1.电子商务:是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。
2.散列函数:是将一个长度不确定的输入串转换成一个长度确定的输出串——称为散列值。
3.密钥:加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称作加密密钥和解密密钥。通常用K 表示。
4.通行字:是一种根据已知事物验证身份的方法,也是一种研究和使用最广的身份验证法。
5.备份:是恢复出错系统的办法之一,可以用备份系统将最近的一次系统备份恢复至机器上去。
6. 邮件炸弹:是攻击者向同一个邮件信箱发送大量的垃圾邮件,以堵塞该邮箱。
7.引导型病毒:是指寄生在磁盘引导区或主引导区的计算机病毒。
8.扼制点:提供内、外两个网络间的访问控制,使得只有被安全策略明确授权的信息流才被允许通过,对两个方向的信息流都能控制。
10.加密桥技术:一种在加/解密卡的基础上开发加密桥的技术,可实现在不降低加密安全强度旁路条件下,为数据库加密字段的存储、检索、索引、运算、删除、修改等功能的实现提供接口,并且它的实现是与密码算法、密码设备无关的(可使用任何加密手段)
11.TCP协议劫持入侵:是对服务器的最大威胁之一,其基本思想是控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为黑客就是实际的客户端。
12.良性病毒:是指那些只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒。
13.Access VPN: 又称拨号VPN,是指企业员工或企业的小分支机构通过公网远程拨号的方式构筑的虚拟网。
14.发卡银行:电子货币发行公司或兼有电子货币发行的银行。在交易过程前,发卡银行负责查验持卡人的数据,如果查验有效,整个交易才能成立。在交易过程中负责处理电子货币的审核和支付工作。
15. 拒绝率或虚报率:是指身份证明系统的质量指标为合法用户遭拒绝的概率。
16.多字母加密:是使用密钥进行加密。密钥是一组信息(一串字符)。同一个明文进过不同的密钥加密后,其密文也会不同。
17.恶性病毒:是指那些一旦发作后,就会破坏系统或数据,造成计算机系统瘫痪的一类计算机病毒。
18.Extranet VPN:即企业间发生收购,兼并或企业间建立战略联盟后,使不同企业网通过公网来构筑的虚拟网。
19.数字认证:是指用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份。
20.商店服务器:是商店提供SET服务的软件。负责处理商店端的交易信息,包括与客户端的电子钱包软件沟通,取得客户的信用卡相关数据,另外也必须与支付网关联系取得银行端来的付款信息。
21.被动攻击:是攻击者不介入Internet中的信息流动,只是窃听其中的信息。被动攻击后,被攻击的双方往往无法发现攻击的存在。
22.客户证书:证实客户身份和密钥所有权。在某些情况下,服务器会在建立SSL连接时要求用客户证书来证实客户身份。用户可以向某一CA申请,经审查后获得客户证书。
23.电子钱包:是安装在消费者客户端计算机上,并符合SET规格的软件,电子钱包处理客户端的所有SET信息。
24.支付网关:是Internet电子商务网站上的一个站点,负责接收来自商店服务器送来的Set付款数据,再转换成银行网络的格式,传送给收到银行处理。它是一个SET付款信息与现有银行网络的转接处,是必不可少的机构。
25.PKI:即公钥基础设施,是一种遵循既定标准的利用公钥密码技术为电子商务的开展提供一套安全基础平台的技术和规范,它能够为所有网络应用提供加密和数字签名等密码服务及所需的密钥和证书管理体系。
26.HTTP协议的“无记忆状态”:即服务器在发送给客户机的应答后遗忘了此次交互。Telnet等协议是“有记忆状态”的,它们需要记住许多关于协议在、双方的信息、请求与应答。
27.服务器证书:证实服务器的身份和公钥。
28.认证服务:身份鉴别和识别,就是确认实体即为自己所声明的实体,鉴别身份的真伪。
29.源的不可否认性:用于防止或解决出现有关是否一个特定实体发了一个特定的数据、源在某个特定时刻出现、或者两者都有的分歧。
30.TLS协议: 传输层安全协议,是在传输层对IETF安全协议的标准化,制定的目的是为了在因特网上有一种统一的SSL标准版本。目前的TLS标准协议与SSL的Version 3很接近,由TLS记录协议和TLS握手协议组成。
31.IPSec:是一系列保护IP规则的集合,制定了通过公有网络传输私有加密信息的途径和方式。它提供的安全服务包括私有性、真实性、完整性和重传保护。
32.域间认证:是指CLIENT向本KERBEROS的认证域以外的SERVER申请服务的过程。
验证者 身份证明系统中检验示证者提出的证件的正确性和合法性并决定是否满足其要求的一方。
33.政策审批机构:政策审批机构PAA 制定整个体系结构的安全策略,并制定所有下级机构都要遵循的规章制度,主要是证书政策和证书使用规定。
34.虚拟专用网络(VPN):是指通过一个公共网络(通常是internet)建立一个临时的、安全的连接,是一条穿越混乱的公用网络的安全、稳定的隧道,它是对企业内部网的
扩展。
35.SSL协议:是基于TCP/IP的安全套接层协议,由Netscape开发,是服务器与客户机之间安全通信的加密机制,用一个密钥加密在SSL连接上传输的数据。
36.解密算法:消息传送给接收者后,要对密文进行解密时所采用的一组规则称做解密算法。
37.SHECA:上海市电子商务安全证书管理中心,是信任服务和安全认证服务的专业提供商,通过提供在线的信任服务,为电子商务和网上作业保驾护航。是国内较早建立的CA认证中心,创建于1998年,经过国家批准并被列为信息产业部全国示范工程。目前已经成为中国互联网网络安全和信任服务的骨干。
39.网上商店: 在网上的符合SET规格的电子商店,提供商品或服务,它必须是具备相应电子货币使用的条件,从事商业交易的公司组织。
41.主密钥:多层次密钥系统中,最高层的密钥也叫作主密钥。
42.企业证书:是指单位、团体、企业作为被服务者,参与电子商务应用系统时应具备的证书。一般企业证书通过业务受理点申请,经业务受理点的审核操作员一次审核完成申请。
43中国金融认证中心:英文名CFCA,是由中国人民银行牵头,联合十四家全国性商业银行共同建立的国家级权威金融认证机构,是国内唯一一家能够全面支持电子商务安全支付业务的第三方网上专业信任服务机构。
44.网上银行业务:是指商业银行将其系统的柜台业务拓展到Internet上,用户访问其Web Server进行在线的实现查询、转账、汇款、开户等业务
45.网上证券交易:可分为网上炒股和网上银证转账,网上炒股是股民和证券公司之间发生的两方交易。网上银证转账是指股民通过Internet将资金在银行股民账户和证券公司账户之间划入或划出,是涉及到股民、证券公司、银行的三方交易。
46.单钥密码体制:是加密和解密使用相同或实质上等同的密钥的加密体制。使用单钥密码体制时,通信双方AB必须相互交换密钥,当A发信息给B时,A用自己的加密密钥进行加密,而B在接收到数据后,用A的密钥进行解密。单钥密码体制又称为秘密密钥体制或对称密钥体制。
47.接入权限:表示主体对客体访问时可拥有的权利。接入权要按每一对主体客体分别限定,权利包括读,写,执行等,读写含义明确,而执行权指目标为一个程序时它对文件的查找和执行。
48收单银行:通过支付网关处理持卡人和商店之间的交易付款问题事务。接受来自商店端送来的交易付款数据,向发卡银行验证无误后,取得信用卡付款授权以供商店清算。
49.Kerberos:是一种典型的用于客户机和服务器认证的认证体系协议,它是一种基于对称密码体制的安全认证服务系统。
50.无条件安全密码体制:一个密码体制的安全性取决于破译者具备的计算能力,如若它对于拥有无限计算资源的破译者来说是安全的,则称这样的密码体制是无条件安全的。
51.容错技术: 是当系统发生某些错误或故障时,在不排除错误和故障的条件下使系统能够继续正常工作或者进入应急工作状态的一种技术。
52.奇偶校验:也是服务器的一个特性。它提供一种机器机制来保证对内存错误的检测,因此,不会引起由于服务器出错而造成数据完整性的丧失。
53.身份识别:是指输入个人信息,经过处理提取成模版信息,试着在存储数据库中搜索找出与之匹配的模版,而后给出结论的过程。
56.Intranet:是指基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与intranet建立连接。intranet上提供的服务主要是面向的是企业内部。
57.归档:是指将文件从计算机的存储介质中转移到其他永久性的介质上的,以便长期保存的过程。
31.计算上安全:如若一个密码体制对于拥有有限计算资源的破译者来说是安全的,则称这样的密码体制是计算上安全的,计算上安全的密码表明破译的难度很大。
32.冗余系统:是系统中除了配置正常的部件以外,还配制出的备份部件。当正常的部件出现故障时,备份部件能够立即替代它继续工作
33.双联签名:是指在一次电子商务活动过程中可能同时有两个有联系的消息M1和M2,要对它们同时进行数字签名。
35.域内认证: 是指Client向本Kerberos的认证域以内的Server申请服务的过程。
31.自主式接入控制:简记为DAC。它由资源拥有者分配接入权,在辨别各用户的基础上实现接入控制。每个用户的接入权由数据的拥有者来建立,常以接入控制表或权限表实现。
32.计算机病毒:是指编制者在计算机程序中插入的破坏计算机功能的程序,或者毁灭数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
33.身份证明系统:由3方组成,一方是出示证件的人,称做示证者,又称申请者,提出某种要求;另一方为验证者,检验示证者提出的证件的正确性和合法性,决定是否满足其要求;第三方是可信赖者,用以调解纠纷。
35. 单钥密码体制:是加密和解密使用相同或实质上等同的密钥的加密体制。使用单钥密码体制时,通信双方A、B必须相互交换密钥,当A发送信息给B时,A用自己的加密密钥进行加密,而B在接收到数据后,用A的密钥进行解密。单钥密码体制又称做秘密密钥体制或对称密钥体制。
2.EDI:电子数据交换是第一代电子商务技术,实现BTOB方式交易。
6.Extranet:是指基于TCP/IP协议的企业处域网,它是一种合作性网络。
7.商务数据的机密性:商务数据的机密性或称保密性是指信息在网络上传送或存储的过程中不被他人窃取,不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。
10.TCP劫持入侵 是对服务器的最大威胁之一,其基本思想是控制一台连接于入侵
目标网的计算机,然后从网上断开,让网络服务器误以为黑客就是实际的客户端。
11.被动攻击:是攻击者不介入Internet中的信息流动,只是窃听其中的信息。被动攻击后,被攻击的双方往往无法发现攻击的存在。
