第2章 电子商务安全需求与密码技术
第二章 电子商务安全技术

2.1.3 网络安全模型
网络安全的基本模型
第7页,本讲稿共45页
2.1.3 网络安全模型(续)
网络安全访问模型
第8页,本讲稿共45页
2.1.4 网络安全服务
保密性
物理保密 防窃听 防辐射 信息加密
身份验证 完整性
良好的协议 密码校验和 数字签名 公证
不可抵赖性 访问控制 可用性
通过点对点通信系统和无线信道传播
通过网络传染,这种传播扩散的速度很快,能在 短时间内使网络上的机器受到感染
第42页,本讲稿共45页
病毒的危害
破坏文件或数据,造成用户数据丢失或损毁 抢占系统网络资源,造成网络阻塞或系统瘫痪 破坏操作系统等软件或计算机主板等硬件,造成
第25页,本讲稿共45页
应用代理(续)
优点
在网络连接建立之前 可以对用户身份进行 认证
所有通过防火墙的信 息流可以被记录下来
易于配置
支持内部网络的信息 隐藏
与分组过滤规则相比 较为简单
易于控制和管理
缺点
对每种类型的服务都 需要一个代理
网络性能不高 源路易受攻击 防火墙对用户不透明
➢ 完整性——加密可以用于识别对信息做出的更改,无论 是传输中的信息还是存储的信息
➢ 不可抵赖性——加密用于认证信息的来源验证并用于防 止原始信息的来源被篡改
电子商务安全技术 ----密码技术

密码分析
可将密码分析分为以下五种情形。 (1)唯密文攻击(Ciphertext only) 对于这种形式的密码分析,破译者已知的东西只有两样:加密算法、 待破译的密文。 (2)已知明文攻击(Known plaintext) 在已知明文攻击中,破译者已知的东西包括:加密算法和经密钥加密 形成的一个或多个明文—密文对,即知道一定数量的密文和对应的明 文。 (3)选择明文攻击(Chosen plaintext) 选择明文攻击的破译者除了知道加密算法外,还可以选定明文消息, 并可以知道对应的加密得到的密文,即知道选择的明文和对应的密文。 例如,公钥密码体制中,攻击者可以利用公钥加密他任意选定的明文, 这种攻击就是选择明文攻击。
密钥体系
如果以密钥为标准,可将密码系统分 为单钥密码(又称为对称密码或私钥密码) 体系和双钥密码(又称为非对称密码或公 钥密码)体系。所谓密钥差不多可以理解 成密码。 在单钥体制下,加密密钥和解密密钥 是一样的,或实质上是等同的,这种情况 下,密钥就经过安全的密钥信道由发送方 传给收收方。
单钥密码的特点:无论加密还是解密都使 用同一个密钥。 因此,此密码体制的安全性就是密钥的 安全。如果密钥泄露,则此密码系统便被 攻破。最有影响的单钥密码是1977年美国 国家标准局颁布的DES算法。
(4) 选择密文攻击(Chosen ciphertext) 与选择明文攻击相对应,破译者除了知道加密算法外,还 包括他自己选定的密文和对应的、已解密的原文,即知道 选择的密文和对应的明文。 (5)选择文本攻击(Chosen text) 选择文本攻击是选择明文攻击与选择密文攻击的结合。 破译者已知的东西包括:加密算法、由密码破译者选择的 明文消息和它对应的密文,以及由密码破译者选择的猜测 性密文和它对应的已破译的明文。 很明显,唯密文攻击是最困难的,因为分析者可供利用 的信息最少。上述攻击的强度是递增的。
《电子商务安全》第二章 密码技术及应用

2.1.1 对称密码系统 DES
DES(Data Encryption Standard)密码 系统是电子商务系统中最常用的对称密钥加密 技术。
它由IBM公司研制,并被国际标准化组织 ISO认定为数据加密的国际标准。
DES技术采用64位密钥长度,其中8位用 于奇偶校验,剩余的56位可以被用户使用。
