电子商务安全认证期末复习
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
②节点加密
③端-端加密
④ATM网络加密
⑤卫星通信加密
2、对称加密的原理及其优缺点,常见对称密码算法有DES,AES,三重DES,Rivest密码。
1.对称加密
特点:
数据的发送方和接受方使用的是同一把密钥
过程:
发送方对信息加密
发送方将加密后的信息传送给接收方
接收方对收到信息解密,得到信息明文
答:对称加密(在对称密钥体制中,它的加密密钥与解密密钥的密码体制是相同的,且收发双方必须共享密钥,对称密码的密钥是保密的,没有密钥,解密就不可行,知道算法和若干密文不足以确定密钥。)
6、电子商务应用中的特殊数字签名有盲签名,多重签名,代理签名,定向签名,双联签名,团体签名,不可争签名等。
7、密钥的生命周期包括哪几个阶段?
密钥的生命周期
1、密钥建立(包括生成密钥和发布密钥)
2、密钥备份/恢复或密钥的第三者保管
3、密钥替换/更新
4、密钥吊销
5、密钥期满/终止(其中可能包含密钥的销毁或归档)
类型:1.包过滤型防火墙(处理对象是IP包,网络层数据)
功能:处理通过网络的IP包的信息,实现进出网络的安全控制。
2.应用网关型防火墙(处理对象是应用服务,应用层数据)
功能:通过对网络服务的代理,检查进出网络的各种服务,安装在专用工作站系统上
3.代理服务型防火墙
4、VPN的概念及三类VPN服务类型。VPN的安全策略包括隧道技术、加解密技术、密钥管理技术,使用者与设备身份认证技术。
来自买方的安全Βιβλιοθήκη Baidu题
来自卖方的安全问题
买卖双方都存在抵赖的情况
3、安全的管理问题
4、安全的法律保障问题
2、电子商务系统安全的三个组成部分。P7
实体安全、运行安全、信息安全
3、电子商务安全的五方面基本需求。P16
保密性、完整性、认证性、可控性、不可否认性
4、电子商务的安全保障主要由哪三方面去实现?P17--22
基本原理(加密模式过程):
—发送方用接收方的公开密钥对要发送的信息进行加密
—发送方将加密后的信息通过网络传送给接收方
—接收方用自己的私有密钥对接收到的加密信息进行解密,得到信息明文
非对称密码算法的优缺点:
优点安全性能好,破解困难
密钥存储和传输方便
每个通信方至少一对公私密钥
缺点算法复杂,运算速度很慢
5、常见的数字签名算法有RSA,美国数字签名标准算法,椭圆数字签名算法等。(第二章PPT34页)
优点:由于加密算法相同,从而计算机速度非常快,且使用方便、计算量小、加密与解密效率高。
缺点:1)密钥管理较困难;2)新密钥发送给接收方也是件较困难的事情,因为需对新密钥进行加密;3)其规模很难适应互联网这样的大环境。
3、什么是信息验证码?数字签名与信息验证码的区别。P36
信息验证码(MAC)也称为完整性校验值或信息完整校验。MAC是附加的数据段,是由信息的发送方发出,与明文一起传送并与明文有一定的逻辑关系。
②保密制度
不同的保密信息有不同的安全级别
③跟踪、审计、稽核制度
跟踪:自动生成系统日志
审计:对日志进行审计(针对企业内部员工)
稽查:针对企业外部的监督单位
④系统维护制度
硬件和软件
⑤数据容灾制度
⑥病毒防范制度
⑦应急措施
3、法律环境
第2章信息安全技术
1、信息传输中的五种常见加密方式。P27
①链路-链路加密
1、技术措施信
①息加密技术:保证数据流安全,密码技术和非密码技术
②数字签名技术:保证完整性、认证性、不可否认性
③TCP/IP服务:保证数据完整传输
④防火墙的构造选择:防范外部攻击,控制内部和病毒破坏
2、管理措施
①人员管理制度:
严格选拔
落实工作责任制
贯彻EC安全运作三项基本原则:多人负责、任期有限、最小权限
4、非对称加密的原理及其优缺点。
答:不对称加密(非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必需配对使用,否则不能打开加密文件。)
优点:由于公开密钥加密必须由两个密钥的配合使用才能完成加密和解密的全过程,因此有助于加强数据的安全性。
缺点:加密和解密的速度很慢,不适合对大量的文件信息进行加密。
5、网络入侵检测主要有四种检测策略:基于主机的检测、基于应用程序的检测,基于目标的检测,基于网络的检测。
6、Ipsec的两个重要的协议:认证头协议AH和分组加密协议ESP。AH协议的两种模式传输模式和隧道模式
7、S/MIME协议是什么?
