2011213841 彭鑫 电子商务安全与认证第七章作业
电子商务基础资源包作者彭纯宪第七章练习答案及教学建议(全套课件齐).docx
第7章电子商务法规基础学习目标:1.通过网上采购的体验,掌握网上采购的操作程序和方法。
2.『解电了商务的立法范围和电了商务从业人员职业道德建设的重要性。
3.能列举电子商务带来的相关法律问题。
4•掌握《电子签名法》、《合同法》中有关电子商务的内容及域名的法律保护。
5.培养学生运川相关法律法规解决发生电了商务领域中现实法律问题的能力。
6.通过网上采购的电子商务体验,激发学习兴趣,增强学好专业的信心。
【教学建议】1本章笫一学习FI标,通过网上查询资料及网上洽谈的体验活动,掌握网上搜索信息的一般操作程序和方法及在线贸易洽谈的技巧。
2釆用“了解…”和“熟悉…”來表述,是指本章要求学生掌握的“知识目标”;“知识目标” 只要求学生能用自己的语言来表述大意即可,不必死记硬背。
3采用“培养…的能力”来表述,是指木章所要达到的“能力目标”;“能力目标”希望学生能熟练运川所学知识去解决现实问题,这也是“学以致用”教学理念的真实写照。
4本章最后一个学习目标是“情感目标”。
这一1=1标是通过电子商务体验唤起学生的学习兴趣,激发学生学习本课程的学习热情,从而达到热爱专业的目的。
目的:拓展体验活动,提高电子商务专业技能,激发学习专业的兴趣,从而增强学牛的自信心。
内容:白己在网上购买在能力范围Z内且喜欢的商品,采用“支付宝”付款方式。
要求:把您网上采购的操作过程填入表7-1,并按表7-2的要求,对操作方法和技巧的学握程度进行评价。
网上采购体验报告表7-1选定网上交易平台(网址)小组成员:网上采购体验活动评价表表7-2【教学建议】:教师安排2〜4个学生为一组,主要是考虑到B2B电子商务模式具体操作流程的复杂性和阶段性,尤英是网上洽谈环节和网上支付环节的复杂性,这样做既可以发挥集体的智慧,又可以培养学生的合作沟通能力。
电子商务法是调整政府、企业和个人等主体以数据电文为交易手段,通过信息网络所产生的,因交易形式所引起的各种商事交易关系,以及与这种商事关系密切相关的社会关系、政府管理关系的法律规范的总称。
第七章电子商务的资讯安全与认证
非對稱式密碼系統
7-2-2 資料加密標準 資料加密標準DES
• DES(Data Encryption Standard)演算法 原是 IBM公司爲保護産品的機密於 1971年 至 1972年研製成功的,後被美國國家標準 局和國家安全局選爲資料加密標準,並於 1977年頒佈使用。ISO也已將DES作爲資 料加密標準。 • DES 是用 56-bit 長的 key 對區塊資料加密, DES 的威力不大,現有的機器設備在數小 時內即可破解DES加密訊息的機器。
7-2-1演算法和密碼 演算法和密碼
• 書信透過密碼傳送的方式首先需要一套演算法 (algorithm)和鑰匙,明文(欲傳送的內容)透過鑰匙 使用了演算法轉變為密碼文,然後傳送給接收方, 接收方再利用鑰匙使用演算法將密碼文解開。簡 單的說,我們可以想像將書信放置於一個上鎖的 木箱子,然後傳送者和接收者都有一把鑰匙,那 麼在傳送過程中就沒有第三人可以偷看信件。加 密與解密所使用的演算法就相當於木箱子上的鎖, 而鑰匙就是兩人手上最重要的開鎖工具。
數位信封式資料加解密關係
7-2-6 數位信封與數位簽章的應用
數位信封與數位簽章一起使用的特點如下: • ◇發文者先用自己的私鑰對訊息簽署數位簽章, 然後利用收文者的公鑰搭配通訊基碼製作數位信 封,將信息連同數位簽章一起加密成密文再傳送 給收文者。 • ◇收文者收到密文後,先用自己的私鑰將通訊基 碼解密,再以通訊基碼將密文解密得到訊息原文 及其數位簽章,然後再利用發文者的公鑰來檢驗 數位簽章。 • 如此可兼顧訊息的機密性、真確性、身分認證與 不可否認的效果。