11.HTTP协议的“有无记忆状态” 即服务器在发送给客户机的应答后便遗忘了些
次交互。TELNET等协议是“有记忆状态”的,它们需记住许多关于协议双方的信息,请求与应答。
1.明文:原始的,未被伪装的消息称做明文,也称信源。通常用M表示。
2.密文:通过一个密钥和加密算法将明文变换成一种伪信息,称为密文。通常用C表示。
3.加密:就是用基于数学算法的程序和加密的密钥对信息进行编码,生成别人难以理解的符号,即把明文变成密文的过程。通常用E表示。
4.解密:由密文恢复成明文的过程,称为解密。通常用D表示。
5.加密算法:对明文进行加密所采用的一组规则,即加密程序的逻辑称做加密算法。
9.无条件安全 :若它对于拥有无限计算资源的破译者来说是安全的,则称这样的密
码体制是无条件安全的。
9.双钥密码体制:又称作公共密钥体制或非对称加密体制,这种加密法在加密和解密过程中要使用一对密钥,一个用与加密,另一上用于解密。即通过一个密钥加密的信息,
只有使用另一个密钥才能够解密。这样每个用户都拥有两个密钥:公共密钥和个人密钥,公共密钥用于加密钥,个人密钥用于解密。用户将公共密钥交给发送方或公开,信息发送者使用接收人的公共密钥加密的信息只有接收人才能解密。
1.数据的完整性:数据的完整性是指数据处于“一种未受损的状态”和“保持完整或未被分割的品质或状态”。
2.数字签名:是利用数字技术实现在网络传送文件时,附加个人标记,完成系统上手书签名盖章的作用,以表示确认,负责,经手等。
3.双钥密码加密:它是一对匹配使用的密钥。一个是公钥,是公开的,其他人可以得到;另一个是私钥,为个人所有。这对密钥经常一个用来加密,一个用来解密。
4.数字信封:发送方用一个随机产生的DES密钥加密消息,然后用接收方的公钥加密DES密钥,称为消息的“数字信封”,将数字信封与DES加密后的消息一起发给接收方。接收者收到消息后,先用其私钥找开数字信封,得到发送方的DES密钥,再用此密钥去解密消息。只有用接收方的RSA私钥才能够找开此数字信封,确保了接收者的身份。
5.混合加密系统:综合利用消息加密,数字信封,散列函数和数字签名实现安全性,完整性,可鉴别和不可否认。成为目前信息安全传送的标准模式,一般把它叫作“混合加密系统”,被广泛采用。
6.数字时间戳:如何对文件加盖不可篡改的数字时间戳是一项重要的安全技术。数字时间戳应当保证:1)数据文件加盖的时间戳与存储数据的物理媒体无关。2)对已加盖时间戳的文件不可能做丝毫改动。3)要想对某个文件加盖与当前日期和时间不同时间戳是不
可能的。
7.无可争辩签名:是在没有签名者自己的合作下不可能验证签名的签名。无可争辩签名是为了防止所签文件被复制,有利于产权拥有者控制产品的散发。
8.消息认证:是使接收方能验证消息发送者及所发信息内容是否被篡改过。
9.确定性数字签名:其明文与密文一一对应,它对一特定消息的签名不变化。
10.随机式数字签名:根据签名算法中的随机参值,对同一消息的签名也有对应的变化。
11.盲签名:一般数字签名中,总是要先知道文件内容而后才签署,这正是通常所需要的。但有时需要某人对一个文件签名,但又不让他知道文件内容,称为盲签名。
12.完全盲签名:设1是一位仲裁人,2要1签署一个文件,但不想让他知道所签的文件内容是什么,而1并不关心所签的内容,他只是确保在需要时可以对此进行仲裁,这时便可通过完全盲签名协议实现。完全盲签名就是当前对所签署的文件内容不关心,不知道,只是以后需要时,可以作证进行仲裁。
4.镜像技术:是数据备份技术的一种,主要有网络数据镜像,远程镜像磁盘等。
5.网络物理安全:指物理设备可靠,稳定运行环境,容错,备份,归档和数据完整性预防。
8.文件型病毒 件或数据文件。
:是指能够寄存在文件中的计算机病毒。这类病毒程序感染可执行文
9.良性病毒:是指那些只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒。
10.恶性病毒:是指那些一旦发作后,就会破坏系统或数据,造成计算机系统瘫痪的一类计算机病毒。
1.防火墙:是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络相互隔离、限制网络互访,用来保护内部网络。
2.非受信网络 :一般指的是外部网络。
8.虚拟租用线路VLL:是基于虚拟专线的一种VPN,它在公网上开出各种隧道,模拟专线来建立VPN。
9.虚拟专用LAN子网段:VPLS,是在公网上用隧道协议仿真出来一个局域网,透明地提供跨越公网的LAN服务。
10.DMZ:为了配置管理方便,内网中需要向外提供服务的服务器往往放在一个单独的网段,这个网段便是非军事化区DMZ区。
12.Intranet VPN:即企业的总部与分支机构间通过公网构筑的虚拟网。
13.Access VPN:又称拨号VPN,是指企业员工或企业的小分支机构通过公网远程拨号的方式构筑的虚拟网。
15.接入控制:接入或访问控制是保证网络安全的重要手段,它通过一组机制控制不同
级别的主体对目标资源的不同授权访问,在对主体认证之后实施网络资源安全管理使用。
17.强制式接入控制:简记为MAC。它由系统管理员来分配接入权限和实施控制,易于与网络的安全策略协调,常用敏感标记实现多级安全控制。
1.拒绝率或虚报率 :Ⅰ型错误率)是指身份证明系统的质量指标为合法用户遭拒绝的概率。
2.漏报率:(Ⅱ型错误率)是指非法用户伪造身份成功的概率。
3.通行字:通行字是一种根据已知事物验证身份的方法,也是一种研究和使用最广的身份验证法。
2.数字证书:是一个担保个人、计算机系统或者组织的身份和密钥所有权的电子文档。
2.公钥证书:它将公开密钥与特定的人,器件或其他实体联系起来。公钥证书是由证书机构签署的,其中包含有持证者的确切身份。
3.公钥数字证书 网络上的证明文件,证明双钥体制中的公钥所有者就是证书上所记录的使用者。
4,单公钥证书系统:一个系统中所有的用户公用同一个CA。
5.多公钥证书系统:用于不同证书的用户的互相认证。
8.安全邮件证书 证实电子邮件用户的身份和公钥。
9.CA证书:证实CA身份和CA的签名密钥。
10.证书机构CA:用于创建和发布证书,它通常为一个称为安全域的有限群体发放证书。
11.安全服务器:面向普通用户,用于提供证书申请、浏览、证书吊销表以及证书下载等安全服务。
12.CA服务器:是整个证书机构的核心,负责证书的签发。是整个CA体系结构中最为重要的部分,存有CA的私钥以及发行证书的脚本文件。
13.注册机构RA服务器:登记中心服务器面向中心操作员,在CA体系结构中起承上启下的作用,一方面向CA转发安全服务器传输过来的证书申请请求,另一方面向LDAP服务器和安全服务器转发CA颁发的数字证书和证书撤销列表。
13.LDAP服务器:提供目录浏览服务,负责将注册机构服务器传输过来的用户信息以及数字证书加入到服务器上。
14.数据库服务器:是认证机构的核心部分,用于认证机构数据,日志和统计信息的存储和管理。
16.证书政策:是一组规则,指出一个证书对一组特定用户或应用的可适用性,表明它对于一个特定的应用和目的是否可用的,它构成了交叉验证的基础。
17.政策审批机构PAA :制定整个体系结构的安全策略,并制定所有下级机构都要遵循的规章制度,主要是证书政策和证书使用规定。
18.证书使用规定:综合描述了CA对证书政策的各项要求的实现方法。
20.不可否认性服务:是指从技术上保证实体对其行为的认可。
21.公证服务:是指数据认证,即公证人要证明的是数据的有效性和正确性,这种公证取决于数据验证的方式。
23.递送的不可否认性:用于防止或解决出现有关是否一个特定实体收到了一个特定的数据项、递送在特定时刻出现、、或者两者都有的分歧,目的是保护发信人。
24.提交的不可否认性:用于防止或解决出现有关是否一个特定参与者传送或提交了一个数据项、提交出现的时刻、、或者两者都有的分歧,目的是保护发信人。
25.单位注册机构:帮助远离CA的端实体在CA处注册并获得证书。
26.密钥管理:处理密钥自产生到最终销毁的整个过程中的有关问题,包括系统的初始化、密钥的产生、存储、备份/恢复、装入、分配、保护、更新、控制、丢失、吊销和销毁等内容。
27.证书更新:当证书持有者的证书过期、证书被窃取、受到攻击时通过更新证书的方法,使其新的证书继续参与网上认证。证书的更新包括证书的更换和证书的延期两种情况。。
30.SET协议 安全数据交换协议,是一种以信用卡为基础的、在Internet上交易的付款协议,是授权业务信息传输的安全标准,它采用RSA密码算法,利用公钥体系对通信双方进行认证,用DES等标准加密算法对信息进行加密传输,并用散列函数算法来鉴别信息的完整性。
33.SSL记录协议:定义了信息交换中所有数据项的格式,包括MAC、信息内容、附加数据。MAC是一个定长数据,用于信息的完整性;信息内容是网络的上一层---应用层传来的数据,如HTTP信息;附加数据是加密后所产生的附加数据。
34.SSL握手协议:用于客户机/服务器之间的相互认证,协商加密和MAC算法,传送所需的公钥证书,建立SSL记录协议处理完整性校验和加密所需的会话密钥。
35.持卡人:持信用卡购买商品的人,包括个人消费者和团体消费者,按照网上商店的表单填写,通过由发卡银行发行的信用卡进行付费。
39.认证中心CA 可信赖、公正的认证组织。接受持卡人、商店、银行以及支付网关的数字认证申请,并管理数字证书的相关事宜,如制定核发准则、发行和注销数字证书等。负责对交易双方的身份确认,对厂商的信誉度和消费者的支付手段和支付能力进行认证。
40.HTTPS协议:是使用SSL的HTTP,目的是在SSL连接上安全地传送单个消息。
41.商店服务器:是商店提供SET服务的软件。负责处理商店端的交易信息,包括与客户端的电子钱包软件沟通,取得客户的信用卡相关数据,另外也必须与支付网关联系取得银行端来的付款信息。
42.CTCA 中国电信CA安全认证系统,于2000年5月12日正式向社会发放CA证书,并向社会免费公布CTCA安全认证系统的接口标准。目前可以在全国范围内向用户提供CA证书服务。
43.SHECA:上海市电子商务安全证书管理中心,是信任服务和安全认证服务的专业
提供商,通过提供在线的信任服务,为电子商务和网上作业保驾护航。是国内较早建立的CA认证中心,创建于1998年,经过国家批准并被列为信息产业部全国示范工程。目前已经成为中国互联网网络安全和信任服务的骨干。
44.CFCA的体系结构:采用国际领先的PKI技术,总体为三层CA结构,第一层为跟CA,第二层为政策CA,可向不同行业、领域扩展信用范围,第三层为运营CA,根据证书运作规范CPS发放证书。运营CA由CA系统和证书注册审批机构RA两大部分组成。
4.集中式密钥分配和分布式密钥分配的含义
答:所谓集中式分配是指利用网络中的“密钥管理中心(KMC)”来集中管理系统中的密钥,“密钥管理中心”接受系统中用户的请求,为用户提供安全分配密钥的服务。分布式分配方案是指网络中各主机具有相同的地位,它们之间的密钥分配取决于它们自己的协商,不受任何其他方面的限制。
1.什么是保持数据完整性?
