0074《电子商务安全管理》2018年6月期末考试指导
发布时间:2023-11-17 11:11:16浏览次数:230074《电子商务安全管理》2018 年 6 月期末考试指导一、考试说明本课程为闭卷考试,考试时间为 90 分钟。题型和答题要求如下:1、判断题(每题 3 分,共 15 分。)2、单选题(每题 3 分,共 15 分。)3、简答题(共 70 分)二、复习重点内容第一章《电子商务安全导论》 1、信息安全问题从技术上看,电子商务面临的安全问题主要来自以下几个方面:1)冒名偷窃 2)篡改数据3)信息丢失 4)信息传递出问题2、电子商务系统的运行安全1)风险分析:运行安全中的风险分析,就是要对电子商务系统进行人工或自动的风险分析。风险分析首先是要对系统进行静态的分析,旨在发现系统的潜在安全隐患;其次是要对系统进行动态的分析;最后是系统运行后的分析,并提供相应的系统脆弱性分析报告。风险分析涉及四个方面的安全功能:系统设计前的风险分析、系统运行前的风险分析、系统运行期的风险分析、系统运行后的风险分析。2)审计跟踪:就是要对电子商务系统进行人工或自动的审计跟踪,保存审计记录和维护详尽的审计日记。3)备份与恢复:就是要提供对系统备份和系统数据的备份与恢复。4)应急:就是在紧急状态下,使系统能够尽量完成原定任务的计划。3、信息安全的组成信息安全是指防止信息财产被故意的或偶然的非授权泄漏、更改、破坏或使信息被非法的系统辨识、控制,即信息安全要确保信息的完整性、保密性、可用性和可控性。信息安全安具体由下面七个部分组成:1)操作系统安全 2)数据库安全 3)网络安全 4)病毒防护安全 5)访问控制安全 6)加密 7)鉴别。4、身份鉴别是提供对用户的身份鉴别,主要用于阻止非授权用户对系统资源的访问。一般以电子技术、生物技术或者电子技术与生物技术相结合的方法来鉴别授权用户身份的真实性。第二章《电子商务安全管理》1、ISO 模型提供的安全服务1)验证服务:包括对等实体验证和数据源验证;2)访问控制服务;3)数据保密服务;4)数据完整性服务;5)不可否认服务。2、机构或部门安全管理原则规范原则、预防原则、立足国内原则、注重实效原则、系统化原则、均衡防护原则、分权制衡原则、应急原则、灾难恢复原则。3、电子商务安全管理制度网络系统的日常维护制度、病毒防范制度、人员管理制度、保密制度、跟踪审计稽核制度、应急措施制度。4、我国电子商务立法应遵循的指导鼓励和发展电子商务是中国电子商务立法的首要前提。2)电子商务立法要与宪法和其他已1
存在的法律法规及我国认同的国际法保持一致。3)电子商务立法要适合中国国情。第三章《信息安全技术》1、加密所谓加密就是用基于数学方法的程序和保密的密钥对信息进行编码,把计算机数据变成一堆杂乱无章难以理解的字符串,也就是把明文变成密文。2、常见的对称加密算法1)数据加密标准 DES。2)高级加密标准 AES。3)三重 DES。4)Rivest 密码。3、公开密钥加密4、RSA 密钥传输发送方生成随机对称密钥 K;发送方用对称密钥 K 对信息内容进行加密;发送方用接收方的公开密钥对加密用的对称密钥 K 进行加密;发送方把加密后的密钥附加在加密后的信息上一起发送;接受方用自己的私有密钥解密加密后的密钥,得到对称密钥 K;接收方用对称密钥K 对加密的内容进行解密,得到明文的内容。5、数字签名技术6、散列函数散列函数是一种计算相对简单但却很难进行逆运算的函数。必须是单向的,散列计算不可能对两条信息求出相同的摘要。7、数字签名算法 DSA8、密钥的生命周期1)密钥建立,包括生成密钥和发布密钥;2)密钥备份/更新或密钥的第三者保管;3)密钥替换/更新;4)密钥吊销;5)密钥期满/终止,其中可能包含密钥的销毁或归档。9、验证技术10、验证协议验证协议一般建立在环境通信协议之上,如网络层协议或应用层协议。假定服务器要对客户端的用户进行验证,可以使用下列因素来建立协议:1)变换后的口令 2)提问-答复 3)时间戳 4)一次性口令 5)数字签名 6)零知识技术11、数字证书公共密钥数字证书,是一种将某方的身份与某个公开密钥值安全地联系在一起的数据结构。数字证书是由认证机构颁发的、包含了公开密钥持有者信息以及公开密钥的文件,证书上还有认证机构的数字签名。12、数字证书的内容数字证书中一般包含证书持有者的名称、公开密钥、认证机构的数字签名,此外还包括密钥的有效时间、认证机构的名称以及该证书的序列号等信息。