热衷于分享各种干货知识,大家有想看或者想学的可以评论区留言,秉承着“开源知识来源于互联网,回归于互联网”的理念,分享一些日常工作中能用到或者比较重要的内容,希望大家能够喜欢,不足之处请大家多提宝贵地意见,我们一起提升,守住自己的饭碗。
正文开始
1.4.1 计算机安全概述
计算机安全是一个涵盖非常广的课题,既包括硬件、软件和技术,又包括安全规划、安全管理和安全监督。计算机安全可包括安全管理、通信与网络安全、密码学、安全体系及模型、容错与容灾、涉及安全的应用程序及系统开发、法律、犯罪及道德规范等领域。 其中安全管理是非常重要的,作为信息系统的管理部门应根据管理原则和该系统处理数据的保密性,制定相应的管理制度或规范。例如,根据工作的重要程度确定系统的安全等级,根据确定的安全等级确定安全管理的范围,制定相应的机房管理制度、操作规程、系统维护措施以及应急措施等。
1.计算机的安全等级 计算机系统中的三类安全性是指技术安全性、管理安全性和政策法律安全性。但是,一个安全产品的购买者如何知道产品的设计是否符合规范,是否能解决计算机网络的安全问题,不同的组织机构各自都制定了一套安全评估准则。一些重要的安全评估准则如下: (1)美国国防部和国家标准局推出的《可信计算机系统评估准则》(TCSEC)
(2)加拿大的《可信计算机产品评估准则》(CTCPEC) (3)美国制定的《联邦(最低安全要求)评估准则》(FC) (4)欧洲英、法、德、荷四国国防部门信息安全机构联合制定的《信息技术安全评估准则》(ITSEC),该准则事实上已成为欧盟各国使用的共同评估标准。 (5)美国制定的《信息技术安全评估通用准则》(简称CC标准),国际标准组织(ISO)于1996年批准CC标准以 ISO/EC 15408-1999名称正式列入国际标准系列。其中,美国国防部和国家标准局的《可信计算机系统评测标准》TCSEC/TDI将系统划分为4 组7个等级,如表1-3 所示。

2.信息安全 信息安全的5个基本要素为机密性、完整性、可用性、可控性和可审查性。 (1)机密性。确保信息不暴露给未受权的实体或进程。 (2)完整性。只有得到允许的人才能修改数据,并能够判别出数据是否已被篡改。
(3)可用性。得到授权的实体在需要时可访问数据, (4)可控性。可以控制授权范围内的信息流向及行为方式。
(5)可审查性。对出现的安全问题提供调查的依据和手段。
所谓安全威胁,是指某个人、物、事件对某一资源的机密性、完整性、可用性或合法性所造成的危害。某种攻击就是威胁的具体实现。安全威胁分为两类:故意(如黑客渗透)和偶然(如信息发往错误的地址)。

3.影响数据安全的因素 影响数据安全的因素有内部和外部两类。 (1)内部因素。可采用多种技术对数据加密;制定数据安全规划:建立安全存储体系,包括容量、容错数据保护和数据备份等;建立事故应急计划和容灾措施:重视安全管理,制定数 据安全管理规范。
(2)外部因素。可将数据分成不同的密级,规定外部使用员的权限。设置身份认证、密码、设置口令、设置指纹和声纹笔迹等多种认证。设置防火墙,为计算机建立一道屏障,防止外部入侵破坏数据。建立入侵检测、审计和追踪,对计算机进行防卫。同时,也包括计算机物理环境的保障、防辐射、防水和防火等外部防灾措施。
1.4.2 加密技术和认证技术
1.加密技术 加密技术是最常用的安全保密手段,数据加密技术的关键在于加密/解密算法和密钥管理。数据加密的基本过程就是对原来为明文的文件或数据按某种加密算法进行处理,使其成为不可读的一段编码,通常称为“密文””。“密文”只能在输入相应的密钥之后才能显示出原来的内容,通过这样的途径使数据不被窃取。 数据加密和数据解密是一对逆过程。数据加密是用加密算法E和加密密钥K,将明文P变换成密文C,记为:
数据解密是数据加密的逆过程,用解密算法D和解密密钥K,将密文C变换成明文P,记为: P= Dκ, (C)
1)对称加密技术 对称加密采用了对称密码编码技术,其特点是文件加密和解密使用相同的密钥,这种方法在密码学中叫作对称加密算法。
