1,what保持数据完整性?是保护数据不被未授权者修改、建立、嵌入、删除、重复传送或其他原因使原始数据被更改。存储时,防止非法篡改,防止**信息被破坏。
传输过程中,若接收端收到的信息与发送的信息一样,说明传输过程中信息没遭到破坏, 具有完整性。加密信息在传输过程虽能保证机密性,但并不能保证不被修改。 保护数据完整性的目的就是保证计算机系统上的数据和信息处于一种完整和未受损害的状态。
这意味着数据不会由于有意或无意的事件而被改变和丢失。数据完整性被破坏会带来严重的后果:a造成直接的经济损失b影响一个**链上许多厂商的经济活动c可能造成过不了“关”d会牵涉到经济案件中e造成电子商务经营的混乱与不信任。
2,intranet是指基于tcp/ip协议的内连网络。它通过防火墙或其他安全机制与intranet建立连接。 intranet上可以提供所有internet应用服务,只不过服务面向的是企业内部。
和internet一样, intranet具有很高灵活性。
3,why交易的安全性是电子商务独有的:这也是电子商务系**有的。我们日常生活中,进行一次交易必须办理一定手续,由双方签发各种收据凭证,并签名盖章以作为法律凭证。
但电子商务中,交易在网上进行,双方不见面,这就需要一个网上认证机构对每笔业务进行认证,以确保交易安全,避免恶意欺诈。
4,普通电子邮件两个安全问题是?原因?a是电子邮件在网上传送时随时可能被人窃取,而邮件是用ascii字符写的,谁都可以读懂内容b是可以冒用别人的身份发信,因为邮件的发送地址等信息通常由用户自己填写,并且整个信头都是可以伪造的。
使用一个探测程序就可以阅读电子邮件信息。
5, internet的安全漏洞:①internet各个环节的安全漏网。②外界攻击,internet安全的类型。
③局域网服务和相互信任的主机的安全漏洞。④设备或软件的复杂性带来的安全隐患。
6, 我国电子商务安全威胁的特殊原因: ①我国的计算机主机、网络交换机、路由器和网络操作系统都来自国外。②美国**对计算机和网络安全技术的出口限制,使得进入我国的电子.商务和网络安全产品均只能提供较短密钥长度的弱加密算法。
这些安全产品我们认为是安全的,但实际上根本无安全可言,因为技术先进的国家对较短密钥长度的弱加密算法早就有了破解的方法。
7, 关于电子商务的安全威胁可以采取的对策适当设置防护措施可以减低或防止来自现实的威胁。在通信安全、计算机安全、物理安全、人事安全、管理安全和**安全方面均可采取一定的措施,防止恶意侵扰。整个系统的安全取决于系统中最薄弱环节的安全水平,这需要从系统设计进行考虑。
(1)保密业务。2)认证业务。3)接入控制业务。
4)数据完整性业务。5)不可否认业务。6)加快我国自主知识产权的计算机网络和电子商务安全产品的研制和开发,摆脱我国计算机网络和电子商务安全产品安全依赖进口的局面,将主动权掌握在自己手里。
7)严格执行《计算机信息系统安全专用产品检测和销售许可证管理办法》,按照《计算机信息系统安全专用产品检测和销售许可证管理办法》的规定规范企业电子商务设施的建设和管理。
8, 计算机安全等级划分的原则d级是计算机安全的最低层,对整个计算机的安全是不可信任的。c1级,有时也叫做酌情安全保护级,它要求系统硬件有一定的安全保护(如硬件有带锁装置),用户在使用前必须在系统中注册。cl级保护系统的不足之处是用户能直接访问操作系统的根。
c2级,又称访问控制保护级,它针对cl级的不足增加了几个特性:①增加用户权限级别。②采用了系统审计。
b1级,也称为带标签的安全性保护,它存在多级安全b2级,又称为结构化防护。b2级安全要求计算机系统所有的对象加标签,把信息划分成单元,而且给设备,如工作站、终端和磁盘驱动器分配安全级别。b3级,又称安全域级,要求用户工作站或终端通过可信任途径链接网络系统,并使用硬件保护安全系统的存储区。
a级,最高安全级,也称为验证保护级或验证设计。a级除了包括所有下级的特性以外,还附加一个安全系统受监控的设计要求,合格的安全个体必须分析并通过这一设计。
9, a电子商务可靠性是指电子商务系统的可靠性,电子商务系统也就是计算机系统,其可靠性是指为防止由于计算机失效、程序错误、传输错误、硬件故障、系统软件错误、计算机病毒和自然灾害等所产生的潜在威胁,加以控制和预防,确保系统安全可靠性。b真实性是指商务活动中交易者身份的真实性,亦即是交易双方确实是存在的,不是假冒的。c机密性是指交易过程中必须保证信息不会泄露给非授权的人或实体。