交易伙伴可以利用数字证书来交换彼此的公开密钥。13、数字证书的类型1)服务器数字证书:能准确无误地鉴别确认服务器和浏览器之间传送的信息加密,保证了网络服务器在安全模式下运行。2)针对软件开发商的开发者数字证书:软件开发者可以为软件做数字标识,从而在因特网上安全传送。3)用于网络浏览和 S/MIME 的个人数字证书:用来在个人用户和其他用户交换信息或者在使用在先服务时,验证用户的身份,保证信息的安全。14、认证机构认证机构 CA 又称认证中心、证书授予机构,是承担网上认证服务,能签发数字证书并能确认用户身份的受大家信任的第三方机构。CA 通常是企业性的服务机构,其主要任务是受理数字证书的申请、签发、及对数字证书进行管理。2
15、利用数字证书实现信息安全发送方的工作主要有:1)发送方利用散列函数,把要发送的信息散列成固定长度的数字摘要;2)发送方用自己的私有密钥对数字摘要进行加密,形成数字签名;3)发送方把数字签名和自己的数字证书附加在原信息上,利用对称密钥进行对称加密,形成加密后的信息;4)发送方用接受方数字证书中给出的公开密钥,来对发送方进行对称加密的密钥进行加密,将加密结果装入数字信封;5)发送方把加密后的信息与数字信封一起通过网络发送出去。接受方的工作主要有:1)接受方用自己的私有密钥对接收到的数字信封进行解密,得到发送方用于加密的对称密钥;2)接受方用解密得到的对称密钥对接收到的加密后信息进行解密,得到信息、数字签名和发送方的数字证书;3)接收方用得到的发送方数字证书中的公开密钥对数字签名进行解密,得到数字摘要;4)接收方运用同样的散列函数,把解密得到的信息散列成固定长度的数字摘要;5)接受方比较两个数字摘要。如比较结果一致,则说明信息在传递的过程中为被篡改过,即保证了数据的完整性。第四章《Internet 安全》1、I nternet 安全的保护类型(1)网络层安全:指的是对从一个网络的终端系统传送到另一个网络的终端系统的通信数据的保护。它不包括终端系统内部的任何安全问题。典型的网络层安全服务包括:认证和完整性;保密性;访问控制。(2)应用层安全(3)系统安全2、防火墙技术3、防火墙的特性和不足防火墙是在两个网络之间强制实施访问控制策略的一个系统或一组系统。从狭义上来讲,防火墙是指安装了防火墙软件的主机或路由器系统。防火墙被放在两个网络之间,并具有下列特性:1)所有的从内部到外部或从外部到内部的通信都必须经过它;2)只有有内部访问策略授权的通信才被允许通过;3)系统本身具有高可靠性。不足之处:1)不能防范不经由防火墙的攻击;2)不能防止受到病毒感染的软件或文件的传输;3)不能防止数据驱动式攻击。4、防火墙的功能1)过滤不安全的服务和非法用户。2)控制对特殊站点的访问。3)作为网络安全的集中监视点。5、防火墙的基本原理1)包过滤型防火墙 2)应用网关型防火墙 3)代理服务器型防火墙6、防火墙的实现方式(包过滤路由器、双穴防范网关、过滤主机网关和过滤子网防火墙)7、认证头协议(AH)8、分组加密协议(ESP)9、增强的私密电子邮件(PEM)PEM 即增强的私密电子邮件,是因特网工程任务组从 20 世纪 80 年代后期开始的一项工作的成果,这也是试图建立因特网邮件安全系统的首次正式努力。PEM 规范非常复杂,其第 I 部分定义了一个消息安全协议,而第 II 部分则定义了一个支持公开密钥的基础设施系统。PEM的消息安全协议主要用于支持基本的消息保护服务。PEM 是这样运作的,首先获得一个未保护的消息,将其内容转换为一条 PEM 消息,这样,PEM 消息就可以象其他消息一样通过正常的通信网络来进行传递了。PEM 规范认可两种可选的方法来进行网络身份验证和密钥的管理:一种是对称方案,还有一种是公开密钥方案。在商业上很少应用,是因为它与在同其发展起来的多用途网际邮件扩充协议 MIME 不兼容。3
