当前位置:文档之家› 信息安全应用——电子商务安全实现研究

信息安全应用——电子商务安全实现研究

信息安全应用——电子商务安全实现研究
信息安全应用——电子商务安全实现研究

信息安全应用——电子商务安全实现研究

杨兵

(大连海事大学,信息工程学院,辽宁,大连,116026)

admiral1@https://www.doczj.com/doc/e215953343.html,

摘 要:本文阐述了信息安全中的重要分支电子商务安全的一些新的应用技术,和实现安全电子商务网站所面临的一些问题。

关键词:信息安全,电子商务安全

1.引言

随着Internet 网络得悄然兴起和经济得不断发展,电子商务作为两者相结合的一种产物已经成为一块商家必争之地。即便是在中国如阿里巴巴,网易竞拍,淘宝网,China-pub等也都由岂不阶段走上了盈利的正轨。然而,在这个发展过程中电子商务安全作为一个及其重要的的部分,对商业成本和信息安全技术提出了新的挑战。这就需要在新环境下的发展新的信息安全技术,以及采用成熟的应对问题和处理问题的手段来尽量避免收到攻击,或者最大限度的减少攻击带来的损失。

2.信息安全,电子商务安全及其相互联系

2.1信息安全

密码学和计算机部分是信息安全最主要的两部分内容,但是他所包含的范畴还要更加广泛,更繁杂。以一个公司为例,在工作上所订的各种作业规范都应可以包括在其中。如机密文件不得让没有权限的人看到,或者机密文件携带出公司时要作一系列的检查。数据的定期备份和密码的妥善保管等等。

2.2电子商务安全

电子商务安全,是信息安全在电子商务中的一种具体的应用,是电子商务运作中比不可少的重要角色,是基本的经营活动必需的。正确的进行电子商务活动我们就会从中获得便利和利润。恶意的电子商务操作就会受到打击。电子商务的安全目标就在于:

购物时保护消费者的隐私

存储和处理时保护消费者隐私

保护消费者,厂家和员工的机密身份资料

防范公司被浪费,欺诈和滥用

保护公司的信息资产被发现和斜路

保持公司信息资产的完整性

确保消费者同公司作生意所需的系统和程序的可用性

确保公司同供应商和合伙人作生意所需的系统和程序的可用性

2.3信息安全与电子商务安全的特点

信息安全与电子商务安全中最基础的主要特点就是:

1)机密性2)完整性3)可用性

电子商务安全以信息安全为基础,更加充实了信息安全的内容。他使得商业信息安全的内容更加完整,如密码学大师Shamir在1995年的国际密码学会议上提出的有关商业信息安全的十项建议就十分值得我们参考,它们是:

不要追求完美无缺的安全性

不要误以为问题解决了,但根本问题仍然存在

不要使用由上而下的策略解决问题

不要过分的使用密码技术,反而造成使用者的不方便

不要使用太复杂的方法

不要使用太昂贵的设备

不要使用单一的防线策略

不要忽略了可能发生的“神秘攻击法”

不要过于依赖系统操作

不要太过于依赖人员的忠实

3.电子商务设计的新型安全技术

3.1信息隐藏技术

信息隐藏技术,即将秘密信息秘密的隐藏于另一种非机密的文件内容之中。其形式可为任何一种数字媒体。如图像,声音,视频或一般文档等。它与密码技术的区别在于密码仅仅隐藏了信息的内容,而信息隐藏不仅隐藏了信息的内容而且隐藏了信息的存在。他提供了一种有别于加密的安全模式。其安全性来自对第三方感知上的麻痹性。

数字水印技术,是信息隐藏技术的一个重要分支,就是永久的镶嵌在其他数据(宿主数据)中具有可鉴别性的数字信号模式而且不影响宿主数据的可用性。一般认为数字水应技术应该具有如下特点:1)安全性2)可证明性3)不可感知性4)稳健性

主要分为,空间域数字水印和变换域数字水印。

3.2电子金融交易

电子支付技术,是电子商务的支柱性操作技术。谈到电子支付技术,就必须涉及到电子支付系统,电子支付系统是从传统的支付系统演变而来的。通常指包括货币与商品的任何网络服务。从1960年起银行之间就使用“电子货币”进行资金转帐。电子支付系统主要分为三种即:行用卡系统,电子支票系统和电子现金系统。

电子支付系统的安全需求主要有:

支付认证——即买方与卖方都必须证明自己的支付身份,当然支付身份不一定等于真实身份 支付完整性——要求支付交易数据不可收到非授权参与方的更改

支付授权——用于确保未经用户授权之前不能从该用户的帐户或者智能卡中提取任何现金

支付机密性——包括一项或者多项支付交易数据的机密性

针对电子支付安全需求,对于电子支付所提供的安全服务主要分为以下三大类:

第一类设计所有电子支付系统和所有支付手段,称为支付交易安全服务。服务包括用户名匿名性,地址不可跟踪性,买方匿名性。

第二类服务与电子现金相关,称为电子现金安全。主要内容有防止再度花费,防止现金被伪造,防止现金被盗。

第三类服务甚于以电子支票作为支付手段的支付系统的特定技术,支付授权转帐。

电子支付系统的安全技术必须充分利用大量高新技术。例如现代密码学几乎所有技术都可以派上用场、其中零知识证明,比特承诺和盲签名技术作为几种最有特色的安全电子支付系统设计得到广泛使用。

智能卡安全技术,智能卡是一个比较模糊的概念。他的家族包括家族成员有很多,信用卡是智能卡的典型代表。人们日常生活中鉴别身份,旅游,购物,提款,网上付费,服务付费,认证等等都越来越依赖智能卡。自然智能卡的安全问题也就变的越来越重要。他的安全问题主要有:1)卡体安全2)硬件安全3)操作系统安全4)卡应用安全。

3.3 网络安全技术及PKI

网络安全协议,对于电子商务来说Internet 网络就是其操作的平台和环境。因此网络安全特别是网络协议安全是电子商务得意正常运作的命脉。

Internet网的体系结构一般分为四层,应用层,会话层/传输曾,网罗曾,链路层。其中数据链路层安全协议主要有:1)点对点隧道协议(PPTP)2)L2F 3)L2TP

网络层主要有:IP Sec是在网络层上实现的具有加密,认证功能安全协议。

会话传输层,主要有:SSL,TLS,SOCKS25等

应用层安全协议主要分为:加密电子邮件技术,远程登陆。

入侵检测技术,入侵行为指对系统资源的非授权使用,他可以造成系统数据的丢失和破坏,可以分为:外部入侵和内部入侵两类。美国国际计算机安全协会(ICSA)对入侵检测技术的定义是通过从计算机网络或者计算机系统中的弱国干关键点收集信息并对其分析,从中发现网络或者系统是否有违反安全策略的行为和遭受到袭击迹象的一种安全技术。可以泥补防火墙的不足,对网络进行检测是一种主动保护系统免受攻击的网络安全技术。