認證中心的服務
認證中心之組織
• 認證中心以具有公信力的角色加入安全電 子交易認證服務的階層內。認證中心的上 一層認證組織 VISA 及 MasterCard 認證中 心,將提供委託認證中心憑證簽發的信用 卡機構之 CCA 及 MCA 憑證的簽發及廢止 作業,所有於此安全電子交易階層內之認 證服務,必須接受 SET Secure Electronic Transaction LLC公司所定義的最上層根認 證中心(ROOT CA) 之公開金鑰架構的規 範。
电子商务基础习题答案 第7章
导航
末页
前一页
后一页
退出
7.1.1 物流的概念与功能 2、物流的概念
物流是指为了满足客户的需要,以最低的 成本,通过运输、保管、配送等方式,实 现原材料、半成品、成品及相关信息由商 品的产地到商品的消费地所进行的计划、 实施和管理的全过程。
导航 末页 前一页 后一页 退出
7.1.1 物流的概念与功能
导航 末页 前一页 后一页 退出
7.1.3 物流管理的发展状况
物流管理的发展经历了四个发展 阶段,储运时代、配送时代、综合 物流时代和供应链时代。我国的物 流管理起步较晚,但发展较快,各 个阶段不是很明显 。
导航
末页
前一页
后一页
退出
7.1.4 物流管理的目标
1.快速响应 2.减少故障 3.最低库存 4.整合配送运输 5.改善物流质量 6.生命周期支持
前一页
后一页
退出
1. 物流的分类
(1)按照作用分类 按物流所起的作用可以将 物流分为供应物流、销售物流、生产物流、回 收物流、废弃物物流等不同的种类。 (2)按照物流活动的空间范围分类 按照物流活 动涉及的空间和范围不同,可以将物流分类为 地区物流、国内物流和国际物流。 (3)按照物流系统性质分类 按照物流系统性质 可将物流分为社会物流、行业物流和企业物流。
导航
末页
前一页
后一页
退出
2 . 物流系统的组成
物流系统由物流作业系统和支持物流作业 系统正常运行的物流信息系统两个部分组成。 (1)物流作业系统 : 大体分为以下几个子系统:包装、装卸、 运输、保管、流通加工、配送等子系统。 (2)物流信息系统: 物流信息系统应在保证订货、进货、库存、 出货、配送等信息通畅的基础上,使通讯据点、 通讯线路、通讯手段网络化,提高物流作业系 统的效率。
电子商务安全课本习题答案
电子商务安全课本习题答案电子商务安全课本习题答案随着互联网的迅猛发展和电子商务行业的蓬勃兴起,电子商务安全问题也日益凸显。
为了提高电子商务从业人员的安全意识和应对能力,许多教材都设置了相关的习题。
本文将围绕电子商务安全课本习题展开讨论,为读者提供一些参考答案。
一、网络安全1. 什么是网络安全?网络安全指的是保护网络系统免受未经授权的访问、使用、披露、破坏、修改或者阻断的能力。
2. 列举常见的网络安全威胁类型。
常见的网络安全威胁类型包括:病毒和恶意软件、网络钓鱼、黑客攻击、拒绝服务攻击、数据泄露等。
3. 如何防范网络钓鱼攻击?防范网络钓鱼攻击的方法包括:警惕可疑邮件和链接、不轻易泄露个人信息、使用安全的密码、定期更新操作系统和软件等。
二、支付安全1. 什么是支付安全?支付安全指的是在电子商务交易中保护用户支付信息不被盗取、篡改或滥用的措施和技术。
2. 如何保护用户支付信息的安全?保护用户支付信息安全的方法包括:使用安全的支付平台和支付方式、定期更改支付密码、不在公共网络上进行支付等。
3. 电子钱包和移动支付的安全性如何保障?电子钱包和移动支付的安全性保障主要包括:加密技术、双重认证、风险评估和监控等。
三、数据安全1. 什么是数据安全?数据安全指的是保护数据不被未经授权的访问、修改、披露、破坏或丢失的措施和技术。
2. 如何保护个人隐私数据的安全?保护个人隐私数据安全的方法包括:使用强密码、定期备份数据、限制数据访问权限、使用防火墙和安全软件等。