答:商务数据的完整性(integrity)或称正确性是指数据处于“一种未受损的状态”和“保持完整或未被分割的品质或状态”。保持数据完整性是指在有自然人或人为干扰的条件下,网络系统保持发送方和接收方传送数据一致性的能力,是保护数据不被未授权者修改、建立、嵌入、删除、重复传送或防止由于其他原因使原始数据被更改。在存储时,要防止非法篡改和防止网站上的信息被破坏,在传输过程中,如果接收端收到的信息与发送的信息完全一样,则说明在传输过程中信息没有遭到破坏,具有完整性。加密的信息在传输过程,虽能保证其机密性。但并不能保证不被修改
2.简述防火墙的设计需遵循的基本原则。
答:⑴由内到外和由外到内的业务流必须经过防火墙。⑵只允许本地安全政策认可的业务流通过防火墙。⑶尽可能控制外部用户访问内域网,应严格限制外部用户进入内域网。⑷具有足够的透明性,保证正常业务的流通。⑸具有抗穿透攻击能力、强化记录、审计和告警
3.LRA(Local Registration Authority)的功能是什么?
答:⑴注册、撤销注册、改变注册者属性等;⑵对注册者进行身份认证;⑶授权时可生成密码和证书,恢复备份密钥;⑷接受和授权暂时中止或吊销证书;⑸实际分配个人持证,恢复有故障持证以及授权代为保存。
4.公钥证书的基本目的是什么?
答:将公钥与个人的身份、个人器件或其他实体的有关身份信息联系起来,在用公钥证实数字签名时,在确信签名之前,有时还需要有关签名人的其他信息,特别是要知道签名者是否已被授权为对某特定目的的签名人。授权信息的分配也需要证书实现,可以通过发放证书宣布某人或实体具有特定权限或权威,使别人可以鉴别和承认。
5.简述证书政策的作用和意义。
⑴是信息管理和信息技术基础设施的一个组成部分,使得这个基础设施从整体上能够安全的实现公开环境中的服务提供、管理和通信;⑵用电子形式的认证代替书面形式的认证,从而加快信息流通速度,提供效率,降低成本;⑶鼓励使用基于开放标准的技术;⑷
建立与其他开放安全环境的互操作。
6.企业、个人如何获得CFCA证书?
答:用户可以到所有CFCA授权的证书审批机构RA申请证书,申请者一般需提供有关开户账号、身份证/组织机构代码、邮件地址等有效信息,RA审核通过后给用户参考授权号、授权码作为获得证书的凭据。用户在得到参考授权号授权码后,可以自行登录CFCA网站获得证书,也可以使用RA提供的其他更为简便的方式获得证书。
7.网页攻击的步骤是什么?
答:第一步,创建一个网页,看似可信其实是假的拷贝,但这个拷贝和真的“一样”“假网页和真网页一样的页面和链接。
第二步:攻击者完全控制假网页。所以浏览器和网络间的所有信息交流都经过攻击者。
第三步,攻击者利用网页做假的后果:攻击者记录受害者访问的内容,当受害者填写表单发送数据时,攻击者可以记录下所有数据。此外,攻击者可以记录下服务器响应回来的数据。这样,攻击者可以偷看到许多在线商务使用的表单信息,包括账号,密码和秘密信息。
如果需要,攻击者甚至可以修改数据。不论是否使用SSL或S-HTTP,攻击者都可以对链接做假。换句话说,就算受害者的游览器显示出安全链接图标,受害者仍可能链接在一个不安全链接上。
8.设置防火墙的目的及主要作用是什么?
答:设置防火墙的目的是为了在内部网与外部网之间设立惟一通道,允许网络管理员定义一个中心“扼制点”提供两个网络间的访问的控制,使得只有被安全策略明确授权的信息流才被允许通过,对两个方向的信息流都能控制。它的主要作用是防止发生网络安全事件引起的损害,使入侵更难实现,来防止非法用户,比如防止黑客,网络破坏者等进入内部网络。禁止存在安全脆弱性的服务进出网络,并抗击来自各种路线的攻击。
9.CA认证申请者的身份后,生成证书的步骤是什么?
答:(1)CA检索所需的证书内容信息;(2)CA证实这些信息的正确性;(3)CA用其签名密钥对证书签名;(4)将证书的一个拷贝送给注册者,需要时要求注册者回送证书的收据;(5)CA将证书送入证书数据库,向公用检索业务机构公布;(6)CA将证书存档;(7)CA将证书生成过程中的一些细节记入审记记录中。
10.简述PKI保密性服务采用的“数字信封”机制原理。
答:发送方先产生一个对称密钥,并用该对称密钥加密敏感数据。同时,发送方还用接收方的公钥加密对称密钥,就像把它装入一个“数字信封”。然后,把被加密的对称密钥(“数字信封”)和被加密的敏感数据一起传送给接收方。接收方用自己的私钥拆开“数字信封”,得到对称密钥,再用对称密钥解开被加密的敏感数据。
11.电子钱包的功能是什么?
答:⑴电子证书的管理(电子证书的申请,存储及删除等)⑵进行交易(SET交易及时辨认商家身份并发送交易信息)⑶保存交易记录(保存交易记录以供查询)除了这些基本需求外,各软件开发商还可以加入其他的功能,只要内部设计符合SET的规格就可以了。
12.SET与SSL都是为了实现一种安全的网上交易,简述他们的区别。
答:SSL与SET的比较:⑴在使用目的和场合上,SET主要用于信用卡交易,传送电子现金,SSL主要用于购买信息的交流,传送电子商贸信息;⑵在安全性方面,SET要求很高:整个交易过程中(持卡人到商家端、商家到支付网关、到银行网络)都要保护,SSL要求很低,因为保护范围只是持卡人到商家一端的信息交换;⑶在认证资格对象方面,SET要求所有参与者与SET交易的成员(持卡人、商家、支付网关等)都必须先申请数字证书来识别身份,而SSL通常只是商家一端的服务器,而客户端认证是可选的;⑷在实施设置方面,SET要求持卡人必须先申请数字证书,然后在计算机上安装符合SET规格的电子钱包软件,而SSL不需要另外安装软件;⑸从当前使用情况看,SSL普及率较高,由于SET的设置成本较SSL高许多和引入国内的时间短,目前普及率较低。
13.什么是Intranet?
答:Intranet是由某一企业或机构利用因特网的技术,即因特网的标准和协议等,建立起来的该企业专用的计算机网络。一般都由该企业自行管理和操作。早先的企业网络一般是个封闭的专用网络,使用的网络技术也是各种各样的。后来,因特网转为商用,并领导了网络技术的主流,各种网络都向因特网靠拢。美国人经常创造新词,因为这种企业网络建立在Internet的技术和网络上的,于是,改两个字母,把它叫做Intranet。
14.简述归档与备份的区别。
答:归档是指将文件从计算机的存储介质中转移到其他永久性的介质上的,以便长期保存的过程。备份的目的是从灾难中恢复。归档是把需要的数据拷贝或打包,用于长时间的历史性的存放,归档可以清理和整理服务器中的数据。归档也是提高数据完整性的一种
预防性措施。
15.防火墙不能解决的问题有哪些?
答:(1)如果网络管理员不能及时响应报警并审查常规记录,防火墙就形同虚设。在这种情况下,网络管理员永远不会知道防火墙是否受到攻击。(2)防火墙无法防范通过防火墙以外的其他途径的攻击。(3)防火墙不能防止来自内部变节者和不经心的用户带来的威胁。 (4)防火墙也不能防止传送已感染病毒的软件或文件。(5)防火墙无法防范数据驱动型的攻击。
16.如何对密钥进行安全保护?
答:密钥按算法产生后,首先将私钥送给用户,如需备份,应保证安全性,将公钥送给CA,用以生成相应证书, 为了防止未授权用户对密钥的访问,应将密钥存入防窜扰硬件或卡中,或加密后存入计算机的文件中。 此处,定期更换密码对是保证安全的重要措施。
17.简述密钥管理中存在的威胁。
答:⑴密钥的泄露⑵密钥或公钥的确证性的丧失,确证性包括共享或有关一个密钥的实体身份的知识或可证实行。⑶密钥或公钥未经授权使用,如使用失效的密钥或违例使用密钥。
19.SET的主要安全保障来自哪三个方面?
答:目前SET的主要安全保障来自以下三个方面:⑴将所有消息文本用双钥密码体制加密。⑵将上述密钥的公钥和私钥的字长增加到512B~2048B⑶采用联机动态的授权
(Authority)和认证检查(Certificate),以确保交易过程的安全可靠。
20.攻击Web站点有哪几种方式?
答:⑴安全信息被破译:⑵非法访问⑶交易信息被截获⑷软件漏洞被利用⑸当CGI脚本编写的程序或其他涉及远程用户从浏览器输入表格并进行像检索之类在主机上直接执行命令时,会给web主机系统造成危险
21.数据文件和系统的备份需要注意什么?
答:⑴日常的定时、定期备份⑵定期检查备份的质量⑶重要的备份最好存放在不同介质上⑷注意备份本身的防窃和防盗⑸多重备份,分散存放,由不同人员分别保管。
22.密钥对生成的两种途径是什么?
答:⑴密钥对持有者自己生成:用户自己用硬件或软件生成密钥对。如果该密钥对用于数字签名时,应支持不可否认性。(2)密钥对由通用系统生成:由用户依赖,可信赖的某一中心机构生成,然后安全地送到特定用户的设备中。利用这类中心的资源,可产生高质量密钥对,易于备份和管理
23.证书有哪些类型?
答:(1)个人证书:证实客户身份和密钥所有权。在一些情况下,服务器会在建立SSL边接时要求用个人证书来证实客户身份。用户可以向一个CA申请,经审查后获得个人证书。(2)服务器证书:证实服务器的身份和公钥。当客户请求建立SSL连接时,服务器把服务器证书传给客户。客户收到证书后,可以检查发行该证书的CA是否应该信任。对于
不信任的CA,浏览器会提示用户接受或拒绝这个证书。(3)邮件证书:证实电子邮件用户的身份和公钥。一些有安全功能的电了邮件应用程序能使用邮件证书来验证用户身份和加密解密信息。 (4)CA证书:证实CA身份和CA的签名密钥。在Netscape浏览器里,服务器管理员可以看到服务受接受的CA证书,并选择是否信任这些证书。CA证书允许CA发行其他类型的证书。
24.简述实现源的不可否认性机制的方法。
答:⑴源的数字签字⑵可信赖第三方的数字签字⑶可信赖第三方对消息的杂凑值进行签字⑷可信赖第三方的特征⑸线内可信赖第三方⑹上述方法的适当组合。
25.每个在认证中心进行了登记注册的用户都会得到双钥密码体制的一对密钥,这对密钥有些什么好处?
答:每个在认证中心进行了登记注册的用户都会得到双钥密码体制的一对密钥:一个公钥和一个私钥。公钥用于提供对方解密和加密对方回馈的信息内容,私钥用于自己解密对方信息和加密发出的信息。这一对密钥在加密解密处理过程的作用如下:⑴对持卡人购买者的作用①用私钥解密回函②用商家公钥填写订单③用银行公钥填发付款单和数字签名等。⑵对银行的作用①用私钥解密付款及金融数据②用商家公钥加密购买者付款通知⑶对商家供应商的作用是①用私钥解密订单和付款通知②用购买者公钥发出付款通知和代理银行公钥。
26.Web客户机和Web服务器的任务分别是什么?