2)非对称加密技术 与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法称为非对称加密算法。
3)密钥管理 密钥是有生命周期的,它包括密钥和证书的有效时间,以及已撤销密钥和证书的维护时间等。密钥既然要求保密,这就涉及密钥的管理问题,任何保密也只是相对的,是有时效的。密钥管理主要是指密钥对的安全管理,包括密钥产生、密钥备份、密钥恢复和密钥更新等。
密钥产生
密钥对生成是证书申请的关键环节。私钥由用户留存,公钥及相关信息则交由CA(证书授权中心)签名,生成数字证书。因证书类型和应用场景的差异,密钥对生成方式有所不同:
普通与测试证书:多由浏览器或终端应用生成,密钥强度低,不适用于重要安全网络交易。 重要证书:如商家和服务器证书,一般由专用应用程序或CA中心直接生成,密钥强度高,适配重要场景。 此外,不同用途的密钥,生成方式也有区别。签名密钥可在客户端或RA(注册机构)中心生成,加密密钥则需在CA中心直接生成。 密钥备份和恢复 在PKI(公钥基础设施)系统中,密钥对备份不可或缺。一旦密钥丢失,加密数据可能永久丢失,对重要数据造成灾难性后果。因此,密钥备份和恢复是PKI密钥管理的重要部分。企业和组织使用PKI时,即便密钥丢失,也需确保身份可确认,重要信息能恢复。需避免个人完全掌控主密钥,防止严重风险。 企业级PKI产品应支持加密密钥的存储、备份和恢复。密钥通常用口令保护,针对管理员易疏漏口令的问题,PKI产品应具备密钥备份功能,以便用户在特定条件下恢复密钥并重置口令。
密钥更新 若用户反复使用同一密钥交换信息,即便私钥不公开,也难以长期保证其保密性,存在泄露风险。一旦密钥泄露,过往交换的信息将不再保密。此外,特定密钥加密的信息越多,安全风险越高。 CA颁发的证书均有有效期,密钥对的生命周期由CA中心确定,一般为2 - 3年。当私钥泄露或证书即将到期时,用户需更新私钥,废除原证书,生成新的密钥对并申请新证书。
多密钥的管理 在人员较多的机构中,传统的两两独立密钥管理方式,会导致密钥数量庞大,管理极为困难。Kerberos由MIT研发,为解决这一问题提供了有效方案。它通过建立安全可信任的KDC(密钥分发中心),使用户只需知晓与KDC会话的密钥,大幅简化了保密密钥的管理和分发流程,不过该方法仍存在一定缺陷 。
2.认证技术
认证技术旨在解决网络通信中双方身份认可问题,认证过程涉及加密与密钥交换。加密方式包含对称加密、非对称加密,或二者混合使用;认证方法则有账户名/口令认证、摘要算法认证,以及基于PKI的认证。
PKI系统特性与功能 PKI作为遵循既定标准的密钥管理平台,能为网络应用提供加密、数字签名等服务,是信息安全和电子商务的核心技术。一个典型、有效的PKI系统,应具备安全、透明的特性,满足以下要求:
证书与密钥管理:不仅能创建、发布证书,还支持证书撤销。同时,提供密钥备份、恢复、更新等管理服务。优秀的密钥管理系统,对PKI系统的规模拓展和运行成本控制至关重要。此外,企业级PKI系统需支持为用户管理多对密钥和证书,提供安全策略编辑工具。 基础技术与组件:PKI基于加密、数字签名等基础技术构建,完整的PKI系统由权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统和应用接口(API)等部分组成 。
(1)认证机构。数字证书的申请及签发机关,CA必须具备权威性的特征。 (2)数字证书库。用于存储已签发的数字证书及公钥,用户可由此获得所需的其他用户的证书及公钥。
(3)密钥备份及恢复系统。如果用户丢失了用于解密数据的密钥,则数据将无法被解密,这将造成合法数据丢失。为避免这种情况,PKI提供备份与恢复密钥的机制。但须注意,密钥的备份与恢复必须由可信的机构来完成。并且,密钥备份与恢复只能针对解密密钥,签名私钥为确保其唯一性而不能够作备份。
(4)证书作废系统。证书作废处理系统是PKI的一个必备组件。与日常生活中的各种身份证件一样,证书有效期以内也可能需要作废,原因可能是密钥介质丢失或用户身份变更等。为实现这一点,PKI必须提供作废证书的一系列机制。