3. 云计算的数据安全如何保障?云计算的数据安全保障主要包括:数据加密、身份认证、访问控制、数据备份和灾备等。
四、知识产权保护1. 什么是知识产权保护?知识产权保护指的是保护创新成果、商业秘密和知识产权不被未经授权的使用、复制、传播或盗取的措施和法律保护。
2. 如何保护自己的知识产权?保护自己的知识产权的方法包括:申请专利、商标注册、签署保密协议、加强内部知识产权保护等。
电子商务第七章――电子商务安全技术PPT课件
7.1.2 类型
– 物理安全问题
– 网络安全问题
– 数据的安全性
– 11/14/2020 对交易不同方表现的不同安全问题
3
7.1.3 电子安全交易的基本要求
• 信息的保密性 • 信息的完整性 • 交易者身份的真实性 • 不可抵赖性 • 系统的可靠性
视频案例:网上银行盗贼
11/14/2020
4
7.2 电子商务安全体系
–视频案例:777万元网银被盗案
11/14/2020
1
CNNIC调查结果
(2003年1月vs2004年7月vs2005年7月)
用户认为目前网上交易存在的最大问题是:
安全性得不到保障:
23.4% 28.9% 26.9%
付款不方便:
10.8% 6.8% 6.3%
产品质量、售后服务及厂商信用得不到保障:39.3% 43.8% 48.4%
原文
text
12
2. 非对称密钥密码体系
非对称密钥密码体系(Asymmetric Cryptography)也称公
开密钥技术。
非对称密钥技术的优点是:易于实现,使用灵活,密钥 较少。
弱点在于要取得较好的加密效果和强度,必须使用较长 的密钥。
公钥
私钥
加密
解密
原文
11/14/2020
加了密的原文
原文
13
3. 数字信封
“数字信封”(也称电子信封)技术。
具体操作方法是:每当发信方需要发送信息时首先生成一
个对称密钥,用这个对称密钥加密所需发送的报文;然后 用收信方的公开密钥加密这个对称密钥,连同加密了的报 文一同传输到收信方。收信方首先使用自己的私有密钥解 密被加密的对称密钥,再用该对称密钥解密出真正的报文。
第7章 电子商务安全技术总结
《 电子商务基础与实务》
第七章电子商务安全技术
《 电子商务基础与实务》
第七章电子商务安全技术
非对称加密
《 电子商务基础与实务》
第七章电子商务安全技术
三、相关知识
RSA是目前使用最广泛的非对称加密算法 非对称算法研制的最初理念与目标是旨在解决对称加密算法 中密钥的分发问题,实际上它不但很好的解决了这个问题, 还利用非对称加密算法来完成对电子信息的识别签名,以 防止对信息的否认和抵赖,同时还可以利用数字签名,较 容易地发现攻击者对信息的非法修改,以保护数据信息的 完整性。
三、相关知识
3.数字签名技术
数字签名相对于手写签名在安全性方面的好处是:数 字签名不仅与签名者的私有密钥有关,而且与报文的内容 有关,因此不能将签名者对一份报文的签名复制到另一份 报文上,同时也能防止篡改报文的内容,或冒用别人名义 发送信息;或发出(收到)信件后又加以否认等情况发生。
《 电子商务基础与实务》
《 电子商务基础与实务》
第七章电子商务安全技术
二、任务分析
王微要想申请数字证书,就必须了解有关数字证书 的相关内容。 (1) 了解数字证书的概念和数字证书用于加解密、 数字签名中的作用; (2) 掌握数字证书的申请流程及安装使用方法; (3) 了解什么网站提供供试用、学习性质的免费CA 服务。
《 电子商务基础与实务》
三、相关知识
①对称加密,又称私钥加密,即信息的发送方和接收方用相同的密钥 去加密和解密数据
对称加密比较典型的算法有DES(Data Encryption Standard数据加密标准)算法及其变形Triple DES(三重 DES),GDES(广义DES);欧洲的IDEA;日本的FEALN、 RC5等。
