《2022年电子商务安全导论 .pdf》由会员分享,可在线阅读,更多相关《2022年电子商务安全导论 .pdf(15页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、1.电子商务安全基础第一章练习题原题:1 上述黑客攻击属于哪种形式的攻击手段?你的答案:答:黑客攻击属于系统穿透。黑客未经授权通过一定手段接入系统,从而得到了修改江民公司网页的权利。原题:2 分析江民公司遭受黑客攻击的原因。你的答案:答:江民公司遭受黑客攻击的3 个原因:1.我国的网络安全产品只能提供较短密钥长度的算法,较易被破解。2.http协议本身的不完全性,使得某些不法用户能未经授权的访问Web服务器上的数据,并进行破坏或篡改;3.江民公司网站的Web站点本身就存在安全隐患,容易被攻击者利用;原题:3 从电子商务自身的角度出发,讨论为什么电子商务具有安全性的要求?你的答案:答:电子商务具
2、有安全性的要求的原因:由电子商务的特性所决定,主要包含两面的内容。1.一个电子商务系统需要存储大量的商务数据,这是其运转的核心。如果这些数据发生损坏或者丢失,其后果不堪设想。而且这些数据大部分是商业机密,一旦泄露,将造成不可挽回的损失。2.因为在电子商务中,所有的交易都在网上进行,交易双方一般都不需要会面,如果其中的一方一旦反悔,则另一方就需要向法院提供证明交易合同的存在性和交易的真实性。这就需要一个网上认证机构对每一笔业务进行认证,以确保交易的安全性,从而避免恶意欺诈。原题:4 电子商务安全的中心内容包括哪些内容?你的答案:答:电子商务安全的中心内容包括的内容如下:1.商务数据的机密性。商务
3、数据的机密性或称保密性是指信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。2.商务数据的完整性。商务数据的完整性或称正确行使保护数据不被委授权者修改、建立、嵌入、删除、重复传送或由于其他的原因是原始数据被更改。3.商务对象的认证性。商务对象的认证性是指网络两端的使用者在沟通之前相互确认对方的身份,保证身份的正确性。4.商务服务的不可否认性。商务服务的不可否认性是指信息的发送方不能否认已发送的信息,接受方不能否认已收到的信息。5.商务服务的不可拒绝性。商务服务的不可拒绝性或称可用性是保证授权用户在正常访问信息和资源时
4、不被拒绝。6.访问的控制性。访问的控制性是指在网络上限制和控制通信链路对主机系统和应用的访问:用于保护计算机系统的资源(信息、计算和通信资源)不被未经授权人或以未授权方式接入、使用、修改、破坏、发出指令或植入程序等。原题:5 查阅与 2004 年底至 2005 年处于桂林市政府相关的网络安全信息,分析其频遭攻击的原因。你的答案:名师资料总结-精品资料欢迎下载-名师精心整理-第 1 页,共 15 页 -答:分析其频遭攻击的原因如下:1.桂林市政府某部门信息中心下属单位的一台电脑在上网过程中因浏览了不良网站而中了木马程序,被黑客所控制,做为傀儡机和攻击源使用,随时可向目标发起黑客攻击;2.该下属单
5、位没有采取必要的网络安全技术措施;3.没有相关的网络安全组织;四是没有按照国家的有关规定到公安网监部门进行国际互联网的备案登记。2.安全需求与密码技术原题:1 采用上面的步骤,或者自己找一个数字证书的申请网站,获得一个数字证书。你的答案:答:一、数字证书的申请1、打开浏览器,在地址栏中输入http:/打开“上海市数字证书认证中心”的主页。2、点击申请后,按照要求进行,第一步,是检查根证书,此步骤已经自己完成,点击确定即可,第二步,填写提交的电子信箱地址,密码及密码问题提示等。3、第三步,检查自己的邮箱()CA 网站将发一份邮件到你邮箱中;点击邮箱中的超链接的网址,就到了第四步,输入密码,进行确