公开密钥密码体制最大的特点是采用两个 不同的加密密钥和解密密钥,加密密钥公开, 解密密钥保密,其他人无法从加密密钥和明文 中获得解密密钥的任何消息,于是通信双方无 需交换密钥就可以进行保密通信。
(1) RSA密码系统
1976年,斯坦福大学电子工程系的两名学者Diffle 和Hellman在《密码学研究的新方向》一文中提出了公 钥密码的思想:若用户A有一个加密密钥ka,一个解密密 钥kb, ka,公开而kb保密,要求ka,的公开不至于影响kb 的安全。
1977年,麻省理工学院三位博士Rivest, ShБайду номын сангаасmir 和 Adleman设计一个RSA公开密钥密码算法。RSA密 码算法利用数论领域的一个关键事实:把两个大素数相 乘生成一个合数是件很容易的事,但要把一个大合数分 解为两个素数却十分困难。
公钥密码系统RSA
l)密钥的生成 ①任选两个秘密的大素数 p与q; ②计算n,使得 n=p×q>m,公开n; ③选择正整数e,使得e与ψ(n)=(p-1)(q-1)互素,公开 e,n和e便是用户公钥; ④计算d,使 e×d mod ψ(n) = l ,d保密,d便是用户私钥。
三重DES是DES算法扩展其密钥长度的一种方法, 可使加密密钥长度扩展到128比特(112比特有效)或 者192比特(168比特有效)。
复习要点--电子商务安全与保密刘俊娥

复习要点--电子商务安全与保密刘俊娥第一篇:复习要点--电子商务安全与保密刘俊娥1、电子商务的安全性包括四个方面:密码安全、计算机安全、网络安全、信息安全①密码安全:通信安全最核心的部分,由技术上提供强韧的密码系统及其正确应用来实现②计算机安全:一种确定的状态,使计算机化数据和程序文件不致被非授权人员、计算机或其他程序所访问、获取或修改。
安全的实施可通过限制被授权人员使用计算机系统的物理范围、利用特殊(专用)软件和将安全功能构造于计算机操作规程中等方法来实现③网络安全:包括所有保护网络的措施:物理设施的保护、软件及职员的安全,以防止非授权的访问、偶发或蓄意的常规手段的干扰或破坏。
因此,有效的安全措施是技术与人事管理的一种均衡或合理配合。
④信息安全:保护信息财富,使之免遭偶发的或有意的非授权泄露、修改、破坏2、网络安全性要求:保密性:保持个人的、专用的和高度敏感数据的机密认证性:确认通信双方的合法身份完整性:保证所有储存和管理的信息不被篡改可访问性:保证系统、数据和服务能够由合法的的人员访问防御性:能够阻挡不希望的信息或黑客不可否认性:防止通信或交易双方对已进行业务的否认合法性:保证各方的业务符合可适用的法律和法规3、信息量:对消息的所有可能含义进行编码时所需要的最少的比特数4、熵:一条信息M中的信息量可通过它的熵来度量,表示为H(M)一条消息的熵也可以表示它的不确定性一条信息的H(M)很大,则表示信息的不确定性很大,从而接受方收到信息时,信息量就相当大了;如果明文的熵值不大,即不确定性太小,则攻击者有很大的概率可以猜中该信息5、惟一解距离:当进行强力攻击时,可能解密出惟一有意义的明文所需要的最少密文量。
惟一即而距离越长,密码体制越好6、混乱和散布:这是两项隐蔽明文信息中的多余度的基本技术。
混乱用于掩盖明文和密文之间的关系。
这可以挫败通过研究密文以获取多余度和统计模式的企图,做到这点的最容易的方法就是通过代替。
电子商务的安全性需求

电子商务的平安性需求1、交易信息的保密性:交易信息的保密性是指信息在传输或存储过程中不被别人窃取。
因此,对商务信息系统在存储的资料要严格管理,必须对重要和敏感的信息进展加密,然后再放到网上传输,确保非受权用户不得侵入、查看使用。
为了对信息进展保密,相应有一些保密性技术。
如加密和解密技术、防火墙技术等。
加密/解密技术是一种用来防止信息泄露的技术。
电子商务中的信息在通过Inter传送之前,为了防止信息的内容被别人有意或无意的知晓,需要将它的内容通过一定的方法转变成别人看不懂的信息,这个过程就是加密。