PKI,为了对防火墙,虚拟专用网络系统,入侵检测系统,病毒检查,内容过滤等设备进行安全维护和管理使这些设备相互通信,相互配合,达到协同工作就必须有公钥基础设施PKI。PKI是一种遵循标准的密钥管理系统或安全平台,他能为所有的网络应用透明的提供公钥加密和数字签名等密钥服务所必须的密钥和证书管理,从而建立起一个安全的网络通信环境。

PKI主要包括五部分:

认证中心(CA),是PKI的核心,其基本功能是接收用户申请,为用户发放证书并且维护证书库,同时负责对用户证书的黑名单登记和发布。

证书库,证书集中的地方,是一种公共信息库,用户可以从证书库查询其他用户的证书

密钥备份和恢复系统,用于避免用户丢失密钥时的恢复系统

证书作废处理系统,处理作废的证书

PKI应用接口系统,为用户提供应用接口,使得各种应用能够以安全一致,可信的方式与PKI进行交互。确保所建立的网络环境的可信性。

4.电子商务站点安全防范实现的主要问题

4.1安全网站设计

安全网站的设计,使电子商务网站安全并不仅仅是计划和实现一个安全网络结构。尽管这些对网站来说时重要的开始,但在网站中暴露程度最高最经常收到攻击的部分却是服务器本身。所以设计一个安全网站的第一步就是要选择适合公司需要的服务器,这需要考虑不同的Web服务器的特点以及软件支出。

在正确的安装和配置服务器后,必须保证网站使用了安全的脚本和程序。这包括遵守安全编程规则对他人编制的程序和脚本进行分析以及确保他们不会破坏网站的安全性。为了告诉别人网站是安全的,应该考虑代码签名。

如果不能确信自己能设计安全网站或者完成某些能使项目成功的任务的能力就应该考虑将工作外包。

4.2安全策略的设计与实现

安全策略的设计与实现,任何公司的主要和最基本的安全工具就是他的安全策略。安全策略使整个操作系统的支柱。因为他定义了公司运作的规则。这些规则建立起了一套期待着系统,应用软件,员工,甚至使客户都能遵循的协议。

Internet标准草案(RFC)第2196条定义安全策略如下“安全策略是被授权能够访问公司的技术和信息资产的人必须遵守的证实的规则声明。”全面的安全策略实际上由几个相互独立的策略组成。其中每个策略都针对网站商业过程中的一个独特方面。因为每一个策略在每一层都有不同的应用,所以这些方面必须在提供给网站的安全的每一层上独立考虑。

对于安全策略的实现,我们考虑网络上现有的安全策略。但是这个策略并不是专门为你的公司量身定做的,所以要对他进行适应性的调整。同时要制定实现安全策略的技术方案。最后要作的就是将你的安全策略告诉给用户。

安全电子商务网站的实现,一个安全的电子商务网站通常有以下六部分构成:

防火墙

入侵侦测系统

Web服务器

负载平衡器

数据库服务器

金融处理服务器

网络上可能还有另外的组件,但是以上是整个系统必需的基本组成。实现安全电子商务网站要解决的问题就是如何创建实际的基础设施来建立管理和维护网站。如何根据安全需要将系统集合在一个共同的区域。这样的系统由网站中使用的控制系统(如防火前和路由器)管理,并且由入侵侦测系统(IDS)和环境中采用的其他工具对攻击进行监控。

其主要内容包括:防火墙的设置,组件的分组入侵侦测的实现,管理和实现系统实现,站点人员管理。

4.3保护金融交易

保护金融交易,一般来说黑客热衷于智能卡交易有以下几个原因:他易于盗取,易于转售而且很难被抓获。最好的目标就是那些疏于防范,包含大型支付卡数据而且易于通过Internet网络访问的站点。

安全专家针对Internet,内联网和外联网应用采用了三层系统。这三个层(Web服务器,应用服务器,数据服务器)大大减少了对商品和后台系统和网络的威胁,每层之间和每层之内仍可以添加更多的安全层。

安全支付处理环境依赖于行为的谨慎分离。勤奋和知识渊博的系统管理员本质上是维护电子商务成功的必要控制。任何动态生成的数据(存储帐单和运送信息等)都应该尽可能远离Internet。而且消费者以Web形式提供的任何数据都应该立即从Web 服务器上删除,并且通过尽量多的防火前来安全的保护他。允许进入后台就会收到黑客的侵袭。黑客会通过HTTP开辟通道来设法掌握一台服务器,所以考虑以下通过微软NT上的TCP或者DCOM,使用像CORBA/IIOP,RMI和套接字连接这样的协议来访问驻留在应用层上的服务。在数据层上考虑对域登记,表等级或者整个数据库登记中的内容进行加密。

电子商务中的密码学,要想安全消息的三个目标(发送方验证,消息完整性和机密性)都实现的话就要综合密码技术。下面说一下电子商务中应用已经比较成熟的三种密码技术应用。

散列技术,散列是一个功能强大的机制,用来保护电子商务网站的用户名密码

区块密码,用于对将大量的数据进行加/解密,例如数据的文件或批处理

RSA公用-私人密钥的实现方式:安全套接字层(SSL),传送层安全(OTLS),PGP(是一种不依赖证书授权的分布式密钥管理方法),安全的多用途邮件扩展(S/MIME),安全电子交易(SET),XML数字签名

4.4网站漏洞检查,灾难恢复计划以及事故反映

检查网站漏洞,对于网站是没有绝对的安全系统的。这就需要不断的进行安全测试,发现漏洞,修复漏洞。如此往复循环,而我们要作的就是:首先分,析了解一直的各类攻击;其次,对站点进行一次风险评估;第三,检测自己的网站的安全漏洞;最后,雇佣一个入侵测试小组进行测试。

灾难恢复计划,《The Disaster Recovery Journal》(网址是 https://www.doczj.com/doc/e215953343.html,)是一份致力于研究紧急状态中事务连续性的电子杂志,其中灾难的定义为“在预定阶段造成起关键功能作用的部分结构适龄的任何事件。”类似的灾难恢复计划被定义为“灾难事件中可以减少损失并且确保一个结构装置中关键事务功能的先进计划以及预先准备。”