10、S/MIME 的设计目标和安全标准安全多用途的网际邮件扩充协议 S/MIME,用于解决有关电子邮件的安全问题。设计目标是要使得自己能够比较容易地加入到已有的 E-mail 产品之中。所采用的安全标准包括:信息格式,继承了 MIME 规格;信息加密 标准,包括 DES、三重 DES 、RC4;数字签 名标注PKCS;数字证书格式 X.509。11、安全套接层协议 SSL 概述最初是由 Netcape 公司研究制定的安全通信协议,是在因特网基础上提供的一种保证机密性的安全协议。SSL 能使客户机与服务器之间的通信不被攻击者窃听,并且始终保持对服务器进行认证,还可选择对客户进行认证。SSL 是目前在电子商务中应用最广泛的安全协议之一。SSL 之所以能够被广泛应用,主要原因:1)SSL 的应用范围很广,凡是在构建在 TCP/IP 协议上的客户机/服务器模式需要进行安全通信时,都可以使用 SSL 协议。2)SSL 被大部分Web 浏览器和 Web 服务器所内置,比较容易应用。12、SSL 协议的功能1)SSL 服务器认证 2)确认用户身份 3)保证数据传输的机密性和完整性。13、SSL 的体系结构(记录协议和握手协议)14、安全电子交易协议 SET 概述1996 年 2 月 1 日,MasterCard 与 Visa 两大国际信用卡组织会同一些计算机供应商,共同开发了安全电子交易协议,简称 SET 协议。SET 是一种应用于因特网环境下,以信用卡为基础的安全电子支付协议,它给出了一套电子交易的过程规范。通过 SET 这一套完备的安全电子交易协议可以实现电子商务交易中的加密、认证机制、密钥管理机制等,保证在开放网络上使用信用卡进行在线购物的安全。15、SET 协议文档16、SET 购物流程17、SSL 与 SET 的比较第五章《数字证书》1、X.509 数字证书格式1)版本号 2)数字证书序列号 3)签名算法标识符 4)数字证书发放者 5)有效期 6)主体7)主体的公钥信息 8)数字证书发放者的唯一标识符 9)主体的唯一标识符2、密钥对的生成3、数字证书的申请与发放4、数字证书的分发5、数字证书的撤销X.509 的数字证书撤销表:版本、签名算法、发放者、本次更新、下次更新、数字证书序列号、撤销时间、数字证书撤销表扩展条目、数字证书撤销表扩展部分、发放者的数字签名。第六章《公共基础设施 PKI》1、PKI 概述公钥基础设施 PKI 又叫公钥体系,是一种利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范,用户可以利用 PKI 平台提供的服务进行安全通讯。2、PKI 应用系统的功能1)公钥数字证书的管理 2)证书撤消表的发布和管理 3)密钥的备份和恢复 4)自动更新密钥 5)自动管理历史密钥 6)支持交叉认证。3、PKI 的核心CA4、证书策略 CP 与证书实施说明 CPS4
证书策略 CP,是指一套制定的规则,用于说明满足一般安全性要求的数字证书在某个特定的团体里和(或)某一类应用程序中的应用能力。证书实施说明 CPS,规定了在认证过程中要遵循的操作程序。证书实施说明的内容包括数字证书的复杂性及长度说明,但主要的是公开说明了认证机构的运作方式。5、CP 和 CPS 的主题内容6、不可否认机制的基本概念在电子商务中,不可否认机制被定义为一种通讯属性,它保护通信的一方不受另一方谎称通信没有发生而导致的损害。7、三种不可否认机制1)来源的不可否认机制:来源的不可否认机制主要是解决是否某一方生成了特定信息、生成的时间如何等问题。来源的不可否认机制可以通过提供证据来保护接受者。2)送递的不可否认机制:主要是解决是否某一方收到了特定的数据消息、收到的时间如何等问题。传递的不可否认机制可以通过提供证据来保护发送者。3)提交的不可否认机制:主要解决是否某一方传送或提交了特定数据消息,提交的时间如何等问题。提交的不可否认机制通过提供证据来保护发送者。8、不可否认机制所涉及的活动9、可信任的第三方的作用10、不可否认机制的实施11、几种不同种类的 PKI第七章《安全认证实例》1、CA 建设概况2、CFCA 的证书管理策略CFCA 的两大 CA 体系:两大 CA 体系即 SET CA 和 Non-SET CA 系统。其中 SET CA 系统是为在网上购物时用银行卡来进行结算这类业务而建立的。SET 的系统结构分为三层,第一层为根 CA(RCA),第二层为品牌 CA(BCA),第三层则根据证书使用者的不同分为 CCA(持卡人 CA)、MCA(商户 CA)、PCA(网关 CA)。另外还可以根据以后的发展,在第二层 CA 和第三层 CA之间扩展出 GCA(地区 CA)。Non-SET 系统对于业务应用的范围没有严格的定义,结合电子商务具体的、实际的应用,根据每个应用的风险程度不同可分为低风险值和高风险值这两类证书(即个人/普通证书和高级/企业级证书),Non-SET 系统分为两部分。