9.安全性、可靠性、系统性能评测

可靠性

  3个阶段:浴盆曲线

  

  失效率(λ):单位时间内,失效的元件数与元件总数的比率;可靠性与失效率有关。

  平均无故障时间(MTBF):两次故障间系统能够正常工作的时间平均值.MTBF=1/λ

  平均修复时间(MTRF):从故障发生到机器修复平均所需时间。体现可维护性。

  可用性(A):计算机的使用效率,以系统在执行任务的任意时刻能偶正常工作的概率来表示。 A=MTBF/(MTBF+MTRF)

  可靠性模型:

    串联系统:可靠性降低:R=R1*R2*R3*……*Rn;失效率升高:λ=λ1+λ2+……+λn

    并联系统:冗余。可靠性升高:R=1-(1-R1)*(1-R2)*(1-R3)*……*(1-Rn);失效率降低:

 

    模冗余系统:表决。由m(=2n+1,为奇数)个相同的子系统和一个表决器组成。经表决器表决之后,占多数相同结果的输出为系统的输出。

      可靠性:‍

 

数据安全与保密

1.对称加密技术

  特征:

    加密秘钥、解密秘钥相同;或者不同,但是很容易从任意一个推导出另一个(两个秘钥相关)

    由双方保密

  算法:

    DES:替换、移位。把64位的明文输入块变为64位的密文输出块,它所使用的密钥也是64位(其中,56位有效秘钥,8位校验位),经过16次迭代。加密速度快,秘钥产生容易,数据位数不变。攻击:穷举搜索攻击(秘钥较短)

    3DES,三重DES:即用两个64位的秘钥K1、k2,有效秘钥位(56+56)。发送发用K1加密,K2解密,再用K1加密。接收方用K1解密,K2加密,K1解密。加密解密过程互逆,效果相当于秘钥长度加倍

      

    RC-5(Rivest Cipher5):1994年由Ron Rivest开发出的

    IDEA算法,即PES算法:国际数据加密算法,明文、密文都是64位,密钥长度为123位。比DES性能好,对计算机功能要求没那么高。由PGP(Pretty Good Privacy)系统使用

  适合:加密数据量大的数据,效率高

  缺点:

    在电子商务中的问题:

    1.秘钥难以传输(信息安全,非对称加密)

    2.秘钥数目难以管理(与不同接受者通信,需要不同的秘钥,非对称加密)

    3.对称加密算法一般不能提供信息完整性的鉴别(信息摘要)

    4.对称秘钥的管理、分发工作是一件具有潜在危险和繁琐的过程

2.非对称加密技术

  加密秘钥、解密秘钥不同,且从任意一个无法推导出另一个。配对使用,加密用公钥,解密用私钥,反之也可以,多用为数字签名。

  算法:RSA算法

  目的:为解决信息公开传送、秘钥管理问题(保密好私钥,公钥发在服务器,供人下载)

  

  适合:数据量小的数据(效率低);不易破解

3.信息摘要

  特征:输出固定长度的字符;生成速度非常快;根据输出数据无法还原输入数据;

  摘要算法:MD5(广泛,散列值:128bit,即输出);SHA(散列值:128bit、160bit,安全性较高) 

  目的:传输过程中,验证数据是否被篡改、是否完整,确认信息的正确性

  应用:用户密码保存;密文产生信息摘要(防止传输过程中篡改信息)

  

4.数字签名

  目的:确认身份

  1.发送者难以否认,确认自己签署

  2.接收者不能篡改,文件的真实性

  对信息摘要进行数字签名,非对称加密体系,且发送者的私钥加密,发送者的公钥解密,来确认发送者身份,不可颠倒。原因:不需要对所有数据进行加密,只需要产生一定的特征数据,确保数据未被篡改、确认用户身份,极大程度降低认证数据的大小,提高效率,且认证数据具有消息的特征

  信息传递使用对称加密体系,使用接收者和发送者共享的会话秘钥。原因:数据量大,加密效率高

  

5.数字时间戳

  数字时间戳服务(DTS,Digital Time Stamp Service)

  网上电子商务安全,电子文件的日期+时间信息的安全保护

  数字签名技术的一种变种应用。

  时间戳:经加密后形成的凭证文档。文件摘要+DTS收到文件的日期及时间+DTS的数字签名

  

