查看匯總:2014軟件水平考試《電子商務(wù)技術(shù)員》重難點(diǎn)匯總
五、信息安全知識
5.1信息安全基本概念:保密性、完整性、可用性、可控性
5.2風(fēng)險(xiǎn)類型、風(fēng)險(xiǎn)分析、風(fēng)險(xiǎn)防范
風(fēng)險(xiǎn)類型:信息傳輸風(fēng)險(xiǎn)、信用風(fēng)險(xiǎn)、管理風(fēng)險(xiǎn)
風(fēng)險(xiǎn)分析:網(wǎng)絡(luò)結(jié)構(gòu)安全風(fēng)險(xiǎn)(已有的網(wǎng)絡(luò)安全攻擊事件中約70%是來自內(nèi)部網(wǎng)絡(luò)的侵犯)、操作系統(tǒng)安全風(fēng)險(xiǎn)、應(yīng)用系統(tǒng)的安全風(fēng)險(xiǎn)和管理安全
5.3保密性和完整性
(1)加密技術(shù)與標(biāo)準(zhǔn):加密技術(shù)通常分為兩大類:對稱式和非對稱式。對稱式加密就是加密和解密使用同一個(gè)密鑰。非對稱式加密就是加密和解密所使用的不是同一個(gè)密鑰,通常有兩個(gè)密鑰,稱為公鑰和私鑰,它們必須配對使用,否則不能打開加密文件。
(2)認(rèn)證:數(shù)字簽名、身份認(rèn)證、認(rèn)證機(jī)構(gòu)(CA)
(3)訪問控制:網(wǎng)絡(luò)安全防范和保護(hù)的主要核心策略。包括主體、客體、訪問、訪問許可
5.4防止非法入侵
(1)防火墻:防火墻分為硬件防火墻和軟件防火墻。防火墻還可以劃分為基于包過濾和基于代理服務(wù)。
(2)入侵檢測:
入侵檢測系統(tǒng)通常由以下基本組件組成:
A 事件產(chǎn)生器:原始數(shù)據(jù)采集,對數(shù)據(jù)流、日志文件跟蹤,并轉(zhuǎn)換為事件。
B 事件分析器:接收信息并分析,判斷入侵行為或異,F(xiàn)象,并將結(jié)果轉(zhuǎn)變?yōu)榫嫘畔ⅰ?/P>
C 事件數(shù)據(jù)庫:存放中間和最終數(shù)據(jù)
D 響應(yīng)單元:根據(jù)警告信息作出響應(yīng)
一般來說入侵檢測系統(tǒng)可以分為主機(jī)型和網(wǎng)絡(luò)型,從技術(shù)上來說,入侵檢測系統(tǒng)也分為基于標(biāo)志和基于異常的檢測;跇(biāo)志的檢測技術(shù)來說,首先要定義違背安全策略的事件的特征;诋惓5臋z測技術(shù)先定義一組系統(tǒng)“正!鼻闆r的數(shù)值。
(3)安全協(xié)議:
、侔踩捉訉(SSL)協(xié)議:
A 建立連接階段:用戶通過網(wǎng)絡(luò)跟服務(wù)商連接。B 交換密碼階段:用戶和服務(wù)商交換雙方認(rèn)可的密碼。C 會談密碼階段:客戶和服務(wù)商之間產(chǎn)生彼此交換的會談密碼。D 檢驗(yàn)階段:檢驗(yàn)服務(wù)商提供的密碼。E 客戶認(rèn)證階段:驗(yàn)證客戶的身份。
、诎踩娮咏灰(SET)協(xié)議:由美國Visa和MasterCard共同制定。采用公鑰密碼體制和X.509數(shù)字證書標(biāo)準(zhǔn),主要應(yīng)用BtoC模式.
SET協(xié)議的工作流程如下:
A支付初始化請求和響應(yīng)階段;B 支付請求階段 ;C 授權(quán)請求階段;D 授權(quán)響應(yīng)階段; E 支付響應(yīng)階段.
5.5計(jì)算機(jī)病毒的防治
(1)計(jì)算機(jī)病毒的特征:破壞性、隱蔽性、潛伏性和傳染性
(2)常見的計(jì)算機(jī)病毒分為以下幾類:系統(tǒng)引導(dǎo)病毒、文件型病毒、宏病毒、腳本病毒、網(wǎng)絡(luò)蠕蟲病毒、特洛尹木馬病毒。
相關(guān)推薦:
軟考經(jīng)驗(yàn):8種方法有效幫你調(diào)節(jié)考前心理
北京 | 天津 | 上海 | 江蘇 | 山東 |
安徽 | 浙江 | 江西 | 福建 | 深圳 |
廣東 | 河北 | 湖南 | 廣西 | 河南 |
海南 | 湖北 | 四川 | 重慶 | 云南 |
貴州 | 西藏 | 新疆 | 陜西 | 山西 |
寧夏 | 甘肅 | 青海 | 遼寧 | 吉林 |
黑龍江 | 內(nèi)蒙古 |