1.应用层协议 2.病毒和木马 3.防火墙技术 4.IDS和IPS
考点1
SHTTP和HTTPS: SHTTP:Sec HTTP,安全超文本传输协议,为HTTP的扩展,使用80端口 HTTPS:HTTP+SSL,使用443端口 SET:安全的电子交易,主要应用电子商务
考点2
应用层协议:Kerberos,是一项认证服务,3A认证有验证,授权和记账。防止重放,保护数据完整性。AS认证服务器,TGS票据授予服务器,V应用服务器 1.和AS请求票据 2.和TGS票据服务器请求服务器票据 3.和应用服务器请求访问服务器
考点3
SET安全电子交易协议
简介
其主要目的是解决信用卡电子付款的安全保障性问题,这包括:保证信息的机密性,保证信息安全传输,不能被窃听,只有收件人才能得到和解密信息;保证支付信息的完整性,保证传输数据完整接收,在中途不被篡改;认证商家和客户,验证公共网络上进行交易活动包括会计机构的设置、会计人员的配备及其职责权利的履行和会计法规、制度的制定与实施等内容。合理、有效地组织会计工作,意义重大,它有助于提高会计信息质量,执行国家财经纪律和有关规定;有助于提高经济效益,优化资源配置。会计工作的组织必须合法合规。讲求效益,必须建立完善的内部控制制度,必须有强有力的组织保证。
SET系统组成
SET支付系统主要由持卡人(CardHolder)、商家(Merchant)、发卡行(Issuing Bank)、收单行(Acquiring Bank)、支付网关(Payment Gateway)、认证中心(Certificate Authority)等六个部分组成。对应地,基于SET协议的网上购物系统至少包括电子钱包软件、商家软件、支付网关软件和签发证书软件。
工作流程
1)消费者利用自己的PC机通过因特网选定所要购买的物品,并在计算机上输入订货单、订货单上需包括在线商店、购买物品名称及数量、交货时间及地点等相关信息。 2)通过电子商务服务器与有关在线商店联系,在线商店作出应答,告诉消费者所填订货单的货物单价、应付款数、交货方式等信息是否准确,是否有变化。 3)消费者选择付款方式,确认订单签发付款指令。此时SET开始介入。 4)在SET中,消费者必须对订单和付款指令进行数字签名,同时利用双重签名技术保证商家看不到消费者的帐号信息。 5)在线商店接受订单后,向消费者所在银行请求支付认可。信息通过支付网关到收单银行,再到电子货币发行公司确认。批准交易后,返回确认信息给在线商店。 6)在线商店发送订单确认信息给消费者。消费者端软件可记录交易日志,以备将来查询。 7)在线商店发送货物或提供服务并通知收单银行将钱从消费者的帐号转移到商店帐号,或通知发卡银行请求支付。在认证操作和支付操作中间一般会有一个时间间隔,例如,在每天的下班前请求银行结一天的帐。 前两步与SET无关,从第三步开始SET起作用,一直到第六步,在处理过程中通信协议、请求信息的格式、数据类型的定义等SET都有明确的规定。在操作的每一步,消费者、在线商店、支付网关都通过CA(认证中心)来验证通信主体的身份,以确保通信的对方不是冒名顶替,所以,也可以简单地认为SET规格充分发挥了认证中心的作用,以维护在任何开放网络上的电子商务参与者所提供信息的真实性和保密性。
考点4
PGP: 是一套用于消息加密、验证的应用程序,采用IDEA的散列算法作为加密与验证之用
简介
PGP加密由一系列散列、数据压缩、对称密钥加密,以及公钥加密的算法组合而成。每个步骤支持几种算法,可以选择一个使用。每个公钥均绑定唯一的用户名和/或者E-mail地址。这个系统的第一个版本通常称为可信Web或X.509系统;X.509系统使用的是基于数字证书认证机构的分层方案,该方案后来被加入到PGP的实现中。当前的PGP加密版本通过一个自动密钥管理服务器来进行密钥的可靠存放。 具有兼容性,机密性,数字签名,依赖网络的特点
考点5
病毒:一段可执行的程序代码,通过其他可执行程序启动和感染传播,可以自我复制,难以清除,破坏性强
木马:一种潜伏在计算机里并且秘密开放一个甚至多个数据传输通道的远程控制程序,C/S结构,客户端也称为控制端,偷偷盗取账号和密码。
恶意代码:又称为恶意软件,也成为广告软件,间谍软件,没有作用却会带来危险
考点6
常见的木马和病毒: 1.文件宏病毒:感染Office文件,前缀Macro或者word/excel 2.蠕虫病毒:前缀Worm通过系统漏洞传播 3.木马病毒:前缀Trojan,黑客病毒前缀Hack,一般成对存在 4.系统病毒:前缀Win32,PE,Win95 5.脚本病毒:前缀Script
考点7
黑客和骇客 黑客技术高超,帮助测试建设网站,骇客专门搞破坏
黑客攻击:1.拒绝服务攻击 2.缓冲区溢出攻击 3.漏洞攻击 4.欺骗攻击
攻击预防:安装杀毒软件和防火墙,合理设置安全策略
考点8
防火墙: 要求: 1.所有进出网络的通信流量都必须经过防火墙 2.只有内部访问策略授权的通信才可以通过 3.防火墙本身有很高的可靠性
考点9
防火墙的功能: 1.访问控制功能 2.内容控制功能 3.全面的日志记录功能 4.集中管理功能 5.自身的安全功能 附加功能: 1.流量控制 2.网络地址转换NAT 3.虚拟专用网VPN 局限性: 1.关闭限制了一些服务带来的不便 2.对内部的攻击无能为力 3.带来传输延迟单点失效 分类: 1.包过滤防火墙ACL 2.代理防火墙 3.状态化包过滤防火墙,动态ACL
考点10
访问权体系结构: 1.双宿主机模式: 防火墙具有两个网卡接口,通过包过滤代理访问网络。
2.屏蔽子网模式:
考点11
防火墙3种模式: 1.路由模式 2.透明模式 3.混合模式
考点12
防火墙3种接口: 1.内部接口 2.外部接口 3.中间接口 Inbound Outbount DMZ 1.inbound可以访问Outbound和DMZ 2.dmz可以访问Outbount 3.Outbount访问DMZ需要配合static 4,.inbound访问DMZ需要acl
考点13
入侵检测系统IDS:位于防火墙后第二道安全屏障,通过对网络关键字,收集信息并对其分析,检测到违反安全策略的行为和入侵的迹象,做出自动反应,在系统损坏或者数据丢失之前阻止入侵者的新一步行动