【精品】电子商务安全管理复习提纲全.docx
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第一章电子商务安全概论
一、电子商务安全要素
有效性:EC以电子信息取代纸张,如何保证电子形式贸易信息的有效性则是开展EC 的前提。
机密性:EC作为贸易的一种手段,其信息直接代表着个人、企业或国家的商业机密
完整性:由于数据输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异。
可靠性:指防止计算机失效、程序错误、传输错谋、白然灾害等引起的计算机信息失效或失误
不可否认性:信息的发送方不能否认己发送的信息,接收方不能否认已收到的信息
二、电子商务安全问题
a)黑客攻击问题:主动、被动
b)软件的漏洞和“后门S操作系统、数据库、IE等
c)网络协议的安全漏洞:Telnet、FTP等HTTP
d)病毒的攻击:良性/恶性、单机/网络
三、常见的攻击技术
1:信息收集型攻击:主要采用刺探、扫描和监听
地址扫描,端口扫描,体系结构探测,DNS域名服务,LDAP服务,伪造电子邮件
2:利川型攻击:利川操作系统、网络服务协议、系统软件、数据库的漏洞进行攻击。
口令猜测,特洛伊木马,缓冲区溢出
3:拒绝服务攻击:拒绝服务廿的在丁•使系统瘫痪,最基本的DoS攻击就是利川合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。
死亡之ping,泪滴,UDP洪水,电子邮件炸弹
四、电子商务安全体系结构
安全管理
电子商务政策法规
安全电子商务支付机制安全电子商务交易协议SET
公钥基础设施PKI (数字签名、数字信封、CA认证等)
加密技术(AES、RSA和ECC等)
安全操作系统、安全数据库系统
安全物理设备(安全网络设备.计算机和通信信道)
第二章信息加密技术与应用
一、加密技术发展过程
古代密码:古代的行帮暗语、文字游戏等
古典密码:替代密码、转轮密码
近现代密码:对称、非对称密码
二、常见占典密码算法,希腊密码、凯撒密码
希腊密码:
密文:2315313134
明文:HELLO
凯撒密码:把每个英文字母向前推移K位
A B C D E F G ...........................................X Y Z
D E F G H I J ........................................................ ABC
明文:Jiangxi Normal University
密文:mldqjal qrupdo xqlyhuvlwb
三、对称称密码体系概念、特点,DES算法的过程
概念:即加密密钥与解密密钥相同的密码体制,这种体制屮只要知道加(解)密算法,就可以反推解(加)密算法。
特点:优点:加解密速度快
缺陷:密钥数目的问题nX(n-l)/2
不能进行数字签名,不能安全传输密钥无法鉴别彼此身份DES算法:
四、非对称密码体系的概念、特点,RSA计算方法概念:
特点:密钥分发和管理简单
每个用户秘密保存的密钥量减少
适应于计算机网络的发展,能够满足互不相识的川户之I'可进行保密通信的要求能
够很容易的完成数字签名和认证
加密和解密的效率比较低
RSA计算方法:(1)随机地选取两个不同的大素数p和q(—燉为100位以上的十进制数) 予
以保密;
(2)计算n = p・q,作为A的公开模数;
(3)计算Euler 函数0>(n)=(p-l) - (q-1)
(4)随机地选取一个与(p-1) • (q-l)互素的整数e,作为A的公开密钥;
(5)用欧儿甲徳算法,计算满足同余方程
e・d 三1 (mod ①(n))
的解d,作为A用户的保密密钥;
(6)任何向A发送明文的川户,均可川A的公开密钥e和公开模数n, 根据式
C=M e (mod n)
得到密文C
(7)用户A收到C后,可利用自己的保密密钥d,根据M=C d (mod n)
得到明文M
五、两种密码体制的混合应用
明文
两种密码体制的混合应用
六、数字签名、数字信封、认证技术的概念
数字签名:通过一个单向函数对耍传送的报文进行处理,得到用于认证的报文来源并核实报文是否发生变化的一个字母数字串,用这个字符串來代替书写签名或印章,
起到与书写签名或卬章同样的法律效用。
数字信封:数字信封是将对称密仞通过非对称加密(即:有公仞和私钥两个)的结果分发对称密钥的方法。
认证技术:是解决电子商务活动中的女全问题的技术基础,采用对称密码、公钥加密、散列算法等技术,保证信息完整性、不可否认性、身份真实性
第三章计算机网络安全
一、常用网络安全技术
(1)防火墙 (2)虚拟专用网VPN (3)入侵检测技术(4)信息加密技术
(5)公钥基础设施(PKI)
二、防火墙的功能功能、弱点、分类
功能:具有5大基本功能:
(1)过滤进出网络的数据包
(2)管理进出网络的访问行为
(3)封堵菜些禁止的访问行为
(4)记录通过防火墙的信息内容和活动
(5)对网络攻击进行监测和告警
弱点:(1)不能有效防护内部网络用户的攻击
(2)不能防范绕过它的连接
(3)不能完全防止感染病毒的软件
(4)无法防止数据驱动的攻击
分类:(1)包过滤防火墙
(2)双宿网关防火墙
(3)主机过滤结构
(4)屏蔽子网防火墙
三、I DS的概念、功能、分类
概念:入侵检测系统(intrusion detection system, IDS)是对计算机和网络资源的恶意使用行为迹行识别的系统;是继防火墙之后的乂一道防线
忖的:监测和发现可能存在的攻击行为,包括來口系统外部的入侵行为和來口内部用户的非授权行为,并口采取相应的防护手段。
功能:监控、分析用户和系统的行为;
检查系统的配置和漏洞;
对异常行为的统计分析;
评估重要的系统和数据文件的完整性;
对操作系统述行审计,识别违反授权的用户活动。
分类:1:基于主机的入侵监测系统
特点:视野集屮,易于川户自定义,保护更加固密,对网络流量不敏感。
2:基于网络的入侵检测系统
特点:侦测速度快,隐蔽性好,视野更宽,较少的监测器占资源少。
3:采用上述两种数据來源的分布式入侵检测系统
四、计算机病毒概念、特征、分类
概念:指编制或者衣计算机程序中插入的破坏计算机功能或者破坏数据、影响计算机使用并冃能够向我复制的-•组计算机指令或者程序代码。
从广义上定义,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。特征:自我复制能力,感染性,潜伏性,触发性,破坏性
分类:
1:传播方式分:单机病毒、网络病毒
2:驻留方式分:引导型、病毒文件型、复合型
3:文件型病毒:可执行文件、数据文件
4:按破坏性:良性病毒、恶性病毒
第四章公钥基础设施PKI
一、PKI的概念、功能、组成
概念:是利用公钥密码理论和技术为电子商务、电子政务、网上银行和网上证券等所有网络应用提供一套安全技术平台,它是创建、颁发、管理、撤消公钥证书等一系列基
础服务的所有软件和硕件的集合。
它对数据加密、数字签名、数据完整性、不可抵赖性以及身份鉴别所需要的密钥和
任证实施统一管理,支持网络屮电子商务的参与者之I'可建立互相信任的关系,保证
电子商务的安全。
功能:密钥的产生、备份、恢复、更新、管理
加密密钥和签名密钥的分离
用户管理:登录、增加、删除等
其他:交叉任证、轻型目录访问协议LDAP、智能R等
组成:认证机构(CA)