6、认。4、然后,按照提示完成第五步,第六步,第七步,第八步(这里不在逐一介绍)。5、在 IE 浏览器页面的“工具”菜单下的“Internet选项”对话框中,选择“内容”标签,点击“证书”按钮,在“中级证书颁发机构”页面中点击“查看”按钮可以“查看”证书的有关情况。原题:2 将所获得的数字证书与Outlook Express 中自己的邮箱进行绑定,并发送经过签名的电子邮件。你的答案:答:(一)在 Outlook 2000中设置您的电子邮件帐号1、在 Outlook2000点击“工具帐号”,在弹出的服务对话框中,点击“添加邮件”,该电子邮件帐号即数字证书上所列电子邮件帐号,如果Outlook 200
7、0中已经包含该电子邮件帐号,则无须添加,直接执行(二)。2、选择某一个邮 件帐号,图中 选择了帐号,然后单击 属 性 按钮,出现属性窗口,选择 安全 标签,选择与该帐号有关的数字证书(计算机只显示与该帐号相对应的电子邮箱的数字证书),单击 确定 按钮,设置完毕,至此,你就可以用安全的电子邮件进行通信了。(二)Outlook Express发送数字签名的邮件1、发送安全电子邮件,进行通信。1)、进行双方通信,可以将信件写好,单击 工具 模块的“加密”和“数字签名”选项。2)、输入收信人地址,主题内容以及信件内容,单击 发送 即可。2、获得收件人数字证书的方法1)、让对方给您发送有其数字签名的邮件
8、2)、将该邮件打开,然后,单击 文件 模块下的“属性”选项,出现对话框,选择“安全”标签选项。3)、单击 查看证书 按钮,就打开了“查看证书”属性框,然后,单击 添加到通讯簿 按钮,这样对方的数字证书就被添加到“通讯簿”之中了。4)用户就可以在Internet Express主屏幕中的 工具 模块下,选择“Internet选项”,再单击 内容 标签项中的“证书”按钮,最后到“其他人”选项,可以查看到对方的数字证书。因此:名师资料总结-精品资料欢迎下载-名师精心整理-第 2 页,共 15 页 -用户就可以通过导入或者导出证书,来获得数字证书了。原题:3 目前很多电脑用户的操作系统是Windows
9、 的操作系统,那么,请问Win 2000/XP 是如何保护文件的?你的答案:答:在 Windows 2000以前的 Windows 版本中,安装操作系统之外的软件,可能会覆盖掉一些共享的系统文件,例如动态链接库(*.dll文件)、可执行文件(*.exe),这样可能会导致程序运行不稳定、系统出现故障,这主要是由于所谓的DLL 陷阱所导致。为了彻底解决这一问题,在Windows 2000 和 Windows XP 中,微软引入了“Windows 文件保护”机制用来防止替换受到保护的系统文件,包括*.sys、*.dll、*.ocx、*.ttf、*.fon、*.exe等类型的文件,Windows 文件
10、保护在后台自动运行,可以保护Windows 安装程序安装的所有文件。Windows 文件保护能够检测到其他程序要替换或移动受保护的系统文件的意图,这主要是通过检测文件的数字签名,以确定新文件的版本是否为正确的Microsoft版本,如果文件版本不正确,Windows 文件保护会自动调用dllcache文件夹或Windows 中存储的备份文件替换该文件,如果Windows 文件保护无法定位相应的文件,那么会提示用户输入该位置或插入安装光盘。数字签名是允许用户验证的,如果某文件没有有效的数字签名,那么将无法确保该文件确实来自它所声明的来源,或者无法确保它在发行之后未被篡改过(可能由病毒篡改)。此时
11、,比较安全的做法是,除非你确定该文件的创建者而且知道其内容,那么才能安全地打开,否则建议不要轻易打开该文件。凡是通过了微软数字签名的硬件或软件,其外包装上一般都会出现“为 Microsoft Windows XP设计(Designed for Microsoft Windows XP)”的徽标。原题:4 让我们假设某个密码的加密算法如下表所示。加密算法字母 3密文解密算法密文 3字母那么,“ohw v jr wr wkh wrjd sduwb!”解密后是什么?你的答案:答:根据题意可知:由题意可得,加密方法A=D B=E C=F D=G E=H F=I G=J 解密方法A=X B=Y C=Z
