电子商务安全导论知识点整理(word文档物超所值)
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第一章电子商务安全基础
商务:是经济领域特别是市场经济环境下的一种社会活动,它涉及货品、服务、金融、知识信息等的交易。
电子商务:是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。
电子商务主客体关系分为:
1、B2B企业、机构之间
2、B2C企业与消费者之间
3、C2C个人用户之间
4、B2G企业政府之间。
电子商务的技术要素组成:
1、网络
2、应用软件
3、硬件。
电子商务的常见模式:
1、大字报或告示牌模式
2、在线黄页簿模式
3、电脑空间上的小册子模式
4、虚拟百货店模式
5、预定或订购模式
6、广告推销模式。
因特网的优劣势:
1、优势:广袤覆盖及开放结构,由于它是开放结构,许多企业及用户可以按统一的技术标准和较合理的费用连接上网,使网上的主机服务器和终端用户以滚雪球的速度增加,也使其覆盖率增长至几乎无限
2、劣势:因特网的管理松散,网上内容难以控制,私密性难以保障,从电子商务等应用看,安全性差也是因特网的又一大缺点。
内域网(Intranet):是由某一企业或机构利用因特网的技术,即因特网的标准和协议等,建立起来的该企业专用的计算机网络。
防火墙:是一个介乎内域网和因特网其他部分之间的安全服务器。
外域网(Extranet):用内域网同样的办法建立的一个连接相关企业、单位、机构的专用网络。
EDI的信息传输方式:存储-转发。
电子商务的驱动力:1、信息产品硬件制造商2、信息产品软件厂商3、大型网上服务厂商4、银行及金融机构5、大企业6、政府。
电子商务的安全隐患:
1、数据的安全
2、交易的安全。
电子商务系统可能遭受的攻击:
1、系统穿透
2、违反授权原则
3、植入
4、通信监视
5、通信窜扰
6、中断
7、拒绝服务
8、否认
9、病毒。
电子商务安全的中心内容:
1、商务数据的机密性
2、完整性
3、商务对象的认证性
4、商务服务的不可否认性
5、商务服务的不可拒绝性
6、访问的控制性等。
产生电子商务安全威胁的原因:
1、internet在安全方面的缺陷
2、Internet的安全漏洞
3、TCP/IP协议极其不安全性
4、E-mail,Telnet及网页的不安全性。
Internet系统的构建组成:
1、客户端软件(Web浏览器)
2、客户端的操作系统
3、客户端的局域网(LAN)
4、Internet网络
5、服务器端的局域网(LAN)
6、服务器上的Web服务器软件。
对安全的攻击:主动攻击、被动攻击。
对internet攻击的四种类型:
1、截断信息
2、伪造
3、篡改
4、介入。
IP协议的安全隐患:
1、针对IP的拒绝服务攻击
2、IP地址的顺序号预测攻击
3、TCP协议劫持入侵
4、嗅探入侵。
HTTP协议:是客户机请求服务器和服务器如何应答请求的各种方法的定义。
WEB客户机的任务:
1、为客户提出一个服务请求
2、将客户的请求发送给服务器
3、解释服务器传送的HTML等格式文档,通过浏览器显示给客户。
WEB服务器的任务:
1、接收客户机来的请求
2、检查请求的合法性
3、针对请求,获取并制作数据,包括使用CGI脚本等程序、为文件设置适当的MIME类型来对数据进行前期处理和后期处理
4、把信息发送给提出请求的客户机。
WEB站点的安全隐患:
1、机密信息被窃取
2、数据及软硬件系统被破坏。
攻击WEB站点的几种方式:
1、安全信息被破译
2、非法访问
3、交易信息被截获
4、软件漏洞被攻击者利用等。
E-mail和Telnet及网页的不安全性:
1、E-mail的不安全性
2、入侵Telnet会话
