电子商务信息安全考点整理.docx

上传人:夺命阿水 文档编号:147146 上传时间:2022-12-27 格式:DOCX 页数:6 大小:30.72KB
返回 下载 相关 举报
电子商务信息安全考点整理.docx_第1页
第1页 / 共6页
电子商务信息安全考点整理.docx_第2页
第2页 / 共6页
电子商务信息安全考点整理.docx_第3页
第3页 / 共6页
电子商务信息安全考点整理.docx_第4页
第4页 / 共6页
电子商务信息安全考点整理.docx_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《电子商务信息安全考点整理.docx》由会员分享,可在线阅读,更多相关《电子商务信息安全考点整理.docx(6页珍藏版)》请在课桌文档上搜索。

1、电子商务信息安全知识点整理名词解释L信息保障(P9):通过确保信息和信息系统的可用性、完整性、可验证性、保密性和不可否认性来保护信息系统的信息作战行动,包括综合利用保护、探测和响应能力以及恢复系统的功能。2 .PDRR模型(P9):不仅是以防护为主的静态技术体系,而是保护(Protection)、检测(DeteCtiOn)、响应(Reaction)、恢复(Restore)有机结合的动态技术体系。3 .散列函数(P36):就是把可变输入长度串(叫做预映射)转换成固定长度输出串(叫做散列值)的一种函数。4 .数字水印(P44):是通过在原始数据中嵌入秘密信息一水印来证实该数据的所有权。这种被嵌入的

2、水印可以是一段文字、标识、序列号等,而且这种水印通常是不可见或不可察的,它与原始数据(如图像、音频、视频数据)紧密结合并隐藏其中,并可以经历一些不破坏数据使用价值或商用价值的操作而保存下来。5 .可信计算(P60):6 .自主访问控制(DAC)(P89):如何对系统中各种客体的访问权进行管理与控制是操作系统必须解决的问题。管理的方式不同就形成不同的访问控制方式。一种方式是由客体的属主对自己的客体进行管理,由属主自己决定是否将自己客体的访问权或部分访问权授予其他主体,这种控制方式是自主的,把它称为自主访问控制(DAC)e在自主访问控制下,一个用户可以自主选择哪些用户可以共享他的文件。7 .ARP

3、协议(P125):地址解析协议ARP的基本功能是,主机在发送帧前将目标IP地址转换为目标MAC地址。从某种意义上讲ARP协议是工作在更低于IP协议的协议层。ARP协议是属于链路层的协议,在以太网中的数据帧从一个主机到达网内的另一台主机是根据48位的以太网地址(硬件地址)来确定接口的,而不是根据32位的IP地址。8 .拒绝服务和分布式拒绝服务攻击(P134)。这种攻击行为通过发送一定数量一定序列的数据包,是网络服务器中充斥了大量要求同复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至于瘫痪、停止正常的网络服务。常见的拒绝服务(DoS)有同步洪流、死亡之Ping、TeardroP攻击、L

4、and攻击、SmUrf等。近年来,DoS攻击有了新的发展,攻击者通过入侵大量有安全漏洞的主机并获取控制权,在多台被入侵的主机上安装攻击程序,然后利用所控制的这些大量攻击源,同时向目标机发起拒绝服务攻击,称之为分布式拒绝服务(DDoS)攻击。9 .防火墙(P138):防火墙是设置在可信网络和不可信任的外界之间的一道屏隙,可以实施比较广泛的安全策略来控制信息流进入可信网络,防止不可预料的潜在的入侵破坏;另一方面能够限制可信网络中的用户对外部网络的非授权访问。10入侵检测系统(IDS)(P152):入侵检测是指通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否