答:多用途网际邮件扩充协议(MIME)是 Multipurpose Internet Mail Extensions 的缩写,说明了如何安排消息格式使消息在不同的邮件系统内进行交换。 MIME 的格式灵活,允许邮件中包含任意类型的文件。
虚拟专用网络(virtual private network,VPN)技术为我们提供了一种通过公用网络安全地对企业内部专用网络进行远程访问的连接方式。
三类VPN服务类型:
Access VPN远程访问虚拟专网——移动办公和B2C
Intranet VPN企业内部虚拟专网——企业内部资源共享
Extranet VPN扩展的企业内部虚拟专网
信息验证码与数字签名有何区别P42
答:数字签名类似于信息验证码,但它们也有不同之处。主要的不同在于,数字签名可以支持不可否认服务,也就是说,信息的接收方可以用数字签名来证明作为发送方第三方的身份。如果数字签名来解决电子商务交易中发送方与接收方在交易信息上的争端,则最可能得到伪造信息的一般是接收方,所以对接收方来说,应该不能生成与发送方所生成的签名信息一样的数字签名。但信息验证码不具有进行数字签名的功能,因为接收方知道用于生成信息验证码的密钥。
第3章Internet安全
1、典型的网络层安全服务包括认证和完整性、保密性,访问控制,以及对核心internet基础协议的保护。
2、Internet安全的保护分为网络层安全、应用层安全和系统安全三类。
3、防火墙的功能及类型
防火墙的功能:
1、过滤不安全的服务和非法用户
2、控制对特殊站点的访问
3、作为网络安全的集中监视点
电子商务安全认证期末复习
题型:填空题30分(1分1空),判断并说明理由题20分(5分1个),
简答30分(6分1个),综合分析题(20分,第1小题8分,第2和3小题各6分)
第1章电子商务安全导论
1、电子商务涉及的安全问题有哪些?P4--6
1、信息的安全问题
冒名偷窃
篡改数据
信息丢失
信息传递出问题
2、信用的安全问题
③端-端加密
④ATM网络加密
⑤卫星通信加密
2、对称加密的原理及其优缺点,常见对称密码算法有DES,AES,三重DES,Rivest密码。
1.对称加密
特点:
数据的发送方和接受方使用的是同一把密钥
过程:
发送方对信息加密
发送方将加密后的信息传送给接收方
接收方对收到信息解密,得到信息明文
答:对称加密(在对称密钥体制中,它的加密密钥与解密密钥的密码体制是相同的,且收发双方必须共享密钥,对称密码的密钥是保密的,没有密钥,解密就不可行,知道算法和若干密文不足以确定密钥。)
6、电子商务应用中的特殊数字签名有盲签名,多重签名,代理签名,定向签名,双联签名,团体签名,不可争签名等。
7、密钥的生命周期包括哪几个阶段?
密钥的生命周期
1、密钥建立(包括生成密钥和发布密钥)
2、密钥备份/恢复或密钥的第三者保管
3、密钥替换/更新
4、密钥吊销
5、密钥期满/终止(其中可能包含密钥的销毁或归档)
类型:1.包过滤型防火墙(处理对象是IP包,网络层数据)
功能:处理通过网络的IP包的信息,实现进出网络的安全控制。
2.应用网关型防火墙(处理对象是应用服务,应用层数据)
功能:通过对网络服务的代理,检查进出网络的各种服务,安装在专用工作站系统上
3.代理服务型防火墙
4、VPN的概念及三类VPN服务类型。VPN的安全策略包括隧道技术、加解密技术、密钥管理技术,使用者与设备身份认证技术。
来自买方的安全Βιβλιοθήκη Baidu题
来自卖方的安全问题
买卖双方都存在抵赖的情况
3、安全的管理问题
4、安全的法律保障问题
2、电子商务系统安全的三个组成部分。P7
实体安全、运行安全、信息安全
3、电子商务安全的五方面基本需求。P16
保密性、完整性、认证性、可控性、不可否认性
4、电子商务的安全保障主要由哪三方面去实现?P17--22
基本原理(加密模式过程):
—发送方用接收方的公开密钥对要发送的信息进行加密
—发送方将加密后的信息通过网络传送给接收方
—接收方用自己的私有密钥对接收到的加密信息进行解密,得到信息明文
非对称密码算法的优缺点:
优点安全性能好,破解困难
密钥存储和传输方便
