【成人自考】【电子商务安全导论】【00997】高频考点(36)

(1).试述IPSec的两种工作模式。

答:一是传输模式(Transport Mode),为源到目的之间已存在的IP包(IP packet)提供安全性:IPSec传输模式被用于在端到端的两个通信实体之间提供IP传输的安全性,如为TCP连接或UDP数据包连接提供安全性。传输模式也保护了IP包的内容,特别是用于两个主机之间的端对端通信(例如:客户与服务器,或工作站与工作站)。传输模式中的ESP会加密数据包内容,有时也会认证数据包内容,但不认证IP的包头。IPSec对上层应用和TCP/UDP进行了加密封装,但还是采用原来数据包中的IP头。
二是隧道模式(tunnel mode),它把一个IP包放到一个新的IP包中,并以IPSec格式发往目的终点:IP包在添加了ESP字段后,整个包以及包的安全字段被认为是新的IP包外层内容,附有新的IP外层包头。原来的(及内层)包通过“隧道”从一个IP网络起点传输到另一个IP网点,中途的路由器可以检査IP的外层包头,并根据外层包头发往目的端点c因为原来的包已被打包,新的包可能有不同的源地址及目的地址,以达到安全的目的。

(2).论述VPN的应用前景。

答:在国外,Internet已成为全社会的信息基础设施,企业端应用也大都基于IP,在Internet上构筑应用系统已成为必然趋势,因此基于IP的VPN业务获得了极大的增长空间。
在中国,制约VPN的发展、普及的因素大致可分为客观因素和主观因素两方面。
(1)客观因素包括因特网带宽和服务质量(QoS)问题。在过去,无论因特网的远程接入还是专线接入,骨干传输的带宽都很小,QoS更是无法保障,造成企业用户宁愿花费大量的金钱去投资自己的专线网络或是宁愿花费巨额的长途话费来提供远程接入。现在随着ADSL、DWDM、MPLS等新技术的大规模应用和推广,上述问题将得到根本改善和解决。随着互联网技术的发展,VPN在未来几年内将会得到迅猛发展。
(2)主观因素有二。
一是用户总害怕自己内部的数据在Internet上传输不安全。
二是VPN应用最大的障碍,是客户自身的应用跟不上,只有企业将自己的业务完全和网络联系上,VPN才会有真正的用武之地。
当我们消除了所有这些障碍因素后,VPN将会成为我们网络生活的主要组成部分。在不远的将来,VPN技术将成为广域网建设的最佳解决方案,它不仅会大大节省广域网的建设和运行维护费用,而且增强了网络的可靠性和安全性。同时,VPN会加快企业网的建设步伐,使得集团公司不仅仅只是建设内部局域网,而且能够很快地把全国各地分公司的局域网连起来,从而真正发挥整个网络的作用。VPN对推动整个电子商务、电子贸易将起到不可低估的作用。

(3).组建VPN应该遵循的设计原则。

答:VPN的设计应该遵循以下原则:安全性、网络优化、VPN管理等。
在安全性方面,由于VPN直接构建在公用网上,实现简单、方便、灵活,但同时其安全问题也更为突出。企业必须确保其VPN±传送的数据不被攻击者窥视和篡改,并且要防止非法用户对网络资源或私有信息的访问。ExtranetVPN将企业网扩展到合作伙伴和客户,对安全性提出了更高的要求。安全问题是VPN的核心问题。目前,VPN的安全保证主要是通过防火墙技术、路由器配以隧道技术、加密协议和安全密钥来实现的,可以保证企业员工安全地访问公司网络。
在网络优化方面,构建VPN的另一重要需求是充分有效地利用有限的广域网资源,为重要数据提供可靠的带宽。广域网流量的不确定性使其带宽的利用率很低,在流量高峰时引起网络阻塞,产生网络瓶颈,使实时性要求高的数据得不到及时发送;而在流量低谷时又造成大量的网络带宽空闲。QoS通过流量预测与流量控制策略,可以按照优先级分配带宽资源,实现带宽管理,使得各类数据能够被合理地先后发送,并预防阻塞的发生。
在VPN管理方面,VPN要求企业将其网络管理功能从局域网无缝地延伸到公用网,甚至是客户和合作伙伴。虽然可以将一些次要的网络管理任务交给服务提供商去完成,企业自己仍需要完成许多网络管理任务。所以,一个完善的VPN管理系统是必不可少的。
VPN管理的目标为:减小网络风险,具有高扩展性、经济性、高可靠性等优点。事实上,VPN管理主要包括安全管理、设备管理、配置管理、访问控制列表管理、服务质量管理等内容。

(4).为什么DAC易受到攻击?