答:Web客户机的任务是:⑴为客户提出一个服务请求⑵将客户的请求发送给服务器
⑶解释服务器传送的HTML等格式的文档,通过浏览器显示给客户。Web服务器的任务是:⑴接收客户机发来的请求⑵检查请求的合法性⑶针对请求,获取并制作数据,包括使用CGI脚本等程序、为文件设置适当的MIME类型来对数据进行前期处理和后期处理⑷把信息发送给提出请求的客户机。
27.简述数据备份与传统的数据备份的概念。
答:数据备份,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全系统或部分数据集合从应用主机的硬盘或阵列复制到其他的存储介质的过程。 传统的数据备份主要是采用数据内置或外置的磁带机进行冷备份。
28.通行字的安全存储有哪几种方法?
答:(1)用户的通行字多以加密形式存储,入侵者要得到通行字,必须知道加密算法和密钥。(2)许多系统可以存储通行字的单向杂凑值,入侵者即使行到此杂凑也难于推出通行字。
29.Kerberos的局限性有哪些?
答:⑴时间同步⑵重放攻击⑶认证域之间的信任⑷系统程序的安全性和完整性⑸口令猜测攻击⑹密钥的存储
30.有效证书应满足的条件有哪些?
答:(1)证书没有超过有效期。(2)密钥没有被修改。如果密钥被修改后,原证书就应当收回,不再使用。如果雇员离开了其公司,对应的证书就可收回,如果不收回,且密
钥没被修改,则可继续使用该证书;(3)证书不在CA发行的无效证书清单中。CA负责回收证书,并发行无效证书清单。用户一旦发现密钥泄露就应及时将证书吊销。并由CA通知停用并存档备案。
31.简述实现递送的不可否认性机制的方法。
答:⑴收信人签字认可。收方接收到消息后,由他向发方提供一个签字的收据,其中包括收到消息的杂凑值、收信时戳和身份等信息。可以由可信赖第三方提供一个证书来强化此类不可否认性⑵收信人利用持证认可⑶可信赖递送代理。可信赖第三方充当递送代理,发方将消息交给递送代理,递送代理每收到一个消息就转送给收方。收方签一个收据给递送代理,递送代理再签一个认可收据给发方⑷逐级递送报告。在显示的网络通信环境中,发方给收方的消息要经过多次传递才能送给收方,为了实现不可否认性,需要逐级建立不可否认业务。
32.普通电子邮件的安全问题包括哪几个方面?由什么原因造成的?
答:电子邮件的安全问题主要有两个方面:一是电子邮件在网上传送时随时可能被人盗取到,而邮件是用ASCII字符写的,所以谁都可以读懂内容;二是可以冒用别人的身份发信,因为邮件的发送地址等信息通常由用户自己填写,并且整个信头都是可以伪造的。使用一个“探测程序”就可以阅读电子邮件信息。
33.现在网络系统的备份工作变得越来越困难,其原因是什么?
答:其原因是网络系统的复杂性随着不同的操作系统和网络应用软件的增加而增加。此外,各种操作系统,都自带内置软件的备份,但自动备份和文件管理上都是很基本的,
功能不足。
34.简述加密桥技术的优点。
答:加密桥与DBMS是分离的,可以解决加密桥特有的安全性:⑴解决了数据库加密数据没有非密旁路漏洞的问题⑵便于解决“数据库加密应用群件系统”在不同DBMS之间的通用性。⑶便于解决系统在DBMS不同版本之间的通用性⑷不必去分析DBMS的源代码⑸加密桥是用C++写成的,便于在不同的操作系统之间移植。⑹加密桥与DBMS是分离的,可以解决嵌入各种自主知识产权加密方法的问题
35.通行字的选择性原则是什么?
答:易记;难于被别人猜中或发现;抗分析能力强。在实际系统中,需要考虑和规定选择方法,使用期限,字符长度,分配和管理以及在计算机系统内的保护等。根据系统对安全水平的要求可有不同的选取。
36.仲裁包括的活动有哪些?
⑴收取认可证据,以建立某人对一个文件的认可和对文件签字的真实性⑵进行证实,确定文件的真实性⑶作证或公布签字⑷证实或公布文件复本⑸做出声明,裁定协议书或契约的合法性。
37.SET系统的运作是通过哪些软件组件来完成的?
答:SET系统的运作是通过四个软件来完成的,包括电子钱包、商店服务器、支付网关和认证中心软件,这四个软件分别存储在持卡人、网上商店、银行以及认证中心的计算
机中,相互运作来完成整个SET交易服务。
38.电子商务的可靠性的含义是什么?
答:可靠性是指电子商务系统的可靠性,电子商务系统也就是计算机系统,其可靠性是指为防止由于计算机失败、程序错误、传输错误、硬件故障、系统软件错误、计算机病毒和自然灾害等所产生的潜在威胁,并加以控制和预防,确保系统安全可靠性。
39.无可争辩签名有何优缺点?
答:无可争辩签名是在没有签名者自己的合作下不可能验证签名的签名。
无可争辩签名是为了防止所签文件被复制,有利于产权拥有者控制产品的散发。适用于某些应用,如电子出版系统,以利于对知识产权的保护。
在签名人合作下才能验证签名,又会给签名者一种机会,在不利于他时可拒绝合作,因而不具有“不可否认性”。无可争辩签名除了一般签名体制中的签名算法和验证算法外,还需要第三个组成部分,即否认协议:签名者利用无可争辩签名可向法庭或公众证明一个伪造的签名的确是假的;但如果签名者拒绝参与执行否认协议,就表明签名真的由他签署。
40.简述容错技术的目的及常用的容错技术。
答:⑴容错技术的目的是当系统发生某些错误或故障时,在不排除错误和故障的条件下使系统能够继续正常工作或者进入应急工作状态。⑵容错技术最实用的一种技术是组成冗余系统。冗余系统是系统中除了配置正常的部件以外,还配制出的备份部件。当正常的部件出现故障时,备份部件能够立即取代它继续工作。当然系统中必须另有冗余系统的管
理机制和设备。另有一种容错技术是使用双系统。用两个相同的系统共同承担同一项任务,当一个系统出现故障时,另一系统承担全部任务。如双电源系统
41.简述VPN的分类。
答:按VPN的部署模式分,VPN的部署模式从本质上描述了VPN的通道是如何建立和终止的,一般有三种VPN部署模式:端到端模式;供应商到企业模式;内部供应商模式。
按VPN的服务类型分,VPN业务大致可分为三类:internetVPN AccessVPN和ExtranetVPN.
42.为什么DAC易受到攻击?
答:DAC为自主式接入控制,它由资源拥有者分配接入权,在辨别各用户的基础上实现接入控制。每个用户的接入权由数据的拥有者来建立,常以接入控制表或权限表实现。这一方法灵活,便于用户访问数据,在安全性要求不高的用户之间分享一般数据时可采用。如果用户疏于利用保护机构时,会危及资源安全,所以DAC易受到攻击。
43.简述解决纠纷的步骤。
答:⑴检索不可否认证据⑵向对方出示证据⑶向解决纠纷的仲裁人出示证据⑷裁决
44.简述替换加密和转换加密的区别。
答:替换加密是指将每个字母替换为字母表中地其他字母。有单字母加密和多字母加密两类方法。Caesar密码就是单字母加密的一种。在替换加密中,原文的顺序没被改变,
而是通过各种字母映射关系把原文隐藏了起来。转换加密法就是将原字母的顺序打乱,将其重新排列。
45.简述两类典型的自动密钥分配途径。
答:它们是集中式分配方案和分布式分配方案。所谓集中式分配方案是指利用网络中的“密钥管理中心”来集中管理系统中的密钥,“密钥管理中心”接收系统中用户的请求,为用户提供安全分配密钥的服务。分布式分配方案是指网络中各主机具有相同的地位,它们之间的密钥分配取决于它们自己的协商,不受任何其他方面的限制。
46.数字签名可以解决哪些安全鉴别问题?
答:数字签名可以解决下述安全鉴别问题:(1)接收方伪造:接收方伪造一份文件,并声称这是发送方发送的;(2)发送者或收者否认:发送者或接收者事后不承认自己曾经发送或接收过文件;(3)第三方冒充:网上的第三方用户冒充发送或接收文件;(4)接收方篡改:接收方对收到的文件进行改动。
47.选择VPN解决方案时需要考虑哪几个要点?
答:(1)认证方法;(2)支持的加密算法。(3)支持的认证算法。(4)支持IP压缩算法。(5)易于部署。(6)兼容分布式或个人防火墙的可用性。
48.SSL加密协议的用途是什么?
答:安全套接层协议是用于到购物网站上交易的,并保障交易的安全性。通俗地说,SSL就是客户和商家在通信之前,在Internet上建立一个“秘密传输信息的信道”,保障
了传输信息的机密性、完整性和认证性。
49.简述SET存在的问题和缺陷。
答:⑴协议没有说明收单银行给在线商店付款前,是否必须收到消费者的货物接受证书,否则,一旦在线商店提供的货物不符合质量标准,消费者提出疑义或要求退货,责任由谁来承担⑵协议没有担保“非拒绝行为”,这意味着在线商店没有办法证明订购是不是由签署证书的消费者发出的⑶SET技术规范没有体积在事物处理完成后,如何安全的保有或销毁此类证据,是否应当将数据保存在消费者、在线商店或收单银行的计算机里,这种漏洞可能使这些数据以后受到潜在的攻击⑷SET 安全协议大部分操作依赖CA认证中学的认证,但SET无法确认认证中心是否被攻击、被假冒,也无法确认认证中心的密钥是否已经泄露或被修改。
51.简述IDEA加密算法的基本运算、设计思想及加密过程。
答:IDEA采用了三种基本运算:异或运算、模加、模乘。IDEA的设计思路是在不同代数组中进行混合运算。IDEA的加密过程:首先将明文分为64位的数据块,然后进行8轮迭代和一个输出变换。
52.简述保护数据完整性的目的及其被破坏带来的严重后果。
答:保护数据完整性的目的就是保证计算机系统上的数据和信息处于一种完整和未受损害的状态。这意味着数据不会由于有意或无意的事件而被改变和丢失。
数据完整性被破坏会带来严重的后果:⑴造成直接的经济损失,如价格,订单数量等
被改变。⑵影响一个供应链上许多厂商的经济活动。一个环节上数据完整性被破坏将使供应链上一连串厂商的经济活动受到影响。⑶可能造成过不了“关”。有的电子商务是与海关,商检,卫检联系的,错误的数据将使一批贷物挡在“关口”之外。⑷会牵涉到经济案件中。与税务,银行,保险等贸易链路相联的电子商务,则会因数据完整性被破坏牵连到漏税,诈骗等经济案件中。⑸造成电子商务经营的混乱与不信任。
54.IPSec提供的安全服务有哪些?
答:私有性(加密),真实性(验证发送者的身份),完整性(防数据篡改)和重传保护(防止未经授权的数据重新发送)等,并制定了密钥管理的方法。
55.简述SSL提供的安全内容。
答:SSL保证了Internet上浏览器/服务器会话中三大安全中心内容:机密性、完整性和认证性。⑴SSL把客户机和服务器之间的所以通信都进行加密,保证了机密性⑵SSL提供完整性检验,可防止数据在通信过程中被改动⑶SSL提供认证性,使用数字证书,用以正确识别对方。
56.什么是双重DES加密方法,简述其算法步骤。
答:双重DES加密方法是在DES加密算法上的改进,是用两个密钥对明文进行两次加密,假设两个密钥是K1和K2,其算法的步骤:⑴用密钥K1进行DES加密。⑵用K2对步骤1的结果进行DES解密。
57.简述散列函数应用于数据的完整性。
答:可用多种技术的组合来认证消息的完整性。为消除因消息被更改而导致的欺诈和滥用行为,可将两个算法同时应用到消息上。首先用散列算法,由散列函数计算机出散列值后,就将此值——消息摘要附加到这条消息上。当接收者收到消息及附加的消息摘要后,就用此消息独自再计算出一个消息摘要。如果接收者所计算出的消息摘要同消息所附的消息摘要一致,接收者就知道此消息没有被篡改。
58.数字签名与消息的真实性认证有什么不同?