一份好的灾难恢复计划应该包括一下内容

关键数据丢失或者商业机密泄露,主要措施是确保安全的信息备份和恢复。

不能访问硬件和软件系统

人员或者关键技术设施的损失

事故反映,司法调查和法律。

如同安全策略一样,事件反映策略(Incident Response Policy ,IRP)也同样很重要。即出现情况时指导我们如何取应对。当事故发生时为了正确的处理时间必须有一个训练有素的时间反映小组(Incident Response Team IRT),一个标准的IRT应该包括这样一些人,能编写和维护策略,管理路由器和防火墙程序,完成系统管理任务,执行司法调查,和其他部门进行交流以及和法律部门进行沟通的人。

设置起诉范围,对于一个事件必须决定是否追究法律或者民事责任,合适仅向供应商或者第三方机构报告。

建立一个时间反映规程:包括司法调查工具和技巧以及时间追踪。

5.结论

在当今电子商务日益频繁的社会,其信息的安全性作为一个重中之重的方面,对安全策略,网络技术,密码技术的综合应用提出了新的要求和挑战。通过本文我们了解到电子商务信息安全中所用到的一些新的安全技术,和构建一个安全电子商务网站所涉及的主要问题。为今后更加深入的研究电子商务的信息安全技术提供了一个总体的框架。

参考文献

[1]《Hack Proofing Yout E-Commerce Site(电子商务站点——黑客防范)》America Ryan Russell (CCNA,CCNP)编著,智慧东方工作室译,北京2002年1月第一版,机械工业出版社。

[2]《信息安全理论与实务》陈彦学编著,北京2001年4月第一版,中国铁道出版社

[3]《信息安全新技术》杨义先,钮心忻,任金强编著,北京2002年3月第一版,北京邮电大学出版社

Application of Information Security

—Search on Implement of E-Commerce Security

YANG Bing

(Information Engineering College , Dalian Maritime University , Dalian Liaoning , 116026 , China)

Abstract

This paper expound some new technology and question about the implement of secure E-Commerce Site of the E-Commerce ,which is an important embranchment of information security

Keywords:Information security ,E-Commerce security

[技术管理,计算机网络,信息]计算机网络信息安全技术管理与应用

计算机网络信息安全技术管理与应用 摘要:在互联网高度发达的今天,网络信息安全问题成为全世界共同关注的焦点。包含计算机病毒、木马、黑客入侵等在内的计算机网络信息安全事故频繁发生,给信息时代的人们敲响了警钟。互联网技术的广泛应用,给人们的工作、学习和生活带来了极大的便利,提高了工作效率,降低了活动成本,使原本复杂、繁琐的工作变得简单易行。但互联网开放、自由的特点又使得其不得不面临许多问题。文章围绕基于网络信息安全技术管理的计算机应用进行探讨,分析了当前计算机网络信息安全发展现状及存在的主要问题,介绍了主要的网络信息安全防范技术,希望能够帮助人们更好地了解网络信息安全知识,规范使用计算机,提高网络信息安全水平。 关键词:网络;信息安全;黑客;计算机应用 引言 计算机和互联网的发明与应用是二十世纪人类最重要的两项科学成果。它们的出现,深深改变了人类社会生产、生活方式,对人们的思想和精神领域也产生了重大影响。随着互联网的出现,人类社会已经步入信息时代,网络上的海量信息极大地改善了人们工作条件,原本困难的任务变得简单,人们的生活更加丰富多彩。计算机和互联网在给人们带来巨大的便利的同时,也带来了潜在的威胁。每年因为网络信息安全事故所造成的经济损失就数以亿计。网络信息安全问题也日渐凸显,已经引起各国政府和社会各界的高度关注。加强计算机网络信息安全技术研究与应用,避免网络信息安全事故发生,保证互联网信息使用安全是当前IT 产业重点研究的课题。 1计算机网络信息安全现状及存在的主要问题 1.1互联网本身特性的原因 互联网具有着极为明显的开放性、共享性和自由性特点,正是这三种特性,赋予了互联网旺盛的生命力和发展动力。但同时,这三个特点也给互联网信息安全带来了隐患。许多不法份子利用互联网开放性的特点,大肆进行信息破坏,由于互联网安全管理体制机制尚不完善,用户的计算机使用行为还很不规范,缺乏安全防范意识等,这些都给不法份子进行违法活动创造了机会。 1.2黑客行为与计算机病毒的危害 黑客行为和计算机病毒、木马等是现阶段计算机安全最主要的两大威胁。所谓黑客,是指利用计算机知识、技术通过某种技术手段入侵目标计算机,进而进行信息窃取、破坏等违法行为的人。黑客本身就是计算机技术人员,其对计算机的内部结构、安全防护措施等都较为了解,进而能够通过针对性的措施突破计算机安全防护,在不经允许的情况下登录计算机。目前就世界范围而言,黑客数量众多,规模庞大,有个人行为,也有组织行为,通过互联网,能够对世界上各处联网计算机进行攻击和破坏。由于计算机用途广泛,黑客行为造成的破坏结果也多种多样。计算机病毒是一种特殊的计算机软件,它能够自我复制,进而将其扩散到目标计算机。计算机病毒的危害也是多种多样的,由于计算机病毒种类繁多,且具有极强的

《信息安全技术》习题及答案

精心整理连云港专业技术继续教育—网络信息安全总题库及答 案 信息安全技术试题及答案 1. 2. 3. 4. 5. 6. 7. 8. 9., 10. 11. 12. 1. 2. 3.对目前大量的数据备份来说,磁带是应用得最广的介质。√ 4.增量备份是备份从上次完全备份后更新的全部数据文件。× 5.容灾等级通用的国际标准SHARE78将容灾分成了六级。× 6.容灾就是数据备份。× 7.数据越重要,容灾等级越高。√ 8.容灾项目的实施过程是周而复始的。√ 9.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。×

二、单选题 1.代表了当灾难发生后,数据的恢复程度的指标是 A.RPO B.RTO C.NRO D.SDO 2.代表了当灾难发生后,数据的恢复时间的指标是 A.RPO B.RTO C.NRO D.SD0 3.容灾的目的和实质是 A.数据备份 B.心理安慰 C.保持信息系统的业务持续性 D.系统的有益补充 4.容灾项目实施过程的分析阶段,需要进行 A. C. 5. 一。 A. 6. A. C. 7. A. 8、 A 9、 A 12、 A 1. A. C. E成本 2.系统数据备份包括的对象有一一一。 A.配置文件 B.日志文件 C.用户文档 D.系统设备文件 3.容灾等级越高,则一一一。 A.业务恢复时间越短C.所需要成本越高 B.所需人员越多D.保护的数据越重要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立DisasterRecovery(容灾系统)的前提是什么()多选

