.1持卡人2网上商店3收单银行4发卡银行5认证中心CA6支付网关支付网关的作用:支付网关——付款转接站:接收由商店端送来的付款信息,并转换到银行网络做处理的组织SET系统的运作是通过哪四个软件组件来完成的:包括电子钱包、商店服务器、支付网关、和认证中心软件简单描述一下SET认证中心的管理结构层次:最高层的管理单位是RCA-RootCA(CA),下一层是各信用卡公司的认证单位BCA-Brand(分支CA)。基层CA是:1办理持卡人数字证书CA;2办理商店数字证书CA;3办理支付网关数字证书CA。在BCA和基层CA之间还可能有各信用卡公司的分支认证单位GCA-Geo-PoliticalCA,这是一种地区性的CA机构基于SET协议的电子商务系统的业务过程:1注册登记(一个机构如要加入到基于SET协议的安全电子商务系统中,必须先上网申请登记注册,申请数字证书)2动态认证(一旦注册成功,就可以随意地在网络上从事电子商务活动了)3商业机构处理每个在认证中心进行了注册登记的用户都会得到双钥密码体制的一对密钥,这对密钥有些什么用处:1对持卡人购买者的作用是①用私钥解密回函②用商家公钥填发订单③用银行公钥填发付款单和数字签名等;2对银行的作用是①用私钥解密付款及金融数据②用商家公钥加密购买者付款通知;3对商家供应商的作用是①用私钥解密订单和付款通知②用购买者公钥发出付款通知和代理银行公钥SET的主要安全保障来自哪三个方面:1将所有消息文本用双钥密码体制加密2将上述密钥的公钥密码体制加密3采用联机动态的授权和认证检查,以确保交易过程的安全可靠电子钱包的功能:1电子证书的管理(电子证书的申请,存储及删除等);2进行交易(SET交易时辨认商家身份并发送交易信息);3保存交易记录(保存交易记录以供查询)SET与SSL都是为了实现一种安全的网上交易,但是在许多方面是有区别的,试述它们的异同: SSL与SET的比较:使用目的和场合上,SET主要用于信用卡交易,传送电子现金,SSL主要用于购买信息的交流,传送电子商贸信息;在安全性方面,SET要求很高:整个交易过程中都要保护,所以参与者与SET交易的成员都必须先申请数字证书来识别身份,SSL要求很低,因为保护范围只是持卡人到商家一端的信息交换,通常只是商家一端的服务器,而客户端认证是可选的,在实施设置方面,SET要求持卡人先申请数字证书,然后再计算机上安装符合SET规格的电子钱包软件,而SSL不需要另外安全软件企业、个人如何获得CFCA证书:用户可以到所有CFCA授权的证书审批机构申请证书,申请者一般需提供有关开户账号、身份证/组织机构代码、邮件地址等有效信息,RA审核通过后给用户参考号、授权码作为获得证书的凭据。用户在得到参考号授权码后,可以自行登录CFCA网站获得证书,也可以使用RA提供的其他更为简便的方式获得证书CFCA体系结构:CFCA认证系统采用国际领先的PKI技术,总体为三层CA结构,第一层为根CA;第二层为政策CA,可向不同行业、领域扩展信用范围;第三层为运营CA,根据证书运作规范发放证书。CTCA组成及功能:中国电信CA安全认证系统(CTCA)采用分级结构管理,形成覆盖全国的CA证书申请、发放、管理的完整体系,可以为全国的用户提供CTCA证书服务,使各类电子商务用户可以放心步入电子商务时代,享受电子商务为其带来的丰厚回报和巨大便利。中国电信电子商务CA认证系统由全国CA中心、省RA中心系统、地市级业务受理点组成SHECA证书特点和类型:SHECA的安全电子商务解决方案既拥有与国际接轨的、符合SET协议的SET证书系统,又拥有结合国内特点自行设计开发的通用证书系统。SHRCA提供的数字证书按业务类型分为SET证书和Universal证书及特殊证书。数字证书根据应用对象可将其分为个人用户证书、企业用户证书、服务器证书及代码证书CFCA证书典型应用:1网上银行2网上证券3网上申报缴税4网上企业购销5安全移动商务6企业级VPN部署7基于数字签名的安全E-mail、安全文档管理系统8基于数字签名的TruePass系统9CFCA时间戳服务CTCA数字证书业务:1安全电子邮件证书2个人数字证书3企业数字证书4服务器证书5SSL服务器证书《电子计算机房设计规范》(GB50174-93)《计算机场、地、站安全要求》(GB9361-88)《计算机房声、地站技术要求》(GB2887-89)《电气装置安装工程、接地装置施工及验收规范》(GB50169-92)《建筑内部装修设计防火规范》(GB50222-95)不可否认业务类型:1源的不可否认性2递送的不可否认性3提交的不可否认性 1,简述保护数据完整性的目的,以有被破坏会带来的严重后果。答:保护数据完整性的目的就是保证计算机系统上的数据和信息处于一种完整和未受损害的状态。