电子商务安全导论

发布 2022-08-27 18:05:28 阅读 2960

第四章网络系统物理安全与计算机病毒的防治。

一、网络系统物理安全。

1.计算机机房的设计依据。

单选】《电子计算机房设计规范》的国家标准**是:(gb50174-93)

单选】《计算机场、地、站安全要求》的国家标准**是:(gb9361-88)

同类单选题见课本71页计算机机房设计依据文件。

计算机机房的设计应符合下列规定:(1)设备间内所有设备应有足够的安装空间,其中包括计算机主机,网络连接设备等。

(2)设备间的地面面层材料应能防静电。

(3)设备间至少提供离地板255cm高度的空间,门的高度应大于210cm,门宽应大于90cm,地板的平均荷载应大于5kn/m2。凡是安装综合布线硬件的地方,墙壁和天棚应涂阻燃漆。

(4)设备间应采用全封闭房间,防止有害气体侵人,并应有良好的防尘措施。

(5)设备问室温应保持在10。c至25。c之间,相对湿度应保持60%至80%。

(6)设备间应安装符合法规要求的消防系统,应使用防火防盗门,至少能耐火l小时的防火墙。

(7)机房内的尘埃要求低于0.59m;对于开机时机房内的噪声,在**控制台处测量时应小于70db。

(8)机房内无线电干扰场强,在频率范围为o.15~1000mhz时不大于l20db。机房内磁场干扰场不大于800a/m。

(9)计算机房内的照明要求在离地面0.8m处,照度不应低于200ix,其他房间的照明不应低于5lx,主要通道及有关房间可根据需要设置,但其照度要求是在离地面0.8m处不低于llx。

10)设备间应采用ups不问断电源,防止停电造成网络通讯中断。【单选】ups电源应提供不低于2小时后备供电能力。

ups功率大小应根据网络设备功率进行计算,并具有20%~30%的余量。设备间电源设备应具有过压过流保护功能,以防止对设备的不良影响和冲击。

简答】ups电源的作用是什么?

(11)防雷接地可单独接地或同大楼共用接地体。

接地要求每个配线柜都应单独引线至接地体,保护地线的接地电阻值,单独设置接地体时,不应大于2q;采用同大楼共用接地体时,不应大于lq。

单选】防雷接地设置接地体时,不应大于(1q,2q)

【单选】根据《建筑与建筑群综合布线系统工程设计规范(cecs72:97)的要求,计算机机房室温应该保持的温度范围为l0℃~25℃。

2.容错和冗余。

【名词解释】容错技术:是当系统发生某些错误或故障时,在不排除错误和故障的条件下使系统能够继续正常工作或进入应急工作状态的一种技术。

3.网络备份系统。

备份系统使用了恢复出错系统的办法之一。当丢失了系统的数据完整性后,可以用备份系统将最近的一次系统备份恢复到机器上去。在局域网环境中做备份系统工作容易出错。

现在网络系统的备份工作变得越来越困难,其原因是网络系统的复杂性随着不同的操作系统和网络应用软件的增加而增加。

4.数据文件备份。

【名词解释】数据备份,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全系统或部分数据集合从应用主机的硬盘或阵列复制到其他的存储介质的过程。传统的数据备份主要是采用数据内置或外置的磁带机进行冷备份。

5.归档。【名词解释】归档是指将文件从计算机的存储介质中转移到其他永久性的介质上,以便长期保存的过程。

6.提高数据完整性的预防性措施。

(1)镜像技术。

(2)故障前兆分析。

(3)奇偶校验。

(4)隔离不安全的人员。

(5)电源保障。

【名词解释】奇偶校验:是服务器的一种特征,它提供一种机器机制来保证对内存错误的检测,因此,不会引起由于服务器的出错,导致数据完整性的丧失。

二、计算机病毒1.计算机病毒定义计算机病毒是指编制者在计算机程序中插入的破坏计算机功能,或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序**。

2.计算机病毒的特征(1)非授权可执行性。

(2)隐蔽性。

(3)传染性。

(4)潜伏性。

(5)表现性或破坏性。

(6)可触发性。

【多选】以下哪些特征是计算机病毒的特征。

【单选】判断一段程序**是否为计算机病毒,其依据是看这段**是否具有传染性。

3.计算机病毒的分类。

(1)按寄生方式分为引导型病毒、文件型病毒和复合型病毒。

(2)按破坏性分为良性病毒和恶性病毒。

4.计算机病毒的主要**。

(1)引进的计算机系统和软件带有病毒。

(2)各类出国人员带回的机器和软件染有病毒。

(3)一些染有病毒的游戏软件。

(4)非法拷贝中毒。

(5)计算机生产、经营单位销售的机器和软件染有病毒。

(6)维修部门交叉感染。

(7)有人研制、改造病毒。

(8)敌对分子以病毒进行宣传和破坏。

(9)通过互联网传人。

5.计算机病毒的防治策略。

(1)依法治毒。

(2)建立一套行之有效的病毒防治体系。

(3)制定严格的病毒防治技术规范。

第五章防火墙与vpn技术。

一、防火墙。

1.防火墙的基本概念。

名词解释】防火墙:是一类防范措施的总称,它使得内部网络与internet或者与其他外部网络相互隔离、限制网络互访,用来保护内部网络。

名词解释】遏制点:提供两个网络间的访问控制,使得只有被安全策略明确授权的信息流才被允许通过,对两个方向的信息流都能控制。

名词解释】外网(非受信网络):防火墙外的网络,一般为internet。【名词解释】内网(受信网络):防火墙的网络。受信主机和非受信主机分别对照内网和外网的主机。

【名词解释】非军事化区(dmz):