d完整性完整性是指数据在输人和传输过程中,要求能保证数据的一致性,防止数据被非授权建立、修改和破坏。e有效性电子商务作为**的一种形式,其信息的有效性将直接关系到个人、企业或国家的经济利益和声誉。因此,必须保证**数据在确定**、期限、数量以及确定时间、地点时是有效的。
f不可抵赖性电子商务直接关系到**双方的商业交易,如何确定要进行交易的**方正是进行交易所期望的**方这一问题,则是保证电子商务顺利进行的关键。要求在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识,使原发送方在发送数据后不能抵赖。接收方在接收数据后也不能抵赖。
g内部网的严密性企业在内部网上一方面有着大量需要保密的信息,另一方面传递着企业内部的大量指令,控制着企业的业务流程。企业内部网一旦被恶意侵入,可能给企业带来极大的混乱与损失。保证内部网不被侵入,也是开展电子商务的企业应着重考虑的一个安全问题。
10,单钥密码体制的特点:a加密和解密速度快,效率高b单钥密码体制的加密和解密过程使用同一密钥。发送接和接收者都需知道密钥,需要安全渠道进行密钥的传递,单钥密码体制无法适应互联网大环境多人相互通信要求。
11,替换加密和转换加密的区别:替换加密是指将每个字母替换为字母表中其他字母。有单字母加密和多字母加密两种。
在替换加密法中,原文的顺序没被改变,而是通过各种字母映射关系把原文隐藏起来。转换加密是将原字母顺序打乱,将其重新排列。
12,what双钥密码体制又称公共密钥体制。这种加密法在加密和解密过程中要使用一对密钥,一个用于加密,一个用于解密。双钥最大特点:
a适合密钥的分配和管理b算法速度慢,只适合加密小数量的信息。
13,what集中式密钥分配:是指利用网络中的密钥管理中心来集中管理系统中的密钥,密钥管理中心接收系统中用户的请求,为用户提供安全分配密钥的服务。
14,what分布式密钥分配:是指网络中各主机具有相同地位。它们之间的密钥分配取决了它们自己的协商,不受任何其他方面的限制。
15,双钥密码体制加密和解密过程:双密钥密码体制有公共密钥和个人密钥,用户将公共密钥交给发送方或公开,发送数据时,信息发送者使用接收人的公共密钥加密被传数据成密文,接收人使用自己的个人密钥解密收到的密文。
16, des的加密运算法则是,每次取明文中的连续64位(二进制位,以下同样)数据,利用64位密钥(其中8位是校验位,56位是有效密钥信息),经过16次循环(每一次循环包括一次替换和一次转换)加密运算,将其变为64位的密文数据。idea加密算法采用了三种基本运算:异或运算、模加、模乘。
idea的设计思想是在不同代数组中进行混合运算。idea的加密过程是,首先将明文分为64位的数据块,然后进行8轮迭代和一个输出变换。idea的输入和输出都是64位,密钥长度为128位。
rc-5加密算法是使用可变参数的分组迭代密码体制,其中的可变参数为:分组长、密钥长和迭代轮数。
17, shamir密钥分存的思想:将一个密钥k破成n个小片k、k2…、k。,满足:
(1)已知任意t个k:的值易于计算出k。(2)已知任意t一1个或更少个k:
,则由于信息短缺而不能确定出k。将一个小片分给”个用户。由于要重构密钥需要t个小片,故暴露一个小片或大到0一l个小片不会危及密钥,且少于£一1个用户不可能共谋得到密钥。
同时,若一个小片被丢失或损坏,仍可恢复密钥(只要至少有t个有效的小片)。shamir针对?存储在系统中所有密钥的安全性可能最终取决一个主密钥。
这样存在两个缺陷:一是若主密钥偶然或有意地被暴露,整个系统易受攻击。二是若主密钥丢失或损坏,系统中所有信息就不能用了。
18,密码系统的理论安全性与实用安全性:a一个密码体制的安全性取决于破译者具备的计算能力,如若它对于拥有无限计算资源的破译者来说是安全的,则称这样的密码体制是无条件安全的,它意味着不论破译者拥有多大的计算资源,都不可能破译;如若一个密码体制对于拥有有限计算资源的破译者来说是安全的,则称这样的密码体制是计算上安全的,计算上安全的密码表明破译的难度很大。b无条件安全的密码体制是理论上安全的;计算上安全的密码体制实用的安全性。
但目前已知的无条件安全的密码体制都是不实用的;同时还没有一个实用的密码体制被证明是计算上安全的。