《电子商务安全与实训》--7章
《病毒行为》
拷贝文件、添加注册表自启动、每隔 1秒寻找桌面窗口,并关闭窗口标题中含 有杀毒字符的程序、并中止系统中一些 软件的进程 : 、每隔 18 秒点击病毒作者指 定的网页 , 并用命令行检查系统中是否存 在共享、 每隔10秒下载病毒作者指定的 文件,并用命令行检查系统中是否存在 共享、每隔6秒删除安全软件在注册表中 的键值、删除一些服务、感染文件。
2017/10/15 10
7.1.2计算机病毒的特征
• 计算机病毒就是能够通过某种途径 潜伏在计算机存储介质(或程序)里, 当达到某种条件时即被激活的具有 对计算机资源进行破坏作用的一组 程序或指令集合。广义的计算机病 毒还包括逻辑炸弹、特洛伊木马和 系统陷阱入口等等。
11
2017/10/15
• 计算机病毒虽是一个小小程序,但 它和通的计算机程序不同, • 具有以下的特征: • 1、非授权可执行性 • 2、隐蔽性 • 3、传染性 • 4、潜伏性 • 5、表现性或破坏性 • 6、可触发性
2017/10/15 12
• 7.1.3 计算机病毒的病毒疫情等级和 分类 • 病毒疫情等级用四种颜色表示,分 别为:绿色、黄色、橙色和红色。 四种颜色中绿色级别最低,红色为 最高,
2017/10/15
13
• 目前,根据ቤተ መጻሕፍቲ ባይዱ算机病毒的性质区别, 分类如下: • 1、按寄生方式分为引导型、病毒文 件型病毒和复合型病毒 • 2、按破坏性分为良性病毒和恶性病 毒
• 据悉,目前多家著名网站已经遭到 此类攻击,而相继被植入病毒。由 于这些网站的浏览量非常大,致使 此次“熊猫烧香”病毒的感染范围 非常广,中毒企业和政府机构已经 超过千家,其中不乏金融、税务、 能源等关系到国计民生的重要单位 。
《电子商务安全与管理》第7章
《电子商务安全与管理》第7章管会生版本《电子商务安全与管理》第七章移动电子商务安全与应用2022年8月管会生版本第七章随着移动互联网的快速发展,商家可以通过移动电子商务将市场目标定位到个人。
从单纯的网上发布传递信息到建立网上商务信息中心;从借助传统贸易手段的雏形电子商务交易到完成产、供、销整体业务流程的网上电子商务虚拟市场;从封闭的银行电子金融系统到开放移动的网络电子银行;移动商务是21世纪的生存方式。
移动电子商务是电子商务的一个新的分支,但是从应用角度来看,它的发展是对有线电子商务的补充与发展,是电子商务发展的新形态。
移动电子商务将传统的商务和已经发展起来的、但是分散的电子商务整合起来,将各种业务流程从有线向无线转移和完善,是一种新的突破,是电子商务发展的最高形式。
管会生版本第七章本章共分三节介绍移动电子商务的安全与应用第一节移动电子商务安全概述第二节移动安全协议和标准第三节移动系统安全管会生版本第七章第一节移动电子商务安全概述在移动通信和电子商务系统平台之上实现安全的移动商务,必须保障移动商务交易、客户数据、客户终端以及移动新业务等的安全。
当前主要有阻止未经授权用户访问、保护数据传送、保护移动设备上的数据、保护现有安全投资四项保障移动数据安全的基本措施。
一、移动代理安全二、移动数据安全的基本措施三、手机病毒的原理及手机安全防护措施四、移动商务面临的安全威胁与法律问题管会生版本第七章一.移动代理安全(一)移动代理的概念移动代理(Mobile Agent简称MA)不同于远程执行,移动代理能够不断地从一个网络位置移动到另一个位置,能够根据自己的选择进行移动。
移动代理的优点:(1)服务请求动态地移动到服务器端执行(2)移动代理不需要统一的调度(二)MA的安全性问题MA系统所受的威胁主要有:MA受到恶意代理或其它恶意MA 的攻击;低层传输网络受到攻击。
为了保护代理服务器,以防止恶意的代理对它的破坏,通常采用的安全检测技术有:(1) 身份认证(Authentication)。
