电子商务安全与管理复习资料.docVIP

  1. 1、本文档共15页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

PAGE

PAGE14

电子商务安全与管理复习资料

题型:名词解释单选题判断题简答题论述题

名词解释:

信息安全:指防止信息财产被故意或偶然的非授权泄露、更改、破坏或使信息被非法的系统辨识、控制,即信息安全要确保信息的完整性、保密性、可用性和可控性。

对称加密:其特点是数据的发送方和接收方使用的是同一把密钥,即把明文加密成密文和把密文解密成明文用的是同一把密钥。

不对称加密:需要采用两个在数学上相关的密钥对—公开密钥和私有密钥来对信息进行加解密。

数字签名:伴随着数字化编码的信息一起发送并与发送的信息有一定的逻辑关联的数据项,借助数字签名可以确定消息的发送方,同时还可以确定信息自发出来后未被修改过。

异常检测:指识别主机或网络中异常的或不寻常的行为。

误用检测:假定所有入侵行为和手段都能够表达一种模式或特征,并对已知的入侵行为和手段进行分析,提取检测特征,构建攻击模式或攻击签名,通过系统当前状态与攻击模式或攻击签名的匹配,判断入侵行为。

数字证书:是一个由使用数字证书的用户群所公认和信任的权威机构(CA)签署了其数字签名的信息集合。

CA:认证中心。它通过自身的注册审核体系,检查核实进行证书申请的用户身份和各项相关信息,使参与网上活动的用户属性的客观真实性与证书的真实性一致。

交叉认证证书:是由一个认证机构对另一个认证机构签发的包含了该CA的签名密钥的数字证书。

支付网关:是由收单银行或指定的第三方操作的专用系统,用于处理支付侵权和支付。

PKI:是一种利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范,用户可以利用PKI平台提供的服务进行安全通信。

风险:由于从事电子商务活动过程中相关的网络以及系统存在的安全不确定性而产生的经济或其他利益的损失、自然破坏或损害的可能性。

风险管理:是降低各种风险的发生概率,或当某种风险突然降临时,减少损失的管理过程。

第1章电子商务安全导论(10%)

1、电子商务交易中的安全问题:

.信息安全问题、.信用安全问题、.管理安全问题、.法律法规的安全保障问题

信息的安全问题:冒名偷窃、篡改数据、信息丢失、信息传递出问题

信用的安全问题:来自买方的安全问题、来自卖方的安全问题、买卖双方都存在抵赖的情况

安全的管理问题

安全的法律保障问题

2、电子商务系统安全的构成:

3、系统实体安全的组成:

1.环境安全:(1)受灾防护(2)区域防护

2.设备安全:(1)设备防盗(2)设备防毁(3)防止电磁信息泄漏(4)防止线路截获(5)抗电磁干扰(6)电源保护

3.媒体安全

(1)媒体的安全:媒体的防盗、媒体的防毁

(2)媒体数据的安全:媒体数据的防盗、媒体数据的销毁、媒体数据的防毁

4、访问控制安全

出入控制:主要用于阻止非授权用户进入机构或组织

存取控制:主要是提供主体访问客体时的存取控制

电子商务安全的保障:技术措施:信息加密技术、数字签名技术、TCP\IP服务及防火墙的构造选择等;

管理措施:人员管理制度、保密制度、跟踪审核稽核制度、系统维护制度、数据容灾制度、病毒防范制度、、应急措施

法律环境:依靠法律条文保障

5、电商安全基本需求:

术语

定义

保密性

保护机密信息不被非法存取以及信息在传输过程中不被非法窃取

完整性

防止信息在传输过程中丢失、重复及非法用户对信息的恶意篡改

认证性

确保交易信息的真实性和交易双方身份的合法性

可控性

保证系统、数据和服务能由合法人员访问,保证数据的合法使用

不可否认性

有效防止通信或交易双方对已进行的业务的否认

第2章信息安全技术(25%)

1、信息安全问题与信息安全技术:

2、几种常用的加密方式:

链路-链路加密、节点加密、端-端加密、ATM网络加密、卫星通信加密

链路-链路加密:

节点加密

每对节点共有一个密钥对相邻节点及其间传送的数据进行加密,只对报文加密而不对报头加密,报头和路由信息以明文形式传送。信息在节点不许以明文形式出现,先把收到的信息进行解密,然后再采用另外一个不同的密钥加密。

端-端加密

在源端就对传输数据加密,源端到目的端一直保持密文状态。只对报文加密,不加密路报头。

ATM的加密:

链路加密

信元加密:ATM传输的信息一般以信元为载体,信元包括5byte信元标头48byte信息字段,传输时只对信息加密,信元标头采用明文。

密钥灵活的信元加密:能够迅速地变换密钥,对目的不同的信元分别选用不同的密钥。

卫星通信加密:

3、加密方式的选择策略

多个网络互联环境下:端-端加密

链路数不多、要求实时通信、不支持端-端加密远程调用通信场合:链路-链路加密

链路较多,文件保护、邮件保护、支持端-端加密的远程调用、

文档评论(0)

livestudy + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档