而将看不懂的信息再转变成原始信息的过程称为解密。
加密之前的信息称为明文,加密之后的内容称为密文,加密通常要采用一些算法,而这些算法需要用到不同的参数这些不同的参数称作密钥,密钥空间是所有密钥的集合。
加密按传统的加密方法分为交换密码和位移密码两类;现代密码体制从原理上分为两大类,分别是单钥密码体制和双钥密码体制;按历史开展阶段:手工加密、机械加密、电子机内乱加密、计算机加密;按保密程度:理论上的保密的加密、实际上保密的加密、不保密的加密三种类型;按密钥使用方式:对称加密和非对称加密。
防火墙技术是在Inter和Inter 直接构筑的一道屏障,用以保护网络中的信息资等不受来自网络中非法用户的进犯,控制网络之间的所有数据流量,控制和防止网络中的有价值的数据流入Inter, 也控制和防止来自Inter 的无用垃圾流入Inter. 实现防火的主要技术有包过滤技术、应用网关和效劳器代理。
2、交易信息的完好性:包括信息传输和存储两个方面的含义,在存储时要防止被非法篡改和破坏,在传输过程中邀请接收端收到的信息与发送方发送的信息完全一致。
信息在传输过程中的加密,只能保证第三方看不到信息的真正内容,但并不能保证信息不被修改或保持完好。
要保证数据的完好性,技术上可以采用信息【摘要】:^p 的方法或者采用数字签名的方法。
还可以采用强有力的访问控制技术,防止对系统中数据的非法删除、更改、复制和破坏,此外:无识别结巢外损坏和丧失。
电子商务安全 第2章 密码学基础

密码编码学和密码分析学
密码编码学(cryptography)和密码分析学 (cryptanalysis)。 密码学家(cryptologist)是一些数学家和研究者, 他们绞尽脑汁地发明新的密码算法 密码破译者就登场了。他们装备了强大的工具, 全力以赴地分析算法的弱点,围绕算法的设计 进行各种各样的拷问和攻击以求攻破该算法 密码学是计算机科学中我能够想到的唯一一门 有着两个平行、对立而又共生的子分支的分支 学科。
对称密码学
对称密钥只不过是具有正确长度的随机数 而已 应该用一个好的随机数发生器来创建对称 密钥,这一点至关重要。 算法的安全性 暴力攻击
注意问题
他们有时会称对称密钥为“秘密密钥”,因为 必须对其进行保密。请不要称呼对称密钥为秘 密密钥。因为这会造成混淆,因为非对称密码 学当中的私钥也是必须保密的。 在交谈当中,如果你使用术语“秘密密钥”的 话,就不知道你到底指的是哪一个了。“‘秘 密密钥’是对称密钥还是私钥?” 好了,对称密钥就是对称密钥,私钥就是私钥, 请坚持使用这些术语。
对称密码学和非对称密码学的结合满足了上面 的每一条要求。你可以从对称密码得到速度和 紧凑的密文,你也可以从公/私钥密码学当中 得到你想要的伸缩性、简化的密钥管理、抗窃 听以及对数字签名/不可否认性的支持 先生成一个随机对称密钥 用随机对称密钥加密九阴真经 用接受者公钥加密对称密钥 将被打包的密钥附在密文的后面发送给接收者
还有问题
不能让黑客得到加密所用的密钥的拷贝 必须把该密钥的一份拷贝发给我 通过因特网把密钥发给我,那么黑客也会 得到一份拷贝
更糟的事
如果一个对称密钥被使用过一次,那么该 密钥就应该被丢弃 还不止如此,假设你加入了一个帮派 其中每个成员都和其他成员交换秘笈 密钥的数目大约是参与者数目的平方 决定存储这些秘笈的话,你可能会希望以 它们的加密形式保存以保安全 保留解密每个密文所需的对称加密密钥
电子商务的安全需求及技术课件
SET协议
03
SET协议是专门为电子商务交易设计的支付安全协议,可确保信
用卡交易信息的机密性和完整性。
数字证书
数字证书概述
数字证书是一种用于验证身份的电子文档,由权威的证书颁发机构 颁发。
数字证书类型