5、有违反安全策略的行为和被攻击的迹象。入侵检测的软件与硬件的组合便是入侵检测系统。11 .入侵防御系统(IPS)(P161):TPS是一种主动的、智能的入侵检测、防范、阻止系统,其设计旨在预先对入侵活动和攻击性网络流量进行拦截,避免其造成任何损失,而不是简单地在恶意流量传送时或传送后才发出警报。它部署在网络的进出口处,当它检测到攻击企图后,它会自动地将攻击包丢掉或采取措施将攻击源阻断。12 .公钥基础设施(PKD(P171):PKI是解决信任和加密问题的基本解决方案。基于因特网的保密性应用要求有一个真正可靠、稳定、高性能、安全、互操作性强、安全支持交叉认证的PKl系统。PKl的木质就是实现了大规

6、模网络中的公钥分发问题,建立了大规模网络中的信任基础。概括地说,PKl是创建、管理、存储、分发和撤销基于公钥加密的公钥证书所需要的一套硬件、软件、策略和过程的集合。13 .计算机病毒(P243):是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,且能自我复制的一组计算机指令或者程序代码。bl.缓冲区溢出(P256):缓冲区溢出就是通过在程序的缓冲区写入超出其长度的内容,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。简答:L计算机信息系统常常面临的威胁有哪些?安全威胁的根源在哪里?(P2、11)对计算机信息系统的威胁是指:潜在的、对信息系统造成危害的因素

7、。(1)中断威胁:使得在用的信息系统毁坏或不能使用,即破坏可用性。攻击者可以从以下几个方面破坏信息系统的可用性:使合法用户不能正常访问网络资源。使有严格时间要求的服务不能及时得到响应。摧毁系统。最常见的中断威胁是造成系统的拒绝服务,即信息或信息系统资源的被利用价值或服务能力下降或丧失。(2)截获威胁,:是指一个非授权方介入系统,使得信息在传输中被流失或泄露的攻击,它破坏了保密性。非授权方可以是一个人、一个程序或一台计算机。这种攻击主要包括:利用电磁泄漏或搭线窃听等方式可截获机密信息,通过对信息流向、流量、通信频度和长度等参数的分析,推测出有用信息,如用户口令、账号等。非法复制程序或数据文件。(

8、3)篡改威胁:以非法手段窃得对信息的管理权,通过未授权的创建、修改、删除和重放等操作使信息的完整性受到破坏。这种攻击主要包括:改变数据文件,如修改数据库中的某些值等。替换某一段程序使之执行另外的功能,设置修改硬件。(4)伪造威胁:一个非授权方将伪造的客体插入系统中,破坏信息的可认证性。例如,在网络通信系统中插入伪造的事务处理或者向数据库中添加记录。2 .计算机系统的安全希求有哪些?在网络环境下有哪些特殊的安全需求?(P4、11)答:(1)保密性:是指确保信息资源仅被合法的用户、实体或进程访问,使信息不泄露给未授权的用户、实体或进程。(2)完整性:是指信息资源只能由授权方或以授权的方式修改,在存

9、储或传输过程中不丢失、不被破坏。(3)可用性:是指信息可被合法用户访问并按要求的特性使用而不遭拒绝。(4)可控性:是指保证信息和信息系统的认证授权和监控管理,确保某个实体(人或系统)身份的真实性,确保信息内容的安全性和合法性,确保系统状态可被授权方所控制。(5)不可抵赖性:又称不可否认性,是指信息的发送者无法否认已发出的信息或信息的部分内容,信息的接收者无法否认自己已经接收的信息或信息的部分内容。(6)可存活性:是指计算机系统的这样一种能力:它能在面对各种攻击或错误的情况下继续提供核心的服务,而且能够及时地恢复全部服务。计算机安全专家又在已有计算机系统安全需求的基础上增加了可认证性、实用性,认