这意味着数据不会由于有意或无意的事件而被改变和丢失。数据完整性被破坏会带来严重的后果:(1)造成直接的经济损失,如价格,订单数量等被改变。(2)影响一个供应链上许多厂商的经济活动。一个环节上数据完整性被破坏将使供应链上一连串厂商的经济活动受到影响。(3)可能造成过不了“关”。有的电子商务是与海关,商检,卫检联系的,错误的数据将使一批贷物挡在“关口”之外。(4)会牵涉到经济案件中。与税务,银行,保险等贸易链路相联的电子商务,则会因数据完整性被破坏牵连到漏税,诈骗等经济案件中。(5)造成电子商务经营的混乱与不信任。 2,简述散列函数应用于数据的完整性。答:可用多种技术的组合来认证消息的完整性。为消除因消息被更改而导致的欺诈和滥用行为,可将两个算法同时应用到消息上。首先用散列算法,由散列函数计算机出散列值后,就将此值——消息摘要附加到这条消息上。当接收者收到消息及附加的消息摘要后,就用此消息独自再计算出一个消息摘要。如果接收者所计算出的消息摘要同消息所附的消息摘要一致,接收者就知道此消息没有被篡改。 3,数字签名与消息的真实性认证有什么不同?答:数字签名与消息的真实性认证是不同的。消息认证是使接收方能验证消息发送者及所发信息内容是否被篡改过。当收发者之间没有利害冲突时,这对于防止第三者的破坏来说是足够了。但当接收者和发送者之间相互有利害冲突时,单纯用消息认证技术就无法解决他们之间的纠纷,此是需借助数字签名技术 4,数字签名和手书签名有什么不同?答:数字签名和手书签名的区别在于:手书签名是模拟的,因人而异,即使同一个人也有细微差别,比较容易伪造,要区别是否是伪造,往往需要特殊专家。而数字签名是0和1的数字串,极难伪造,不需专家。对不同的信息摘要,即使是同一人,其数字签名也是不同的。这样就实现了文件与签署的最紧密的“捆绑”。5,数字签名可以解决哪些安全鉴别问题?答:数字签名可以解决下述安全鉴别问题:(1)接收方伪造:接收方伪造一份文件,并声称这是发送方发送的;(2)发送者或收者否认:发送者或接收者事后不承认自己曾经发送或接收过文件;(3)第三方冒充:网上的第三方用户冒充发送或接收文件;(4)接收方篡改:接收方对收到的文件进行改动。 6,无可争辩签名有何优缺点?答:无可争辩签名是在没有签名者自己的合作下不可能验证签名的签名。无可争辩签名是为了防止所签文件被复制,有利于产权拥有者控制产品的散发。适用于某些应用,如电子出版系统,以利于对知识产权的保护。在签名人合作下才能验证签名,又会给签名者一种机会,在不利于他时可拒绝合作,因而不具有“不可否认性”。无可争辩签名除了一般签名体制中的签名算法和验证算法外,还需要第三个组成部分,即否认协议:签名者利用无可争辩签名可向法庭或公众证明一个伪造的签名的确是假的;但如果签名者拒绝参与执行否认协议,就表明签名真的由他签署。7,UPS的作用是防止突然停电造成网络通讯中断。8,计算机病毒是如何产生的?答:计算机病毒是人为产生的,是编制者在计算机程序中插入的破坏计算机功能,或进毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。9,计算机恶性病毒的危害是破坏系统或数据,造成计算机系统瘫痪。10,简述容错技术的目的及其常用的容错技术。 答:容错技术的目的是当系统发生某些错误或故障时,在不排除错误和故障的条件下使系统能够继续正常工作或者进入应急工作状态。容错技术最实用的一种技术是组成冗余系统。冗余系统是系统中除了配置正常的部件以外,还配制出的备份部件。当正常的部件出现故障时,备份部件能够立即取代它继续工作。当然系统中必须另有冗余系统的管理机制和设备。另有一种容错技术是使用双系统。用两个相同的系统共同承担同一项任务,当一个系统出现故障时,另一系统承担全部任务。11,现在网络系统的备份工作变得越来越困难,其原因是什么?答:其原因是网络系统的复杂性随着不同的操作系统和网络应用软件的增加而增加。此外,各种操作系统,都自带内置软件的备份,但自动备份和文件管理上都是很基本的,功能不足。12,简述三种基本的备份系统。答:(1)简单的网络备份系统:在网络上的服务器直接把数据通过总线备份到设备中。也可把数据通过对网络经过专用的工作站备份到工作站的设备中。(2)服务器到服务器的备份:在网络上的一个服务器除了把数据通过总线备份到自己设备中以外,同时又备份到另一个服务器上。(3)使用专用的备份服务器:不同于第二种中所说的另一类服务器,它主要的任务是为网络服务的服务器,使用专用服务器可以使备份工作更加可靠。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
关闭