19,简述散列函数应用于数据的完整性:可用多种技术的组合来认证消息的完整性。为消除因消息被更改而导致的欺诈和滥用行为,可将两个算法同时应用到消息上。
首先用散列算法,由散列函数计算机出散列值后,就将此值——消息摘要附加到这条消息上。当接收者收到消息及附加的消息摘要后,就用此消息独自再计算出一个消息摘要。如果接收者所计算出的消息摘要同消息所附的消息摘要一致,接收者就知道此消息没有被篡改。
20,数字签名与消息的真实性认证是不同的。消息认证是使接收方能验证消息发送者及所发信息内容是否被篡改过。当收发者之间没有利害冲突时,这对于防止第三者的破坏来说是足够了。
但当接收者和发送者之间相互有利害冲突时,单纯用消息认证技术就无法解决他们之间的纠纷,此是需借助数字签名技术。
21,数字签名和手书签名的区别在于:手书签名是模拟的,因人而异,即使同一个人也有细微差别,比较容易伪造,要区别是否是伪造,往往需要特殊专家。而数字签名是0和1的数字串,极难伪造,不需专家。
对不同的信息摘要,即使是同一人,其数字签名也是不同的。这样就实现了文件与签署的最紧密的“**”。
22,数字签名可以解决哪些安全鉴别问题?a接收方伪造:接收方伪造一份文件,并声称这是发送方发送的b发送者或收者否认:
发送者或接收者事后不承认自己曾经发送或接收过文件c第三方冒充:网上的第三方用户冒充发送或接收文件d接收方篡改:接收方对收到的文件进行改动。
23,无可争辩签名有何优缺点?无可争辩签名是在没有签名者自己的合作下不可能验证签名的签名。无可争辩签名是为了防止所签文件被复制,有利于产权拥有者控制产品的散发。
适用于某些应用,如电子出版系统,以利于对知识产权的保护。在签名人合作下才能验证签名,又会给签名者一种机会,在不利于他时可拒绝合作,因而不具有“不可否认性”。无可争辩签名除了一般签名体制中的签名算法和验证算法外,还需要第三个组成部分,即否认协议:
签名者利用无可争辩签名可向法庭或公众证明一个伪造的签名的确是假的;但如果签名者拒绝参与执行否认协议,就表明签名真的由他签署。
24,传统手书签名来论述数字签名的必要性:商业中的契约,合同文件,公司指令和条约,以及商务书信等,传统采用手书签名或印章,以便在法律上能认证,核准,生效。传统手书签名仪式要专门预定日期时间,契约各方到指定地点共同签署一个合同文件,短时间的签名工作量需要很长时间的前期准备工作。
由于某个人不在要签署文件的当地,于是要等待,再等待。这种状况对于管理者,是延误时机;对于合作伙伴,是丢失商机;对于**机关,是办事效率低下。电子商务的发展大大地加快了商务的流程,已经不能容忍这种“慢条斯理”的传统手书签名方式。
在电子商务时代,为了使商,贸,**机构和直接消费者各方交流商务信息更快,更准确和更便于自动化处理,各种凭证,文件,契约,合同,指令,条约,书信,订单,企业内部的管理等必须实现网络化的传递。保障传递文件的机密性应使用加密技术,保障其完整性则用信息摘要要技术,而保障认证性和不可否认性则应使用数字签名技术。数字签名可做到高效而快速的响应,任意时刻,在地球任何地方——只要有internet,就可完成签署工作。
数字签名除了可用于电子商务中的签署外,还可用于电子办公,电子转账及电子邮递等系统。
电子商务安全导论
第一章。1.电子商务系统可能遭受的攻击。系统穿透 未经授权人通过一定手段假冒合法用户接入系统,对文件进行篡改 窃取机密信息 非法使用资源等。违反授权原则 一个被授权进入系统做某件事的用户,在系统中做未经授权的其他事情。植入 在系统穿透或违反授权攻击成功后,入侵者常要在系统中植入一种能力,为其以后攻击...
电子商务安全导论
第1章电子商务安全基础。一。商务和电子商务的概念。1.电子商务的含义。2.组成电子商务的技术要素。3.电子商务的模式。因特网 intranet 内连网 和extranet 外连网 的特点。5.电子商务的发展历史。二。电子商务安全基础。1.电子商务存在的安全隐患。1.1计算机系统的安全隐患。1.2电子...
电子商务安全导论
电子商务安全导论 实践考核要求。一 电子商务安全基础。根据案例分析 判断以下内容 1 计算机系统的安全隐患。2 电子商务的安全隐患。3 电子商务系统可能遭受的攻击。4 电子商务安全的中心内容。5 产生电子商务安全威胁的原因。6 对电子商务安全威胁可采取的相应对策。二 安全需求与密码技术及其应用。1 ...