A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBMTSMFastback可以支持数据库系统包括()多选 A、MSSQL; B、Oracle; C、DB2; D、MYSQL 7、IBMTSMFastback可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 1.× 2. (如 3. 5. 6. 7. A.本地帐号 B.域帐号 C.来宾帐号 D.局部帐号 3.计算机网络组织结构中有两种基本结构,分别是域和 A.用户组 B.工作组 C.本地组 D.全局组 4.某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是一一一。 A.上午8点 B.中午12点 C.下午3点 D.凌晨1点 5、.FTP(文件传输协议,FileTransferProtocol,简称HP)服务、SMTP(简单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协

《信息安全技术与应用》试题2AD-A4

考试方式:闭卷Array ××××大学信息安全技术与应用试卷(A) I. 选择题(从四个选项中选择一个正确答案,每小题2分,共40分) 1. 信息未经授权不能改变的安全特性称为。 a.保密性 b. 有效性 c. 可控性 d. 完整性 2. 网络安全涉及的保护范围比信息安全。 a. 大 b. 相同 c. 小 d. 无关 3. 软件产品通常在正式发布之前,一般都要相继发布α版本、β版本和γ版本供反复测试使用,主要目的是为了尽可能。 a. 提高软件知名度 b. 改善软件易用性 c. 完善软件功能 d. 减少软件漏洞 4. 因特网安全系统公司ISS提出的著名PPDR网络安全模型指。 a. 策略、评估、设计和履行 b. 法律、法规、管理和技术 c. 策略、保护、检测和响应 d. 法律、法规、管理和教育 5.具有原则的网络安全策略是提高安全投资回报和充分发挥网络效能的关键。 a. 最小化 b. 均衡性 c. 易用性 d. 时效性 第 1 页共6 页

6. 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统违反了。 a. 中华人民共和国治安管理处罚条理 b. 中华人民共和国刑法 c. 中华人民共和国保守国家秘密法 d. 中华人民共和国电子签名法 7. 下列那个机构专门从事安全漏洞名称标准化工作。 a. ITU b. IEEE c. CERT d. CVE 8. 《国际通用信息安全评价标准ISO/IEC 15408》在安全保证要求中定义了7个评价保证等级,其中的安全级别最低。 a. EAL7 b. EAL6 c. EAL4 d. EAL5 9.收发双方使用相同密钥的加密体制称为。 a. 公钥加密 b. 非对称式加密 c. 对称式加密 d. 数字签名 10. 从主体出发表达主体访问客体权限的访问控制方法称为。 a. 访问控制列表 b. 访问能力表 c. 自主访问控制 d. 授权关系表 11. 通过抢占目标系统资源使服务系统过载或崩溃的攻击称为。 a. 缓冲区溢出攻击 b. 拒绝服务攻击 c. 漏洞扫描攻击 d. 获取用户权限攻击 12. 当入侵检测监视的对象为主机审计数据源时,称为。 a. 网络入侵检测 b. 数据入侵检测 c. 主机入侵检测 d. 误用入侵检测 第 2 页共6 页

电子商务安全协议及支付安全

5.1.1 SSL协议工作原理 SSL协议处于互联网多层协议集的传输层上,运行在TCP/IP协议之上而在其他高层协议(如HTTP、Telnet、FTP和IMAP等)之下,如图5-1所示。在建立一次SSL连接之前,首先建立TCP/IP连接。SSL协议可以让应用层协议透明地加以应用。运行时,支持SSL协议的服务器可以同一个支持SSL协议的客户机彼此认证自己,还允许这两个机器之间建立安全的加密连接,同时保证信息在传输过程中的完整性。 SSL协议可以分为4个子协议:SSL握手协议、SSL更改密码规程协议、SSL报警协议和SSL记录协议,其中最重要的两个协议是握手协议和记录协议。SSL记录协议定义了数据传送的格式,它位于一些可靠的传输层协议之上(如TCP),用于各种更高层协议的封装。SSL握手协议位于SSL记录协议之上,并被SSL记录协议所封装。它描述建立安全连接的过程,在客户和服务器传送应用层数据之前,该协议允许服务器与客户机之间协商加密算法和会话密钥,完成通信双方的身份验证等功能。 图5-1 SSL协议的分层结构 5.1.2 SSL记录协议 SSL记录协议(Record Protocol)定义了传输的格式,包括记录头和记录数据格式的规定。发送方记录层的工作过程如图5-2所示: 图5-2 记录层的工作过程 1.记录层从上层接收到任意大小的应用层数据块,把数据快分成不超过214字节的分片。 2.记录层用当前的会话状态中给出的压缩算法静分片压缩成一个压缩快,压缩操作是可选的。 3.每个会话都有相应“加密规格”指定了对称加密算法和MAC算法。记录层用指定的

MAC算法对压缩块计算MAC,用指定的对称加密算法加密压缩块和MAC,形成密文块。 4.对密文块添加SSL记录头,然后送到传输层,传输层受到这个SSL记录层数据单元后,记上TCP报头,得到TCP数据包。 图5-3 SSL记录协议中数据项的格式 5.1.3 SSL握手协议 图5-4 SSL建立新会话时的握手过程 1)建立新会话时的握手过程 握手协议用于数据传输之前。它可以进行服务器与客户之间的身份鉴别,同时通过服务器和客户协商,决定采用的协议版本、加密算法,并确定加密数据所需的对称密钥,随后采用公钥加密技术产生共享机密信息(例如对称密钥)。每次连接,握手协议都要建立一个会话。会话中包含了一套可在多次会话中使用的加密安全参数,从而减轻了每次建立会话的负担。然而,必须指出的是,SSL中的每次连接时,在握手协议中产生的对称密钥都是独特的,这种每次更换密钥的方法显然在更大程度上确保了系统的不易攻破性。 根据是否验证对方的证书,SSL的握手过程可以分为以下三种验证模式:客户和服务器都被验证;只验证客户机,不验证服务器,这是Internet上使用最广泛的形式;客户和服务器都不验证,也称为完全匿名模式。SSL握手协议建立一个新的会话的过程如图5-4所示,具体如下: 阶段1:确定一些相关参数,包括协议版本、会话ID、加密规格、压缩算法和初始随机数 (1)客户端发送client_hello消息给服务器,向服务器传送客户端支持的SSL协议的版