答:DAC为自主式接入控制。它由资源拥有者分配接入权,在辨别各用户的基础上实现接入控制。每个用户的接入权由数据的拥有者来建立。常以接入控制表或权限表实现。这一方法灵活,便于用户访问数据,在安全性要求不高的用户之间分享一般数据时可釆用。如果用户疏于利用保护机构时,会危及资源安全,所以DAC易受到攻击。

(5).图示说明接人控制机构的建立主要根据的三种类型信息。

答:(1)主体:是对目标进行访问的实体,它可为用户、用户组、终端、主机或一个应用程序;
(2)客体:是一个可接受访问和受控的实体,它可以是一个数据文件、一个程序组或一个数据库;
(3)接入权限:表示主体对客体访问时可拥有的权利,接入权要按每一对主体客体分别限定。权利包括读、写、执行等,读写含义明确,而执行权指目标为一个程序时它对文件的查找和执行。

(6).试述数据加密方法。

答:事实上,企业经济数据绝大部分是以数据库形式存放的。所以,对数据的加密实际上主要是对数据库的加密。但是,数据加密以后数据库数据的查询、修改、索引、删除等多种应用已无法用数据库管理系统自身功能实现。由于这些困难,常常采用不完全加密方法:如只加密文件体,不加密文件标题;或采取整库加密或数据集合以后整条记录加密的方法实现数据库加密,但数据库的查询、索引、删除、修改等操作也已失去意义;也有采用不完全加密方法,但为系统安全留下非密漏洞。
目前,对数据库的加密方法有以下三种。
(1)使用加密软件加密数据。
通常可以对数据用“单钥加密算法”进行加密,而对密钥严格保管。往往使用数据库系统自带的加密方法加密数据,实施自主式接入控制。
例如,以Microsoft Access数据库文件为例,数据库文件的所有者可以使用其自带的安全功能实施加密和解密。
(2)使用专用软件加密数据库数据。
目前,用于数据库加密的软件基本上是国外的产品,尤其突出的是美国LOTUS公司的DOMINO群件开发系统,以其开发方便、自带身份认证、自带密码系统、权限控制严密几乎占领了各国企业和政府办公自动化和管理软件的大部分江山。
这一类专用软件的特点是将加密方法嵌入DBMS的源代码,实际上就是使加密方法和数据库永久地捆绑在一起。这样就造成加密方法和数据库的搭配不可选择,而且只对大型数据库才设计这类专用软件。这对中、小型企业和团体来说是可望而不可即,因为中、小型企业和团体使用的是中、小型的数据库。
另外,从安全角度出发,对于涉及国家秘密的部门和重大商业秘密的领域,这一类专用软件有可能成为泄密的定时炸弹。
(3)加密桥技术。一种在加/解密卡的基础上开发加密桥的技术可实现在不存在降低加密安全强度旁路条件下,为数据库加密字段的存储、检索、索引、运算、删除、修改等功能的实现提供接口,并且它的实现是与密码算法、密码设备无关的(可使用任何加密手段)。
加密桥技术是一个数据库加密应用设计平台,根据应用系统开发环境不同,提供不同接口,实现对不同环境下(不同主机、不同操作系统、不同数据库管理系统、不同国家语言)数据库数据加密以后的数据操作。
加密桥技术实现的目标是:应用系统数据库字段加密以后,仍可实现各种数据库操作。
加密桥相当于一个加密数据的SQL语句编译执行器,数据库所有对加密数据操作的SQL语句不再由数据库管理系统执行,改由加密桥执行。
数据库的数据加密以后,必须保留数据库管理的一切功能。为了实现数据库的功能,通过加密桥的中间过渡(相当于建立一套新的用于操作加密数据的SQL语言),实现对加密字段数据的操作。DBMS在系统中只负责非密数据的存取和操作,对于加密字段数据的操作完全通过加密桥完成。如图所示。