(5)应用接口。PKI的价值在于使用户能够方便地使用加密、数字签名等安全服务,因此一个完整的 PKI必须提供良好的应用接口系统,使得各种各样的应用能够以安全、一致、可信的方式与PKI交互,确保安全网络环境的完整性和易用性。
PKI采用证书进行公钥管理,通过第三方的可信任机构(认证中心,即CA)把用户的公钥和用户的其他标识信息捆绑在一起,其中包括用户名和电子邮件地址等信息,以在Internet上验证用户的身份。PKI把公钥密码和对称密码结合起来,在Internet上实现密钥的自动管理,保证网上数据的安全传输。
1)Hash 函数与信息摘要(Message Digest)Hash(哈希)函数提供了这样一种计算过程:输入一个长度不固定的字符串,返回一串固定长度的字符串,又称 Hash 值。单向 Hash 函数用于产生信息摘要。Hash 函数主要可以解决以下两个问题:在某一特定的时间内,无法查找经Hash 操作后生成特定 Hash 值的原报文;也无法查找两个经 Hash 操作后生成相同 Hash 值的不同报文。这样,在数字签名中就可以解决验证签名和用户身份验证、不可抵赖性的问题。 信息摘要简要地描述了一份较长的信息或文件,它可以被看作一份长文件的“数字指纹”信息摘要用于创建数字签名,对于特定的文件而言,信息摘要是唯一的。信息摘要可以被公开,它不会透露相应文件的任何内容。MD2、MD4和 MD5(MD 表示信息摘要)是由Ron Rivest设计的专门用于加密处理的,并被广泛使用的 Hash函数,它们产生一种 128位的信息摘要,除彻底地搜寻外,没有更快的方法对其加以攻击,而其搜索时间一般需要 1025 年之久。
2)数字签名 数字签名主要经过以下几个过程: (1)信息发送者使用一个单向散列函数(Hash函数)对信息生成信息摘要
(2)信息发送者使用自己的私钥签名信息摘要。 (3)信息发送者把信息本身和已签名的信息摘要一起发送出去。 (4)信息接收者通过使用与信息发送者使用的同一个单向散列函数(Hash 函数)对接收的信息本身生成新的信息摘要,再使用信息发送者的公钥对信息摘要进行验证,以确认信息发送者的身份和信息是否被修改过。
数字加密主要经过以下几个过程:
(1)当信息发送者需要发送信息时,首先生成一个对称密钥,用该对称密钥加密要发送的报文。
(2)信息发送者用信息接收者的公钥加密上述对称密钥。
(3)信息发送者将第(1)步和第(2)步的结果结合在一起传给信息接收者,称为数字信封。
(4)信息接收者使用自己的私钥解密被加密的对称密钥,再用此对称密钥解密被发送方加密的密文,得到真正的原文。
3)SSL协议简介
SSL(安全套接层)协议由Netscape Communication公司开发,旨在提升应用程序间数据传输的安全性,适用于所有TCP/IP应用程序。该协议主要提供三方面安全服务:
身份认证:通过对用户和服务器合法性的认证,确保数据传输对象准确无误。客户端和服务器各自拥有由公钥编号的识别号。在握手阶段,SSL协议借助数字认证核实双方身份。 数据加密:SSL协议综合运用对称密钥与公开密钥技术。在数据交换前,先进行SSL初始握手信息的交换,对其中内容采用多种加密技术加密,并通过数字证书鉴别,防止信息被非法破译。 完整性保护:借助Hash函数和机密共享机制,SSL协议构建起客户端与服务器间的安全通道,保障经过处理的业务数据在传输过程完整、准确地抵达目的地 。
安全套接层协议是一个保证计算机通信安全的协议,对通信对话过程进行安全保护,其实现过程主要经过如下几个阶段:
(1)接通阶段。客户端通过网络向服务器打招呼,服务器回应。
(2)密码交换阶段。客户端与服务器之间交换双方认可的密码,一般选用 RSA 密码算法,也有的选用 Diffie-Hellman 和 Fortezza-KEA 密码算法。
(3)会谈密码阶段。客户端与服务器间产生彼此交谈的会谈密码。
(4)检验阶段。客户端检验服务器取得的密码。