信息安全技术与云运维专业国内培训方案

信息安全技术与云运维专业国内培训方案为了贯彻《教育部财政部关于实施职业院校教师素质提高计划的意见》要求,根据《关于做好2014年度高等职业学校专业骨干教师国家级培训项目申报工作的通知》(教职成司函〔2013〕228号)精神,南京富士通南大软件技术有限公司等3家企业与南京工业职业技术学院协商研讨,共同制订本培训方案。 一、机构背景与培训能力 南京工业职业技术学院是一所具有九十多年办学历程的全日制公办普通高校,为我国首批国家示范性高等职业院校。学院的基本情况可以用“五个一”概括:一是我国第一所专门从事职业教育并以“职业”冠名的学校;二是江苏省第一所获得教育部高职高专人才培养工作水平评估“优秀”的学校;三是“国家示范性高职院校建设计划”首批立项建设和首批通过验收的学校;四是高中后招生录取分数线连续3年江苏省同类院校最高;五是江苏省首批人才强校试点单位。计算机与软件学院信息安全管理专业是我院重点建设专业,代表江苏省参加两届全国职业院校技能大赛“信息安全管理”赛项获二等奖、一等奖,为江苏省最好成绩。 南京工业职业技术学院在师资顶岗培训、学生订单培养、顶岗实习、就业等方面与南京神州数码网络技术有限公司进行了多层面的深度合作,签署了校企合作框架协议、师资培养协议以及学生顶岗实习就业协议等一系列合作协议。学院2位教师具有信息安全管理与评估的工程经验,评估与加固许多企业安全项目。 二、培训能力 南京工业职业技术学院网络信息安全管理专业现有师资队伍中有教授1人,副教授4人,92%研究生以上学历,均为“双师型”教师,教师累计在信息安全领域对企业服务次数达数十次,涉及信息安全评估、信息安全加固等方向,累计到账金额约5万元。另聘请了网监处2名行业专家,及信息安全相关企业的技术人员7人为本专业兼职教师。本专业拥有150平方米校内“网络与信息安全实训中心”,拥有信息安全技术工作室一个,积累行业知识与案例达5G容量。校外有神州数码等十家大中型信息安全服务企业作为实训基地。2012年承担信息安全专业教师培训,完成省级以上高校教师培训50余人次。2012年南京工业职业技术学院与南京富士通南大软件技术有限公司合作,共建南工院云计算中心,中心占地面积130平米。具备了提供云计算技术培训、云计算教学环境构建与运行的能力。 三、培训专业范围 依据南京工业职业技术在信息安全技术领域的专业积累,结合神州数码网络技术有限公司、南京富士通南大软件技术有限公司企业研发与生产领域,本次培训涉及网络安全管理、信息安全监查、安全评估、等级保护评测、云计算平台的构建与运维等知识与实践领域,对引导各职业进行信息安全专业建设、云计算技术普及与推广有促进作用。 四、培训目标 信息安全技术与云运维骨干教师培训班,旨在实现对职业院校信息安全专业骨干教师职业能力的一次强化,通过培训学习,使学员了解信息安全知识与技能体系,用现代职业教育理念与方法承载信息安全领域实战能力;掌握信息安全管理与评估行业主轴;了解和掌握当前云计算技术的主流技术、平台构建和运维管理。通过学习培训,掌握相关专业建设和课程开发能力、教学方法设计能力和实践教学能力;共同探讨新形势下信息安全与云计算技术应用与管理相关专业人才培养模式的创新以及“双师结构”专业教学团队的建设问题。同时扩大职业院校间的交流与合作,发挥国家示范性院校引领和辐射作用。 五、培训内容 本培训内容突出专业领域新理论、前沿技术及关键技能的培养,基于信息安全管理与评估职业领域的发展及对人才技能的需求,以“项目教学、实境训练”为特征的理论、实践相融合作为切入点,引导教学内容和教学方法改革。 主要培训内容如下:

信息安全技术与应用试题2ADA4

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持. (10)安全解决方案的经费预算。 IV. 根据表1所示的端口扫描分组信息回答下列问题(共10分)。 表1 协议分析软件捕获的部分端口扫描分组 Source Destination Protocol Info 219.226.87.79219.226.87.78TCP2921 > 233 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP233 > 2921 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0 219.226.87.79219.226.87.78TCP2922 > 5405 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP5405>2922 [SYN, ACK] Seq=0 Ack=1 Win=17520 Len=0 MSS=1460 219.226.87.79219.226.87.78TCP2922 > 5405 [RST] Seq=1 Ack=1 Win=0 Len=0 219.226.87.79219.226.87.78TCP2923 > 2032 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP2032 > 2923 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0 219.226.87.79219.226.87.78TCP2924 > 32786 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP32786 > 2924 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0 219.226.87.79219.226.87.78TCP2925 > 35 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP35 > 2925 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0 1. 指出端口扫描类型(4分) TCP SYN 扫描 2. 指出开放的端口号或服务(3分) 5405 3. 指出被扫描的主机IP地址(3分)

电子商务安全与支付

【实验报告】 实验小组小组成员姓名,组长写到第一位实验名称PC机的安全设置 实验目的1、强化计算机系统安全意识; 2、了解操作系统的安全保护措施; 3、学会使用Windows操作系统中常用的安全设置方法。 实验环境进行实验的PC机硬件配置及Windows操作系统版本 实验设计杨阳:1-4步骤王今喜:5-8步骤包威:9-12步骤 孟云:分析及记录实验结果 详细过程(重点操作环节) 序号操作内容操作流程 1 加密文件或文件夹选中自己要加密的文件夹,右键选择属性,然后在 常规窗口的属性里面选择隐藏。 2 将文件夹设为某账 户的专用文件夹, 禁止其他账户使用1)使用【管理员】账户登录系统。 2)选定某个希望加密的文件夹,比如图片中的ELOGO,单击右键,选择“属性”。 3)单击“属性”中的“安全”选项卡。 4)点击“高级”按钮,选择“更改”。 5)单击“高级”按钮,选择“立即查找”,将用户变更为自己当前的用户名(不记得的先锁定计算机,然后再登陆界面上就能看到自己的用户名了)。然后单击“确定”按钮。 6)点击“确定”按钮,然后在点击“确定”按钮。然后便可看到所有者变成了当前用户。 7)再次单击“确定”按钮,然后再次单击“确定”按钮。 8)重复第2~3步。 9)单击“审核”选项卡后,点击“继续”。 10)然后返回“权限”选项卡。 11)点击“禁用继承”。 12)根据图示操作。 13)单击“User\XXXXXX”,然后单击“编辑”(XXXXXX代表计算机名)。 14)取消勾选所有权限即可。 15)单击三个“确定”按钮即可保存。 3 关闭简单文件共享 功能1)首先点击打开菜单,在开始输入栏中输入“计算机管理”,按下回车键打开“计算机管理”窗口。2)打开窗口后在窗口左边依次找到“计算机管理(本地)”—“系统工具”—“共享文件夹”—“共享”,双击共享即可在右边看到“共享文件夹”。3)接着使用鼠标右键点击默认开启的文件夹,选择“停止共享”即可关闭系统默认共享文件夹。