3、网页作假
4、电子邮件炸弹和电子邮件列表链接。
对电子商务威胁的相应对策:
1、保密业务
2、认证业务
3、接入控制业务
4、数据完整性业务
5、不可否认业务
6、加快我国自主知识产权的计算机网络和电子商务安全产品的研制和开发等。
《可信任的计算机安全评估标准》:美国,为计算机安全的不同等级制订了四个标准分别为D、C、B、A级,由低到高,C级氛围C1和C2两个子集,C2比C1提供更多的保护,总体由低到高为D、C1、C2、B1、B2、B3、A。
第二章电子商务安全需求与密码技术
电子商务的安全需求:
1、可靠性
2、真实性
3、机密性
4、完整性
5、有效性
6、不可抵赖性
7、内部网的严重性。
加密:用基于数学算法的程序和加密的密钥对信息进行编码,生成别人难以理解的符号,即把明文变成密文的过程。
加密的基本概念缩写:1、明文M 2、密文C 3、加密E 4、解密D 5、密钥K。
加密的表示方法:C=Ek(M) 密文=加密k(明文)。
解密的表示方法:M=Dk(C) 明文=解密k(密文)。
加密方法:
1、替换加密(单字母加密方法、多字母加密方法)
2、转换加密。
单鈅密码体制特点:
1、加解密速度快,效率高
2、单鈅密码体制的加解密过程使用同一个密钥。
单鈅密码体制的几种算法:
1、DES加密算法
2、IDEA加密算法
3、RC-5加密算法
4、AES加密算法。
双鈅密码体制:又称作公共密钥体制或非对称加密体制,在加解密过程中要使用一对密钥,一个用于加密,一个用于解密。
双鈅密码体制的特点:
1、适合密钥的分配和管理
2、算法速度慢,只适合加密小数量的信息。
双鈅密码体制的几种算法:
1、RSA密码算法
2、ELGamal密码体制
3、椭圆曲线密码体制(ECC)
密钥管理包括:密钥的设置、产生、分配、存储、装入、保护、使用以及销毁等。
密钥管理方案:一般采用层次的密钥设置。
多层次密钥系统中密钥的分类:1、数据加密密钥DK 2、密钥加密密钥KK。
多层次密钥系统中密钥的划分:按照他们的控制关系,划分为一级密钥、二级密钥、n级密钥,其中一级密钥用算法n保护二级密钥,二级密钥用算法n保护三级密钥,
最底层密钥也叫做工作密钥,也就是数据加密密钥,所有上层密钥都是密钥加密密钥,最高层密钥也叫做主密钥。
自动密钥分配途径:1、集中式分配方案2、分布式分配方案。
集中式分配方案:利用网络中的密钥管理中心KMC来集中管理系统中的密钥,密钥管理中心接受系统中用户的请求,为用户提供安全分配密钥的服务。
分布式分配方案:网络中各主机具有相同的地位,它们之间的密钥分配取决于它们自己的协商,不接受任何其他方面的限制。
数据的完整性:在有自然或人为干扰的条件下,网络系统保持发送方和接收方传送数据一致性的能力,是保护数据不被未授权者修改、建立、嵌入、删除及重复传送,或防止由于其他原因使原始数据被更改。
数据完整性被破坏的后果:
1、造成直接的经济损失
2、影响一个供应链上许多厂商的经济活动
3、可能造成不过不了“关”
4、会牵涉到经济案件中
5、造成电子商务经营的混乱与不信任。
散列函数:是将一个长度不确定的输入串转换成一个长度确定的输出串(输出串要不输入串短),也称哈希值、杂凑值和消息摘要,其安全性在于它的单向性和无冲突性。
数字签名的原理:用散列函数处理消息得到消息摘要,再用双鈅密码体制的私鈅加密。
常用的散列函数:1、MD-4和MD-5散列算法2、安全散列算法SHA等。
数字签名:利用数字技术实现网络传送文件时,附加个人标记,完成传统上手书签名盖章的作用,以表示确认、负责、经手等。
各种技术的应用:保障传递文件的机密性用加密技术,保障其完整性用信息摘要技术,保障认证性和不可否认性用数字签名技术。
数字签名分为:确定性数字签名、随机化式数字签名。
