电子商务安全认证 期末复习
题型:填空题30分(1分1空),判断并说明理由题20分(5分1个), 简答30分(6分1个),综合分析题(20分,第1小题8分,第2和3小题各6分)
第1章 电子商务安全导论
1、电子商务涉及的安全问题有哪些?P4--6 1、信息的安全问题 冒名偷窃 篡改数据 信息丢失
信息传递出问题 2、信用的安全问题 来自买方的安全问题 来自卖方的安全问题
买卖双方都存在抵赖的情况 3、安全的管理问题 4、安全的法律保障问题
2、电子商务系统安全的三个组成部分。P7 实体安全、运行安全、信息安全
3、电子商务安全的五方面基本需求。P16
保密性、完整性、认证性、可控性、不可否认性
4、电子商务的安全保障主要由哪三方面去实现?P17--22 1、技术措施信
①息加密技术:保证数据流安全,密码技术和非密码技术 ②数字签名技术:保证完整性、认证性、不可否认性 ③TCP/IP服务:保证数据完整传输
④防火墙的构造选择:防范外部攻击,控制内部和病毒破坏 2、管理措施
①人员管理制度: 严格选拔
落实工作责任制
贯彻EC安全运作三项基本原则:多人负责、任期有限、最小权限 ②保密制度
不同的保密信息有不同的安全级别 ③跟踪、审计、稽核制度 跟踪:自动生成系统日志
审计:对日志进行审计(针对企业内部员工)
稽查:针对企业外部的监督单位 ④系统维护制度 硬件和软件 ⑤数据容灾制度 ⑥病毒防范制度 ⑦应急措施
3、法律环境
第2章 信息安全技术
1、信息传输中的五种常见加密方式。P27 ①链路-链路加密 ②节点加密 ③端-端加密 ④ATM网络加密 ⑤卫星通信加密
2、对称加密的原理及其优缺点,常见对称密码算法有DES,AES,三重DES,Rivest 密码。 1.对称加密 特点:
数据的发送方和接受方使用的是同一把密钥 过程:
发送方对信息加密
发送方将加密后的信息传送给接收方 接收方对收到信息解密,得到信息明文
答:对称加密 (在对称密钥体制中,它的加密密钥与解密密钥的密码体制是相同的,且收发双方必须共享密钥,对称密码的密钥是保密的,没有密钥,解密就不可行,知道算法和若干密文不足以确定密钥。)
优点:由于加密算法相同,从而计算机速度非常快,且使用方便、 计算量小 、加密与解密效率高。
缺点:1)密钥管理较困难;2)新密钥发送给接收方也是件较困难的事情,因为需对新密钥进行加密;3)其规模很难适应互联网这样的大环境。
3、什么是信息验证码?数字签名与信息验证码的区别。P36
信息验证码(MAC)也称为完整性校验值或信息完整校验。MAC是附加的数据段,是由信息的发送方发出,与明文一起传送并与明文有一定的逻辑关系。 信息验证码与数字签名有何区别 P42
答:数字签名类似于信息验证码,但它们也有不同之处。主要的不同在于,数字签名可以支持不可否认服务,也就是说,信息的接收方可以用数字签名来证明作为发送方第三方的身份。如果数字签名来解决电子商务交易中发送方与接收方在交易信息上的争端,则最可能得到伪造信息的一般是接收方,所以对接收方来说,应该不能生成与发送方所生成的签名信息一样的数字签名。但信息验证码不具有进行数字签名的功能,因为接收方知道用于生成信息验证码的密钥。
4、非对称加密的原理及其优缺点。
答:不对称加密 (非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必需配对使用,否则不能打开加密文件。) 优点:由于公开密钥加密必须由两个密钥的配合使用才能完成加密和解密的全过程,因此有助于加强数据的安全性。
缺点:加密和解密的速度很慢,不适合对大量的文件信息进行加密。 基本原理(加密模式过程):
—发送方用接收方的公开密钥对要发送的信息进行加密
—发送方将加密后的信息通过网络传送给接收方
—接收方用自己的私有密钥对接收到的加密信息进行解密,得到信息明文
非对称密码算法的优缺点: 优点 安全性能好,破解困难 密钥存储和传输方便 每个通信方至少一对公私密钥 缺点 算法复杂,运算速度很慢
5、常见的数字签名算法有RSA,美国数字签名标准算法,椭圆数字签名算法等。(第二章PPT34页)
6、电子商务应用中的特殊数字签名有盲签名,多重签名,代理签名,定向签名,双联签名,团体签名,不可争签名等。