信息安全技术 IPSec VPN安全接入基本要求与实施指南(标准状态:现行)

I C S35.040 L80 中华人民共和国国家标准 G B/T32922 2016 信息安全技术I P S e cV P N安全接入 基本要求与实施指南 I n f o r m a t i o n s e c u r i t y t e c h n o l o g y B a s e l i n e a n d i m p l e m e n t a t i o n g u i d e o f I P S e cV P Ns e c u r i n g a c c e s s 2016-08-29发布2017-03-01实施 中华人民共和国国家质量监督检验检疫总局 中国国家标准化管理委员会发布

目 次 前言Ⅰ 引言Ⅱ 1 范围1 2 规范性引用文件1 3 术语和定义1 4 缩略语2 5 I P S e cV P N 安全接入场景3 5.1 网关到网关的安全接入场景3 5.2 终端到网关的安全接入场景3 6 I P S e cV P N 安全接入基本要求3 6.1 I P S e cV P N 网关技术要求3 6.2 I P S e cV P N 客户端技术要求5 6.3 安全管理要求5 7 实施指南6 7.1 概述6 7.2 需求分析7 7.3 方案设计7 7.4 配置实施7 7.5 测试与备案8 7.6 运行管理8 附录A (资料性附录) 典型应用案例9 附录B (资料性附录) I P v 6过渡技术12 参考文献14 G B /T 32922 2016

G B/T32922 2016 前言 本标准按照G B/T1.1 2009给出的规则起草三 本标准由全国信息安全标准化技术委员会(S A C/T C260)提出并归口三 本标准起草单位:国家信息中心二华为技术有限公司二中安网脉(北京)技术股份有限公司二网神信息技术(北京)股份有限公司二北京天融信科技股份有限公司二迈普通信技术股份有限公司三本标准主要起草人:罗海宁二周民二吕品二冷默二黄敏二徐浩二张锐卿二任献永二徐惠清二邵国安三 Ⅰ

信息安全技术及应用

信息安全技术及应用文稿归稿存档编号:[KKUY-KKIO69-OTM243-OLUI129-G00I-FDQS58-

信息安全技术及应用· 浅谈网络信息安全及其防范技术 刘 辉 (天津滨海职业学院信息工程系,天津300451) 摘要:介绍网络信息安全的内容及其特性,分析了影响网络安全的主要因素,针对目前常见的网络安全隐患提出了有效的防范技术. 关键词:网络信息安全;防范技术 中图分类号:TP309.2 文献标识码:A Simply Discussion of the Network Information Security and Precautionary Technology UU Hui (Department of Information E.sineering,Tianjin Coastal Polytechnic Imtitute,Tianjin Key words:Network information security;Precautionary technology 300451) 计算机网络是通过某种通信手段,把地理上分散的计算机连接起来实现资源共享的系统. 因此在计算机网络的设计过程中,人们总是过多地考虑如何能够方便地实现资源共享,但 在实际应用中,资源共享总是在一个局部或者某些特定用户之间进行的,超越了这个范围,就会造成信息泄密,信息破坏等危害网络安全的现象,这是所有设计者和使用者都不希望 出现的,因此必须通过采用各种技术和管理措施,使网络系统正常运行.从而确保网络数 据的可用性,完整性和保密性.确保经过网络传输和交换的数据不会发生增加,修改,丢失 和泄露等现象.

电子商务的支付安全问题

电子商务的支付安全问题S40dxx 电子商务是国际贸易发展的必然趋势,随着国际电子商务环境的规范和完善,中国电子商务企业必然迅猛发展,但电子支付的安全性直接影响电子商务的发展,解决不好,将成为制约电子商务发展最严重的瓶颈。 电子支付系统的各种安全需求依赖于系统的特征和定义在其操作上的信用假设。一般来说,电子支付系统必须具备授权、完整性、保密性、可用性和可靠性,电子支付系统的各种安全需求依赖于系统的特征和定义在其操作上的信用假设。 1.完整性与授权 一个具有完整性的支付系统不允许一个用户在没有另一个用户明确授权的情况下取走资金。为了防止行贿受贿,没有允许,系统也不能接收款项。授权构成支付系统中最重要的环节。支付授权有三种方式:外部授权、口令和签名。 (1)外部授权。在这种方式中,检验方(银行)通知交易的授权方(付款人),授权方通过一个安全的外部通道(如邮件或电话)同意或否定支付,这是目前用信用卡进行邮汇和电汇的通用方法。任何知道用户信用卡数据的人都可以发起交易,所以合法用户必须检查有关记录并主动地控告非授权交易。如果用户没有在一定时间内(通常为三个月)提出控告,所做交易被默认为有效。 (2)口令授权。对于一个用口令保护的交易,每个从授权方发来的信息需要一个密码检查值,这个值由只有授权方和检验方知道的密码计算得出,而这个密码可以是一个个人标识号(PIN)、一个口令或一个任意形式的共享密码。然而,短的共享PIN ,如一个六位数字很容易遭受攻击,它们本身不能提供高级的安全性,应该只用于控制访问对象智能卡这样的物理标记,因为智能卡采用安全密码机制(如数字签名)执行实际授权。 (3)数字签名。在这种类型的交易中,检验方要求授权方的数字签名。数字签名提供一个原始的非拒绝支付证据,因为只有签名密码的拥有者才能签署有关信息,而知道相应公开密钥的任何人都可以验证签名的真实性。 我国现有的支付方式主要有以下几种: (1)网银支付: 开通了网上银行的卡片进行支付,该方式适用范围广,操作简便; (2)电子现金:是以数据形式存在的现金货币,这种支付方式可以存、取、转让,适用于小额支付,并且可以通过对数字签名的验证来确定此电子货币是否有效,进而实现匿名消费; (3)第三方支付:是具备一定实力和信誉保障的独立机构,采用与各大银行 签约的方式, 提供与银行支付结算系统接口的交易支持平台的网络支付模式,如支付宝平台。 2、我国网上支付的主要流程: 我国目前网上支付方式主要是通过第三方平台还有网上银行进行支付。第三方平台以支付宝为例,不管是通过哪种方式进行支付最终都是通过支付宝平台实现买卖双方的交易,支付宝平台结算支付模式的资金划拨是在平台内部进行,此时划拨的是虚拟的资金。真正的实体资金还需要通过收货后确认收货客户输入自己的支付宝支付密码支付之后的实际支付层来完成。 对于网上银行进行支付,点击立即购买后会出现选择网上银行支付的界面,买家只需要开通银行卡的网上银行即可,点击登录到网上银行付款,然后输入自己的银行卡号和密码就可以完成支付了。 3、网上支付存在的安全问题 ( 1)身份真实性

全国计算机等级考试三级信息安全技术知识点总结71766

第一章信息安全保障概述 1.1信息安全保障背景 1.什么是信息? 事物运行的状态和状态变化的方式。 2.信息技术发展的各个阶段? a.电讯技术的发明 b.计算机技术发展 c.互联网的使用 3.信息技术的消极影响? 信息泛滥、信息污染、信息犯罪。 4.信息安全发展阶段? a.信息保密 b.计算机安全 c.信息安全保障 5.信息安全保障的含义? 运行系统的安全、系统信息的安全6.信息安全的基本属性?