加密桥技术的优点:加密桥与DBMS是分离的,可以解决加密桥特有的安全性。
解决了数据库加密数据没有非密旁路漏洞的问题。
据库加密应用群件系统”在不同DBMS之间的通用性。
便于解决系统在DBMS不同版本之间的通用性。
不必去分析DBMS的源代码。
加密桥是用C++写成的,便于在不同的操作系统之间移植。
加密桥与DBMS是分离的,可以解决嵌入各种自主知识产权加密方法的问题。

(7).实体认证与消息认证的主要差别是什么?

答:实体认证与消息认证的差别在于,消息认证本身不提供时间性,而实体认证一般都是实时的。另一方面,实体认证通常证实实体本身,而消息认证除了证实消息的合法性和完整性外,还要知道消息的含义。

(8).如何用软件对个人身份和通行字进行加密处理?

答:用软件进行加密处理,Bell的UNIX系统对通行字就采用加密方式,以用户个人通行字的前8个字符作为DES体制的密钥,对一个常数进行加密,经过25次迭代后,将所得的64位(b)字段变换成11个打印出来的字符串,存储在系统的字符表中。

(9).通行字的控制措施是哪些?

答:(1)系统消息;
(2)限制试探次数;
(3)通行字有效期;
(4)双通行字系统;
(5)最小长度;
(6)封锁用户系统;
(7)根通行字的保护;
(8)系统生成通行字;
(9)通行字的检验。

(10).通行字安全存储有哪两种方法?

答:(1)用户的通行字多以加密形式存储,入侵者要得到通行字,必须知道加密算法和密钥。
(2)许多系统可以存储通行字的单向杂凑值,入侵者即使得到此杂凑值也难于推出通行字。

(11).试论述身份证明系统的相关要求。

答:对身份证明系统的要求:
(1)验证者正确识别合法示证者的概率极大化。
(2)不具可传递性,验证者B不可能重用示证者A提供给他的信息,伪装示证者A成功地骗取其他人的验证,得到信任。
(3)攻击者伪装示证者欺骗验证者成功的概率小到可以忽略,特别是要能抗已知密文攻击,即攻击者在截获到示证者和验证者多次(多次式表示)通信下,伪装示证者欺骗验证者。
(4)计算有效性,为实现身份证明所需的计算量要小。
(5)通信有效性,为实现身份证明所需通信次数和数据量要小。
(6)秘密参数安全存储。
(7)交互识别,有些应用中要求双方互相进行身份认证。
(8)第三方的实时参与,如在线公钥检索服务。
(9)第三方的可信赖性。
(10)可证明安全性。
后四条是有些身份识别系统提出的要求。
身份识别与数字签字密切相关,数字签字是实现身份识别的一个途径,但在身份识别中消息的语义基本上是固定的,是当前时刻的申请者的身份验证者根据规定或接受或拒绝申请。一般签字不是“终生”的。但应是长期有效的,未来仍可启用的。

(12).说明口令的控制措施。

答:实际中,用到的口令的控制措施有如下内容。
(1)系统消息:一般系统在联机和脱机时都显示一些礼貌性用语,而成为识别该系统的线索,因此,这些系统应当可以抑制这类消息的显示,口令当然不能显示。
(2)限制试探次数:重复输入口令一般限制为3〜6次,超过限定试验次数,系统将对该用户ID锁定,直到重新认证授权才再开启。
(3)口令有效期:限定口令使用期限。
(4)双口令系统:允许联机用口令,接触敏感信息还要输入一个不同的口令。
(5)最小长度:限制口令至少为6〜8B以上,防止猜测成功概率过高,可采用掺杂或釆用通行短语等加长和随机化。
(6)封锁用户系统:可以对长期未联机用户或口令超过使用期的用户的ID封锁,直到用户重新被授权。
(7)根口令的保护:根口令容易成为攻击者的攻击目标,在选择和使用中要倍加保护。要求必须釆用16进制字符,不能通过网络传送,要经常更换(一周以内)等。
(8)系统生成口令:有些系统不允许用户自己选定口令,而由系统生成、分配口令。
(9)口令的检验:用一些软件工具检验口令的可用性。

(13).证书有哪些类型?