数字证书可分为个人数字证书和组织数字证书两类,不同类型的数 字证书适用于不同的应用场景。
数字证书应用
数字证书广泛应用于身份认证、数据传输加密和电子签章等领域,可 提高电子商务交易的安全性。
安全审计
安全审计概述
安全审计是对电子商务系统进行 全面或局部的检查、监测和评估 ,以发现潜在的安全隐患和漏洞 。
安全审计工具
安全审计工具包括漏洞扫描器、 入侵检测系统、日志分析工具等 ,可根据实际需求选择合适的工 具进行安全审计。
安全审计流程
安全审计流程包括确定审计目标 、制定审计计划、实施审计、生 成审计报告和跟踪整改等步骤, 以确保电子商务系统的安全性。
04
电子商务安全策略
安全管理制度
01
制定严格的安全管理规定,明确各级人员的安全职 责和操作规范。
02
定期进行安全培训,提高员工的安全意识和技能。
03
建立安全事件报告和处置机制,及时发现和处理安 全问题。
电子商务的安全需求及技 术课件
目录
• 电子商务安全概述 • 电子商务安全需求 • 电子商务安全技术 • 电子商务安全策略 • 电子商务安全案例分析 • 电子商务安全未来发展
01
电子商务安全概述
电子商务安全定义
电子商务安全是指通过采用各种技术和管理措施,确保电子商务交易过程的安全 、可靠和保密,保护交易双方的合法权益,防止交易过程中的数据被非法获取、 篡改或滥用。
电子商务的安全需求及技术
电子商务的安全需求及技术引言随着互联网的普及和发展,电子商务在全球范围内得到了迅猛的发展。
然而,随着电子商务的不断扩大,相关的安全威胁也逐渐增加。
保护用户的个人信息和交易安全已经成为电子商务发展的重要问题。
本文将详细探讨电子商务的安全需求,并介绍一些常用的安全技术来应对这些需求。
安全需求1. 保护用户的个人信息在电子商务中,用户必须提供一些个人信息,如姓名、地址、电话号码、信用卡号等。
这些个人信息对于用户来说是非常敏感的,必须得到有效的保护,以防止被黑客窃取或滥用。
因此,电子商务系统必须具备以下安全需求:•用户个人信息加密:在传输过程中使用加密算法对用户个人信息进行加密,以防止第三方窃听。
•安全存储用户信息:用户个人信息应该存储在安全的数据库中,并采取有效的访问控制措施,只有经过授权的人员才能访问这些敏感数据。
2. 保护交易安全电子商务的核心是在线支付和交易。
用户在进行交易时,必须确保支付过程的安全和可靠性。
为了实现这一点,电子商务系统需要具备以下安全需求:•安全的支付网关:使用安全的支付网关来确保支付过程的安全。
支付网关应该具备防御网络攻击的能力,如使用防火墙和入侵检测系统等。
•支付信息加密:在交易过程中,用户的支付信息应该得到加密保护,以防止黑客窃取。
•交易完整性保护:交易过程中,系统应该对数据完整性进行验证,以防止数据篡改和欺诈行为。
安全技术1. SSL/TLSSSL(Secure Socket Layer)和 TLS(Transport Layer Security)是一种常用的加密协议,用于确保数据在网络上的安全传输。
它通过为通信双方提供身份验证和数据加密来保护用户的个人信息和交易安全。
对于电子商务系统来说,使用SSL/TLS证书是一种标准做法,它可以确保用户与网站之间的通信是加密的,防止第三方窃听和数据篡改。
2. 双因素认证双因素认证是一种提高用户账户安全性的方法。
传统的用户名和密码认证容易受到黑客的攻击,因此,电子商务系统可以采用双因素认证来提高对用户身份的验证。
《电子商务基础与实操》课件——-电子商务安全要求与数据加密
数学大师艾伦·图灵(Alan Turing)
第二次世界大战,英国破解德国军 用密码主要依靠数学家
图21
装置2:洛仑兹密码机(金枪鱼) 2010年左右解密
图22
2010年左右解密
金枪鱼加密机
图23
CRISIS!!!
