计算机的安全性和可靠性

版权声明:本文为博主原创,未经博主允许不得转载。 https://blog.csdn.net/weixin_36904568/article/details/89703076

一:安全性

1. 安全类别

  • 技术安全性
  • 管理安全性
  • 政策法律安全性

2. 安全等级

  • A
    • A1:可验证安全设计(非形式化代码的一致性验证,形式化隐秘通道的分析)
  • B
    • B3:安全域(满足监控器请求)
    • B2:结构化安全保护 (自助访问和强制访问控制——系统的所有主体和客体)
    • B1:标记安全保护(强制访问控制——标记的主体和客体)
  • C
    • C2:受控访问控制(存取控制以用户为单位)
    • C1:自主安全保护(存取控制以用户组为单位)
  • D:没有安全功能

3. 安全的威胁

  • 窃听
  • 截获
  • 假冒
  • 否认
  • 授权侵犯
  • 非法使用
  • 拒绝服务
  • 完整性破坏
  • 资源耗尽
  • 物理入侵
  • 媒体清理

4. 提高安全

  • 内部因素
    • 数据:对数据加密,数据安全管理
    • 存储:建立安全存储体系,数据保护和备份
    • 事故应急计划
  • 外部因素
    • 权限:对数据分级,对人员设置权限,采用多种认证方式
    • 入侵:设置防火墙,入侵检测、审计、追踪
    • 物理环境:外部防灾

4. 公开密钥体系PKI

(1)定义

利用公钥理论和技术建立的提供安全服务的基础设施,采用证书进行公钥管理,通过第三方可信任机构CA,捆绑用户的公钥和其他标识信息。保证了互联网数据的机密性、完整性、有效性

(2)功能

  • 创建、发布、撤销证书
  • 密钥的备份、恢复、更新
  • 管理多对密钥和证书
  • 提供密钥管理工具

(3)技术

  • 加密
  • 数字签名
  • 数据完整性机制
  • 数字信封
  • 双重数字签名

(4)构成

  • 认证机构CA:证书的申请和签发
  • 数字证书库:存储已签发的数字证书和公钥
  • 密钥备份和恢复系统:只针对解密私钥,不能备份签名私钥
  • 证书作废系统
  • 应用接口API

(5)标准化问题

  • PKCS
  • PKIX

5. 加密技术

对明文的文件或数据通过加密算法和密钥处理后,成为密文。
密文只有通过解密算法和秘钥处理后才能显示出明文

(1)对称加密技术

加密和解密使用相同的密钥

算法
  • 数据加密标准算法DES:采用替换和移位的方法,用56位秘钥对64位数据块进行16轮编码加密。
    • 速度快,密钥生产容易
  • 三重DES :用两个56位密钥K1和K2对密钥加倍。发送方K1加密K2解密K1加密,接收方K1解密K2加密K1解密。
  • RC-5
  • 国际数据加密算法IDEA:用128位秘钥,设计一系列轮次,每一轮加密后都从加密密钥生成子密钥
  • 高级加密标准算法AES:基于排列和置换运算,是一个迭代的,对称密钥分组的密码
特点
  • 保密性差,需要交换密钥
  • 加密解密快

(2)对称加密技术

加密和解密使用公开密钥和私有密钥

  • 加密模型:A把明文通过B的公钥加密,B把密文通过B的私钥解密
  • 认证模型:A把明文通过A的私钥加密,B把密文通过A的公钥解密
算法——RSA
  1. 选择两个大素数A和B
  2. N=(A+1)×B,M=A×(B-1)
  3. 选择C与M互质
  4. 选择D,D×C=1(modM)
  5. 明文X分为k位的块(2k<N):
    公钥=(D,N),密文X’=XD(modN)
    密钥=(C,N),明文X=X’C(modN)
特点
  • 保密性强
  • 加密解密的时间长,适合小数据

(3)密钥管理

密钥产生

在申请证书时产生密钥,私钥由用户保管,公钥由CA中心进行签名。

  • 普通证书/测试证书:由浏览器或固定终端产生密钥
  • 商家证书/服务器证书:由专用应用程序或CA中心产生密钥
    • 签名秘钥:RA中心或客户端
    • 加密秘钥:CA中心
密钥备份和恢复

一般用口令保护秘钥,在口令丢失时恢复秘钥

密钥更新

CA中心会确定密钥的生命周期,有效期结束后用户可以申请新的证书,产生新的密钥

多密钥管理

用户只需要知道和KDC(密钥分配中心)进行会话的密钥即可,不需要知道所有其他用户的密钥。

5. 认证技术

  • 账户名/口令认证
  • 摘要算法认证
  • 基于PKI公开密钥体系认证

(1)哈希技术

通过哈希函数,单向产生信息摘要,解决验证签名问题和用户身份验证、不可抵赖问题

MD5哈希算法

将数据以512位分组,每一组再分为16个32位的子分组。输出4个32位分组的散列值。

  • 压缩数据
  • 容易计算
  • 强抗修改
  • 强抗碰撞
信息摘要MD

简要描述了一份较长的信息或文件,用于创建数字签名

(2)数字签名

签名过程

使用发送方的密钥对,采用非对称密钥加密算法,保证信息的完整性、不可否认性

  1. 发送者A通过哈希函数产生信息摘要X
  2. 发送者A使用自己的私钥加密信息摘要X’——数字签名
  3. 发送者A发送信息和签名的信息摘要
  4. 接收者B通过哈希函数对信息生成信息摘要Y
  5. 接收者B使用A的公钥解密信息摘要X’,与信息摘要Y比对,判断信息是否被修改
哈希函数
用自己的私钥签名
发送者
信息
信息摘要
接收者
哈希函数
用发送者的公钥解密
验证
接收者
信息
信息摘要
数字签名的信息摘要
加密解密过程