答:数字签名与消息的真实性认证是不同的。消息认证是使接收方能验证消息发送者及所发信息内容是否被篡改过。当收发者之间没有利害冲突时,这对于防止第三者的破坏来说是足够了。但当接收者和发送者之间相互有利害冲突时,单纯用消息认证技术就无法解决他们之间的纠纷,此是需借助数字签名技术。
60.隧道协议主要包括哪几种?
答:⑴互联网协议安全IPSec(Internet Protocol Security)⑵第二层转发协议L2F(Layer 2 Forwarding)⑶点对点隧道协议PPTP(Point to Point Tunneling Protocol)⑷通用路由器封装协议GRE(Generic Routing Encapsulation)
61. .简述SET安全协议要达到的目标。
答:SET安全协议要达到的目标主要有5个:⑴信息的安全传输:防止数据外部攻击或内部窃取⑵信息的相互隔离⑶多方认证的解决:①要对消费者的信用卡认证②要对网上商店进行认证③消费者、商店与银行之间的认证⑷交易的实时性:所以的支付过程都是在线的⑸消防EDI贸易形式,规范协议和消息格式,促使不同厂家开发的软件具有兼容性和
互操作功能,并且可以运行在不同的硬件和操作系统平台上。
62.简述电子商务系统可能遭受攻击的类型。
答:⑴系统穿透⑵违反授权原则⑶植入⑷通信监视⑸通信窜扰⑹中断⑺拒绝服务⑻否认⑼病毒
64.简述使用Diffie—Hellman密钥交换协议交换密钥的步骤。
答:是用模一个素数的指数运算来进行直接密钥交换,设P是一个素数,a是模P的本原元。用户A产生一个随机数x,并计算U=axmodP送给用户B。用户B同样产生一随机数Y,计算V=aymodp送给用户A。这样双方就能计算出相同的密钥K
K=axymodp=Vxmodp=Uymodp。
65.简述使用MD5算法的基本过程。
答:1)附加填充比特。(2)附加长度。(3)初始化缓冲区。 (4)按每块16个字对数据进行4轮规定算法的处理。(5)输出。
66.简述防火墙的基本组成部分。
答:(1)安全操作系统。(2)过滤器(3)网关。 (4)域名服务器。 (5)Email处理。
67.简述公钥证书包含的具体内容。
答:1)版本信息。2)证书序列号。3)CA使用的签名算法。4)有效期。(5)发证者的识别码。(6)证书主题名。(7)公钥信息;(8)使用者subject。(9)使用者识别码。(10)额外的特别扩展信息。(11)发行证书的CA 签名(12)用来生成数字签名的签名算法
68.简述电子钱包的功能。
答:(1)与商店端的SET软件沟通,以激活SET交易。(2)向商店端查询有关付款与订货的相关信息。(3)接受来自商店端的相关信息。(4)向认证中心要求申请数字证书,并下载数字证书的申请表。(5)从认证中心下载持卡人的数字证书。(6)与认证中心沟通,查询数字证书目前的状态。
36.简述DAC方式易受到攻击的原因。
答:⑴DAC又叫自主式接入控制.⑵它由拥有者分配接入权,在辩别各用户的基础上实现接入控制.⑶每个用户的接入权由数据的拥有者来建立,通常以接入控制表或权限表来实现⑷这一方法灵活,便于用户访问数据,在安全性要求不高的用户之间分享一般数据时可采用⑸如果用户疏于利用保护机构时,会危机资源安全
37.在我国制约VPN的发展、普及的因素有哪些?
答:⑴在中国,制约VPN的发展、普及的因素大致可分为客观因素和主观因素两方面。⑵客观因素包括因特网带宽和服务质量QoS问题。⑶主观因素之一是用户总害怕自己内部的数据在Internet上传输不安全。⑷主观因素之二客户自身的应用跟不上。
38.双钥密码体制加密为什么可以保证数据的机密性和不可否认性?
答:.(1)双钥密码体制加密时有一对公钥和私钥,公钥公开,私钥由持有者保存; (2)公钥加密后的数据只有持有者的私钥能解开,这样保证了数据的机密性; (3)经私钥加密后的数据可被所有具有公钥的人解开,由于私钥只有持有者一人保存,这样就证明信息发自私钥持有者,具有不可否认性。
39.请列出公钥证书的类型并简述其作用。
答:.(1)双钥密码体制加密时有一对公钥和私钥,公钥公开,私钥由持有者保存;(2)公钥加密后的数据只有持有者的私钥能解开,这样保证了数据的机密性; (3)经私钥加密后的数据可被所有具有公钥的人解开,由于私钥只有持有者一人保存,这样就证明信息发自私钥持有者,具有不可否认性。
40.简述SET的购物过程。
答:1)持卡人订货;(2)商家检查订单; (3)持卡人确认订单,选择付款方式; (4)商店检查信用卡的有效性; (5)收单银行的确认; (6)商店发送订单确认信息给持卡人; (7)结账
41.PKI作为安全基础设施,能为用户提供哪些服务?
答:(1)认证认证服务(2)数据完整性服务(3)数据保密性服务(4)不可否认性服务(5)公证服务
36.简述三重DES加密方法的概念及其算法步骤。
答:DES的整个体制是公开的,系统的安全性依赖于密钥。为了提高DES的加密强度,
出现了双重DES和三重DES加密算法。三重DES加密方法是在双重DES加密算法上的改进,是用两个密钥对明文进行三次加密,假设两个密钥是K1和K2,其算法的步骤: ①用密钥K.进行DES加密; ②用K2对步骤1的结果进行DES解密;③用步骤2的结果使用密钥K1进行DES加密。
38.简述对密钥进行安全保护应该采取的措施。
答:.密钥管理与特定的安全策略有关,而安全策略又根据系统环境中的安全威胁制订。一般安全策略要对下述几个方面做出规定: (1)密钥管理的技术和行政方面要实现哪些要求和所采用的方法,包括自动和人工方式; (2)每个参与者的责任和义务; (3)为支持审计、追踪与安全有关事件需做的记录类型。密钥管理要借助于加密、认证、签字、协议、公证等技术。密钥管理系统中常常靠可信赖第三方参与的公证系统。
40.简述我国减低电子商务安全威胁可以采取的对策。
答:.(1)保密业务; (2)认证业务; (3)接入控制业务; (4)数据完整性业务;(5)不可否认业务; (6)加快我国自主知识产权的计算网络和电子商务安全产品的研制和开发; (7)严格执行《计算机信息系统安全专用产品检测和销售许可证管理办法》。
36.简述双钥密码体制的基本概念及特点。
答:双钥密码体制又称作公共密钥体制或非对称加密体制,这种加密法在加密和解密过程中要使用一对(两个)密钥,一个用于加密,另一个用于解密。即通过一个密钥加密的信息,只有使用另一个密钥才能够解密。双钥密码体制算法的特点:(1)适合密钥的分配和管理。(2)
38.电子商务安全的中心内容是什么?
答:(1)商务数据的机密性。(2)商务数据的完整性。(3)商务对象的认证性。(4)商务服务的不可否认性。(5)商务服务的不可拒绝性。(6)访问的控制性。
39.简述SSL的体系结构。
答:SSL协议共由四个协议组成,它们是SSL记录协议,SSL更改密码规格协议,SSL警报协议,SSL握手协议。(1)SSL记录协议,定义了信息交换中所有数据项的格式。其中,MAC是一个定长数据,用于信息的完整性;信息内容是网络的上一层——应用层传来的数据;附加数据是加密后所产生的附加数据。(2)更改密码规格协议由单个消息组成,只有一个值为1的单字节。其目的是使未决状态拷贝为当前状态,更新用于当前连接的密码组。(3)SSL警报协议用于传送SSL的有关警报。(4)SSL握手协议用于客户/服务器之间相互认证,协商加密和MAC算法,传送所需要的公钥证书,建立SSL记录协议处理完整性校验和加密所需的会话密钥。
83..简述橘黄皮书制定的计算机安全等级内容
答:⑴制定了4个标准,由低到高为D,C,B,A,⑵D级暂时不分子级,B级和C级是常见的级别。每个级别后面都跟一个数字,表明它的用户敏感程度,其中2是常见的级别⑶C级分C1和C2两个子级,C2比C1提供更多的保护,C2要求又一个登录过程,用户控制指定资源,并检查数据追踪⑷B级分B1、B2、B3三个子级,由低到高,B2要求有访问控制,不允许用户为自己的文件设定安全级别⑸A级为最高级,暂时不分子级,是用户定制的⑹每级包括它下级的所有特性,这样从从低到高是D,C1,C2,C3,B1,B2,B3,A
3.论述产生电子商务安全威胁的原因
答:⑴在因特网上传输的信息,从起点到目标结点之间的路径是随机选择的,此信息在到达目标之前会通过许多中间结点,在任一结点,信息都有可能被窃取、篡改或删除。⑵Internet在安全方面的缺陷,包括①Internet各环节的安全漏洞②外界攻击,对Internet的攻击有截断信息、伪造、篡改、介入③局域网服务和相互信任的主机安全漏洞④设备或软件的复杂性带来的安全隐患;⑶TCP/IP协议及其不安全性,①IP协议的安全隐患,存在针对IP的拒绝服务攻击、IP的顺序号预测攻击、TCP劫持入侵、嗅探入侵②HTTP和web的不安全性③E-mail、Telnet及网页的不安全,存在入侵Telnet会话、网页作假、电子邮件炸弹;⑷特殊原因:①我国的计算机主机、网络交换机、路由器和网络操作系统来自国外②受美国出口限制,进入我国的电子商务和网络安全产品是弱加密算法,先进国家早有破解的方法
3.通行字的控制措施
答:⑴系统消息⑵限制试探次数⑶通行字有效期⑷双通行字系统⑸最小长度⑹封锁用户系统⑺根通行字的保护⑻系统生成通行字⑼通行字的检验
4.对不同密钥对的要求
答:(1)需要采用两个不同的密钥对分别作为加密/解密和数字签名/验证签名用。(2)一般公钥体制的加密用密钥的长度要比签名用的密钥短(3)需要用不同的密钥和证书(4)密钥对的使用期限不同(5)应支持采用不同签名密钥对和不同密钥的建立。(6)加密算法可能支持密钥托管和密钥恢复,以及可能的法律监听。但数字签名的密钥则不允许泄露给他人,其中包括法律机构。
8,试述一下身份证明系统的相关要求。
答:⑴验证者正确认别合法示证者的概率极大化。⑵不具可传递性;⑶攻击者伪装示证者欺骗验证者成功的概率小到可以忽略;⑷计算有效性。⑸通信有效性。⑹秘密参数安全存储。(7)交互识别。(8)第三方实时参与。(9)第三方的可信赖性。(10)可证明安全性。
6.简述加密桥技术原理及目标
答:⑴原理:加密桥相当于一个加密数据的SQL语句编译执行器,数据库所有对加密数据操作的SQL语句不再由数据库系统执行,改由加密桥执行数据库的数据加密以后,必须保留数据库管理的一切功能,为了实现数据库的功能,通过加密桥的中间过渡(相当于建立一套新的用于操作加密数据的SQL语言),实现对加密数据的操作。DBMS在系统中只负责非密数据的存取操作,对于加密字段数据的操作完全通过加密桥完成。⑵加密桥技术实现的目的是:应用系统数据库字段加密以后,仍可实现各种数据库操作。
7.IP地址顺序号预测攻击步骤
答:首先,得到服务器的IP地址。黑客一般通过网上报文嗅探,顺序测试号码,由web连接到结点上并在状态栏中寻找结点的IP地址。
然后,攻击者在试过这些IP地址后,可以开始监视网上传送包的序号,推测服务器可能产生的下一个序列号,再将自己插入到服务器和用户之间,模仿IP地址及包裹序列号以愚弄服务器,使之成为受到信任的合法网络用户,接着便可访问系统传给服务器的密钥文件、日志名、机密数据等信息。
6.简述组建VPN应该遵循的设计原则。
答:VPN的设计应遵循以下原则:安全性,网络优化,VPN管理等。⑴在安全性方面,企业必须确保其VPN上传送的数据不被攻击者窥视和篡改,并且在防止非法用户对网络资源或私有信息的访问。⑵在网络优化方面,构建VPN的另一重要需求是充分有效地利用有限的广域网资源,为重要数据提供可靠的带宽。⑶在VPN管理方面,VPN要求企业将其网络管理功能从局域网无缝地延伸到公用网,甚至是客户和合作伙伴。
4,数字签名和手书签名有什么不同?