中国劳动社会保障出版社-电子商务基础练习册-第七章电子商务安全与法律保护
第七章电子商务安全与法律保护第一节电子商务安全要求及常见问题一、名词解释1.信息的保密性2.不可抵赖性二、填空题1.电子商务安全是一个系统的概念,不仅与计算机信息网络系统有关,还、和社会因素有关。
2.电子商务安全问题的核心和关键是。
3.电子交易的首要安全需求就是要保证。
4. 指确保信息在传输过程中的一致性,并且不被未经授权者所篡改,也称不可修改性。
5.黑客的攻击手段和方法多种多样,一般可以粗略分为以下两种:一种是,它以各种方式有选择地破坏信息的有效性和完整性;另一类是,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。
6.目前协议安全性的保证通常有两种方法:一种是用方法来证明一个协议是安全的;另一种是设计者用来分析协议的安全性。
三、选择题(可多选)1.( )是指交易双方在网上交易过程的每个环节都不可否认其所发送和收到的交易信息,又称不可否认性。
A.身份的可证性B.信息的保密性C.信息的完整性D.不可抵赖性2.物理实体的安全主要包括( )。
A.设备的功能失常 C.电源故障B.由于电磁泄漏引起的信息失密 D.搭线窃听3.下面( )可以当作事件营销。
A.网络班同学一起出去玩B.兄弟厂门口有人跟保安打架,原因是保安不让他进去C.富士康大罢工背后是因为工资低、上班累D.中日钓鱼岛之争4.网络规则不包括( )。
A.休闲规则B.安全规则C. 免费规则D. 行为准则四、判断题1.市场营销是一个社会管理过程,在这个过程中,个人和群体通过创造、提供、与他人交换有价值的产品而满足自身的需要和欲望。
()2.人们只有通过市场交换产品时才存在市场营销。
()3.推销观念把市场营销观念的逻辑彻底颠倒过来了,不是生产出什么就卖什么,而是首先发现和了解消费者的需要,消费者需要什么就生产什么、销售什么。
()4.在现代企业经营中,生产职能是属于核心位置的职能。
()五、简答题1.电子商务的安全要求有哪些?2.简述常见电子商务的安全问题。
《电子商务基础与实操》项目7 电子商务交易安全与法规
LOGO
外网
内网
对称加密又称私有密钥加密,它用且只用一个密钥对信息进行加密和 解密。由于加密和解密用的是同一密钥,所以发送者和接收者都必须 知道密钥。
Page 21
任务一 电子商务安全技术
3 电子商务安全技术保障
3.3 加密技术 3.3.2 加密分为两类:对称加密和非对称加密。
LOGO
外网
内网
非对称加密也称公开密钥加密,它用两个数学相关的密钥对信息进行 编码,即公钥和私钥。
攻击者可能向销售商的服务器发送大量的虚假订单来挤占
它的资源,从而使合法用户不能得到正常的服务
Page 10
Page 10
任务一 电子商务安全技术
LOGO
2 我国电子商务中的安全隐患
2.3 黑客攻击电子商务系统的手段
(1)中断(攻击系统的可用性):破坏系统中的硬件、硬盘、线路、文 件系统等,使系统不能正常工作
Page 6
任务一 电子商务安全技术
知识探究-电子商务安全技术
1.电子商务的安全需求 2.我国电子商务中的安全隐患 3.电子商务安全技术保障
LOGO
Page 7
任务一 电子商务安全技术
LOGO
1 电子商务的安全需求
可靠性指的是电子商务系 统的可靠程度。
可靠性
保密性是指信息在传输或存储过程中 不被他人窃取。交易中的商务信息具 有保密的要求,如信用卡的账号信息 、订单信息等
响。
Page 18
任务一 电子商务安全技术
3 电子商务安全技术保障
3.2 防火墙技术 3.2.1防火墙形式的选择
外网
LOGO
常见的防火墙体系结构主要有四种类 型:包过滤防火墙、双宿网关防火墙、 屏蔽主机防火墙、屏蔽子网防火墙。
电子商务概论八部分7章电子商务的安全技术-资料