为了配置管理方便,内网中需要向外提供服务的服务器往往放在一个单独的网段,这个网段便是非军事化区(dmz区)。

2.【简答】防火墙的设计原则。

防火墙的设计须遵循以下基本原则:

(1)由内到外和由外到内的业务流必须经过防火墙。

(2)只允许本地安全政策认可的业务流通过防火墙。

(3)尽可能控制外部用户访问内域网,应严格限制外部用户进入内域网。

(4)具有足够的透明性,保证正常业务的流通。

(5)具有抗穿透攻击能力、强化记录、审计和告警。

3.防火墙的基本组成。

【简答】简述防火墙的基本组成部分。

(1)安全操作系统。

(2)过滤器。

(3)网关。

(4)域名服务器。

(5)email处理。

4.防火墙的分类。

(1)包过滤型。优点:效率高,缺点:管理复杂,无法对连线作完全控制。

(2)包检验型。包过滤型的加强版,增加包过滤型的安全性。

(3)应用层网关型。最安全的方式,效率最低的方式。

5.防火墙不能解决的问题。

(1)防火墙无法防范通过防火墙以外的其他途径的攻击。

(2)防火墙不能防止来自内部变节者和不经心的用户带来的威胁。

(3)防火墙也不能防止传送已感染病毒的软件或文件。

(4)防火墙无法防范数据驱动型的攻击。

二、vpn技术。

1.【名词解释】vpn

虚拟专用网vpn通常被定义为通过一个公共网络(通常是internet)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道,它是对企业内部网的扩展。

2.vpn的基础:

隧道协议vpn利用隧道协议在网络之间建立一个虚拟通道,以完成数据信息的安全传输。

隧道协议主要包括以下几种:

(1)互联网协议安全ipsec。

(2)第2层**协议l2f。

(3)点对点隧道协议pptp。

(4)通用路由封装协议gre。

单选】在隧道协议中,基于防火墙的vpn系统的协议是些。

填空】ipsec是一系列保护ip通信的规则的集合,它包含传输模式与隧道模式两种工作模式。

单选】在中国,制约vpn发展、普及的客观因素是网络带宽。

3.vpn适用范围有四类用户比较适合采用vpn:

(1)位置众多,特别是单个用户和远程办公室站点多,例如企业用户、远程教育用户。

(2)用户/站点分布范围广,彼此之间的距离远,遍布全球各地,需通过长途电信,甚至国际长途手段联系的用户。

(3)带宽和时延要求相对适中的用户。

(4)对线路保密性和可用性有一定要求的用户。

相对而言,有四种情况可能并不适于采用vpn:

(1)非常重视传输数据的安全性。

(2)不管**多少,性能都被放在第一位的情况。

(3)采用不常见的协议,不能在ip隧道中传送应用的情况。

(4)大多数通信是实时通信的应用,如语音和**。

但这种情况可以使用公共交换**网(pstn)解决方案与vpn配合使用。

4.【多选】vpn分类。

(1)按vpn的部署模式分类。

①端到端(end—t0—end)模式。

②**商企业(provider—enterprise)模式。

③内部**商(intra—provider)模式。

(2)【多选】按vpn的服务类型分类①intranetvpn。②aceessvpn。③extranetvpn。

(3)多级安全策略:

主体和客体按普通、秘密、机密、绝密级划分,进行权限和流向控制。

4.接入控制的实现。

接入控制实现有以下两种方式:

(1)自主式接入控制:简记为dac。

(2)强制式接入控制:简记为mac。

(3)按接入方式的不同。

①虚拟专用拨号网络(vpdn)。

②虚拟专用路由网络(vprn)。

③虚拟租用线路(v1.l)。

④虚拟专用lan子网段(vpls)。

5.组建vpn遵循的设计原则。

vpn的设计应该遵循以下原则:安全性、网络优化、vpn管理等。

在安全性方面,由于vpn直接构建在公用网上,实现简单、方便、灵活,但同时其安全问题也更为突出。

在网络优化方面,构建vpn的另一重要需求是充分有效地利用有限的广域网资源,为重要数据提供可靠的带宽。

在vpn管理方面,vpn要求企业将其网络管理功能从局域网无缝地延伸到公用网,甚至是客户和合作伙伴。

电子商务安全导论

第一章。1.电子商务系统可能遭受的攻击。系统穿透 未经授权人通过一定手段假冒合法用户接入系统,对文件进行篡改 窃取机密信息 非法使用资源等。违反授权原则 一个被授权进入系统做某件事的用户,在系统中做未经授权的其他事情。植入 在系统穿透或违反授权攻击成功后,入侵者常要在系统中植入一种能力,为其以后攻击...

电子商务安全导论

第1章电子商务安全基础。一。商务和电子商务的概念。1.电子商务的含义。2.组成电子商务的技术要素。3.电子商务的模式。因特网 intranet 内连网 和extranet 外连网 的特点。5.电子商务的发展历史。二。电子商务安全基础。1.电子商务存在的安全隐患。1.1计算机系统的安全隐患。1.2电子...

电子商务安全导论

电子商务安全导论 实践考核要求。一 电子商务安全基础。根据案例分析 判断以下内容 1 计算机系统的安全隐患。2 电子商务的安全隐患。3 电子商务系统可能遭受的攻击。4 电子商务安全的中心内容。5 产生电子商务安全威胁的原因。6 对电子商务安全威胁可采取的相应对策。二 安全需求与密码技术及其应用。1 ...