10、为这样才能解释各种网络安全问题。3 .现代密码系统(通常简称为密码体制)一般由五个部分组成:(P13)(1)明文空间M:它是全体明文的集合,明文用M(消息)或P(明文)表示,它一般是比特流,明文可被传送或存储,无论在哪种情况,M指待加密的消息。(2)密文空间C:它是全体密文的集合,明文加密后的形式为密文。(3)密钥空间K:它是全体密钥的集合,加密和解密操作在密钥的控制下进行。密钥空间K通常由加密密钥和解密密钥组成。(4)加密算法E:它是一族由M到C的加密变换,对于每一个具体的Ke,E确定出一个具体的加密函数,把M加密成密文C。(5)解密算法D:它是一族由C到M的解密变换,对于每一个确定的Kd,

11、D确定出一个具体的解密函数,把密文C恢复为北4 .对称密钥密码系统具有下列缺点:(P30)(1)收发双方如何获得其加密密钥及解密密钥?这个问题称为密钥分配问题。若收发双方互不认识时,此问题尤其严重。当暂不考虑密钥分配问题时,可假设发送方与接收方有一条秘密信道来传递密钥。(2)密钥的数目太大。如何管理这么多的密钥,这是一个让人头痛的问题。(3)无法达到不可否认服务。由于发送方和接收方都使用同一密钥,因此发送方可在事后否认他先前发送过的信息。因为接收方可以任意地伪造或篡改,而第三者并无法分辨是发送方抵赖送过的信息,或是接收方自己押.造的。对称密钥密码系统无法达到如手写签名具有事后不可否认的特性。所

12、以实行安全的公开密钥密码系统,可以达到下列要求:(P31)(1)简化密钥分配及管理问题。网络上的每人只需要一把加密(公开)密钥及一把解密(私有秘密)密钥,这些密钥由接收方自己产生即可。除拥有更高的安全性外,更大大简化密钥之分配及管理问题。(2)保护信息机密。任何人均可将明加密成密文,此后只有拥有解密密钥的人才能解密。(3)实现不可否认功能。由于只有接收方才能将明文签名,任何人无法伪造,因此,此签名文就如同接收方亲手签名一样,具有法律效力,日后有争执时,第三方可以很容易作出正确的判断。5 .加密与签名的顺序问题:(P32)考虑下面的重放攻击情况,假设AIiCe决定发送消息:M=wIloveyou

13、”先签名再加密,她发送EPKB(Eska(M)给B。处于恶意,B收到后解密获得签名的消息Es(M),并将其加密为EM(Esk(M),将该消息发送给C,于是C以为A爱上了他。再考虑下面的中间人攻击情况,A将一份重要的研究成果发送给B。这次她的消息是先加密再签名,即发送ESKA(EPKB(M)给密然而C截获了A和B之间的所有通信内容并进行中间人攻击。C使用A的公钥来计算出Epkb(M),并且用自己的私钥签名后发给B,从而使得B认为该成果是C的。从以上的两种情况能够看出公钥密码的局限性。对于公钥密码,任何人都可以进行公钥操作,即任何人都可以加密消息,任何人都可以验证签名。6 .散列函数的4个特点:(

14、P36)(1)它能处理任意大小的信息,并将其信息摘要生成固定大小的数据块(例如,128位,即16字节),对同一个源数据反复执行HaSh函数将总是得到同样的结果。(2)它是不可预见的。产生的数据块的大小与原始信息的大小没有任何联系,同时源数据和产生的数据块的数据看起来没有明显关系,但源信息的一个微小变化都会对数据块产生很大的影响。(3)它是完全不可逆的,即散列函数是单向的,从预映射的值很容易计算其散列值,没有办法通过生成的散列值恢复源数据。(4)它是抗碰撞的,即寻找两个输入得到相同的输出值在计算上是不可行的。7 .什么是TPM?以TPM为基础的“可信计算”可以从3个方面理解:(P60-P6D“可