1949年,信息论创始人C.E.Shannon 论证了一般经典加密方法得到的密文 几乎都是可破的。这引起了密码学研 究的危机。
图14
3.2.1 传统的代换密码
早在几千年前人类就已有了通信保密的思 想和方法。如最古老的铠撒密码(Caesar cipher)。 在这种方法中,a变成D,b变成E ,c变成 F , ……z 变 成 C 。 例 如 , english 变 成 IRKPMWL。其中明文用小写字母,密文 用大写字母。 若允许密文字母表移动k个字母而不是总 是3个,那么k就成为循环移动字母表通用 方法的密钥。
图5
❖信息的不可否认性:这是指信息的发送方不
可否认已经发送的信息,接收方也不可否认已 经收到的信息。
❖交易者身份的真实性:这是指交易双方的身
份是真实的,不是假冒的。防止冒名发送数据。
❖访问的可控性:拒绝非法用户访问;合法 用户只能访问系统授权和指定的资源。
❖在电子商务所需的几种安全性要求中,以保密 性、完整性和不可否认性最为关键。电子商务 安全性要求的实现涉及到多种安全技术的应用。
密码学包括密码编码学和密码分析学。 密码体制的设计是密码编码学的主要内 容。 密码体制的破译是密码分析学的主要内 容。 一般而言,一种先进的密码被设计出来后, 要破解需要10年左右的时间,而设计一种 新的密码大约需要8年的时间。
图11
将明文数据进行某种变换,使其成 为不可理解的形式,这个过程就是 加密,这种不可理解的形式称为密 文。
电子商务安全需求和密码技术
第二章电子商务安全需求和密码技术名词解释1,明文:原始的,未被伪装的消息称做明文,也称信源。
通常用M表示。
2,密文:通过一个密钥和加密算法将明文变换成一种伪信息,称为密文。
通常用C表示。
3,加密:就是用基于数学算法的程序和加密的密钥对信息进行编码,生成别人难以理解的符号,即把明文变成密文的过程。
通常用E表示。
4,解密:由密文恢复成明文的过程,称为解密。
通常用D表示。
5,加密算法:对明文进行加密所采用的一组规则,即加密程序的逻辑称做加密算法。
6,解密算法:消息传送给接收者后,要对密文进行解密时所采用的一组规则称做解密算法。
7,密钥:加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称作加密密钥和解密密钥。
通常用K表示。
8,单钥密码体制:是加密和解密使用桢或实质上等同的密钥的加密体制。
使用单钥密码体制时,通信双方A B必须相互交换密钥,当A发信息B时,A用自己的加密密钥匙进行加密,而B在接收到数据后,用A 的密钥进行解密。
单钥密码体制又称为秘密密钥体制或对称密钥体制。
9,双钥密码体制又称作公共密钥体制或非对称加密体制,这种加密法在加密和解密过程中要使用一对密钥,一个用与加密,另一上用于解密。
即通过一个密钥加密的信息,只有使用另一个密钥才能够解密。
这样每个用户都拥有两个密钥:公共密钥和个人密钥,公共密钥用于加密钥,个人密钥用于解密。
用户将公共密钥交给发送方或公开,信息发送者使用接收人的公共密钥加密的信息只有接收人才能解密。
简答题材、1,电子商务的可靠性的含义是什么?答:可靠性是指电子商务系统的可靠性,电子商务系统也就是计算机系统,其可靠性是指为防止由于计算机失效,程序错误,传输错误,硬件故障,系统软件错误,计算机病毒和自然灾害等听所产生的潜在威胁,并加以控制和预防,确保系统安全可靠性。
