网络安全重点

发布 2020-04-28 07:11:28 阅读 5096

第一章:网络安全:

电子商务涉及的安全问题。

1. 计算机网络设计的缺陷。

2. 网络操作系统安全问题。

3. 网络系统中数据库的安全问题。

4. 传输的安全与质量问题。

5. 网络安全管理问题。

电子商务交易安全。

1)身份的可认证性在双方进行交易前,首先要能确认对方的身份,要求交易双方的身份不能被假冒或伪装。

2)信息的保密性要对敏感重要的商业信息进行加密,即使别人截获或窃取了数据,也无法识别信息的真实内容,这样就可以使商业机密信息难以被泄露。

3)信息的完整**易各方能够验证收到的信息是否完整,即信息是否被人篡改过,或者在数据传输过程中是否出现信息丢失、信息重复等差错。

4)不可抵赖性在电子交易通信过程的各个环节中都必须是不可否认的,即交易一旦达成,发送方不能否认他发送的信息,接收方则不能否认他所收到的信息。

5)不可伪造性电子交易文件也要能做到不可修改

审计跟踪:进行人工或自动的审计跟踪,并保存审计和维护记录,形成详尽的审计日志。

记录和跟踪系统状态的变化,如提供对系统故意入侵行为的记录和违反系统安全的记录。

实现对各种安全事故的定位,如监控和捕捉各种安全事件。

保存、维护和管理审计日志。

备份与恢复:对系统设备和系统数据的备份与恢复。介质可以是磁介质、纸介质、光碟、缩微载体等。

提供场点内高速度、大容量、自动的数据存储,进行备份和恢复。

提供场点外的数据存储,进行备份和恢复。

提供对系统设备的备份。

电子商务安全的保障唯一一部法律《电子签名法》

第二章信息安全技术。

一、对称加密系统。

对称加密:信息加密方和解密方使用同一把密钥。

利用私有密钥进行加密的过程是:

发送方用自己的私有密钥对要发送的信息进行加密;

发送方将加密后的信息通过网络传送给接收方;

接收方用发送方进行加密的私有密钥对接收到的加密信息进行解密,得到信息明文。

二、不对称加密系统。

不对称加密也叫公开密钥加密。需要采用两个在数学上相关的密钥对——公开密钥和私有密钥对信息加解密。一个用来加密,另一个用来解密,私有密钥是由系统所保密持有的而公开密钥是对外公开的。

加密模式:只有真正的接收方才能解密。

验证模式:接收方可以肯定密文来自真正的发送方。

特点:密钥管理方便,加密效果好。计算量非常大。速度较慢。

公钥加密机制根据不同的用途有两种基本的模型:

1)加密模型:收方公钥加密,收方私钥解密

只有真正的接收方才能解密。

发送方用接收方的公开密钥对信息加密。

发送方将加密后的信息通过网络传送给接收方。

接收方用自己的私有密钥对接收的密文解密。

2)验证模型:发方私钥加密,发方公钥解密

发送方用自己的私有密钥对要发送的信息进行加密;

发送方将加密后的信息通过网络传送给接收方;

接收方用发送方的公开密钥接收到的加密信息进行解密,得到信息明文。

加密与验证模式的结合。

过程:发送方用自己的私有密钥对发送的信息加密,得到一次加密信息。

发送方再用接受方的公开密钥对已加密的信息再次加密。

发送方将两次加密后的信息通过网络发送给接收方。

接收方用自己的私有密钥对接收到的两次加密信息进行解密,得到一次加密信息。

接收方再用发送方的公开密钥对一次加密信息进行解密,得到信息明文。

rsa算法:大数定理。

三、两种加密方法的联合使用。

过程。发送方生成一个私有密钥,并对要发送的信息用私有密钥加密。

发送方用接收方的公开密钥对自己的私有密钥进行加密。

发送方把加密后的信息和密钥传输到接收方。

接收方用自己的私有密钥将接收到的密钥解密,得到发送方的私有密钥。

接收方用发送方的私有密钥对接收到的加密信息解密,得到明文。

数字信封技术。

数字信封技术是结合了对称密钥加密技术和非对称加密技术优点的一种加密技术,它克服了对称加密中密钥分发困难和非对称加密中加密时间长的问题,使用两个层次的加密来获得公开密钥技术的灵活性和对称密钥技术的高效性。

数字信封技术的工作原理是使用对称密钥来加密数据,然后将此对称密钥用接收者的公钥加密,称为加密数据的“数字信封”,将其和加密数据一起发送给接收者。接收者接收后先用自己的私钥解密数字信封,得到对称密钥,然后使用对称密钥解密数据。