12、D=A E=B F=C G=D 加密方法N=Q O=R P=S Q=T R=U S=V T=W解密方法N=K O=L P=M Q=N R=O S=P T=Q 名师资料总结-精品资料欢迎下载-名师精心整理-第 3 页,共 15 页 -H=K I=L J=M K=N L=O M=P H=E I=F J=G K=H L=I M=J U=X V=Y W=Z X=A Y=B Z=C U=R V=S W=T X=U Y=V Z=W因此,一一对应后,该秘闻解密后是:“l e t s go to the toga party!”原题:5 RSA加密能否被认为是保证安全的?你的答案:答:RSA之所以被认为是一种
13、很好的加密体制,是因为当选择足够长的密钥时,在目前还没有找出一种能够对很大的整数快速地进行因子分解的算法。这里请注意,“在目前还没有找出”并不等于说“理论上已经证明不存在这样的算法”。如果在某一天有人能够研究出对很大的整数快速地进行因子分解的算法,那么 RSA加密体制就不能再使用了。第三章原题:1 目前有许多在线查毒的网站,试采用其中的一种对自己所使用的电脑进行在线查毒。原题:2 下载一个杀毒软件,为自己电脑杀毒。(或使用电脑中已有的)原题:3 提高数据完整性的预防性措施有哪些?参考答案:提高数据完整性的预防性措施有:(1)镜像技术。镜像技术是指将数据原样的从一台设备机器拷贝到另一台设备机器上
14、。(2)故障前兆分析。有些部件不是一下子完全坏了,例如磁盘驱动器,在出故障之前往往有些征兆,进行故障前兆分析有利于系统的安全。(3)奇偶校验。奇偶校验也是服务器的一个特征。它提供一种机器机制来保证对内存错误的检测。因此,不会引起由于服务器出错而造成数据完整性的丧失。(4)隔离不安全的人员。对本系统有不安全的潜在威胁人员,应设法与本系统隔离。(5)电源保障。使用不间断电源是组成一个完整的服务器系统的良好方案。原题:4计算机病毒有哪些特征?参考答案:1)非授权可执行性;2)隐蔽性;名师资料总结-精品资料欢迎下载-名师精心整理-第 4 页,共 15 页 -3)传染性;4)潜伏性;5)表现性或破坏型;
15、6)可触发性。原题:5 如何预防邮件病毒?参考答案:邮件病毒一般是通过在邮件中附件夹带的方法进行扩散的,你运行了该附件中的病毒程序,才能够使你的电脑染毒。知道了这一点,我们就不难采取相应的措施进行防范了。1)不要轻易打开陌生人来信中的附件文件。你收到陌生人寄来的一些自称是不可不看的有趣邮件时,千万不要不加思索地打开它。尤其对于一些“.exe”之类的可执行文件,就更要谨慎。2)对于比较熟悉的朋友寄来的信件,如果其邮件中夹带了附件,但是他却没有在邮件中提及或是说明,也不要轻易运行。因为有些病毒是偷偷地附着上去的-也许他的电脑已经染毒,可他自己却不知道。比如“Happy 99”就是这样的病毒。3)给
16、别人发送程序文件甚至包括电子贺卡时,一定要先确认没有问题后再发,以免成为病毒的传播者。另外,应该切忌盲目转发:有的朋友当收到某些自认为有趣的邮件时,还来不及细看就打开通讯簿给自己的每一位朋友都转发一份,这极有可能使病毒的制造者恶行得逞,而你的朋友对你发来的信无疑是不会产生怀疑的,结果你无意中成为病毒的传播者。一般邮件病毒的传播是通过附件进行的。如Happy 99、Mellissa(美丽杀手)等。你用FoxMail收到的邮件中会看到带病毒的附件,如名为“Happy 99.exe”的文件,不用担心,不要运行它,直接删掉就可以了。有些是潜伏在Word 文件中的宏病毒,因此对Word 文件形式的附件,