答:(1)个人证书:证实客户身份和密钥所有权。在一些情况下,服务器会在建立SSL连接时要求用个人证书来证实客户身份。用户可以向一个CA申请,经审查后获得个人证书。
(2)服务器证书:证实服务器的身份和公钥。当客户请求建立SSL连接时,服务器把服务器证书传给客户。客户收到证书后,可以检查发行该证书的CA是否应该信任。对于不信任的CA,浏览器会提示用户接受或拒绝这个证书。
(3)邮件证书:证实电子邮件用户的身份和公钥。一些有安全功能的电子邮件应用程序能使用邮件证书来验证用户身份和加密解密信息。
(4)CA证书:证实CA身份和CA的签名密钥。在Netscape浏览器里,用户可以看到自己所接受的CA证书,并可以选择是否信任这些证书;在Netscape服务器中,服务器管理员可以看到服务所接受的CA证书,并选择是否信任这些证书。CA证书允许该CA发行其他类型的证书。

(14).证书数据由哪些部分组成?

答:(1)版本信息(Version):用来区分X.509证书格式的版本;
(2)证书序列号(Serial number):每一个由CA发行的证书必须有一个唯一的序列号,用于识别证书;
(3)CA所使用的签名算法(Algorithm Identifier):CA的双钥加密体制算法;
(4)发证者的识别码(Issuer Unique Identifier):发此证书的CA识别码;
(5)有效使用期限(Period of Validity):本证书的有效起始日期和结束日期;
(6)证书主题名称;
(7)公钥信息(Public key Information):此双钥加密体制的算法名称、公钥的位字符串表示(只适用于RSA加密体制);
(8)使用者(Subject):此公钥的所有者;
(9)使用者识别码(Subject Unique Identifier);
(10)额外的特别扩展信息。

(15).CA认证申请者的身份后,生成证书的步骤有哪些?

答:①CA检索所需的证书内容信息;
②CA证实这些信息的正确性;
③CA用其签名密钥对证书签名;
④将证书的一个拷贝送给注册者,需要时要求注册者回送证书的收据;
⑤CA将证书送入证书数据库,向公用检索业务机构公布;
⑥通常,CA将证书存档;
⑦CA将证书生成过程中的一些细节记入审计记录中。

(16).LRA(Local Registration Authority)的功能是什么?

答:①注册、撤销注册、改变注册者属性等;
②对注册者进行身份认证;
③授权时可生成密码对和证书,恢复备份密钥;
④接受和授权暂时中止或吊销证书;
⑤实际分配个人持证,恢复有故障持证以及授权代为保存。

(17).公钥证书的基本作用是什么?

答:将公钥与个人的身份、个人信息件或其他实体的有关身份信息联系起来,在用公钥证实数字签名时,在确信签名之前,有时还需要有关签名人的其他信息,特别是要知道签名者是否已被授权为对某特定目的的签名人。
授权信息的分配也需用证书实现,可以通过发放证书宣布某人或实体具有特定权限或权威,使别人可以鉴别和承认。

(18).双钥密码体制加密为什么可以保证数据的机密性?

答:双钥密码体制加密时有一对公钥和私钥,公钥可以公开,私钥由持有者保存,公钥加密过的数据只有持有者的私钥能解开,这样就保证了数据的机密性。经私钥加密过的数据一一数字签名可被所有具有公钥的人解开,由于私钥只有持有者一人保存,这样就证明信息发自私钥持有者,具有不可否认性和完整性。

(19).简述证书链中证书复本的传播方式。

答:(1)伴有签名的证书,签名者一般已有自己的证书,他可对其证书的复本进行签名,任何人都可以通过验证签名得到相应证书。实现这种认证方法的前提是有一个公钥基础设施来提供所需的认证链。
(2)通过检索服务实现传播。国际电信联盟(ITU)和国际标准化组织(ISO)都曾致力于发展这类检索标准。
(3)其他方式。有些协议也可用来在不安全信道上传播公钥。例如,Web可成为散发证书的公用工具,S/MIME和MOSS都可用来通过E-mail申请和接收证书。