机密性、完整性、可用性、可控性、不可否认性 7信息安全保障体系框架? 保障因素:技术、管理、工程、人员 安全特征:保密性、完整性、可用性 生命周期:规划组织、开发采购、实施交付、运行维护、废弃8.P2DR模型? 策略(核心)、防护、监测、响应 9.IATF信息保障的指导性文件? 核心要素:人员、技术(重点)、操作 10.IATF中4个技术框架焦点域? a.保护本地计算环境 b.保护区域边界 c.保护网络及基础设施 d.保护支持性基础设施 11.信息安全保障工作的内容? a.确定安全需要 b.设计实施安全方案

d.实施信息安全监控和维护 12.信息安全评测的流程? 见课本p19图1.4 受理申请、静态评测、现场评测、风险分析 13.信息监控的流程? 见课本p20图1.5 受理申请、非现场准备、现场准备、现场监控、综合分析 1.1.1信息技术及其发展阶段 信息技术两个方面:生产:信息技术产业;应用:信息技术扩散 信息技术核心:微电子技术,通信技术,计算机技术,网络技术 第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网的使用 1.1.2信息技术的影响 积极:社会发展,科技进步,人类生活 消极:信息泛滥,信息污染,信息犯罪 1.2信息安全保障基础

2019信息网络安全专业技术人员继续教育(信息安全技术)习题及答案

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型(错) 6.Rabin体制是基于大整数因子分解问题的,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道的限制,可实现数字签名和认证的优点。(错) 8.国密算法包括 SM2,SM3和SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

信息安全技术的应用

编订:__________________ 审核:__________________ 单位:__________________ 信息安全技术的应用 Deploy The Objectives, Requirements And Methods To Make The Personnel In The Organization Operate According To The Established Standards And Reach The Expected Level. Word格式 / 完整 / 可编辑

文件编号:KG-AO-8562-79 信息安全技术的应用 使用备注:本文档可用在日常工作场景,通过对目的、要求、方式、方法、进度等进行具体的部署,从而使得组织内人员按照既定标准、规范的要求进行操作,使日常工作或活动达到预期的水平。下载后就可自由编辑。 1. [1]数学的发展与创新思维数学是一种思维方式,表现了人类思维的本质和特征。几何学的公理化体系具有逻辑严谨性和对象抽象性从而又具有应用广泛性而素称思维的体操,这一点已得到大家的公认。 数学思维更是当前学术界的常用词,它不仅指数学中的逻辑思维,还特指与数学密切相关的思维方式。数学家将这种思维分为左脑管辖的抽象思维、形式化和公理化,右脑管辖的探索性思维、形象思维和直觉思维。目前正在研究左右脑思维的配合,以期将数学发展成为一种高效率的思维科学。[2]由此不难发现,如果数学科学家缺乏创新思维,它必阻滞数学家发明或创造新的数学方法、思想和原理,这是千百年来数学发展规律的历史经验总结。因此要回答数学被发现还是被

【技术】信息安全技术与应用试题2ADA4

【关键字】技术 I. 选择题(从四个选项中选择一个正确答案,每小题2分,共40分) 1. 信息未经授权不能改变的安全特性称为。 a. 保密性 b. 有效性 c. 可控性 d. 完整性 2. 网络安全涉及的保护范围比信息安全。 a. 大 b. 相同 c. 小 d. 无关 3. 软件产品通常在正式发布之前,一般都要相继发布α版本、β版本和γ版本供反复测试使用,主要目的是为了尽可能。 a. 提高软件知名度 b. 改善软件易用性 c. 完善软件功能 d. 减少软件漏洞 4. 因特网安全系统公司ISS提出的著名PPDR网络安全模型指。 a. 策略、评估、设计和履行 b. 法律、法规、管理和技术 c. 策略、保护、检测和响应 d. 法律、法规、管理和教育 5. 具有原则的网络安全策略是提高安全投资回报和充分发挥网络效能的关键。 a. 最小化 b. 均衡性 c. 易用性 d. 时效性 6. 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统违反了。 a. 中华人民共和国治安管理处罚条理 b. 中华人民共和国刑法 c. 中华人民共和国保守国家秘密法 d. 中华人民共和国电子签名法 7. 下列那个机构专门从事安全漏洞名称标准化工作。 a. ITU b. IEEE c. CERT d. CVE 8. 《国际通用信息安全评价标准ISO/IEC 15408》在安全保证要求中定义了7个评价保证等级,其中的安全级别最低。 a. EAL7 b. EAL6

c. EAL4 d. EAL5 9. 收发双方使用相同密钥的加密体制称为。 a. 公钥加密 b. 非对称式加密 c. 对称式加密 d. 数字签名 10. 从主体出发表达主体访问客体权限的访问控制方法称为。 a. 访问控制列表 b. 访问能力表 c. 自主访问控制 d. 授权关系表 11. 通过抢占目标系统资源使服务系统过载或崩溃的攻击称为。 a. 缓冲区溢出攻击 b. 拒绝服务攻击 c. 漏洞扫描攻击 d. 获取用户权限攻击 12. 当入侵检测监视的对象为主机审计数据源时,称为。 a. 网络入侵检测 b. 数据入侵检测 c. 主机入侵检测 d. 误用入侵检测 13. 误用入侵检测的主要缺点是。 a. 误报率高 b. 占用系统资源多 c. 检测率低 d. 不能检测知攻击 14. IEEE 802.11系列无线局域网采用协议解决多用户同享无线信道的冲突问题。 a. CSMA/CD b. WEP c. CSMA/CA d. WPA 15. 为了在全球范围推广IEEE 802.16标准并加快市场化进程,支持IEEE 802.16标准的生产厂商自发成立了联盟。 a. Wi-Fi b. SIG c. H2GF d. WiMAX 16. 下列那一个IEEE 标准是面向无线个人区域网的标准? a. IEEE b. IEEE c. IEEE 802.16 d. IEEE 802.15 17. WEP加密使用了24位初始向量IV,其目地是。

全国计算机等级考试三级信息安全技术知识点总结

第一章信息安全保障概述 1、1信息安全保障背景 1.什么就是信息? 事物运行的状态与状态变化的方式。 2.信息技术发展的各个阶段? a、电讯技术的发明 b、计算机技术发展 c、互联网的使用 3.信息技术的消极影响? 信息泛滥、信息污染、信息犯罪。 4.信息安全发展阶段? a、信息保密 b、计算机安全 c、信息安全保障 5.信息安全保障的含义? 运行系统的安全、系统信息的安全 6.信息安全的基本属性? 机密性、完整性、可用性、可控性、不可否认性 7信息安全保障体系框架? 保障因素:技术、管理、工程、人员 安全特征:保密性、完整性、可用性 生命周期:规划组织、开发采购、实施交付、运行维护、废弃8.P2DR模型? 策略(核心)、防护、监测、响应 9.IATF信息保障的指导性文件?