2019/10/12
29
7.2.3 防火墙的局限性
1、防火墙不能防范不经过防火墙的攻击 2、防火墙不能解决来自内部网络的攻击和安全问题 3、防火墙不能防止最新的未设置策略或错误配置引起的安全威
胁 4、防火墙不能防止可接触的人为或自然的破坏 5、防火墙无法解决TCP/IP等协议的漏洞 6、防火墙对服务器合法开放的端口的攻击大多无法阻止 7、防火墙不能防止受病毒感染的文件的传输 8、防火墙不能防止数据驱动式的攻击 9、防火墙不能防止内部的泄密行为 10、防火墙不能防止本身安全漏洞的威胁
2019/10/12
8
7.1.2 电子商务对安全的基本要求
电子商务安全要求超过一般网络安全:
首先,电子商务的安全是一个复杂的管理问题。 其次,电子商务安全是一个技术安全问题。 再次,电子商务安全是一个法律问题。
2019/10/12
9
7.1.2 电子商务对安全的基本要求
电子商务安全的基本要求:
* 应提供基于时间的访问控制
管 * 应支持简单网络管理协议(SNMP)监视和
理
配置(SNMP事实上指一系列网络管理规范的
功
集合)
能 * 本地管理
* 远程管理
* 支持带宽管理
* 负载均衡特性失败恢复特性
2019/10/12
22
防火墙技术的功能
2019/10/12
*防火墙处理完整日志的方法
记 *提供自动日志扫描 录 *提供自动报表、日志报告书写器 报 *报警通知机制 表 *提供简要报表
2019/10/12
34
加密实例1—凯撒密码
循环移位
abcdefghijklmnopqrstuvwxyz
0 1 2 3 4 5 6 7 8 910111213141516171819202122232425
电子商务安全导论7-8
• •
• • • • • • •
7.1 认证与身份证明4
• • • • • • • • • • • • • • • • • • • • • • • 7.1.4通行字(口令)认证系统 1.通行字 通行字(也称口令、护字符),是一种根据已知事物验证身份的方法,也是一种研究和使用最广的身份验证 法。 如中国古代调兵用的虎符,阿里巴巴打开魔洞的“芝麻”密语、军事上采用的各种口令以及现代通信网的接 入协议。 一个大系统的通行字的选择原则为: (1)易记; (2)难于被别人猜中或发现; (3)抗分析能力强。 2.通行字的控制措施 (1)系统消息:一般系统在联机和脱机时都显示一些礼貌性用语,而成为识别该系统的线索,因此,这些系 统应当可以找抽这类消息的显示,通行字当然不能显示。 (2)限制试探次数:重复输入口令一般限制为3-6次 (3)通行字有效期:限定通行字使用期限。 (4)双通行字系统:允许联机用通行字,接触敏感信息还要输入一个不同的通行字。 (5)最小长度:至少为6-8字节以上 (6)封锁用户系统:可对长期未联机用户或通行字过期的ID封锁 (7)根通行字的保护:根通行字是系统管理员访问系统所用口令,要加倍保护。 (8)系统生成通行字:有些系统不允许用户自己选定通行字,而由系统生成、分配通行字。 (9)通行字的检验:用一些软件工具检验通行字的可用性。 3.通行字的安全存储 (1)对于用户的通行字多以加密形式存储,入侵者要得到通行字,必须知道加密算法和密钥,算法可能是公 开的,但密钥应当只有管理者才知道。 (2)许多系统可以存储通行字的单向杂凑值,入侵者即使得到此杂凑值也难于推出通行字。 7.1.5 个人特征的身份证明技术 目前已有产品的个人特征验证技术有:手书签字验证、指纹验证、语音验证、视网膜图样验证、虹膜图样验 证、脸型验证等。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第七章系统安全技术
2011213841 彭鑫
2、常用的操作系统访问控制策略有哪些?各个访问控制策略的区别是什么?