数字签名的要求。

1)接收方能够确认或证实发送方的签名,但不能伪造。

2)发送方发出签名的消息送接收方后,就不能再否认他所签发的信息。

3)接收方对已收到的签名消息不能否认,即有收到认证。

4)第三者可以确认收、发双方之间的消息传送,但不能伪造这一过程。

特定密钥的使用周期称密钥周期。

密钥建立:包括生成密钥和发布密钥。

密钥备份/恢复或密钥的第三者保管。

密钥替换/更新。

密钥吊销。密钥期满/终止,包括密钥的销毁或归档。

在密钥周期的任一阶段,都须使用安全手段保护。)

第3章 internet安全

网络安全的威胁

非授权访问(unauthorized access):一个非授权的人的入侵。

信息泄露(disclosure of information):造成将有价值的和高度机密的信息暴露给无权访问该信息的人的所有问题。

拒绝服务(denial of service):使得系统难以或不可能继续执行任务的所有问题。

防火墙技术

防火墙是用来限制被保护的网络与互联网络之间,或者与其他网络之间相互进行信息存取、传递操作的部件或部件集。

是网络安全的第一道屏障,保障网络安全的第一个措施往往是安装和应用防火墙。

防火墙的类型。

软件防火墙。

硬件防火墙。

防火墙被放在两个网络之间,并具有以下特性:

所有的从内部到外部或从外部到内部的通信都必须经过它;

只有有内部访问策略授权的通信才被允许通过;

系统本身具有高可靠性。

防火墙系统的功能。

1)保护易受攻击的服务

2)控制对特殊站点的访问

3)集中化的安全管理

4)检测外来黑客攻击的行动

5)对网络访问进行日志记录和统计

2)防火墙系统的不足之处。

尽管防火墙有许多防范功能,但由于互联网的开放性,它也有一些力不能及的地方,主要表现在:

1)防火墙不能防范不经由防火墙(绕过防火墙)或者来自内部的攻击;

2)防火墙不能防止感染了病毒的软件或文件的传输。

3)防火墙不能防止数据驱动式攻击。当有些表面看来无害的数据被邮寄或复制到互联网主机上并被执行而发起攻击时,就会发生数据驱动攻击。

一)包过滤型防火墙网络层。

二)应用网关型防火墙应用层。

三)**服务型防火墙

安全套接层协议 (secure socket layer,ssl)

ssl协议的功能。

用户和服务器认证。客户机与服务器使用公钥密码技术验证对方的数字证书的合法性。允许它们之间建立加密连接。

数据传输的机密性。ssl协议采用对称或公开密钥技术加密,并且用数字证书进行鉴别。

数据的完整性。ssl采用hash函数和机密共享的方法提供信息的完整性服务。

电子商务应用安全协议(secure electronic transaction,set)

以信用卡为基础的安全电子支付协议,实现电子商务交易中的加密、认证机制、密钥管理机制,保证在开放网络中使用信用卡**购物的安全。

第四章数字证书。

数字证书的内容。

证书的版本信息。

证书序列号。

证书使用的签名算法。

证书的发行机构名称。

证书的有效期。

证书所有人的名称。

证书所有人的公开密钥。

证书发行者对证书的签名。

第七章电子商务安全管理。

管理措施。

1.人员管理制度。

2.保密制度。

3.跟踪、审计、稽核制度。

4.系统维护制度。

硬件的日常管理与维护。

软件的日常管理与维护。

5.数据容灾制度。

6.病毒防范制度。

7.应急措施。

网络安全重点

1.数字签名 使用加密来认证电子信息的方法。2.信息安全定义 为了防止对知识,事实,数据或功能未经授权而使用,误用,未经授权修改或拒绝使用而采取的措施。3.信息的特性 机密性,整体性,可用性,责任性。可用性 在信息系统中,可用性是指提供服务,是用户能够访问信息,应用程序和系统,进而完成其任务的安全服...

网络安全重点

问答题。一 计算机网络不安全的原因。1 网络使用者过分的 信任 网络 2 破坏程序简单易行 3 追踪作案者困难,袭击者本身风险小 4 薄弱的认证环节 5 易被监控的系统 6 有欺骗性的主机地址 7 有缺陷的局域网服务和互相信任的主机 8 复杂的设置和控制 9 无法估计主机的安全性。二 什么是网络安全...

网络安全重点

2 按照计算机病毒的连接方式分 源码型病毒 嵌入型病毒 外壳型病毒 操作型病毒。3 按照计算机病毒破坏情况分 良性病毒 恶性病毒。4 按照计算机病毒的寄生方式和传染对象分 引导型病毒 文件型病毒 混合型病毒宏病毒。5 按照计算机病毒激活时间分 定时病毒 随机病毒。6 按病毒传输媒介分 单机病毒 网络...