(20).论述证书机构(CA)的管理功能。

答:证书机构(CA,Certification Authority)用于创建和发布证书,它通常为一个称为安全域(security domain)的有限群体发放证书。创建证书的时候,CA系统首先获取用户的请求信息,其中包括用户公钥(公钥一般由用户端产生,如电子邮件程序或浏览器等),CA将根据用户的请求信息产生证书,并用自己的私钥对证书进行签名。其他用户、应用程序或实体将使用CA的公钥对证书进行验证。如果一个CA系统是可信的,则验证证书的用户可以确信,它所验证的证书中的公钥属于证书所代表的那个实体。
CA还负责维护和发布证书吊销表(CRL,Certificate Revocation Lists,又称为证书黑名单)。当一个证书,特别是其中的公钥因为其他原因无效时(不是因为到期),CRL提供了一种通知用户和其他应用的中心管理方式。CA系统生成CRL以后,要么是放到LDAP服务器中供用户查询或下载,要么是放置在Web服务器的合适位置,以页面超级链接的方式供用户直接查询或下载。

(21).请说明证书机构(CA)的组成及各部分作用。

答:一个典型的CA系统包括安全服务器、注册机构RA、CA服务器、LDAP服务器和数据库服务器等。
(1)安全服务器。安全服务器面向普通用户,用于提供证书申请、浏览、证书吊销表以及证书下载等安全服务。安全服务器与用户的通信采取安全信道方式(如SSL的方式,不需要对用户进行身份认证)。用户首先得到安全服务器的证书(该证书由CA颁发),然后用户与服务器之间的所有通信,包括用户填写的申请信息以及浏览器生成的公钥均以安全服务器的密钥进行加密传输,只有安全服务器利用自己的私钥解密才能得到明文,这样可以防止其他人通过窃听得到明文,从而保证了证书申请和传输过程中的信息安全性。
(2)CA服务器。CA服务器是整个证书机构的核心,负责证书的签发。CA首先产生自身的私钥和公钥(密钥长度至少为1024位),然后生成数字证书,并且将数字证书传输给安全服务器。CA还负责为操作员、安全服务器以及注册机构服务器生成数字证书。安全服务器的数字证书和私钥也需要传输给安全服务器。CA服务器是整个结构中最为重要的部分,存有CA的私钥以及发行证书的脚本文件。出于安全的考虑,应将CA服务器与其他服务器隔离,任何通信采用人工干预的方式,确保认证中心的安全。
(3)注册机构RA。注册机构RA(登记中心服务器)面向登记中心操作员,在CA体系结构中起承上启下的作用,一方面向CA转发安全服务器传输过来的证书申请请求,另一方面向LDAP服务器和安全服务器转发CA颁发的数字证书和证书撤销列表。
(4)LDAP服务器。LDAP服务器提供目录浏览服务,负责将注册机构服务器传输过来的用户信息以及数字证书加入到服务器上。这样其他用户通过访问LDAP服务器就能够得到其他用户的数字证书。
(5)数据库服务器。数据库服务器是认证机构中的核心部分,用于认证机构数据(如密钥和用户信息等)、日志和统计信息的存储和管理。实际的数据库系统应采用多种措施,如磁盘阵列、双机备份和多处理器等方式,以维护数据库系统的安全性、稳定性、可伸缩性和高性能。