常用的访问控制策略有自主访问控制、强制访问控制和基于角色的访问控制。
自主访问控制:是一种基于身份的访问控制策略,根据主体的身份和授权来决定具体的访问模式。
根据作用对象不同又分为基于用户的策略和基于组的策略。
强制访问控制:将系统中的信息分为不同的密级和类,根据主体和客体的级别来决定访问模式,以保证每个用户都能够访问那些标明可以由他访问的信息。
是一种基于机制访问控制策略,包括多级策略和基于隔离的策略。
基于角色的访问控制:用来控制不同级别的用户对系统应用程序和数据的访问,是一种更方便、安全、高效的访问控制。
可以被视作是基于规则或强制式的访问控制策略,通过一个安全区域来自动实施。
3、操作系统所采用的扫描技术主要有哪几种?试列举常用的扫描软件及其作用。
操作系统所采用的扫描技术主要有以下几种:
(1)主机扫描:确定在目标网络上的主机是否可达,同时尽可能多映射目标网络的拓扑结构,主要利用ICMP(因特网控制消息协议)数据包。
(2)端口扫描:不仅可以返回IP地址,还能够发现远程主机开放的UDP和TCP端口以及服务。
(3)操作系统指纹扫描:利用TCP/IP协议来识别不同的操作系统和服务,利用堆栈指纹程序向系统中的TCP/IP端口发送各种特殊的包,根据系统对包的不同回应判断系统的种类。
常用的扫描软件:Ping扫描程序,主要用户主机扫描,能够自动扫描指定的IP地址范围;端口扫描的软件一般不仅可以用于端口的扫描,同时还具有数据分析的功能。
4、什么是计算机病毒?计算机病毒的种类和特点是什么?
计算机病毒实际上是一种寄生在文件或软件中的计算机程序,具有类似于生物病毒的特点,不断地进行自我复制并传染给其他文件。
计算机病毒按照不同的分类标准有不同的类型。
(1)按病毒的链接方式分:源码型病毒、入侵型病毒、外壳型病毒和操作系统型病毒。
(2)按照计算机病毒的危害程度分:良性计算机病毒、恶性计算机病毒、中兴计算机病毒。
(3)按照计算机病毒的作用机理:引导扇区病毒、文件病毒、多台病毒、秘密病毒、异形病毒、宏病毒、网络病毒
(4)按照计算机病毒的破坏性:蠕虫、木马、广告软件、间谍软件、风险软件、Rootkit、其他危险程序。
计算机病毒的特点:
(1)破坏性:计算机病毒的最终目的是攻击和破坏,其破坏性表现在降低计算机系统的工作效率、占用内存空间等,严重的会使系统崩溃。
(2)传染性:是计算机病毒的最根本的属性,病毒在系统中寻找适合被它传染的程序或磁介质,自身进行复制并迅速蔓延。
(3)隐蔽性:是计算机病毒赖以生存所必须具备的特性。
计算机病毒采用各种欺骗技术来隐藏自身以防止用户察觉。
(4)潜伏性:就算那机病毒一般都会有一个潜伏期,在于哦难怪会不易察觉的情况下潜伏下来,经过一段时间或一定太监下发作,突发式地进行感染。
(5)可激活性(可触发性):计算机病毒在一定的条件下接受外界的刺激,使其程序活跃起来,从而实施感染并进行攻击。
(6)强制运行行:计算机病毒只有在运行之后才会发挥其功能,因此计算机病毒需要依附于用户要运行的文件。
7、Web安全传输协议有哪些?各自的作用是什么?
Web安全传输协议包括:超文本传送协议、HTTP认证、安全超文传送协议
(1)超文本传送协议:是分布式Web应用的核心协议,在TCP/IP协议栈中属于应用层,定义了Web浏览器向Web服务器发送网页请求的格式,以及网页在因特网的传输方式。
(2)HTTP认证:定义了两种基于口令的认证机制:基础认证和摘要认证,这些机制支队访问提供认证,不对消息提供任何保护。
基础认证是通过用户输入用户名和密码来保护网站的方法;摘要认证是为了防止出现重放攻击,采用摘要认证的方式进行控
制。
(3)安全超文传送协议:是一种面向安全通信的协议,建立在HTTP之上,通过密钥加密技术,保障网站上信息的安全,为Web文档提供完整性、鉴别、不可抵赖性和机密性等安全措施。
9、电子邮件所面临的安全威胁及其防范措施?