数字签名应满足的要求:
1、接收方B能够确认或认证发送方A的签名,但不能由B或第三方C伪造
2、发送方A发出签名的消息给接收方B后,A就不能再否认自己所签发的消息
3、接收方B对已收到的签名消息不能否认,即有收报认证
4、第三者C可以确认收发双方之间的消息传送,但不能伪造这一过程。
数字签名可以解决的安全界别问题:
1、接收方伪造
2、发送者或接受者否认
3、第三方冒充
4、接收方篡改。
ELGamal签名体制:美国NIST把它作为数字签名标准DDS,是Rabin体制的变形。
RSA签名体制:利用双鈅密码体制的RSA加密算法实现数字签名。
无可争辩签名:在没有签名者自己合作下不可能验证签名的签名。
盲签名:要某人对一个文件签名,而不让其知道文件内容。
数字信封:发送方用一个随机产生的DES密钥加密消息,然后用接受方的公钥加密DES密钥,称为消息的数字信封。
数字时戳应当保证:
1、数据文件加盖的时戳与存储数据的物理媒体无关
2、对已加盖时戳的文件不可能做丝毫改动
3、要相对某个文件加盖与当前日期和时间不同时戳是不可能的。
网络系统物理设备的安全包括:运行环境、容错、备份、归档、数据完整性预防。
计算机机房的设计依据文件:1、电子计算机房设计规范GB50174-93 2、计算机场、地、站安全要求GB9361-88 3、计算机房场、地、站技术要求GB2887-89 4、电气
装置安装工程、接地装置施工及验收规范GB50169-92 5、建筑内部装修设计防火规范GB50222-95 6、气体灭火系统施工、验收规范7、闭路监控工程设计、施工规范8、高层建筑电气设计手册。
容错技术的目的:当系统发生某些错误或故障时,在不排除错误和故障的条件下使系统能够继续正常工作或者进入应急工作状态。
基本的备份系统:
1、简单的网络备份系统:在网络上的服务器直接把数据通过总线备份到
设备中,也可把数据通过对网络经过专用的工作站备份到工作站的设备中
2、服务器到服务器的备份:网络上的服务器除了把数据通过总线备份到自己设备中以外,同时有备份到另一个服务器上
3、使用专用的备份服务器。
数据备份:指为防止系统出现操作失误或系统故障导致数据丢失,而将全系统或部分数据集合从应用主机的硬盘或阵列复制到其他的存储介质的过程。
常见的备份方式:
1、定期磁带备份数据
2、远程磁带库、光盘库备份
3、远程关键数据并兼有磁带备份
4、远程数据库备份
5、网络数据镜像
6、远程镜像磁盘。
容灭方案:本地容灭、异地容灭。
归档:将文件从计算机的存储介质中转移到其他永久性的介质上,以便长期保存的过程。
提高数据完整性预防措施:1、镜像技术2、故障前兆分析3、奇偶校验4、隔离不安全的人员5、电源保障。
计算机病毒:指编制者在计算机程序中插入的破坏计算机功能,或毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
病毒特征:
1、非授权可执行性
2、隐蔽性
3、传染性
4、潜伏性
5、表现性或破坏性
6、可触发性。
计算机病毒的分类:
1、按寄生方式分为引导型病毒、文件型病毒和复合型病毒
2、按破坏性分为良性病毒和恶性病毒。
引导型病毒:寄生在磁盘引导区或主引导区的计算机病毒,按其寄生位置分为主引
导记录病毒和分区引导记录病毒。
文件型病毒:指能够寄生在文件中的计算机病毒。
复合型病毒:指具有引导型病毒和文件型病毒寄生方式的计算机病毒。
良性病毒:指只是为了表现自身,并不彻底破坏系统数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的计算机病毒。
恶性病毒:指一旦发作后,就会破坏系统或数据,造成计算机系统瘫痪的计算机病毒。
病毒的主要来源:
1、引进的计算机系统和软件中带有病毒