17、也要小心。另一种病毒是利用ActiveX来传播的。由于一些E-mail软件如 Outlook等可以发送HTML格式的邮件,而HTML文件可包含ActiveX控件,而 ActiveX在某些情况下又可以拥有对你的硬盘的读写权,因此带有病毒的HTML格式的邮件,可以在你浏览邮件内容时被激活,但这种情况仅限于 HTML格式的邮件。第四章原题:1 如何使用 Windows XP 的个人防火墙保护电脑的安全?原题:2 试提供下述情况下的解决方案?背景:宽带的普及,工作、生活节奏的加快,这一切都促进了视频会议系统的产生并飞速发展,可以说,视频会议正在以前所未有的速度在进步。技术的进步给在各个方面应用视频会议
18、变为可能。然而,真实IP 的匮乏,DDN专线的昂贵,都成了视频会议系统难以普及。大公司可以凭借其雄厚的实力或自有的专线来实施视频会议系统。可是中、小型公司呢?有限地资金不足以支撑运行视频会议系统的费用,而且大公司也在寻找更省钱,更有竞争力的方案。在此情况下,请读者提供进行视频会议的解决方案。参考答案:采用 VPN技术。VPN技术可以充分利用企业所有的上网条件,包括动态IP、虚拟 IP,ADSL、小区宽带,光纤接入都可以被利用来建立VPN通道,而一旦通道建立,视频会议实施时所关心的动态 IP 问题,虚拟IP 无法穿透的问题,都将应刃而解,顾名思义,虚拟局域网,也就是说,通名师资料总结-精品资料欢
19、迎下载-名师精心整理-第 5 页,共 15 页 -道建立后,您所有的操作就如同在局域网内。而且,正是因为VPN技术这种对接入方式的包容性,可以让企业使用便宜的ADSL、小区宽带、Cable Modem、HDSL、VDSL等各类接入线路,而不用去花高价格租用DDN,光纤或其它昂贵的资源。总之,VPN可以为视频会议系统提供一个运行费用极低的平台!该方案特点:1.可提供 Lan2Lan(局域网到局域网)的VPN连接,适应总部与分部视频会议的要求。2.通过客户端软件可提供移动用户到中心的VPN连接。适应远程用户加入视频会议的要求3.数据可以 168 位的加密技术进行传输,安全性能极高。4.可选用本地宽
20、带、ADSL、光纤、Cable Modem、微波、拨号、ISDN 等各种接入方式。5.不关心客户所获得IP 的种类,也就是说,客户无论是静态IP,动态 IP,还是虚拟IP 都能建立 VPN。6.适应各种现有网络环境,如可接驳各类防火墙、VLan 等,充分保护客户的现有投资。原题:3使用瑞星个人防火墙扫描是否电脑中有木马程序?(如无瑞星个人防火墙,从(天网安全阵线)下载并安装天网个人防火墙进行相关操作。)参考答案:以瑞星个人防火墙为例原题:4 以天网防火墙个人版v2.73为例,简述防火墙的主要功能。参考答案:天网防火墙个人版是个人电脑使用的网络安全程序,根据管理者设定的安全规则把守网络,提供强大
21、的访问控制、信息过滤等功能以抵挡网络入侵和攻击,防止信息泄露。它主要具有如下功能:1)严密的实时监控天网防火墙(个人版)对所有来自外部机器的访问请求进行过滤,发现非授权的访问请求后立即拒绝,随时保护用户系统的信息安全。2)灵活的安全规则天网防火墙(个人版)设置了一系列安全规则,允许特定主机的相应服务,拒绝其它主机的访问要求。用户还可以根据自已的实际情况,添加、删除、修改安全规则,保护本机安全。3)应用程序规则设置新版的天网防火墙增加对应用程序数据包进行底层分析拦截功能,它可以控制应用程序发送和接收数据包的类型、通讯端口,并且决定拦截还是通过。4)详细的访问记录和完善的报警系统天网防火墙(个人版
22、)可显示所有被拦截的访问记录,包括访问的时间、来源、类型、代码等都详细地记录下来,用户可以清楚地看到是否有入侵者想连接到自己的机器,从而制定更有效的防护规则。原题:5 对案例中所提到的IP 规则设置,进行实际操作。参考答案:参见案例第五章原题:1以用户名cnhawk 为例简要概括Kerberos协议的认证过程。参考答案:1)Client KDC:用户cnhawk 向密钥分配中心(KDC)申请 TGT;名师资料总结-精品资料欢迎下载-名师精心整理-第 6 页,共 15 页 -2)KDC Client:通过KDC的用户密码认证,cnhawk 得到 KDC发放的 TGT;3)Client KDC:申