2,电子商务的真实性的含义是什么?答:真实性蝗旨商务活动中交易身份的真实性,亦即是交易双方确实存在的,不是假冒的。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第2章电子商务安全需求与密码技术2.1 电子商务的安全需求1、电子商务的安全需求?P21可靠性,真实性,机密性,完整性,有效性,不可抵赖性,内部网络严密性2.2密码技术1、2种基本加密的方法(替换加密和转换加密)P232、单钥密码体制的基本概念和特点?P25加密解密使用相同或实质上等同的密钥的加密体质特点:1加密解密速度快,效率高,2加密解密过程使用同一种密钥3、单钥密码体制的几种算法(DES,IDEA,RC-5,AES其中要求知道DES 加密的原理,包括双重和三重)P25每次取名文中的连续64位数据,利用64位密钥,经过16次循环的加密运算,将其变为64位的密文数据,4、双钥密码体制的概念及特点?P47又称作公共密钥体质,在加密和解密过程中使用一对密钥,一个用于加密,一个用于解密,特点:适合密钥的分配与管理,算法速度慢只适合加密小数量的信息5、双钥密码体制的几种算法?(RSA,ELGamal,椭圆曲线密码体制ECC 其中掌握RSA的原理)P471取两个大素数qp,2计算n=pq,3φ(n)=(p-1)(q-1),4 gcd=1,5满足ed=1(modφ(n))2.3 密钥管理系统1、密钥的设置(多层次密钥系统)P50数据加密密钥:直接对数据进行操作密钥加密密钥:用于保护密钥,使之通过加密二安全传递2、密钥的分配(密钥分配的两类自动分配途径)及Diffie-Hellman协议P50集中式分配方案:利用网络中的密钥管理中心集中管理系统中的密钥,密钥中心接受系统中客户的请求,为用户提供安全密钥分配服务分布式分配方案:网络中的主机具有相同地位,他们之间密钥分配取决与它们之间的协议,不受任何其他方面限制。
Diffie-hellman协议:用模一个素数的指数运算来进行直接密钥交换。
3、密钥的分存(密钥分存的基本思想)P51基本思想:将一个密钥k破成n个小片k1、k2、······kn满足已知任意t个ki的值易于计算出k已知任意t-1个或更少个ki,则由于信息短缺而不能确定出k4、无条件安全和计算上安全的概念?P52无条件安全:破译有无限资源也无法破译计算上安全:密码体质对有限资源破译者无法破译安全的第3章密码技术的应用2.1 数据的完整性和安全性1、数据完整性的概念?P53处于一种未受损的状态和保持完整或未被分割的品质,网络系统保持数据在传输过程中不会遭到破坏,具有完整性2、数据完整性被破坏的严重后果?P53造成直接经济损失,如价格,数量被改变,影响一个供应链上许多厂商的经济活动,可能造成过不了关,会牵扯到经济案件中,造成电子商务经营的混乱与不信任3、散列函数的概念?特点?P54也叫压缩函数,把一个长度不确定的输入串换成一个长度确定才输出串,称为散列值,特征:给定m,很容易计算出h,给定h很容易计算出m,给定m,很难找到另一个输入串m4、散列函数是如何运用于数据的完整性的?P545、常用的散列算法(注意输出的位数)?P55 512分组Md5:附加填充比特,附加长度,初始缓冲区,按每块16个字对数据进行4轮。
规定算法处理,输出128位3.2数字签名1、数字签名的概念?P65利用数字技术实现网络传输文件时,附加个人印记,完成传统手上书签名盖章作用,以表示确认,负责,经手等。
2、数字签名的必要性?P65已经不能容忍慢条斯理的传统手书签名方式,保障传递文件的机密性应使用加密技术,保障其完整性应使用信息摘要技术,数字签名除了商务中的签署外,还用于办公室。
电子转账及电子邮递等系统。
3、数字签名的原理?P664、数字签名和传统签名的区别?P66传统签名是模拟的,因人而异,同一人不同时间会有差别。
易伪造数字签名是0、1数字串,极难伪造,不同的信息摘要产生不同的数字签名,可实现文件与签署捆绑。
5、数字签名的类型?P66确定性数字签名,随机化式数字签名6、数字签名可以解决哪些安全鉴别问题?P67接收方伪造:接收方伪造一份邮件并声称这是发送方的,发送者或接受者否认,第三方冒充,接收方篡改7、无可争辩签名、盲签名、双联签名的概念?P68无可争辩签名:是在没有签名者自己的合作下不可能验证签名的签名。