2、各类出国人员带回的机器和软件染有病毒
3、一些染有病毒的游戏软件
4、非法拷贝中毒
5、计算机生产、经营单位销售的机器和软件染有病毒
6、维修部门交叉感染
7、有人研制、改造病毒
8、敌对分子以病毒进行宣传和破坏
9、通过互联网络传入。
计算机病毒的防治策略:
1、依法制毒
2、建立一套行之有效的病毒防治体系
3、制定严格的病毒防治技术规范。
防火墙:是一类防范措施的总称,它使得内部网络与internet之间或者与其他外部网络互相隔离、限制网络互访,用来保护内部网络。
防火墙的设计原则:
1、由内到外和由外到内的业务流必须经过防火墙
2、只允许本地安全政策认可的业务流通过防火墙
3、尽可能控制外部用户访问内域网,应严格限制外部用户进入内域网
4、具有足够的透明性,保证正常业务的流通
5、具有抗穿透攻击能力、强化记录、审计和告警。
防火墙的基本组成:1、安全操作系统2、过滤器3、网管4、域名服务5、E-mail处理。
防火墙的分类:1、包过滤型2、包检验性3、应用层网管型。
防火墙不能解决的问题:1、无法防范通过防火墙意外的其他途径的攻击
2、不能防止来自内部变节者和不经心的用户带来的威胁
3、不能防止传送已感染病毒的软件或文件
4、无法防范数据驱动型的攻击。
虚拟专用网VPN:通过一个公共网络建立一个临时的、安全的连接,是一条穿过混乱的功用网络的安全、稳定的隧道,它是对企业内部网的扩展。
VPN功能:
1、加密数据
2、信息认证和身份认证
3、提供访问控制。
VPN优点:
1、成本较低
2、网络结构灵活
3、管理方便。
隧道协议分为:第2层隧道协议PPTP、L2F、L2TP和第3层隧道协议GRE、IPSec,其本质区别在于用户的数据包是被封装在哪种数据包中传输的。
隧道协议主要包括:1、互联网协议安全IPSec 2、第2层转发协议L2F 3、点对点隧道协议PPTP 4、通用路由封装协议GRE。
隧道的基本组成:1、一个隧道启动器2、一个路由网络3、一个可选的隧道交换机4、一个或多个隧道终结器。
IPSec:是一系列保护IP通信的规则的集合,制定了通过公用网路传输私有加密信息的途径和方式。
IPSec提供的安全服务:私有性(加密)、真实性(验证发送者的身份)、完整性(放数据篡改)和重传保护(防治未经授权的数据重新发送)等,并制定了密钥管理的方法。
IPSec的两种工作模式:1、传输模式2、隧道模式。
VPN解决方案分为:VPN服务器和VPN客户端。
选择VPN解决方案时需要考虑:
1、认证方法
2、支持的加密算法
3、支持的认证算法
4、支持的IP压缩算法
5、易于部署
6、兼容分布式或个人防火墙的可用性。
VPN的适用范围:
1、位置众多
2、用户或站点分布范围广
3、带宽和时延要求相对适中的用户
4、对线路保密性和可用性有一定要求的用户。
VPN不适用于:
1、非常重视传输数据的安全性
2、不管价格多少,性能都被放在第一位的情况
3、采用不常见的协议,不能在IP隧道中传送应用的情况
4、大多数通信是是是通信的应用。
VPN的分类:
1、按部署模式分为端到端模式、供应商-企业模式、内部供应商模式
2、按服务类型分为Internet VPN、Access VPN、Extranet VPN
3、按接入方式分为虚拟专用拨号网络VPDN、虚拟专用路由网络VPRN、虚拟租用
线路VLL、虚拟专用LAN子网段VPLS。
Internet VPN:即企业的总部与分支机构间通过公网构筑的虚拟网;其对用户的吸
引力在于减少WAN带宽的费用、能使用灵活的拓扑结构,包括全网络连接、新的
站点能更快更容易的被连接。
Access VPN:又称为拨号VPN,指企业员工或企业的小分支机构通过公网远程拨号