7、密钥的生命周期包括哪几个阶段? 密钥的生命周期
1、密钥建立(包括生成密钥和发布密钥) 2、密钥备份/恢复或密钥的第三者保管 3、密钥替换/更新 4、密钥吊销
5、密钥期满/终止(其中可能包含密钥的销毁或归档)
第3章 Internet 安全
1、典型的网络层安全服务包括认证和完整性、保密性,访问控制,以及对核心internet基础协议的保护。
2、Internet安全的保护分为网络层安全、应用层安全和系统安全三类。 3、防火墙的功能及类型 防火墙的功能:
1、过滤不安全的服务和非法用户 2、控制对特殊站点的访问 3、作为网络安全的集中监视点
类型:1.包过滤型防火墙(处理对象是IP包,网络层数据)
功能:处理通过网络的IP包的信息,实现进出网络的安全控制。 2.应用网关型防火墙(处理对象是应用服务,应用层数据)
功能:通过对网络服务的代理,检查进出网络的各种服务,安装在专用工作站系统上 3.代理服务型防火墙
4、VPN的概念及三类VPN服务类型。VPN的安全策略包括隧道技术、加解密技术、密钥管理技术,使用者与设备身份认证技术。
虚拟专用网络(virtual private network, VPN)技术为我们提供了一种通过公用网络安全地对企业内部专用网络进行远程访问的连接方式。 三类VPN服务类型:
Access VPN 远程访问虚拟专网——移动办公和B2C Intranet VPN 企业内部虚拟专网——企业内部资源共享 Extranet VPN 扩展的企业内部虚拟专网
5、网络入侵检测主要有四种检测策略:基于主机的检测、基于应用程序的检测,基于目标的检测,基于网络的检测。
6、Ipsec的两个重要的协议:认证头协议AH和分组加密协议ESP。AH协议的两种模式传输模式和隧道模式
7、S/MIME协议是什么?
答:多用途网际邮件扩充协议(MIME)是 Multipurpose Internet Mail Extensions 的缩写,说明了如何安排消息格式使消息在不同的邮件系统内进行交换。 MIME 的格式灵活,允许邮件中包含任意类型的文件。
8、SSL协议是什么?能够实现什么功能?SSL握手协议和记录协议是最重要的两个子协议。
安全套接层协议(Secure Sockets Layer,SSL)建立在TCP协议之上,它的优势在于与应用层协议独立无关,应用层协议能透明地建立于SSL协议之上。 SSL协议的功能: 1.SSL服务器认证 2/确认用户身份
3/保证数据传输的机密性和完整性
SSL握手协议数据是按照SSL记录协议封的吗? P105
答:正确。SSL握手协议是位于SSL记录协议之上的最重要的子协议,被SSL记录协议所封装。
9、SET协议是什么? SET交易的参与方包括持卡人、商户、发卡银行、收单银行、支付网关、认证中心。
安全电子交易协议(Secure Electronic Transaction,SET)是一种应用于因特网环境下,以信用卡为基础的安全电子支付协议。
10、SSL与SET的对比
第4章
1、按使用对象分类,数字证书的常见类型有哪些?P120--121
按使用对象来分,主要包括:①个人数字证书;②单位数字证书;③服务器证书;④安全邮件证书;⑤代码签名证书
2、了解基本的数字证书格式的内容。P122数字证书扩展标准包括密钥信息扩展、政策信息扩展、主体及发放者属性扩展、认证路径约束扩展,与数字证书撤销表相关的扩展。
3、数字证书密钥对生成的两种方法及优缺点
密钥对生成的两种方法:1、由密钥对持有者系统生成
2、由密钥管理中心系统生成
优点:(1)由密钥对持有者系统生成的优点:利用这一方法来生成密钥,可以保证任何其他的通信方都不会获得该密钥。 (2)由密钥管理中心系统生成的优点:(1)对一些像智能卡那样的密钥对持有系统来说是很有必要的。(2)密钥对在密钥管理中心集中生成在某些情况下也是非常有益的。(3)如果密钥对中的私钥需要在中心系统进行备份或存档,密钥对的集中生成也是很便利的。 缺点:生成密钥的这两种方法在实际的使用中都需要适应环境的变化,它们在实际的数字证书生成和管理过程中都都需要根据环境的变化而有所变通。 4、三种私钥保护的方法。P131
保护方法:1、将私钥存储在不可写的硬件模块或标记中,如智能卡中
电子商务安全认证期末复习