23、请取得用户cnhawk 所需要的 host/s;4)KDC Client:KDC根据用户 cnhawk 提供的 TGT,KDC向 cnhawk 发放 host/s;5)Client Server:用户cnhawk 向 Server提供 cnhawk,TGT和 host/s;Server 根据主机的上保存的host/s和用户 cnhawk 的信息来验证cnhawk 的登陆申请。6)Server Client:Server 确认,发送信息给Client允许 cnhawk 登陆 Server。原题:2 根据新颁布的中华人民共和国电子签名法,什么样的电子签名才被视为可靠的电子签名?参考答案:(一)电子
24、签名制作数据用于电子签名时,属于电子签名人专有;(二)签署时电子签名制作数据仅由电子签名人控制;(三)签署后对电子签名的任何改动能够被发现;(四)签署后对数据电文内容和形式的任何改动能够被发现。当事人也可以选择使用符合其约定的可靠条件的电子签名。原题:3 根据案例演示,上建设银行网站开通有个人证书的网上银行。参考答案:参见案例原题:4 上当当网或其他电子商务网站购买一件商品,并采用建行网上支付的付款方式,实际体验一下个人证书的效用。参考答案:参见案例原题:5 什么是数字签名,一个签名方案至少应满足几个条件?参考答案:数字签名即指在以计算机文件为基础的现代事务处理中,采用的电子形式的签名方式。一
25、个完善的数字签名应满足以下要求:(1)收方能够确认或证实发方的签名;(2)发方发出签名的消息给收方后,就不能再否认他所签发的消息;(3)收方对已收到的签名消息不能否认;(4)第三者可以确认收发双方之间的消息传送,但不能伪造这一过程。第六章原题:1 网上银行使用最广泛的是什么协议?为什么?举一个采用这种协议的银行为例。参考答案:由于互联网是一个开放的网络,客户在网上传输的敏感信息(如密码、交易指令等)在通讯过程中存在被截获、被破译、被篡改的可能。为了防止此种情况发生,网上银行系统一般都采用加密传输交易信息的措施,使用最广泛的是SSL数据加密协议。原因:这是因为目前大部分Web服务器和浏览器都支持
26、此协议。在用户登录并通过身份认证之后,用户和服务方之间在网络上传输的所有数据全部用会话密钥加密,直到用户退出系统为止。而且每次会话所使用的加密密钥都是随机产生的。这样,攻击者就不可能从网络上的数据流中得到任何有用的信息。同时,引入了数字证书对传输数据进行签名,一旦数据被篡改,则必然与数字签名不符。SSL 协议的加密密钥长度与其加密强度有直接关系,一般是40128 位,可在IE浏览器的“帮助”“关于”中查到。举例:目前,建设银行就采用国际标准SSL3.0 点对点安全通信协议,其有效密钥长度为128位,这种高强度加密保证用户与银行间信息的安全保密和完整传输。名师资料总结-精品资料欢迎下载-名师精心
27、整理-第 7 页,共 15 页 -原题:2 试比较 SSL协议与 SET协议。参考答案:(1)在认证要求方面,早期的SSL并没有提供商家身份认证机制,虽然在SSL3.0 中可以通过数字签名和数字证书可实现浏览器和Web服务器双方的身份验证,但仍不能实现多方认证;相比之下,SET的安全要求较高,所有参与SET交易的成员(持卡人、商家、发卡行、收单行和支付网关)都必须申请数字证书进行身份识别。(2)在安全性方面,SET协议规范了整个商务活动的流程,从持卡人到商家,到支付网关,到认证中心以及信用卡结算中心之间的信息流走向和必须采用的加密、认证都制定了严密的标准,从而最大限度地保证了商务性、服务性、协