的方式构筑的虚拟网;包括模拟、拨号、ISDN、数字用户线路、移动IP和电缆技术;其对用户的吸引力在于减少用于相关的调制解调器和终端服务设备的资金及费用,
简化网络、实现本地拨号接入的功能来取代远距离接入或800电话接入,显著降低
远距离通信的费用、极大地可扩展性,简便的对加入网络的新用户进行调度、远端
验证拨入用户服务基于标准,基于策略功能的安全服务、将工作重心从管理和保留
运作拨号网络的工作人员转到公司的核心业务上来。
Extranet VPN:即企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网
通过公网来构筑的虚拟网;其对用户的吸引力在于能容易的对外部网进行部署和管理,外部网的连接可以使用与部署内部网和远端访问VPN相同的架构和协议进行部署;主要的不同是接入许可,外部网的用户被许可只有一次机会连接到其合作人的
网络。
VPN的设计原则:1、安全性2、网络优化3、VPN管理。
VPN的管理目标:1、减少网络风险2、具有高扩展性、经济性、高可靠性等优点。
VPN管理主要包括:安全管理、设备管理、配置管理、访问控制列表管理、Qos
服务质量管理等。
VPN应用前景:1、客观因素(包括因特网带宽和服务质量Qos问题)2、主观因
素(用户怕自己内部的数据在internet上传输不安全;客户自身的应用跟不上)接
入控制:是保证网络安全的重要手段,它通过一组机制控制不同级别的主体对目标
资源的不同授权访问,在对主体认证之后实施网络资源安全管理使用。
接入控制主要对付三类入侵者:1、伪装者2、违法者3、地下用户。
接入控制的功能:
1、组织非法用户进入系统
2、允许合法用户进入系统
3、使合法人按其权限进行各种信息活动。
接入控制机构的组成:1、用户的认证与识别2、对认证的用户进行授权。
接入控制机构的建立根据三种类型信息:主体、客体、接入权限。
接入控制策略包括:
1、最小权益策略:按主体执行任务所需权利最小化分配权力
2、最小泄露策略:按主体执行任务所知道的信息最小化原则分配权力
3、多级安全策略:主题和客体按普通、秘密、机密、绝密级划分,进行权限和流向控制。
接入控制的实现方式:
1、自主式接入控制DAC(由资源拥有者分配接入权)
2、强制式接入控制MAC(由系统管理员分配接入权限和实施控制)。
数据加密的必要性:
1、解决外部黑客侵入网络后盗窃计算机数据的问题
2、解决外部黑客侵入网络后篡改数据的问题
3、解决内部黑客在内连网上盗窃计算机数据的问题
4、解决内部黑客在内连网上篡改数据的问题
5、解决CPU、操作系统等预先安置了黑客软件或无线发射装置的问题。
数据加密的作用:
1、解决外部黑客侵入网络后盗窃计算机数据的问题
2、解决外部黑客侵入网络后篡改数据的问题
3、解决内部黑客在内部网上盗窃计算机数据的问题
4、解决内部黑客在内部网上篡改数据的问题
5、解决CPU、操作系统等预先安置了黑客软件或无线发射装置的问题。
对数据库加密的方法:
1、使用加密软件加密数据
2、使用专用软件加密数据库数据
3、加密桥技术。
加密桥技术:是一个数据库加密应用设计平台,根据应用系统开发环境不同,提供不同接口,实现对不同环境下数据库数据加密以后的数据操作。
身份证明系统的组成:1、出示证件的人2、验证者3、可信赖者。
实体认证与消息认证的差别:消息认证本身不提供时间性,而实体认证一般都是实时的,实体认证通常证实实体本身,而消息认证除了证实消息的合法性和完整性外,还要知道消息的含义。
对身份证明系统的要求:1、验证者正确识别合法示证者的概率极大化
2、不具可传递性
3、攻击者伪装示证者欺骗验证者成功的概率小到可以忽略
4、计算有效性
5、通信有效性 6.秘密参数安全存储7、交互识别
8、第三方的实时参与9、第三方的可信赖性10、可证明安全性。
身份证明的分类:1、身份证实2、身份识别。