盲签名:有时需要某人对一个文件签名,而又不让他知道文件内容。
-双联签名:3.3 数字信封1、数字信封的概念?P683.4 混合加密系统1、混合加密的概念?和原理?P693.5 数字时间戳1、数字时戳可以保证哪些要求?P70数据文件的加盖的时戳与存储数据的物理媒体无关对已加盖时间戳的文件文件不可能做丝毫改动要想对某个文件加盖与当前日期和时间不同时戳是不可能的2、数字时戳的仲裁方案?P70A不用担心他的文件内容会泄露出去B也不用储存文件的拷贝A可以马上检查在第4步中接收到的时戳是否正确,发现造成的误码A和b仍然可以合谋生成任何想要的时间戳第4章网络系统物理安全与计算机病毒的防治4.1 网络系统物理安全1、机房设计依据(前5个)?p71电子计算机房设计规范计算机场、地、站安全要求高层建筑电气设计手册闭路监控工程设计、施工规范气体灭火系统施工、验收规范2、容错技术和冗余系统的概念?p72容错技术的目的是当系统发生某些错误或故障时,在不排除错误和故障的条件下使系统能够继续正常工作或进入应急工作状态,冗余是容错技术最实用的一种,冗余系统是系统中除了配置正常部件以外,还配置出的备份部件3、三种基本的备份系统?p72简单网络备份系统服务器到服务器的备份使用专业的备份服务器4、数据备份的概念?备份的方法?要注意的问题?p73是指防止系统出现操作失误或系统故障导致数据丢失,而将全系统或部分数据集合从应用主机的硬盘或阵列复制到其他的存储介质的过程。
备份的方式:定期磁带备份数据。
远程磁带库,光盘库备份,远程关键数据并建有磁带备份,远程数据库备份,网络数据镜像,远程镜像磁盘。
应注意:日常的定时,定期备份,定期检查备份和质量,重要的备份最好放在不同的介质上,注意备份本身的防窃、防盗,多重备份分散存放,由不同人员分别保管。
5、归档的概念?p74是指将文件从计算机的存储介质中转移到其他永久性的介质上以便长期保存的过程。
6、提高数据完整性的预防性措施?p74镜像技术,故障前兆分析,奇偶校验,隔离不安全的人员,电源保障4.2计算机病毒的预防1、计算机病毒的概念?p74编制者在计算机程序中插入破坏计算机功能,或者毁坏数据的,影响计算机使用,并能自我复制的一组计算机指令或者程序代码.2、病毒的特征?p74非授权可执行,隐蔽性,传染性,潜伏性,表现性,可触发性3、计算机病毒的分类(按寄生方式分和按破坏性)p76按寄生方式:引导型病毒、文件型病毒,和复合型病毒按破坏性:良性病毒和恶性病毒第5章防火墙欲VPN技术5.1防火墙1、防火墙的概念P79它使得内部网与internt之间或者与其他外部网络互相隔离,限制网络互访,用来保护内部网络。
2、设置防火墙的目的P79为了在内部网和外部网之间设立唯一通道,允许网络管理员定义一个中心扼制点提供两个网络间的访问控制,它使得只有被安全策略明确授权的信息流才允许被通过,对两个方向的信息流都能控制。
3、非军事化区的概念P79为了配置管理方便,内网中需要向外提供服务的服务器往往放在一个单独的网段,这个网段便是非军事化区4、防火墙设计原则P80由内到外由外到内的业务流必须经过防火墙只允许本地安全政策认可的业务流通过防火墙尽可能控制外部用户访问内域网,应严格限制外部用户进入内域网具有足够的透明性,保证正常业务的流通具有抗穿透攻击能力,强化记录,审计和告警5、防火墙的基本组成P81安全操作系统,过滤器,网关,域名服务,e-mail处理6、防火墙的分类包过滤型,包检验型,应用层网关型7、防火墙不能解决的问题网络管理员不能及时响应报警并审查常规记录防护墙无法防范通过防火墙以外的其他途径的攻击防火墙不能防止来自内部变节者和不经心的用户带来的危险防火墙不能防止传送已感染病毒的软件防火墙无法防范数据驱动型的攻击5.2VPN技术1、VPN概念通常被定义为通过一个公共网络建立一个临时的,安全的连接,是一条穿过混乱的公共网络的安全,稳定的隧道,他是企业内部网的扩展2、VPN功能加密数据,信息认证和身份认证,提供访问控制3、VPN的优点成本较低,网络结构灵活,管理方便4、VPN隧道协议(第2层PPTP,L2P,L2TP 