28、调性和集成性。而 SSL只对持卡人与商店端的信息交换进行加密保护,可以看作是用于传输的那部分的技术规范。从电子商务特性来看,它并不具备商务性、服务性、协调性和集成性。因此SET的安全性比SSL高。(3)在网络层协议位置方面,SSL是基于传输层的通用安全协议,而SET位于应用层,对网络上其他各层也有涉及。(4)在应用领域方面,SSL主要是和Web应用一起工作,而SET是为信用卡交易提供安全,因此如果电子商务应用只是通过Web或是电子邮件,则可以不要SET。但如果电子商务应用是一个涉及多方交易的过程,则使用SET更安全、更通用些。原题:3 查阅相关资料,分析在实际应用中,SET协议存在哪些缺陷?参
29、考答案:在实际应用中,存在如下问题:(1)协议没有说明收单银行给在线商店付款前,是否必须收到消费者的货物接受证书。否则的话,在线商店提供的货物不符合质量标准,消费者提出疑义,责任由谁承担。(2)协议没有担保“非拒绝行为”,这意味着在线商店没有办法证明订购是不是由签署证书的消费者发出的。(3)SET技术规范没有提及在事务处理完成后,如何安全地保存或销毁此类数据,是否应当将数据保存在消费者、在线商店或收单银行的计算机里。这些漏洞可能使这些数据以后受到潜在的攻击。(4)在完成一个SET协议交易的过程中,需验证电子证书9 次,验证数字签名6 次,传递证书7次,进行 5 次签名、4 次对称加密和4 次非
30、对称加密。所以,完成一个SET协议交易过程需花费1.5 2 分钟,甚至更长的时间(新式小型电子钱包将多数信息放在服务器上,时间可缩短到1020 秒)。SET协议过于复杂,使用麻烦,成本高,且只适用于客户具有电子钱包的场合。(5)SET的证书格式比较特殊,虽然也遵循X.509 的标准,但它主要是由Visa 和 Marster Card开发并按信用卡支付方式来定义的。银行的支付业务不光是卡支付业务,而 SET支付方式和认证结构适应于卡支付,对其他支付方式是有所限制的。(6)一般认为,SET协议保密性好,具有不可否认性,SETCA是一套严密的认证体系,可保证 B-C类型的电子商务安全顺利地进行。事实
31、上,安全是相对的,我们提出电子商务中信息的保密性问题,即要保证支付和定单信息的保密性,也就是要求商户只能看到定单信息(OI),支付网关只能解读支付信息(PI)。但在 SET协议中,虽然账号不会明文传递,它通常用1074 位 RSA不对称密钥加密,商户电子证书确实指明了是否允许商户从支付网关的响应消息中看到持卡人的账号,可是事实上大多数商户都收到了持卡人的账号。原题:4 上易趣购买一件商品,采用安付通的付款方式,实际体验一下SET协议的安全性。参考答案:参见案例原题:5 现在许多公司推出了基于SSL协议的 VPN,即 SSL VPN,查阅相关资料,从安全协议的角度分析SSL VPN 的安全性。名
32、师资料总结-精品资料欢迎下载-名师精心整理-第 8 页,共 15 页 -参考答案:1)SSL VPN 采用了 SSL协议,而该协议是介于HTTP层及 TCP层的安全协议。2)通过 SSL VPN,是接入企业内部的应用,而不是企业的整个网络。如果是IPsec的 VPN网络,客户通过VPN接入的是整个企业的网络。而没有控制的联入整个企业的网络对企业来说是非常危险的。3)由于采用SSL 安全协议在网络中传输,所以用于防护的防火墙只需打开有限的安全端口即可,不需要将所有对应应用的端口开放给公网用户,这样大大降低了整个网络被公网攻击的可能性。4)数据加密的安全有加密算法来保证,不同的公司可以有不同的算法