用接收方的密钥对,采用对称密钥加密算法和非对称密钥加密算法相结合的方法,保证信息的保密性

  1. 发送者A生成对称密钥Key,加密信息
  2. 发送者A用B的公钥加密密钥Key
  3. 发送者A发送加密的密钥和密文——数字信封
  4. 接收者B使用自己的私钥解密密钥Key,再使用Key解密信息
加密
用接收者的公钥加密
发送者
对称密钥
信息
接收者
用自己的私钥解密
解密
接收者
对称密钥
信息

(3)SSL安全套接层协议

一个保证任何安装了安全套接字的客户和服务器间事务安全的协议

服务
  • 用户和服务器的合法性认证:确认数据被发送到正确的客户端和服务器上
    • 客户端和服务器:由公开密钥对他们的识别号编号
    • 客户:要求握手交换数据时进行数字认证,确保用户的合法性
  • 加密数据:隐藏被传送的数据。在交换数据前的SSL握手信息中加密,并且用数字证书鉴别
  • 保证数据完整性:采用哈希函数和机密共享的方法提供信息的完整性,在客户端和服务器之间建立安全通道
阶段
  • 接通阶段:客户端打招呼,服务器回应
  • 密码交换阶段:客户端与服务器之间交换双方的密码
  • 会谈密码阶段:客户端与服务器产生会谈密码
  • 检验阶段:客户端检验服务器的密码
  • 客户认证阶段:服务器验证客户端的可信度
  • 结束阶段:相互交换结束信息

(4)数字时间戳技术DTS

提供电子文件的日期和时间信息的安全保护

时间戳的组成
  • 文件摘要
  • DTS收到文件的日期时间
  • DTS的数字签名
时间戳的产生
  1. 用户将文件用哈希算法加密,形成摘要,发送到DTS
  2. DTS对摘要加入日期和时间信息,对该文件加密(数字签名),发送给用户

二:可靠性

1. 定义

一般用R、A、S来衡量计算机系统的可靠性

(1)元件的可靠性(浴盆曲线)

  • 开始阶段:元件不稳定,失效率高
  • 第二阶段:元件正常工作,失效率最低
  • 第三阶段:元件老化,失效率高

(2)计算机系统的可靠性

失效率X:单位时间内失效元件与总元件的比例

  • 开始:大部分元件不稳定失效
  • 正常工作:小部分元件随机失效
  • 一段时间:大部分元件老化失效

可靠性R:从开始运行到某一时刻t正常运行的概率 R=e-Xt

平均无故障时间MTBF:两次故障期间正常运行的平均时间MTBF=1/X

可维修性(维修效率)S:从出现故障到修复需要的平均时间为MTRF S=MTRF

可用性(使用效率)A:任意时刻能平常工作的概率 A= MTBF/(MTBF+MTRF)

2. 可靠性模型

(1)串联系统

系统由N个子系统组成,当且仅当所有子系统能正常工作时,系统才能正常工作。

  • 系统的可靠性R = R1R2…RN
  • 系统的失效率X = X1+X2+…+XN

(2)并联系统

系统由N个子系统组成,只要有一个子系统能正常工作,系统就能正常工作。此时其余子系统为冗余子系统

  • 系统的可靠性R = 1-(1-R1)(1-R2)…(1-RN)
  • 系统的失效率X = 1 / [ (1+1/2+…+1/N) × 1/X’ ]

(3)N模冗余系统

由N个(N=2n+1)相同的子系统和一个表决器组成,表决器会输出N个子系统中的多数相同结构

  • 系统的可靠性R = Cn+1N×R×(1-R)N-n-1+Cn+2N×R×(1-R)N-n-2+…+CNN×R×(1-R)N-N

3. 提高可靠性

  • 提高元器件质量
  • 发展容错技术

三:性能评价

1. 评价方法

  • 时钟频率:主频越高,速度越快
  • 指令执行速度:用加法指令的运算速度 / 每秒钟执行浮点数百万级操作的数量
    • 适用于指令种类少的系统
  • 等效指令速度法:统计各类指令在程序中的比例,并进行折算。若Ti=(比例×执行时间),则T=T1+T2+…+TN
    • 适用系统的性能与指令的执行顺序与地址分布无关
    • 无法反映高速缓存和流水线等结构的影响
  • 数据处理速率PDR:使用PDR值衡量机器性能,PDR值越大,性能越好,PDR与指令和操作数的平均位数以及指令的平均运算速度有关
    • 主要针对CPU和主存
  • 核心程序法:把应用程序中使用最频繁的核心程序作为评价计算机性能的标准程序,把它在不同的机器运行的执行时间作为评价依据
    • 访问存储器的局部性特征很明显

2. 基准测试程序

  • 整数测试程序:人为选择一些指令,作为测试程序,测试CPU和编译器处理整数指令和控制功能的有效性
  • 浮点测试程序
    • 理论峰值浮点速度:机器最大能完成的浮点处理速度,多个CPU的峰值速度为CPU的峰值速度×CPU个数
    • Linpack:
    • Whetstone
  • SPEC基准程序
  • TPC基准程序:评测计算机在事务处理、数据库处理和企业处理与决策支持系统等方面的功能

猜你喜欢

转载自blog.csdn.net/weixin_36904568/article/details/89703076