核心要素:人员、技术(重点)、操作 10、IATF中4个技术框架焦点域? a、保护本地计算环境 b、保护区域边界 c、保护网络及基础设施 d、保护支持性基础设施 11.信息安全保障工作的内容? a、确定安全需要 b、设计实施安全方案 c、进行信息安全评测 d、实施信息安全监控与维护 12.信息安全评测的流程? 见课本p19图1、4 受理申请、静态评测、现场评测、风险分析 13.信息监控的流程? 见课本p20图1、5 受理申请、非现场准备、现场准备、现场监控、综合分析 1、1、1信息技术及其发展阶段 信息技术两个方面:生产:信息技术产业;应用:信息技术扩散 信息技术核心:微电子技术,通信技术,计算机技术,网络技术 第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网的使用1、1、2信息技术的影响 积极:社会发展,科技进步,人类生活 消极:信息泛滥,信息污染,信息犯罪 1、2信息安全保障基础

网络与信息安全技术期末考试题库及答案

网络与信息安全技术A卷 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128B.264 C.232 D.2256 10.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信

电子商务安全协议及支付安全

SSL协议工作原理 SSL协议处于互联网多层协议集的传输层上,运行在TCP/IP协议之上而在其他高层协议(如HTTP、Telnet、FTP和IMAP等)之下,如图5-1所示。在建立一次SSL连接之前,首先建立TCP/IP连接。SSL协议可以让应用层协议透明地加以应用。运行时,支持SSL协议的服务器可以同一个支持SSL协议的客户机彼此认证自己,还允许这两个机器之间建立安全的加密连接,同时保证信息在传输过程中的完整性。 SSL协议可以分为4个子协议:SSL握手协议、SSL更改密码规程协议、SSL报警协议和SSL记录协议,其中最重要的两个协议是握手协议和记录协议。SSL记录协议定义了数据传送的格式,它位于一些可靠的传输层协议之上(如TCP),用于各种更高层协议的封装。SSL握手协议位于SSL记录协议之上,并被SSL记录协议所封装。它描述建立安全连接的过程,在客户和服务器传送应用层数据之前,该协议允许服务器与客户机之间协商加密算法和会话密钥,完成通信双方的身份验证等功能。

图5-1 SSL协议的分层结构 SSL记录协议 SSL记录协议(Record Protocol)定义了传输的格式,包括记录头和记录数据格式的规定。发送方记录层的工作过程如图5-2所示:

图5-2 记录层的工作过程 1.记录层从上层接收到任意大小的应用层数据块,把数据快分成不超过214字节的分片。 2.记录层用当前的会话状态中给出的压缩算法静分片压缩成一个压缩快,压缩操作是可选的。 3.每个会话都有相应“加密规格”指定了对称加密算法和MAC算法。记录层用指定的MAC算法对压缩块计算MAC,用指定的对称加密算法加密压缩块和MAC,形成密文块。 4.对密文块添加SSL记录头,然后送到传输层,传输层受到这个SSL记录层数据单元后,记上TCP报头,得到TCP数据包。

信息安全原理与应用计算机科学与技术专业

山东中医药大学计算机科学与技术专业 2006年级(本科) 《信息安全原理与应用》期末考查试卷 姓 名: 学 号: 班 级: 考试时间: 补(重)考:(是、否) 说明:1、本试卷总计100分,全试卷共6页,完成答卷时间120分钟。 2、请将第一、二、三大题答在试卷上,第四、五大题答在答题纸上 1、“信息安全”中的“信息”是指 A 、以电子形式存在的数据 B 计算机网络 C 信息本身、信息处理设施、信息处理过程和信息处理者 D 软硬件平台 2、下列说法完整准确的是 ___________ A 、网络信息安全一般是指网络信息的机密性、完整性、可用性、真实性、实用性、占 有性几个主要方面。 B 网络信息安全一般是指网络信息的安全贮存、安全传输、避免失窃几个主要方面。 C 网络信息安全一般是指网络信息的通信安全、环境安全、物理安全和人事安全几个 主要方面。 D 网络信息安全一般是指网络信息的滥用、入侵、窃取、干扰、破坏几个主要方面。 3、网络所面临的安全威胁主要来自 ____________ (本大题共20题,每题2分,共40分)

A、物理安全威胁、操作系统安全威胁 B网络协议的安全威胁、应用软件的安全威胁 C木马和计算机病毒 D用户使用的缺陷、恶意程序 4、注册表的主要功能是___________ A、用来管理应用程序和文件的关联 B说明硬件设备 C说明状态属性以及各种状态信息和数据等。 D黑客经常通过注册表来修改系统的软硬件信息。 5、下面是关于双钥密码体制的正确描述____________ A、双钥密码体制其加解密密钥不相同,从一个很难得出另一个。采用双密钥体制的每个用户都有一对选定的密钥,一个是秘密的,一个则可以公开,并可以像电话号码一样注册公布。因此,双钥密码体制也被称为公钥体制。 B双钥密码体制其加密密钥与解密密钥相同,或是实质上等同,从一把钥匙很容易推出另一个。 C双钥密码体制其加解密密钥不相同,加密的密钥称为私钥,解密密钥称为公钥,两把钥匙可以交换,也可以相互导出。 D双钥密码体制其加解密密钥可以根据用户要求而定,是否相同或不相同。以完成加密或解密。 6、下列说法完整正确的是___________ A、密码学与保密学是同一概念,指对各种媒体的加密,甚至对硬件实体和思路、思维等虚体的加密。 B密码学与保密学主要是研究对实体的加密与解密。 C保密学研究除文电、文档进行加密外,对多媒体信息加密,甚至对硬件实体和思路、思维等虚体的加密。密码学研究除保密外,还有认证、鉴别功能。 D密码学与保密学早期主要是研究对实体的加密与解密,现在除加密外,还有认证、鉴别功能。 7、下面不属于身份认证方法的是___________ A、口令认证

相关主题
文本预览
相关文档 最新文档