33、。黑客要想窃听网络中的数据,就要能够解开这些经过加密后的数据包。5)在会话停止一段时间后,SSL VPN能够自动停止会话,如果需要继续访问则要重新登陆,通过这个功能能防止数据被窃听后伪装访问的攻击。第七章原题:1 查阅相关资料,简述中国金融认证中心CA的结构。参考答案:1、Non-SET 系统Non-SET 对于业务应用的范围没有严格的定义,结合电子商务具体的、实际的应用,根据每个应用的风险程度不同可分为低风险值和高风险值这两类证书(即个人/普通证书和高级/企业级证书),Non-SET 系统分为两部分。Non-SET-CA 系统分为三层结构,第一层为根CA,第二层为政策CA,第三层为运营CA。
34、Non-SET-CA,系统架构图如下:2、RA 系统系统分为CA本地 RA 和 CA远程 RA。本地 RA审批有关 CA一级的证书、接受远程RA提交的已审批的资料。远程RA根据商业银行的体系架构分为三级结构,即总行、分行、受理点。RA系统架构图如下:原题:2 查阅相关资料,简述CFCA的证书种类及用途。参考答案:除了根 CA、政策 CA、运营 CA等各级 CA的证书外,对于最终用户,按照证书的功能不同,证书有不同的分类:(1)企业高级证书-适用于企业作金额较大时的B2B网上交易,安全级别较高,可用于数字签名和信息加密。(2)企业普通证书-适用于企业用户用于SSL、S/MIME 以及建立在SSL
35、之上的应用,它的安全级别较低,建议用于金额较小的网上交易。(3)个人高级证书-适用于个人作金额较大的网上交易,安全级别较高,可用于数字签名和信息加密。(4)个人普通证书-适用于个人用户用于SSL、S/MIME 以及建立在SSL之上的应用,它的安全级别较低,建议用于小额的网上银行和网上购物。(5)Web Server证书-适用于站点服务器提供金额较小的B2C 网上交易,若一个网站要提供 B2B交易时,应申请Direct Server证书,并配合Direct Server软件来保证它的安全性。(6)Direct Server证书-用于数字签名和信息加密。Direct Server证书主要用于企业从
36、事 B2B交易时对 Web Server的保护使用。名师资料总结-精品资料欢迎下载-名师精心整理-第 9 页,共 15 页 -原题:3 根据中华人民共和国电子签名法,中国金融认证中心CA所提供的证书中应该包含哪些方面的内容?参考答案:(一)电子认证服务提供者名称;(二)证书持有人名称;(三)证书序列号;(四)证书有效期;(五)证书持有人的电子签名验证数据;(六)电子认证服务提供者的电子签名;(七)国务院信息产业主管部门规定的其他内容。原题:4 CTCA的组织机构及其各自的功能是什么?参考答案:中国电信电子商务CA认证系统由全国CA中心、省RA中心系统、地市级业务受理点组成,其逻辑结构如图所示:
37、CA中心的功能是:1)签发自签名的根证书2)审核和签发其他CA系统的交叉认证证书3)向其他 CA系统申请交叉认证证书4)受理和审核各RA机构的申请5)为 RA机构签发证书6)接收并处理各RA服务器的证书业务请求7)签发业务证书和证书作废表8)管理全系统的用户资料9)管理全系统的证书资料10)维护全系统的证书作废表11)维护全系统的OCSP查询数据RA中心的功能是:1)受理用户证书业务2)审核用户身份3)为审核通过用户生成密钥对4)向 CA中心申请签发证书5)将证书和私钥灌入IC 卡后分发给受理中心、受理点或用户6)管理本地 OCSP服务器,并提供证书状态的实时查询7)管理本地用户资料受理点的功
38、能是:1)管理所辖受理点用户资料2)受理用户证书业务3)审核用户身份4)向受理中心或RA中心申请签发证书5)将 RA中心或受理中心制作的证书介质分发给用户原题:5 查阅相关资料,简述SHECA为华夏证券提供的解决方案。参考答案:名师资料总结-精品资料欢迎下载-名师精心整理-第 10 页,共 15 页 -1)项目背景介绍:华夏证券有限公司成立于1992 年 10 月,是我国较早成立的全国性证券公司。公司业务主要包括:发行和代理发行各种有价证券;自营和代理买卖各种有价证券;有价证券的代保管、鉴证和过户;代理还本付息、分红、派息等权益分派;基金和资产管理;企业重组、收购与兼并;投资咨询、财务顾问;外