实现身份证明的基本途径:1、所知2、所有3、个人特征。
身份证明系统的质量指标:1、拒绝率及非法用户为早身份成功的概率
2、漏报率。
一个大系统的通行字选择原则:1、易记2、难于被别人猜中或发现
3、抗分析能力强。
通行字PIN的控制措施:1、系统消息2、限制试探次数3、通行字有效期4、双通行字系统5、最小长度6、封锁用户系统7、根通行字的保护
8、通行字的检验。
通行字的安全存储:1、加密形式存储2、存储通行字的单向杂凑值。
Kerberos:是一种典型的用于客户机和服务器认证的认证体系协议,它是一种基于
对称密码体制的安全认证服务系统;其最大的优点是使用方便、易于实施。
Kerberos的作用:提供中心认证服务,并应用传统的加密方法,在客户机和服务器之间构造起一个安全桥梁的作用。
Kerberos系统的组成:1、认证服务器AS 2、票据授权服务器TGS 3、用户Client 4、服务器Server。
Kerberos的认证服务包括:域内认证和域间认证。
Kerberos的局限性:
1、时间同步
2、重放攻击
3、认证域之间的信任
4、系统程序的安全性和完整性
5、口令猜测攻击
6、密钥的存储。
数字认证:指用数字办法确认、鉴定认证网络上参与信息交流者或服务器的身份。
数字证书:是一个担保个人、计算机系统或者组织的身份和密钥所有权的电子文档。
公钥数字证书:是网络上的证明文件,证明双钥体制中的公钥所有者就是证书上所记录的使用者。
公钥证书体统的分类:单公钥证书系统、多公钥证书系统。
单公钥证书系统:一个系统中所有的用户公用同一个CA。
证书有效需满足的条件:
1、证书没有超过有效期
2、密钥没有被修改
3、证书不在CA发行的无效证书清单中。
公钥证书的类型:
1、客户证书
2、服务器证书
3、安全邮件证书
4、CA证书。
公钥证书的内容:申请证书个人的信息和发行证书的CA信息。
证书数据的组成:
1、版本信息
2、证书序列号
3、CA所使用的签名算法
4、发证者的识别码
5、有效使用期限
6、证书主题名称
7、公钥信息
8、使用者Subject
9、使用者识别码
10、额外的特别扩展信息。
密钥对生成的途径:1、密钥对持有者自己生成2、密钥对由通用系统生成。
公钥-私钥对的管理包括:公钥-私钥对生成、发行、分配、更新、暂停使用、吊销
注册等。
证书吊销表CRL:包括名称、发布时间、已吊销证书号、吊销时戳、CA签名等;其
吊销方式有广播、立即吊销。
VeriSign将数字证书分为:个人、服务器、软件三类。
证书机构CA:用于创建和发布证书,它通常为一个称为安全域的有限群体发放证书。
CA的组成:1、安全服务器2、CA服务器3、注册机构RA
4、LDAP服务器
5、数据库服务器。
认证机构:指一些不直接从电子商务中获利的受法律承认的可信任的权威机构,负
责发放和管理电子证书,使网上通信的各方能互相确认身份。
认证机构提供的服务:
1、证书申请
2、证书更新(包括证书的更换、证书的延期)
3、证书吊销或撤销(分为主动申请吊销、被动强制性吊销)
4、证书的公布和查询。
公钥基础设施PKI:是一种遵循既定标准的利用公钥密码技术为电子商务的开展提供一套安全基础平台的技术和规范,他能够为所有网络应用提供加密和数字签名等密码服务及所需的密钥和证书管理体系。
PKI的基础技术包括:加密、数字签名、数据完整性机制、数字信封、双重数字签名等。
PKI的构成:
1、政策审批机构
2、证书使用规定
3、证书政策
4、证书中心CA
5、单位注册机构
6、密钥备份及恢复系统
7、证书作废系统
8、应用接口
9、端实体。
PKI的性能:
1、支持多政策
2、透明性和易用性
3、互操作性
4、简单的风险管理
5、支持多平台
6、支持多应用。
PKI服务:。