第3层GRE IPsec)互联网协议安全ipsec,第二层转发协议l2f,点对点隧道协议pptp,通用路由封装协议gre5、隧道的基本组成一个隧道启动器,一个路由网络,一个可选的隧道交换机,一个或多个隧道终结器6、IPSec的含义和两种工作模式传输模式,隧道模式7、VPN解决方案时需要考虑的问题认证方法,支持的加密算法,支持的认证算法,支持的ip压缩算法,易于部署,兼容分布式或个人防火墙的可用性8、VPN适用范围位置众多,特别是单个用户和远程办公室站点多用户站点分布范围广,彼此间的距离远宽带和时延要求相对适中的用户线线路保密性和可用性有一定要求的用户不适合:非常重视传输数据的安全性,不管价格多少,性能被放在第一位,采用不常见的协议,不能在ip隧道中传送应用的情况,大多数通信是实时通信的应用,如语音和视频。
9、VPN的分类答:按VPN得部署模式分类(端对端模式,供应商企业模式,内部供应商模式)按VPN得服务类型分类Intranet VPN Access VPN Extranet VPN)Intranet VPN:即企业的总部与分支结构间通过公网构筑的虚拟网Access VPN:是指企业员工或企业的小分支结构通过公网拨号的方式构筑的虚拟网Extranet VPN:企业间发生收购,兼并或企业建立战略联盟后,使不用企业网通过公网来构筑的虚拟网。
按接入方式不同(虚拟专用拨号网络(VPDN)、虚拟专用路由网络(VPRN)、虚拟租用线路(VLL)、虚拟专用LAN子网段(VPLS))10、VPN应该遵循的设计原则在安全方面,由于vpn直接构建在公用网上在网络优化方面,充分有效的利用有限的广域网资源Vpn管理方面,网络管理功能从局域网无缝地延伸到公用网11、VPN的应用前景客观因素:英特网宽带和服务质量qos问题主管因素:用户害怕自己内部的数据在因特网上传输不安全。
第6章接入控制与数据库加密6.1接入控制1、接入控制的概念?对付的三类入侵者?P93是保证网络安全的重要手段,它通过一组机制控制不同界别的主体对目标资源的不同授权访问,在对主体认证之后实施网络资源安全管理使用。
伪装者,违法者,地下用户2、接入控制的功能?及三类基本信息?P93阻止非法用户进入系统允许合法用户进入系统使合法人按其权限进行各种信息活动主体,客体,接入权限3、接入控制策略?P94最小权益策略:按主体执行任务所需权利最小化分配权力最小泄漏策略:按主体执行任务所知道的信息最小化的原则分配权力多级安全策略:主体和客体按普通,秘密,机密,绝密级划分,进行权限合流向控制4、接入控制的实现(2种)P94自助式接入控制,强制式接入控制6.2数据库加密技术1、数据库加密的必要性?P95网络技术网络协议是公开的操作系统的漏洞网络是黑客窃取情报的场所我国网络技术落后2、数据库加密的作用?P95解决外部黑客侵入网络后盗窃计算机数据问题解决外部黑客侵入网络后篡改数据问题解决内部黑客在内部网上盗窃计算机数据问题解决内部黑客在内部网上篡改数据问题解决cpu操作系统等被黑客软件安装木马问题3、数据库加密的方法?P96使用加密软件加密数据,使用专用软件加密数据库数据,加密桥技术4、加密桥技术的概念?P97一种加解密卡的基础上开发加密桥的技术可实现现在不存在降低加密安全强度旁路条件下,为数据库加密字段的存储,检索,索引,运算,修改等功能的实现提供接口,并且他的实现是与密码算法,密码设备无关的。