电子邮件面临的安全威胁包括:匿名转发、角色欺骗、电子邮件炸弹等。
(1)匿名发送:改变电子邮件发送者的名字,或者发者的电子邮件地址就变成转发者的电子邮件地址。
(2)角色欺骗:电子邮件上的地址是可以假冒的;也可以在邮件传送的过程中修改邮件的头部。
(3)电子邮件炸弹:被攻击的计算机被电子邮件所淹没直到系统崩溃;电子邮件炸弹可以造成服务器拒绝服务或者整个系统崩溃。
电子邮件的安全防范可以采取以下措施:
(1)借助防火墙对进入服务器的电子邮件进行控制,过滤、筛选和屏蔽有害的电子邮件,或者过滤哪些邮件地址或者正文中有风险的字符,防止黑客攻击。
(2)对重要的邮件进行加密传送,并进行数字签名。
(3)采取必要的措施防范和接触电子邮件炸弹以及垃圾邮件。
(4)检查电子邮件的来源,进行完整性检查,查看电子邮件是否被非法修改。
(5)检查电子邮件是否感染就算机病毒,以便采用相应德国方法进行诊断和消除。
(6)黑客攻击具有一定的目的性,因此在平时树立邮件是要注意登陆的文件、特殊日期等,提高安全防范意识,避免潜在的危险。
10、数据库的安全加密方式有哪些?试说明常用的数据库加密方式。
数据库的安全加密方式主要有三种:
(1)库外加密:数据库系统和操作系统的接入方式大致有三种:利用文件系统功能;利用操作系统的输入输出模块;调用存储管理功能。
因此,可以将数据在库外加密,然后将其导入到数据库中。
(2)库内加密:数据库一般分为三个层次:以存数模式描述数据库的物理结构,以模式描述数据的全局逻辑结构,以子模式描述数据的局部逻辑结构。
针对不同的层次或
力度采用不同的加密方法。
记录(元组)加密:适用于只允许用户访问数据库中的少量记录而不是大量的记录,这种方式将数据库中的每一条记录作为一个文件进行加密解密。
域(属性)加密:适用于以域的方式访问数据库,这种方式类同与记录加密,只不过是对数据库的列进行加密。
数据元素加密:是进行数据库加密的最小力度,将每个数据库元素都看成一个文件进行加密解密。
(3)硬件加密:既可以通过软件实现也可以通过硬件实现。
该方式是在硬件磁盘与数据库系统之间加设一个硬件装置,与实际的数据库系统脱离。
硬件加密的方式要求数据库中的每一个数据保存在专一的磁盘上,只对数据加密,对进入磁盘的控制信息不加密。
11、如何进行数据备份与恢复?具体有哪些实施步骤?
数据备份是在某种介质上定期的存储数据库或部分数据库的副本,以便在数据库遭到破坏时对数据库进行恢复,主要包括三种等方式:
(1)冷备份:关闭数据库,在没有用户访问是对其进行备份。
是保持数据库完整性最好的方式,适用于较大的数据库。
(2)热备份:在数据库跟新正在被写入的数据是进行,依赖于日志文件将业务指令堆起来,而不是真正的将数值写入数据库。
(3)逻辑备份:通过软件技术,从数据库中提取数据并将结果写入一个输出文件,输出文件不是一个数据库表,但其包含的表中的数据是原数据库的一个映像。
适用于大多数客户机/服务器模式的数据库。
数据恢复是在数据库被破坏或数据崩溃时,通过转储或卸载的备份数据重新安装数据库,使其恢复到原来的状态的过程。
数据库恢复的过程主要包括以下几种:
(1)向前恢复:故障出现后将影响事务运行的数据库客体恢复到故障之前的状态,然后重新执行事务。
(2)正向恢复:当数据库的存储信息遭到破坏但并不危及系统日志时,将数据库的最近映像连同日志一起送入系统,然后按照日志记录的操作顺序,每个操作的后像替代前像,使数据库恢复到最近的可用状态。
(3)校正:如果遇到系统故障,不是重新恢复,而是校正它所造成的影响。
(4)挽救:某些情况下,若日志文件也遭到了破坏,必须使用特定的进程去检验可能存在问题的部分数据库的一致性,并通过修补的方法来纠正错误。