答:数字签名和手书签名的区别在于:手书签名是模拟的,因人而异,即使同一个人也有细微差别,比较容易伪造,要区别是否是伪造,往往需要特殊专家。而数字签名是0和1的数字串,极难伪造,不需专家。对不同的信息摘要,即使是同一人,其数字签名也是不同的。这样就实现了文件与签署的最紧密的“捆绑”。
11.在计算机上已经使用的容错技术:
答:⑴提供容错能力的多处理机⑵使用磁盘镜像技术的磁盘子系统⑶磁盘双联⑷RAID廉价磁盘阵列⑸网络冗余
11.比较常见的备份方式
答:⑴定期磁带备份数据⑵远程磁带库、光盘库备份⑶远程关键数据并兼有磁带备份⑷远程数据库备份⑸网络数据镜像⑹远程镜像磁盘
14,列举计算机病毒的主要来源。
答:⑴引进的计算机病毒和软件中带有的病毒。⑵各类出国人员带回的机器和软件染有病毒。⑶一些染有病毒的游戏软件。⑷非法拷贝引起的病毒。⑸计算机生产,经营单位销售的机器和软件染有病毒。⑹维修部门交叉感染。⑺有人研制,改造病毒。⑻敌对份子以病毒进行宣传和破坏。⑼通过互联网络传入。
15,数据文件和系统的备份要注意什么?
答:⑴日常的定时,定期备份;⑵定期检查备份的质量;⑶重要的备份最好存放在不同介质上;⑷注意备份本身的防窃和防盗;⑸多重备份,分散存放,由不同人员分别保管。
18,病毒有哪些特征?
答:非授权可执行性;隐藏性;传染性;潜伏性;表现性或破坏性;可触发性。
19,简述计算机病毒的分类方法。
答:按寄生方式分为,引导型,病毒文件型和复合型病毒。 按破坏性分为,良性病毒和恶性病毒
20,简述计算机病毒的防治策略?
答:依法治毒,建立一套行之有效的病毒防治体系,制定严格的病毒防治技术规范。
29,VPN提供哪些功能?
答:⑴加密数据:以保证通过公网传输的信息即使被他人截获也不会泄露。⑵信息认
证和身份认证:保证信息的完整性,合法性,并能鉴用户的身份。⑶提供访问控制:不同的用户有不同的访问权限。
30,简述隧道的基本组成。
答:一个隧道启动器,一个路由网络,一个可选的隧道交换机,一个或多个隧道终结器。
31.简述证书链中证书复本的传播方式
答:⑴伴有签名的证书,签名者一般已有自己的证书,他可以对复本进行签名,任何人都可以通过验证签名得到相应证书,前提是有一个公钥基础设施来提供所需的认证⑵通过检索服务实现传播,ITU和ISO都曾致力于发展这类检索⑶其他方式,有些协议可用来在不安全的信道上传播公钥,如web可成为散发证书的公用工具,S/MIME和MOSS都可用来通过e-mail申请和接受证书。
32.CA系统的组成
答:⑴安全服务器⑵CA服务器⑶注册机构RA⑷LDAP服务器⑸数据库服务器
33.简述证书合法性的验证机制
答:为了进行有效的管理,证书实行分级管理,认证机构采用了树形结构,每份证书都与上一级的签名证书相关联,最终通过安全链追溯到一个已知的可信赖的机构,由此便可对各级证书的有效性进行验证。如客户~发卡行~品牌证书~跟证书关联,跟证书是一个自签名证书,公开,最高层。
34.PKI构成
答:1)政策审批机构;2) 证书使用规定;3) 证书政策;4) 证书中心CA;5) 单
应用接口;9) 端实体
位注册机构RA;6)密钥备份与恢复系统;7) 证书作废系统;8)
35.简述PKI的性能要求P129
答:⑴支持多政策;⑵透明性和易用性,对上屏蔽实行细节,对用户屏蔽复杂解决方案;⑶互操作性;⑷简答的风险管理;⑸支持多平台;⑹支持多应用
36.简述PKI的应用
答:⑴VPN;⑵安全电子邮件⑶Web安全⑷电子商务的应用⑸应用编程API
37.支持PKI互操作性的标准
答:加密、数字签名、HASH、密钥管理标准、证书格式、目标标准、文件信封格式、安全会话格式、安全应用程序接口规范
38.论述实现不可否认性的证据机制
答:1) 业务需求;2) 证据生成;3) 证据递送;4) 证据证实;5) 证据保存
39.可信第三方的作用P136
答:1)公钥证书,公钥-私钥对应,特定时刻合法;2)身份证实,源消息签字;3)时戳,
可靠的时戳器件,对消息加上可证实消息、签字、证书特定时刻的合法性;4) 证据保存;5) 中介递送;6)解决纠纷;7)仲裁
40.VPN功能P83
答:1)加密数据,保证公网不泄露;2)信息认证和身份认证,完整性、合法性,身份;3) 提供访问控制权限
8,计算机病毒是如何产生的?
答:计算机病毒是人为产生的,是编制者在计算机程序中插入的破坏计算机功能,或进毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
12,简述三种基本的备份系统。
答:(1)简单的网络备份系统:在网络上的服务器直接把数据通过总线备份到设备中。也可把数据通过对网络经过专用的工作站备份到工作站的设备中。(2)服务器到服务器的备份:在网络上的一个服务器除了把数据通过总线备份到自己设备中以外,同时又备份到另一个服务器上。(3)使用专用的备份服务器:不同于第二种中所说的另一类服务器,它主要的任务是为网络服务的服务器,使用专用服务器可以使备份工作更加可靠。
21,保证数据完整性的措施有:有效防毒,及时备份,充分考虑系统的容错和冗余。
22,扼制点的作用是控制访问。
23,防火墙不能防止的安全隐患有:不能阻止已感染病毒的软件或文件的传输;内部
人员的工作失误。
24,防火墙与VPN之间的本质区别是:堵/通;或防范别人/保护自己。
26,简述防火墙的设计须遵循的基本原则。 答:(1)由内到外和由外到内的业务流必须经过防火墙。(2)只允许本地安全政策认可的业务流必须经过防火墙。(3)尽可能控制外部用户访问内域网,应严格限制外部用户进入内域网。(4)具有足够的透明性,保证正常业务的流通。(5)具有抗穿透性攻击能力,强化记录,审计和告警。
27,目前防火墙的控制技术可分为:包过滤型,包检验型以及应用层网关型三种。
29,VPN提供哪些功能?
答:加密数据:以保证通过公网传输的信息即使被他人截获也不会泄露。信息认证和身份认证:保证信息的完整性,合法性,并能鉴用户的身份。 提供访问控制:不同的用户有不同的访问权限。
30,简述隧道的基本组成。
答:一个隧道启动器,一个路由网络,一个可选的隧道交换机,一个或多个隧道终结器。
34,简述VPN的具体实现即解决方案有哪几种? 答:(1)虚拟专用拨号网络,用户利用拨号网络访问企业数据中心,用户从企业数据中心获得一个私有地址,但用户数据可跨公共数据网络传输。 (2)虚拟专用路由网络,它是基于路由的VPN接入方式。 (3)虚拟租用线路,是基于虚拟专线的一种VPN,它在公网上开出各种隧道,模拟专线来建立
VPN. (4)虚拟专用LAN子网段,是在公网上用隧道协议仿真出来一个局域网,透明地提供跨越公网的LAN服务。
35,实体认证与消息认证的主要差别是什么? 答:实体认证与消息认证的差别在于,消息认证本身不提供时间性,而实体认证一般都是实时的。另一方面,实体认证通常证实实体本身,而消息认证除了证实消息的合法性和完整性外,还要知道消息的含义。
36,通行字的选择原则是什么?
答:易记;难于被别人猜中或发现;抗分析能力强。在实际系统中,需要考虑和规定选择方法,使用期限,字符长度,分配和管理以及在计算机系统内的保护等。根据系统对安全水平的要求可有不同的选取。
44,双钥密码体制加密为什么可以保证数据的机密性?