15、信计算”技术的核心是称为TPM(可信平台模块)的安全芯片。TPM实际上是一个含有密码运算部件和存储部件的小型片上系统,由CPU、存储器、I/O、密码运算器、随机数产生器和嵌入式操作系统等部件组成。理解:(1)用户的身份认证,这是对使用者的信任。(2)可信计算平台内部各元素之间互相认证,体现了使用者对平台运行环境的信任。(3)平台之间的可验证性,指网络环境下平台之间的相互信任。8用户认证的主要方法:(P79)认证用户的方法一般有三种:(1)用户所知道的。如要求输入用户的姓名、口令或加密密钥等。(2)用户所拥有的。如智能卡等物理识别设备。(3)用户本身的特征。如用户的指纹、声音、视网膜等生理特征。

16、口令认证(P79)一次性口令认证(P82)令牌或智能卡(P83)生物特征认证(P84)9 .ARP欺骗有以下几种实现方式:(P126)(1)发送未被请求的ARP应答报文。对于大多数操作系统,主机收到ARP应答报文后立即更新ARP缓存,因此直接发送伪造ARP应答报文就可以实现ARP欺骗。(2)发送ARP请求报文。攻击者可以发送一个修改了源TP-MAC映射的ARP请求来实现欺骗。(3)响应一个请求报文。在这种情况下,攻击主机可以监听主机,当接收到来自目标主机发送的ARP请求报文时,再发送应答。10 .利用ARP欺骗进行攻击的具体方式主要有:(P127)(1)中间人攻击。就是攻击者通过将自己的主机插

17、入到两个目标主机通信路径之间,使其成为两个目标主机相互通信的一个中继。为了不中断通信,攻击者将设置自己的主机转发来自两个目标主机之间的数据包。(2)拒绝服务。利用ARP欺骗进行拒绝服务攻击的原理是,攻击者将目标主机中的ARP缓存MAC地址全部改为不存在的地址,致使目标主机向外发送的所有以太网数据包丢失。ILDNS的安全问题:常见的域名服务问题有:(P131)(1)域名欺骗。DNS通过客户服务器方式提供域名解析服务,但查询者不易验证请求回答信息的真实性和有效性。攻击者设法构造虚假的应答数据包,将网络用户导向攻击者所控制的站点,为用户提供虚假的网页,或者搜集用户的敏感数据,如邮件和网络银行账号。(

18、2)网络信息泄露。域名服务器存贮大量的网络信息,如IP地址分配、主机操作系统信息、重要网络服务器名称等。假如域名服务器允许区域信息传递,就等于为攻击者提供了“目标网络拓扑图”。(3) DNS服务器拒绝服务。域名服务器是因特网运行的基础服务,某个单位的域名受到破坏,则大部分网络用户就无法获得该单位提供的服务。(4)远程漏洞。BIND服务器软件的许多版本存在缓冲区溢出漏洞,黑客可以利用这些漏洞远程入侵BIND服务器所在的主机,并以root身份执行任意命令。12.网络攻击步骤:(P132)(1)隐藏攻击源。在因特网上的主机均有自己的网络地址,因此攻击者在实施攻击活动时的首要步骤是设法隐藏自己所在的网

19、络位置,如IP地址和域名,这样使调查者难以发现真正的攻击来源。(2)信息搜集。在发起一次攻击之前,攻击者要对目标系统进行信息搜集,一般要先完成如下步骤:确定攻击目标、踩点、扫描、嗅探。攻击者将搜集来的信息进行综合、整理和分析后,能够初步了解一个机构的安全态势,并能够据此拟定出一个攻击方案。(3)掌握系统控制权。一般账户对目标系统只有有限的访问权限,要达到某些攻击目的,攻击者只有得到系统或管理员权限,才能控制目标主机实施进一步的攻击。(4)实施攻击。不同的攻击者有不同的攻击目的,可能是为了获得机密文件的访问权,也可能是破坏系统数据的完整性,也可能是获得整个系统的控制权,以及其他目的等。(5)安装