Non-SET -CA 系统分为三层结构,第一层为根 CA ,第二层为政策 CA ,第三层为运营 CA 。3、SHECA 数字证书的申请与使用4、VeriSign 数字证书的申请与使用服务器数字证书:能准确无误地鉴别确认服务器和浏览器之间传送的信息加密,保证了网络服务器在安全模式下运行。针对软件开发商的开发者数字证书:软件开发者可以为软件做数字标识,从而在因特网上安全传送。用于网络浏览和 S/MIME 的个人数字证书:用来在个人用户和其他用户交换信息或者在使用在先服务时,验证用户的身份,保证信息的安全。三、重点习题(一)判断题1、加密系统的两种基本形式是对称加密系统、不对称加密系统。( )5
2、IPsec 的密钥管理包括密钥的确定和分配。( )3、电子商务的安全问题主要涉及信息的安全问题、信用的安全问题、安全的管理问题。 ()4、封堵某些禁止的访问行为不属于防火墙的功能。( )5、IPsec 的密钥管理包括密钥的确定和分配。( )6、1998 年,Nortel 所属的 Entrust 开发公钥基础设施(PKI)技术,在支持 SSL 和 SET的同时,还有效地弥补了 SSL 协议的缺陷。( )参考答案:1√ 2√ 3√ 4× 5√ 6√(二)单选题1、1998 年,( )开发公钥基础设施(PKI)技术,在支持 SSL 和 SET 的同时,还有效地弥补了 SSL 协议的缺陷。A.SunMicrosystemses B.Nortel 所属的 EntrustC.JohnsonControls D.HP 所属的 Verifone2、关于防病毒软件正确的说法是( )A.必须定期更新 B.具有身份识别的功能C.可以主动攻击网络上的病毒 D.安装以后长期起作用3、《中华人民共和国电子签名法》,自( )起施行。A、2004 年 8 月 28 日 B、2005 年 4 月 1 日C、2005 年 8 月 28 日 D、2004 年 4 月 1 日4、国际标准化组织(ISO)始建于( )年,是一个自发的非条约性组织,其成员是参加国的指定标准化机构。A、1945 B、1946 C、1947 D、19485、支持客户机和服务器对彼此在安全 WWW 会话过程中的加密和解密活动进行管理的协议是( )A.IMAP B.SSL C.HTTP D.Telnet 参考答案:1D、2A、3B、4B、2B(三)问答题1、SET 协议的作用及核心技术。答题要点:作用:1)信息在互联网上安全传输;2)用户资料妥善保护,商家只能看到定货信息,看不到帐户信息;3)持卡人和商家相互认证,以确认对方身份;4)软件遵循相同的协议和消息格式,具有兼容性和互操作性。技术:1)加密技术,同时使用私钥和公钥加密算法;2)数字签名技术;3)电子认证;4)电子信封。2、什么是风险分析?风险分析涉及哪些安全功能?答题要点: 风险分析:运行安全中的风险分析,就是要对电子商务系统进行人工或自动的风险分析。风险分析首先是要对系统进行静态的分析,旨在发现系统的潜在安全隐患;其次是要对系统进行动态的分析;最后是系统运行后的分析,并提供相应的系统脆弱性分析报告。风险分析涉及四个方面的安全功能:系统设计前的风险分析、系统运行前的风险分析、系统运行期的风险分析、系统运行后的风险分析。3、说明 RSA 密钥传输是如何保护电子邮件的? 6
答题要点:发送方生成随机对称密钥 K;发送方用对称密钥 K 对信息内容进行加密;发送方用接收方的公开密钥对加密用的对称密钥 K 进行加密;发送方把加密后的密钥附加在加密后的信息上一起发送;接受方用自己的私有密钥解密加密后的密钥,得到对称密钥 K;接收方用对称密钥 K 对加密的内容进行解密,得到明文的内容。4、分析电子商务系统安全的构成。答题要点:电子商务系统的安全构成是由系统实体安全、系统运行安全和系统信息安全三部分组成的。1) 实体安全指环境安全、设备安全和媒体安全。2) 运行安全指风险分析、审计跟踪、备份与恢复和应急。3) 信息安全包括操作系统安全、数据库安全、网络安全、病毒防护、访问控制、加密和鉴别。说明:本考试指导只适用于 201803 学期 6 月期末考试使用,包括正考和重修内容。指导中的章节知识点涵盖考试所有内容,给出的习题为考试类型题,习题答案要点只作为参考,详见课程讲义或笔记。如果在复习中有疑难问题请到课程答疑区提问。最后祝大家考试顺利!7