(22).请论述认证机构提供的服务和功能。

答:认证机构用来保证网上通信的合法身份,它通过电子证书机制来实现。认证机构应提供以下四个方面的服务:证书申请、证书更新、证书吊销或撤销、证书的公布和查询。
(1)证书申请(新证书的发放)
证书的申请包括用户证书的申请和商家证书的申请。申请方式包括网上申请和亲自到认证机构当面申请。
①网上申请
网上申请可分为Web申请和E-Mail申请。
•Web申请:申请者通过因特网用Web方法来申请证书,通过申请软件访问认证机构的网页,填写相应的表单表明自己的身份,并由认证机构来审核,审核过程中,将会使用认证机构带自签名的公钥证书和信息加密证书,审核通过后向申请者发放证书。
•E-Mail申请:申请者通过电子邮件向认证机构发送申请信息,由认证机构来审核,审核通过后,向申请者发放其申请的证书。
②离线申请证书
申请者到认证机构离线申请证书,当认证机构审核通过后,认证机构将公钥证书和信息加密证书,并同申请者申请的证书以电子介质的方式交给申请者。若申请者是一商家,则认证中心应同时在网上公布。
(2)证书更新。当证书持有者的证书过期、证书被窃取、受到攻击时通过更新证书的方法,使其用新的证书继续参与网上认证。证书的更新包括证书的更换和证书的延期两种情况。证书的更换实际上是重新颁发证书,因此证书的更换过程和证书的申请流程基本一致。而证书的延期只是将证书有效期延长,其签名和加密信息的公私密钥没有改变。证书持有者向认证机构提岀申请,认证机构进行必要的审查,若审查通过就向证书持有者发放新证书。可以通过WWW或E-Mail方式向证书持有者发放新的证书。
(3)证书吊销或撤销。证书是网上交易各方在交易进行前对各自身份进行确认的一种手段。当证书持有者违反证书使用政策、证书丢失或受到攻击、证书过期或服务提供者停止服务等情况下,应吊销其证书并予以公布。吊销有主动申请吊销和被动强制性吊销两种形式。
①证书持有者申请吊销。当证书持有者认为不再用此证书参与网上事务,主动上网申请吊销或亲自到认证机构吊销此证书。证书持有者通过WWW或E-Mail的方式通过网络申请吊销。证书吊销后,认证机构必须更新证书吊销表,将吊销证书放入证书吊销表,并在网上及时公布。认证机构以正式的信函或E-Mail通知证书持有者此证书已作废。
②认证机构强制吊销证书。这是一种强制性的吊销方式。认证机构吊销证书持有者的证书,将其放入证书吊销表,并在网上予以公布。
当认证机构认为证书持有者的证书过期或违反证书使用政策时,主动吊销证书持有者的证书。证书吊销后,认证机构更新证书吊销表,并在网上及时公布。认证机构以正式信函或E-Mail通知证书持有者该证书已作废。
(4)证书的公布和查询。认证机构应该及时地通过网络公布对用户和服务提供者的认证信息,以方便用户和服务提供者查询相应的认证信息。
证书状态查询采用X.500标准或其简化版本LDAP协议。
用户、服务提供者提出证书查询请求,请求返回以前申请的证书的状态——授予、拒绝授予还是待决中。
认证机构返回证书状态,若决定授予,返回证书,否则返回证书的当前状态。

(23).对于公钥/私钥对的不同功能,在要求上要考虑不一致的情况有哪些?

答:(1)需要采用两个不同的密钥对分别作为加密/解密和数字签名/验证签名用。
(2)一般公钥体制的加密用密钥的长度要比签名用的密钥短,有的国家对出口加密用算法的密钥的长度有限制,而对签名用密钥无限制。
(3)由于实际商务的需要或其他原因,需要用不同的密钥和证书(如有多个信用卡一样)。例如,一般消息加密用的密钥比较短,加密时间可快一些;而对短消息(如单钥密码体制的加密密码)加密用的密钥可以长一些,有利于防止攻击。
(4)密钥对的使用期限不同:加密密钥使用频度比签名用密钥的使用频度大得多,因此更换周期要短。
(5)并非所有公钥算法都具有RSA的特点。例如,DSA算法可以做签名,但无须建立密钥。未来系统要能支持多种算法,因而应支持采用不同签名密钥对和不同密钥的建立。
(6)加密算法可能支持密钥托管和密钥恢复,以及可能的法律监听。但数字签名的密钥则不允许泄露给他人,其中也包括法律机构。

(24).说出你知道的PKI的应用范围。

答:WWW服务器和浏览器之间的通信、安全的电子邮件、电子数据交换、Internet上的信用卡交易以及VPN等。

(25).简述证书政策的作用和意义。

答:证书政策是信息管理和信息技术基础设施的一个组成部分,使得这个基础设施从整体上能够安全地实现公开环境中的服务提供、管理和通信;用电子形式的认证代替书面形式的认证,从而加快信息流通速度,提高效率,降低成本;鼓励使用基于开放标准的技术;建立与其他开放安全环境的互操作。

此题目数据由翰林刷题小程序免费提供