每个通信方至少一对公私密钥
缺点算法复杂,运算速度很慢
5、常见的数字签名算法有RSA,美国数字签名标准算法,椭圆数字签名算法等。(第二章PPT34页)
优点:由于加密算法相同,从而计算机速度非常快,且使用方便、计算量小、加密与解密效率高。
缺点:1)密钥管理较困难;2)新密钥发送给接收方也是件较困难的事情,因为需对新密钥进行加密;3)其规模很难适应互联网这样的大环境。
3、什么是信息验证码?数字签名与信息验证码的区别。P36
信息验证码(MAC)也称为完整性校验值或信息完整校验。MAC是附加的数据段,是由信息的发送方发出,与明文一起传送并与明文有一定的逻辑关系。
②保密制度
不同的保密信息有不同的安全级别
③跟踪、审计、稽核制度
跟踪:自动生成系统日志
审计:对日志进行审计(针对企业内部员工)
稽查:针对企业外部的监督单位
④系统维护制度
硬件和软件
⑤数据容灾制度
⑥病毒防范制度
⑦应急措施
3、法律环境
第2章信息安全技术
1、信息传输中的五种常见加密方式。P27
①链路-链路加密
1、技术措施信
①息加密技术:保证数据流安全,密码技术和非密码技术
②数字签名技术:保证完整性、认证性、不可否认性
③TCP/IP服务:保证数据完整传输
④防火墙的构造选择:防范外部攻击,控制内部和病毒破坏
2、管理措施
①人员管理制度:
严格选拔
落实工作责任制
贯彻EC安全运作三项基本原则:多人负责、任期有限、最小权限
4、非对称加密的原理及其优缺点。
答:不对称加密(非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必需配对使用,否则不能打开加密文件。)
优点:由于公开密钥加密必须由两个密钥的配合使用才能完成加密和解密的全过程,因此有助于加强数据的安全性。
缺点:加密和解密的速度很慢,不适合对大量的文件信息进行加密。
5、网络入侵检测主要有四种检测策略:基于主机的检测、基于应用程序的检测,基于目标的检测,基于网络的检测。
6、Ipsec的两个重要的协议:认证头协议AH和分组加密协议ESP。AH协议的两种模式传输模式和隧道模式
7、S/MIME协议是什么?
答:多用途网际邮件扩充协议(MIME)是 Multipurpose Internet Mail Extensions 的缩写,说明了如何安排消息格式使消息在不同的邮件系统内进行交换。 MIME 的格式灵活,允许邮件中包含任意类型的文件。
虚拟专用网络(virtual private network,VPN)技术为我们提供了一种通过公用网络安全地对企业内部专用网络进行远程访问的连接方式。
三类VPN服务类型:
Access VPN远程访问虚拟专网——移动办公和B2C
Intranet VPN企业内部虚拟专网——企业内部资源共享
Extranet VPN扩展的企业内部虚拟专网
信息验证码与数字签名有何区别P42
答:数字签名类似于信息验证码,但它们也有不同之处。主要的不同在于,数字签名可以支持不可否认服务,也就是说,信息的接收方可以用数字签名来证明作为发送方第三方的身份。如果数字签名来解决电子商务交易中发送方与接收方在交易信息上的争端,则最可能得到伪造信息的一般是接收方,所以对接收方来说,应该不能生成与发送方所生成的签名信息一样的数字签名。但信息验证码不具有进行数字签名的功能,因为接收方知道用于生成信息验证码的密钥。
第3章Internet安全
1、典型的网络层安全服务包括认证和完整性、保密性,访问控制,以及对核心internet基础协议的保护。
2、Internet安全的保护分为网络层安全、应用层安全和系统安全三类。
3、防火墙的功能及类型
防火墙的功能:
1、过滤不安全的服务和非法用户
2、控制对特殊站点的访问
3、作为网络安全的集中监视点
电子商务安全认证期末复习
题型:填空题30分(1分1空),判断并说明理由题20分(5分1个),
简答30分(6分1个),综合分析题(20分,第1小题8分,第2和3小题各6分)
第1章电子商务安全导论
1、电子商务涉及的安全问题有哪些?P4--6
1、信息的安全问题
冒名偷窃
篡改数据
信息丢失
信息传递出问题
2、信用的安全问题