6.SSL安全协议(安全套接层(Secure Sockets Layer)协议):

  网景公司(Netscape Communication)设计开发

  提高应用程序之间数据的通信安全系数。https用了此技术,银行

  保证任何安装了安全套接字的客户、服务器间事务安全的协议。设计所有TCP/IP应用程序

  主要提供的服务:用户、服务器的合法性认证(各自的识别号(公开秘钥))+加密数据以隐藏被传送的数据+保护数据的完整性(Hash函数) 

  实现过程:接通、密码交换(RSA、Diffie-Hellmanf、Fortezza-KEA密码算法)、会谈密码、检验、客户认证、结束  

  扩展:

    http以明文进行传输

    RSA:将两个大质数相乘十分容易,但是想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥

 

网络安全

威胁:

  1.网络上存在秘密信息(有价值的信息)

  2.网络系统存在缺陷(规模增大,缺陷不可避免)

  3.传输可控性差(中间环节难以控制)

  4.网络协议存在不完善的地方

信息存储安全:

  1.用户的标识与验证(用户名、密码)

  2.用户存取权限控制

  3.系统安全监控(防火墙、)

  4.计算机病毒防治(杀毒软件)

  5.数据加密(对称、非对称加密体系)

信息传输加密:

  1.链路加密(两个节点间,通信线路上的信息进行加密,节点中是明文出现,传输介质中密文加密。防止从传输介质中盗取数据。信道加密机)

  2.节点加密(每个节点中,信息以密文出现,节点中可以加密、解密)

  3.端-端加密(发送者到接收者中间所有的的传输都是加密过的数据,在端点间进行加密、解密。节点只负责转发)

1.VPN技术

  虚拟专用网,是企业网在公共网(Internet)上的延伸。通过私有通道在公共网络上创建一个安全的私有路径,可以当做内部网直接使用

    

2.防火墙技术

  建立在内外网络边界上的过滤封锁机制

  类型:

    1.包过滤防火墙,即屏蔽路由器:网络层。对数据包进行检查(源地址、目的地址、端口),过滤带欺骗性的数据包,。

    位于内外网之间

    优点:处理速度快;费用低(许多路由软件已包含);对用户透明

    缺点:(无法对应用层的协议进行识别,无法防止黑客工具)

      维护比较困难,只能阻止少部分IP欺骗

      不支持有效的用户认证;(应用层)

      日志功能有限;

      过滤规则增加会大大降低吞吐量

      无法对信息提供全面的控制;(应用层)

    

    2.应用代理网关防火墙:处于内网与外网之间。优点:识别应用层协议。缺点:难以配置,处理速度慢(每个请求对应一个独立的代理进程,请求量大,导致相应速度慢)

    (1)双穴主机=堡垒主机=双宿网关防火墙:外网将信息给双穴主机,然后双穴主机将信息传给内部网络;或用户访问双穴主机,然后双穴主机访问Internet,即以双穴主机的名义访问Internet

      优点:安全性>屏蔽路由器

      缺点:入侵者一旦得到双穴主机的访问权,内部网络就会被入侵,因此需具有强大的身份认证系统,才可以阻挡来自外部的不可信网络的非法入侵

      

    3.状态监测技术防火墙:前两种的结合。基于TCP连接,建立三次握手对应状态变化,有状态连接表进行匹配。速度比应用代理网关防火墙快,具有一定的数据包分析功能。

    (1)屏蔽主机防火墙:堡垒主机(应用层安全)+屏蔽路由器(网络层安全,包过滤)

    内部网络——堡垒主机;堡垒主机——屏蔽路由器;屏蔽路由器——外网

    缺点:堡垒主机可能被绕过,堡垒主机与其他内部主机之间没有任何保护网络安全的东西存在,一旦被攻破,内网将暴露

    

    (2)屏蔽子网防火墙——单DMZ防火墙

    攻击需要经历3道关卡,攻击难度提高,安全系数提高

    应用网关:企业的外部web服务器,需要被Internet上的用户访问到

    优点:定义了“非军事区(DMZ)”网络后,支持网络层、应用层安全功能,是很安全的防火墙系统

    

    (3)屏蔽子网防火墙——双DMZ防火墙

    

 

 

 

    

 

    

 

  

 

  

 

posted @ 2016-10-23 21:31  PanPan003  阅读(2756)  评论(0编辑  收藏  举报