39、币证券业务等。2)设计方案和特色:上海CA中心在华夏证券RA系统的总体设计中采用了RA、RAT(受理点)二层结构。从应用上安全可靠的适应和支持的华夏证券的各种业务及多种电子商务模式。华夏证券RA系统设计具有如下技术特点:a.整个依托成熟的UCA证书体系,采用国内先进的加密技术和CA技术,系统的功能完善,安全可靠;b.华夏证券 RA系统采用层次式CA认证结构,方便系统的扩充和系统效率的提高。它既可满足华夏证券 RA系统内部的需求,也可以满足日后与国内外及其他行业CA之间的交叉认证的需求;c.使用的 PKI 体系支持多种应用,证书的扩展域可以灵活地进行定制,满足不同的应用系统的需要;d.系统的设计
40、采用多模块化结构,方便系统功能的扩充;e.系统的设计考虑了伸缩性,能方便的通过对系统硬件进行升级来适应系统负荷的增大;管理方式灵活,可以根据华夏证券RA系统的管理策略和证书认证策略对系统进行灵活的设置,如灵活地配置系统的备份时间和方式等;f.系统中所有的通信均采用高强度加密通信,保证信息安全;g.网络系统采用了多层防火墙设置,严格的网段划分和端口控制。3)实施效果:项目实施充分考虑了系统的安全性、实用性、扩展性等诸多方面的因素,本着高效、安全、先进的原则,完成了证书的申请、审核、签发、废止、更新、审计、归档、备份以及密钥管理、LDAP和 OCSP发布等全部功能。同时在系统的性能方面,上海CA中
41、心为华夏证券RA系统设计的系统具有强大的处理能力,很好的开放性、实用性和可扩展性,并提供了完善的图形化用户界面,使系统具有易操作性、易维护性和易升级性。电子商务安全导论-网上作业-综合测试1、本题答案为A,您的答案为:A,您的得分为:2名师资料总结-精品资料欢迎下载-名师精心整理-第 11 页,共 15 页 -2、本题答案为B,您的答案为:B,您的得分为:23、本题答案为A,您的答案为:A,您的得分为:24、本题答案为C,您的答案为:C,您的得分为:25、本题答案为B,您的答案为:B,您的得分为:26、本题答案为A,您的答案为:A,您的得分为:27、本题答案为B,您的答案为:B,您的得分为:2
42、8、本题答案为D,您的答案为:D,您的得分为:29、本题答案为C,您的答案为:C,您的得分为:210、本题答案为B,您的答案为:B,您的得分为:21、本题答案为C,D,您的答案为:C,D,您的得分为:22、本题答案为A,B,C,D,您的答案为:A,B,C,D,您的得分为:23、本题答案为A,C,您的答案为:A,C,您的得分为:24、本题答案为B,C,您的答案为:B,C,您的得分为:25、本题答案为A,B,C,D,您的答案为:A,B,C,D,您的得分为:2名师资料总结-精品资料欢迎下载-名师精心整理-第 12 页,共 15 页 -6、本题答案为A,C,您的答案为:A,C,您的得分为:27、本题答
43、案为A,B,C,D,您的答案为:A,B,C,D,您的得分为:28、本题答案为A,B,C,D,您的答案为:A,B,C,D,您的得分为:29、本题答案为A,B,C,D,您的答案为:A,B,C,D,您的得分为:210、本题答案为A,B,D,您的答案为:A,B,D,您的得分为:21、本题答案为:错误,您的答案为:错误,您的得分为:22、本题答案为:错误,您的答案为:错误,您的得分为:23、本题答案为:错误,您的答案为:错误,您的得分为:24、本题答案为:正确,您的答案为:正确,您的得分为:25、本题答案为:错误,您的答案为:错误,您的得分为:2您的总分为:50祝贺你!你对本案例涉及的知识点的掌握程度为高级,再接再厉!继续下一部分的学习!名师资料总结-精品资料欢迎下载-名师精心整理-第 13 页,共 15 页 -名师资料总结-精品资料欢迎下载-名师精心整理-第 14 页,共 15 页 -名师资料总结-精品资料欢迎下载-名师精心整理-第 15 页,共 15 页 -