答:双钥密码体制加密时有一对公钥和私钥,公钥可以公开,私钥由持有者保存,公钥加密过的数据中有持有者的私钥能解开,这样就保证了数据的机密性。经私钥加密过的数据——数字签名可被所具有公钥的人解开,由于私钥只有持有者一人保存,就样就证明信息发自私钥持有者,具有不可否认证和完整性。
47,数字签名的使用方法:
数字签名使用双钥密码加密和散列函数。消息M用散列函数H得到的消息摘要h=H(M),然后发送方再用自己的双钥密码体制的私钥对这个散列值进行加密h=E (h),形成发送方的数字签名。然后,这个数字签名将作为消息M的附件和消息一起发送给消息的
接受方。消息的接受方首先从接受到的原始消息M中计算出散列值h=H(M),接着再用发送方的双钥密码体制的公钥来对消息的数字签名进行解密D (h)得h 如果这两个散列值h = h那么接收方就能确认该数字签名是发送方的,而且还可以确定此消息没有被修改过。
48,提高数据完整性的预防性措施
答:1)镜像技术:是指将数据原样地从一台设备机器拷贝到另一台设备机器上 (2)故障前兆分析 (3)奇偶效验 (4)隔离不安全的人员 (5)电源保障
49,病毒的分类
答:⑴按寄生方式分为:①引导型病毒②文件型病毒③复合型病毒⑵按破坏性分为:①良性病毒②恶性病毒
50,防火墙的设计原则:
答:① 由内到外和由外到内的业务流必须经过防火墙 ②只允许本地安全政策认可的业务流通过防火墙③尽可能的控制外部用户访问内域网,应严格限制外部用户进入内域网④具有足够的透明性,保证正常业务的流通⑤具有抗穿透攻击能力,强化记录,审计和告警。
3.VPN适用范围有四类用户比较适合采用VPN:
答:(1)位置众多,特别是单个用户和远程办公室站点多,例如企业用户、远程教育用户。(2)用户/站点分布范围广,彼此之间的距离远,遍布全球各地,需通过长途电信,甚
至国际长途手段联系的用户。(3)带宽和时延要求相对适中的用户。 (4)对线路保密性和可用性有一定要求的用户。
4.相对而言,有四种情况可能并不适于采用VPN:
答:(1)非常重视传输数据的安全性。(2)不管价格多少,性能都被放在第一位的情况。(3)采用不常见的协议,不能在IP隧道中传送应用的情况。 (4)大多数通信是实时通信的应用,如语音和视频。
但这种情况可以使用公共交换电话网(PSTN)解决方案与VPN配合使用。
5.RA中心的功能是:
答:(1)受理用户证书业务。(2)审核用户身份;(3)为审核通过的用户生成密钥对;(4)向CA中心申请签发证书;(5)将证书和私钥灌人IC卡后分发给受理中心、受理点或用户;(6)管理本地0CSP服务器,并提供证书状态的实时查询;(7)管理本地用户资料。
6.受理点的功能是:
答:(1)管理所辖受理点用户资料;(2)受理用户证书业务;(3)审核用户身份;(4)向受理中心或RA中心申请签发证书;(5)将RA中心或受理中心制作的证书介质分发给用户。
7.SHECA证书管理器简介
答:(1)SHECA证书管理器的功能①支持用户自己证书的申请、下载、查询、更新、废除,同时能对他人证书进行查询及下载。②提供对所有数据或单个数据的导入或导出。
③用户自己证书的导入导出支持PKCSl2,能和IE和Netscape交换证书密钥。④支持证书验证包括黑名单验证、OCSP验证,以及证书链的验证。⑤支持一些缓存功能,减少网络的操作,如黑名单缓存、证书链缓存等。⑥提供给应用程序的接口有良好的说明,并且能够确实访问到每一个证书。(2)证书管一理器的特点①方便管理用户个人及他人证书,存储介质多样化。②同时支持SET证书和通用证书。③支持多种加密技术。④支持版本的自动升级(或提醒)。⑤具有良好的使用及安装界面。(3)证书管理器使用简介①个人证书的操作。②对他人证书的操作。③对根证书的操作。
1请说明从机制上如何实现电子商务的不可否认性。
答:实现不可否认性,从机制上看应依次完成下述业务活动;⑴业务需求。业务通信过程中的不同参与者在不同阶段对于不可否认业务起不同的作用。参与者事先要对实现不可否认性取得一致意见,对各有关方面提出明确要求,产生必要的证据来提供不可否认性。有时第三者也参与事先对用于通信的不可否认性提出明确要求⑵证据生成。在通信参与者中潜在的可以扮演否认业务者应当生成证据文件,它可以是通信中传送的一个组成部分,也可以是基本通信之外的部分;它可以自动生成,也可有第三方参与生成。为了实现源的不可否认性,发方(或第三方)应充当证据生成者,为了实现递送的不可否认性,收方(或第三方)应充当证据生成者⑶证据递送。证据生成后递送给需要证据的人。有时可由第三方出面接收这类证据。⑷证据证实。不可否认业务需求者收到证据后就验证该证据是否能提供对不可否认性的支持,如验证其签字是否成立。在安全电子商务中,这类验证应是系统通信中的常规事件。⑸证据保存。经验证合格的证据必须保存好,以备将来检索,解决可能出现的纠纷。有些支持更强的不可否认性业务系统可能由第三者将证据存档。
2.试述CFCA证书的典型应用.
答:⑴网上银行:是指商业银行将其传统的柜台业务拓展到Internet上,用户访问其Web Server进行在线的实时查询、转账、汇款、开户等业务。⑵网上证券:其交易可分为网上炒股和网上银证转账,网上炒股是股民和证券公司之间发生的交易。网上银证转账是指股民通过Internet将资金在银行股民账户和证券公司账户之间划入或划出,是涉及股民、证券公司、银行的三方交易。⑶网上申报与缴税:是电子政务的一种应用,是指纳税人通过税务机关在因特网上的窗口完成纳税申报、税款的见啊以及其他网上服务。⑷网上企业购销:是指企业将设备、原材料的采购、产品的销售通过Internet进行⑸安全移动商务:CFCA手机证书支持无线PKI,提供基于WAP和短信息两种方式手机证书,实现在移动商务中的身份验证、信息加密、数字签名,确保使用者能在任何地点、任何时间,方便、及时交互地进行安全接入信息与服务⑹企业级VPN部署⑺基于数字签名的安全e-mail、安全管理系统⑻基于数字签名的TruePass系统:是CFCA新推出的一套保障网络上信息安全传递的完整解决方案⑼CFCA时间戳服务对于成功的电子商务应用,要求参与交易各方不能否认其行为。
3.试述公钥基础设施(PKI)为不同用户提供的安全服务。
答:PKI作为安全基础设施,能为不同的用户按不同安全需求提供多种安全服务,这些服务主要包括认证、数据完整性、数据保密性、不可否认性、公正及时间戳服务。(1)认证认证服务即身份识别与鉴别,就是确认实体即为自己所声明的实体,鉴别身份的真伪。(2)数据完整性服务数据完整性服务就是确认数据没有被修改。实现数据完整性服务的主要方法是数字签名,它既可以提供实体认证,又可以保障被签名数据的完整性。(3)数据保密性服务PKI的保密性服务采用了“数字信封”机制,即发送方先产生一个对称密钥,并用该对称密钥加密敏感数据。 (4)不可否认性服务不可否认性服务是指从技术上保证实体对其行为的认可。在这中间,人们更关注的是数据来源的不可否认性和接收的不可否认性以及接收后的不可否认性。5)公证服务PKI中的公证服务与一般社会公证人提供的服务有所
不同,PKI中支持的公证服务是指“数据认证”,也就是说,公证人要证明的是数据的有效性和正确性,这种公证取决于数据验证的方式。
4.对于公钥/私钥对的不同功能,在要求上要考虑不一致的情况有哪些?
答:⑴需要采用两个不同的密钥对分别作为加密-解密和数字签名-验证签名用。⑵一般公钥体制的加密用密钥的长度要比签名用的密钥短,有的国家对出口加密用算法的密钥的长度有限制,而对签名用密钥无限制⑶由于实际商务的需要或其他原因,需要不同的密钥和证书⑷密钥对的使用期限不同:加密密钥使用频度比签名用密钥的使用频度大得多,因此更换周期要短⑸并非所有公钥算法都具有RSA的特点。未来系统要能支持多种算法,因而应支持采用不同签名密钥对和不同密钥的建立。⑹加密算法可能支持密钥托管和密钥恢复,以及可能的法律监听。但数字签名的密钥则不允许泄露给他人,其中也包括法律机构。
5.试述认证机构提供的服务和功能。
答:认证机构用来保证网上通信的合法身份,它通过电子证书机制来实现。认证机构应提供以下四个方面的服务:证书申请、证书更新、证书吊销或撤销、证书的公布和查询。⑴证书申请,证书的申请包括了用户证书的申请和商家证书的申请。申请方式包括了网上申请和亲自到认证机构当面申请①网上申请:Web申请和E-mail申请⑵证书更新,当证书持有者的证书过期、证书被窃取、受到攻击时通过更新证书的方法,使其用新的证书继续参与网上认证。证书的更新包括证书的更换和证书 的延期两种情况⑶证书吊销或撤销,证书是网上交易各方在交易进行前对各自身份进行确认的一种手段。当证书持有者违反证书使用政策、证书丢失或受到攻击、证书过期或服务提供者停止服务等情况下,应吊销其证件并予以公布。吊销有主动申请吊销和被动强制性吊销两种形式。⑷证书的公布和查询,
认证机构应该及时的通过网络公布对用户和服务提供者的认证信息,以方便用户和服务提供者查询相应的认证信息。证书状态查询采用X.500标准或其简化版本LDAP协议。用户、服务提供者提出证书查询请求,请求返回以前申请的证书状态——授予、拒绝授予还是待决中。认证机构返回证书状态,若决定授予,返回证书,否则返回证书的当前状态。
6.论述证书机构(CA)的管理功能。
答:证书机构用于创建和发布证书,它通常为一个称为安全域的有限群体发放证书。创建证书的时候。CA系统首先获取用户的请求信息,其中包括用户公钥,CA将根据用户的请求信息产生证书,并用自己的私钥对证书进行签名。其他用户,应用程序或实体将使用CA的公钥对证书进行验证。如果一个CA系统是可信的,则验证证书的用户可以确信,他所验证的证书中的公钥属于证书所代表的那个实体。CA还负责维护和发布证书吊销表。当一个证书,特别是其中的公钥因为其他原因无效时,CRL提供了一种通知用户的中心管理方式。CA系统生成CRL以后,要么是放到LDAP服务器中供用户直接查询或下载,要么是放置在WEB服务器的合适位置,以页面超级连接的方式供用户直接查询或下载。
7.试述一下身份证明系统的相关要求。
答:对身份证明系统的相关要求: (1)验证者正确认别合法示证者的概率极大化。(2)不具可传递性,验证者B不可能重用示证者A提供给他的信息,伪装示证者A成功地骗取其他人的验证,得到信任。(3)攻击者伪装示证者欺骗验证者成功的概率小到可以忽略,特别是要能抗已知密文攻击,即攻击者在截获到示证者和验证者多次通信下,伪装示证者欺骗验证者。(4)计算有效性,为实现身份证明所需的计算量要小。(5)通信有效性,为实现身份证明所需通信次数和数据量要小。(6)秘密参数安全存储。(7)交互识别,有些应用中要求双方互相进行身份认证。(8)第三方实时参与,如在线公钥检索服务。(9)
第三方的可信赖性。(10)可证明安全性。后四条是有些身份误用别系统提出的要求。 身份识别与数字签字密切相关,数字签名是实现身份识别的一个途径,但在身份识别消息的语义基本上是固定的,是当前时刻的申请者的身份验证者根据规定或接受或拒绝申请。一般签字不是“终生”的,但应是长期有效的,未来仍可启用的。
8.试述数据加密的必要性。