20、后门。一次成功的入侵通常要耗费攻击者的大量时间与精力,所以精于算计的攻击者在退出系统之前会在系统中安装后门,以保持对已经入侵主机的长期控制。(6)隐藏攻击痕迹。一次成功入侵之后,通常攻击者的活动在被攻击主机上的一些日志文档中会有记载,如攻击者的IP地址、入侵的时间以及进行的操作等,这样很容易被管理员发现。为此,攻击者往往在入侵完毕后清除登录日志等攻击痕迹。13 .什么是防火墙?防火墙采用的主要技术有哪些?什么是包过滤、包过滤有几种工作方式?防火墙有哪些主要体系结构?请选择一个画图表示。(P212、138-150)防火墙是设置在可信网络和不可信任的外界之间的一道屏隙,可以实施比较广泛的安全策略来

21、控制信息流进入可信网络,防止不可预料的潜在的入侵破坏;另一方面能够限制可信网络中的用户对外部网络的非授权访问。防火墙采用的主要技术有:包(分组)过滤技术;状态包过滤技术;代理技术;防火墙的其他相关技术(安全审计、安全内核、负载平衡、内容安全、加密机制)。包过渡防火墙工作在网络层和传输层,它根据通过防火墙的每个数据包的首部信息来决定该数据包是通过还是丢弃。传统的包过滤可以在路由器或防火墙上实现。防火墙的主要体系结构有:包过滤路由器防火墙、双宿主机防火墙、屏蔽主机防火墙、屏蔽子网防火墙、其他防火墙体系结构。14 .什么是IDS?简述异常检测技术的基本原理。(P212、152、155)入侵检测系统(

22、IDS):入侵检测是指通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。入侵检测的软件与硬件的组合便是入侵检测系统。异常检测技术的基本原理:根据计算机审计记录文件产生代表用户会话行为的会话矢量,然后对这些会话矢量进行分析,计算出会话的异常值,当该值超过阈值便产生警告。步骤1:产生会话矢量。根据审计文件中的用户会话,产生会话矢量。会话矢量表示描述单一会话用户行为的各种属性的数量。步骤2:产生伯努里矢量。伯努里矢量是单一2值矢量,表示属性的数目是否在正常用户的阈值范围之外。阈值矢量表示每个属性的范围,它实际上构成了一张测量

23、表。步骤3:产生加权入侵值。步骤4:若加权入侵值大于预设的阈值,则给出报警。15 .IPsec的传输模式和隧道模式有何区别?(P213205)IPSeC是网络层安全协议,它有两种工作模式模式,传输模式和隧道模式。传输模式用于在两台主机之间进行的端到端通信。发送IPsec将IP包载荷用ESP或AH进行加密或认证,但不包括IP头,数据包传输到目标IP后,由接收端IPSeC认证和解密。隧道模式用于点到点通信,对整个IP包提供保护。为了达到这个目的,当IP包加AH或ESP域之后,整个数据包加安全域被当做一个新IP包的载荷,并拥有一个新的IP包头(外部IP头)。原来的整个包利用隧道在网络之间传输,沿途路

24、由器不能检查原来的IP包头(内部IP头)。由于原来的包被封装,新的、更大的包可以拥有完全不同的源地址与目的地址,以增强安全性。在传输模式中,IP头与上层协议头之间嵌入一个新的IPSeC头,用来保护上层数据。隧道模式用来保护整个IP数据报。在隧道模式中,要保护的整个IP数据报都封装到另一个IP数据报里,同时在外部与内部IP头之间嵌入一个新的IPSeC头。IPSeC的隧道模式为构建一个VPN创造了基础。如果使用传输模式,则被认证的数据只是TP包载荷,即TCP包或ESP包,不含IP包头。如果使用隧道模式,则被认证的数据除了IP包载荷外,还包含IP包头中在传输过程中不变的数据,如起始IP地址和目标TP地址。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 在线阅读 > 生活休闲


备案号:宁ICP备20000045号-1

经营许可证:宁B2-20210002

宁公网安备 64010402000986号