(5)客户认证阶段。服务器验证客户端的可信度。
(6)结束阶段。客户端与服务器之间相互交换结束的信息。
发送时,信息用对称密钥加密,对称密钥用非对称算法加密,再把两个包绑在一起传送过去。:接收的过程与发送正好相反,先打开有对称密钥的加密包,再用对称密钥解密在电子商务交易过程中,由于有银行参与,按照 SSL协议,客户的购买信息首先发往商家,商家再将信息转发银行,银行验证客户信息的合法性后,通知商家付款成功,商家再通知客户购买成功,并将商品寄送客户。
4)数字时间戳技术 数字时间戳就是数字签名技术的一种变种应用。在电子商务交易文件中,时间是十分重要的信息。在书面合同中,文件签署的日期和签名一样均是十分重要的防止文件被伪造和篡改的关键性内容。数字时间戳服务(DigitalTime StampService,DTS)是网上电子商务安全服务项目之一,能提供电子文件的日期和时间信息的安全保护。 时间戳是一个经加密后形成的凭证文档,包括如下三个部分:
(1)需加时间戳的文件的摘要(digest)。
(2)DTS 收到文件的日期和时间。
(3)DTS 的数字签名。
1.4.3 计算机可靠性
1.计算机可靠性概述


提高计算机的可靠性一般采取如下两项措施: (1)提高元器件质量,改进加工工艺与工艺结构,完善电路设计。 (2)发展容错技术,使得在计算机硬件有故障的情况下,计算机仍能继续运行,得出正确的结果。
1.4.4 计算机系统的性能评价
1.性能评测的常用方法 性能测评的常用方法包括:
(1)时钟频率。计算机的时钟频率在一定程度上反映了机器速度,一般来讲,主频越高,速度越快。但是,相同频率、不同体系结构的机器,其速度可能会相差很多倍,因此还需要用其他方法来测定机器性能。
(2)指令执行速度。在计算机发展的初期,曾用加法指令的运算速度来衡量计算机的速度速度是计算机的主要性能指标之一。因为加法指令的运算速度大体上可反映出乘法、除法等其他算术运算的速度,而且逻辑运算、转移指令等简单指令的执行时间往往设计成与加法指令相同,因此加法指令的运算速度有一定代表性。当时表征机器运算速度的单位是KIPS(每秒千条指令),后来随着机器运算速度的提高,计量单位由KIPS发展到MIPS(每秒百万条指令)。
(3)等效指令速度法。随着计算机指令系统的发展,指令的种类大大增加,用单种指令的MIPS 值来表征机器的运算速度的局限性日益暴露,因此很快就出现了改进的办法,称之为吉普森(Gibson)混合法或等效指令速度法。 等效指令速度法统计各类指令在程序中所占比例,并进行折算。设某类指令i在程序中所占比例为,执行时间为5,则等效指令的执行时间为:
其中n为指令的种类数。
(4)数据处理速率(Processing Data Rate,PDR)法。因为在不同程序中,各类指令的使用频率是不同的,所以固定比例方法存在着很大的局限性,而且数据长度与指令功能的强弱对解题的速度影响极大。同时,这种方法也不能反映现代计算机中高速缓冲存储器(Cache)流水线和交叉存储等结构的影响。具有这种结构的计算机的性能不仅与指令的执行频率有关而且也与指令的执行顺序与地址分布有关。 采用计算 PDR值的方法来衡量机器性能时,PDR值越大,机器性能越好。PDR与每条指令和每个操作数的平均位数以及每条指令的平均运算速度有关,其计算方法如下:
(5)核心程序法。上述性能评价方法主要是针对CPU(有时包括主存),它没有考虑诸如IO 结构、操作系统、编译程序的效率等系统性能的影响,因此难以准确评价计算机的实际工作能力。
2.基准测试程序 基准程序法(Benchmark)是测试性能的较好方法,有多种多样的基准程序,如主要测试整数性能的基准程序、测试浮点性能的基准程序等。
文中的概念来源于互联网,如有侵权,请联系我删除。
欢迎关注公众号:小周的数据库进阶之路,一起交流数据库、中间件和云计算等技术。如果觉得读完本文有收获,可以转发给其他朋友,大家一起学习进步!感兴趣的朋友可以加我微信,拉您进群与业界的大佬们一起交流学习。