答:由于网络技术,网络协议,主要技术是公开的,所有的网络安全技术出是基于这些公开的技术,黑客利用这些公开技术中的漏洞,对网络和数据进行攻击;任何操作系统无论其技术是否公开,都是有漏洞的,因为安全与运行效率是一个要综合平衡的矛盾。 网络安全是一个解决不了的问题,黑客技术已是某些国家控制和监督别国网络的有力武器,黑客已是窃取政治经济情服务的最安全,最有效,最快捷的手段。在我国的网络技术远远落后国际先进水平的情况下外部和内部黑客进入我国计算机网络窃取有用情报,更如入无人之境,其中主要原因是网络被攻破以后计算机文件数据和数据库中的数据是可以看懂的明文。目前技术可达到“几分钟,一块活动硬盘可盗走300亿字的数据”,一旦黑客攻破网络,如果数据未加密,计算机数据是可读的,则数据即盗即用。黑客还可以针对性地盗窃和篡改黑客关心的文件和数据库记录(破坏数据的完整性)。而且黑客一旦掌握了攻破方法以后,会不断地继续盗走和篡改数据,而用户很难察觉;数据加密的作用:(1)解决外部黑客侵入网络后盗窃计算机数据的问题; (2)解决外啊黑客侵入网络后篡改数据的问题;(3)解决内部黑客在内部网上盗窃计算机数据的问题;(4)解决内部黑客在内部网上篡改数据的问题;(5)解决CPU,操作系统等预先安置了黑客软件或无线发射装置的问题。数据加密可以解决网络内部信息“看不懂,改不了,盗走也没用”的问题,是网络安全最后一道防线,也是价格性能比最好的网络安全问题的根本解决手段。
9.试述VPN的优点有哪些。
答:成本较低:VPN在设备的使用量及广域网络的频宽使用上,均比专线式的架构节省,故能使企业网络的总成本降低。 网络结构灵活:VPN比专线式的架构有弹性,当有必要将网络扩充或是变更网络架构时,VPN可以轻易地达到目的;相对而言,传统的专线式架构便需大费脑筋了。 管理方便:VPN较少的网络设备及物理线路,使网络的管理较为轻松;不论分公司或是远程访问用户再多,均只需要通过互联网的路径进入企业网络 VPN是一种连接,从表面上看它类似一种专用连接,但实际上是在共享网络上实现的。它往往使用一种被称作“隧道”的技术,数据包在公共网络上专用的“隧道”内传输,专用“隧道”用于建立点对点的连接。来自不同数据的网络业务经由不同的隧道在相同的体系结构上传输,并允许网络协议穿越不兼容的体系结构,还可区分来自不同数据源的业务,因而可将该业务发往指定的目的地,并接收指定等级的服务。
10. 对比传统手书签名来论述数字签名的必要性。
答:商业中的契约,合同文件,公司指令和条约,以及商务书信等,传统采用手书签名或印章,以便在法律上能认证,核准,生效。传统手书签名仪式要专门预定日期时间,契约各方到指定地点共同签署一个合同文件,短时间的签名工作量需要很长时间的前期准备工作。由于某个人不在要签署文件的当地,于是要等待,再等待。这种状况对于管理者,是延误时机;对于合作伙伴,是丢失商机;对于政府机关,是办事效率低下。 电子商务的发展大大地加快了商务的流程,已经不能容忍这种“慢条斯理”的传统手书签名方式。在电子商务时代,为了使商,贸,政府机构和直接消费者各方交流商务信息更快,更准确和更便于自动化处理,各种凭证,文件,契约,合同,指令,条约,书信,订单,企业内部的管理等必须实现网络化的传递。保障传递文件的机密性应使用加密技术,保障其完整性则用信息摘要要技术,而保障认证性和不可否认性则应使用数字签名技术。 数字签名可做到高效而快速的响应,任意时刻,在地球任何地方——只要有internet,就可完成签署工作。数字签名除了可用于电子商务中的签署外,还可用于电子办公,电子转账及电
子邮递等系统。
11. 试述按接入方式虚拟专用网VPN解决方案的种类,并说明选择VPN解决方案时需考虑的要点。
答:按VPN的部署模式分,VPN的部署模式从本质上描述了VPN的通道是如何建立和终止的,一般有三种VPN部署模式:端到端模式;供应商一企业模式;内部供应商模式。
按VPN的服务类型分,VPN业务大致可分为三类:Internet VPN、Access VPN与Extranet VPN。选择VPN解决方案时需要考虑的几个要点: (1)认证方法:在VPN解决方案中首先要寻找的标准之一是认证方法。 (2)支持的加密算法:就加密算法而言,至少应该支持AES(高级加密标准);为了和以前的VPN实现兼容三重DES也是应该有的。(3)支持的认证算法:IPSec规范规定所有的IPSec实现都应该支持带消息认证码HMAC的MD5和SHA-1杂凑函数。 (4)支持的IP压缩算法:理想情况下应该同时支持DEFI.ATE和LZS压缩算法。 (5)易于部署:需要考虑部署VPN解决方案的难易程度,特别是当多个解决方案提供类似的技术特征时。 (6)兼容分布式或个人防火墙的可用性。
42.试述公钥证书的申请和吊销的过程。
(1)公钥证书的申请过程:用户申请证书要向CA注册,填证书申请表,建立起注册者与CA的关系,注册者向CA提供必要的有关信息。在Internet环境下,可以通过联机实现申请。CA需要对注册者进行主体认证,确保公钥的持有者身份和公钥数据的完整性。持有者身份的确认是重要的一环,可以联机方式确认,必要时,通过脱机以传统方式进行。在多级安全系统中,通过认证可以决定申请者生成和发放何种等级的证书。可以采用多种技术实现:
①个人出面方式,这是常用的可靠认证身份的方式;②出示身份证件,通过身份证件,供CA审查实现对申请者的认证。当CA认证申请者的身份后,按以下步骤生成证书:CA检索所需要的证书内容信息;CA证实这些信息的正确性后;CA用其签名密钥对证书签名;
向发卡银行申请信用卡SET认证服务;将证书的一个拷贝送给注册者,需要时要求注册者回送证书的收据;CA将证书送入证书数据库,向公用检索业务机构公布;CA将证书存档;CA将证书生成过程中的一些细节记入审计记录中。(2)公钥证书吊销过程公钥——私钥对在证书发行时规定了失效期。其值由CA根据安全策略来定。此外如发现或怀疑私钥泄露,或检测出证书已被篡改,则CA可以提前吊销或暂停使用。注册用户可以向CA申请吊销其证书,CA通过认证核实,即可履行吊销职责,并通知有关组织何个人,注册用户的上级等也可以申请吊销用户证书。对于已吊销的证书,CA要将它们记入证书吊销表中,并向可能的用户公布,以供查询。CRL中应包括名称、发布时间、已吊销证书号、吊销时戳、CA签名等。用户在接收一个公钥证书时,不仅要对其进行认证,同时还要检查它是否被列入最新的CRL中。CRL吊销的方式有:广播。CA通过广播方式公布CRL,即可通过E-mail或称为“推式”的安全查询方式。立即吊销。定期吊销表方式有一定延迟,立即吊销可以避免此类风险。它通过实时吊销检验或联机状态检验,使用公钥的系统能够和CA的服务器联络,以肯定所用证书的合法性。
9,论述证书机构的管理功能。
答:证书机构用于创建和发布证书,它通常为一个称为安全域的有限群体发放证书。创建证书的时候。CA系统首先获取用户的请求信息,其中包括用户公钥,CA将根据用户的请求信息产生证书,并用自己的私钥对证书进行签名。其他用户,应用程序或实体将使用CA的公钥对证书进行验证。如果一个CA系统是可信的,则验证证书的用户可以确信,他所验证的证书中的公钥属于证书所代表的那个实体。
CA还负责维护和发布证书吊销表。当一个证书,特别是其中的公钥因为其他原因无效时,CRL提供了一种通知用户的中心管理方式。CA系统生成CRL以后,要么是放到LDAP服务器中供用户直接查询或下载,要么是放置在WEB服务器的合适位置,以页面超级连接的方式供用户直接查询或下载。
6,组建VPN应该遵循的设计原则。
答:VPN的设计应遵循以下原则:安全性,网络优化,VPN管理等。⑴在安全性方面,由于VPN直接构建在公用网上,实现简单,方便,灵活,但同时其安全问题也更为突出,由于VPN直接构建在公用网上,实现简单,方便,灵活,但同时其安全问题也更为突出。企业必须确保其VPN上传送的数据不被攻击者窥视和篡改,并且在防止非法用户对网络资源或私有信息的访问。ExtrantVPN将企业网扩展到合作伙伴和客户,对安全性提出了更高的要求。安全问题是VPN的核心问题。目前,VPN的安全保证主要是通过防火墙技术,路由器配以隧道技术,加密协议和安全密钥来实现的,可以保证企业员工安全地访问公司网络。
⑵在网络优化方面,构建VPN的另一重要需求是充分有效地利用有限的广域网资源,为重要数据提供可靠的带宽。广域网流量的不确定性使其带宽的利用率很低,在流量高峰时引起网络阻塞,产生网络瓶颈,使实时性要求高的数据得不到及时发送;而在流量低谷时又造成大量的网络带宽空闲。QOS通过流量预测与流量控制策略,可以按照优先级分配带宽资源,实现带宽管理,使得各类数据能够被合理地先后发送,并预防阻塞的发生。⑶在VPN管理方面,VPN要求企业将其网络管理功能从局域网无缝地延伸到公用网,甚至是客户和合作伙伴。虽然可以将一些次要的网络管理任务交给服务提供商去完成,企业自己仍需要完成许多网络管理任务。所以,一个完善的VPN管理系统是必不可少的。VPN管理的目标为:减小网络风险,具有高扩展性,经济性,高可靠性等优点。事实上,VPN
管理主要包括安全管理,设备管理,配置管理,访问控制列表管理,服务质量管理等内容。
4,试述防火墙的分类有及它们分别在安全性或效率上有其特别的优点。
答:目前防火墙的控制技术大概可分为:包过滤型,包检验型以及应用层网关型三种。 (1)包过滤型:包过滤型的控制方式会检查所有进出防火墙的包标头内容,如来源及目的地,使用协定等信息。现在的路由器,交换式路由器以及某些操作系统已经具有用包过滤控制的能力。包过滤型的控制方式最大的好处是效率最高,但却有几个严重缺点:管理复杂,无法对连线作完全的控制,规则设置的先后顺序会严重影响结果,不易维护以及记录功能少。(2)包检验型:包检验型的控制机制是通过一个检验模组对包中的各个层次作检验。包检验型可谓是包过滤型的加强版,目的在增加包过滤型的安全性,增加控制“连线”的能力。但由于包检验的主要对象仍是个别的包,不同的包检验方式可能会产生极大的差异。其检查层面越广越安全,但其相对效率也越低。包检验型防火墙在检查不完全的情况下,可难会造成原来以为只有特定的服务可以通过,通过精心设计的数据包,可在到达目的地时因重组而被转变杨原来并不允许通过的连线请求。这个为了增加效率的设计反而成了安全弱点。(3)应用层网关型:应用层网关型的防火墙采用将连线动作拦截,由一个特殊的代理程序来处理两端间的边线方式,并分析其边线内容是否符合应用协定的标准。这种方式的控制机制可以从头到尾有效地控制整个连线的动作,而不会被客户或服务器端欺骗,在管理上也不会般用途的代理程序来处理大部分连线。这种运作方式是最安全的方式,但也是效率最低的一种方式。
3,试述提高数据完整性的预防性措施有哪些?
答:预防性措施是用来防止危及到数据完整性事情的发生。可采用以下措施“⑴镜像技术:是指将数据原样地从一台设备机器拷贝到另一台设备机器上。⑵故障前兆分析:有
些部件不是一下子完全坏了,例如磁盘驱动器,在出故障之前往往有些征兆,进行故障前兆分析有利于系统的安全。⑶奇偶校验:是服务器的一个特征。它提供一种机器机制来保证对内存错误的检测,因此,不会引起由于服务器出错而造成数据完整性的丧失。⑷隔离不安全的人员:对本系统有不安全的潜在威胁人员,应设法与本系统隔离。⑸电源保障:使用不间断电源是组成一个完整的服务器系统的良好方案。
因篇幅问题不能全部显示,请点此查看更多更全内容