数据安全
考点:
1.系统可靠性
2.数据安全与保密
3.计算机网络安全
系统可靠性
系统可靠性相关基本概念
系统可靠性:从系统开始运行到某个时刻t期间能够正常运行的概率,通常用R(t)表示失效率:单位时间内失效的元件数与元件总数的比例。平均无故障时间(MTBF):两次故障间系统能够正常工作的时间平均值。与失效率互为倒数。平均修复时间(MTRF):从故障发生到机器修复平均所需的时间。用于表示计算机的可维修性。可用性(A):计算机的使用效率,它以系统在执行任务的任意时刻能够正常工作的概率来表示。A=MTBF/(MTBF+MTRF) 系统可靠性模型
串联系统:当且仅当所有子系统能够正常工作时,系统才能正常工作
可靠性:R=R1xR2xR3x…xRn失效率:Y=Y1+Y2+Y3+…+Yn 并联系统:只要有一个子系统能够正常工作,系统就能正常工作。在并联系统中只有一个子系统是真正被需要的,其余n-1个子系统称为冗余子系统。随着冗余子系统数量的增加,系统的平均无故障时间也增加了。 模冗余系统:有m(m为奇数)个相同的子系统和一个表决器组成,经过表决器表决后,m个子系统中占多数相同结果的输出作为系统的输出。
数据安全与保密
对称加密算法
DES:采用替换和移位(16轮),使用56位密钥可以将输入的64位原文转换成输出的64位密文。3DES(三重DES):在DES的基础上采用三重DES,使用两个56位的密钥K1/K2,效果相当于将密钥长度加倍。
发送方:用K1加密、K2解密、再使用K1加密(每一次加解密都是DES)接收方:使用K1解密、K2加密、最后使用K1解密 RC-5IDEA:明文和密文都是64位,使用128位的分组密钥。它比DES的加密性好,而且对计算机功能要求也没那么高。对称加密存在几个问题
对称密钥难以传输对称密钥的数目难以管理对称加密算法一般不能提供信息完整性的鉴别对称密钥的管理和分发工作是一件具有潜在危险和繁琐的过程 非对称加密算法:主要是解决密钥管理和分发的问题
RSA:对称加密算法的效率较高,而非对称加密算法的效率较低 信息摘要
信息摘要算法实际上是一个单向散列函数。数据块经过单向散列函数得到一个固定长度的散列值,攻击者无法通过散列值换选数据块。MD5:可以产生128位的散列值SHA:SHA-1可以产生160位的散列值,安全性高于MD5;SHA-2是组合值,有不同的位数,其中最受欢迎的是256位,即SHA256。主要用途
用户密码存储文件的完整性验证:若文件被篡改,产生的信息摘要会完全不一样 数字签名
发送方(签名者):
在原文中取一段信息摘要使用签名者的私钥加密该信息摘要将原文和信息摘要一起发送 接收方:
在原文中使用相同的信息摘要函数获取信息摘要使用签名者的公钥解密收到的信息摘要密文对比二者可以确定签名是否有效,同时也可以验证原文的完整性 数字时间戳
数字时间戳技术是数字签名技术的一种变种的应用数字时间戳服务(Digital Timestamp Service,DTS)是网上电子商务安全服务项目之一,能提供电子文件的日期和时间信息的安全保护。数字时间戳是一个经过加密后形成的凭证文档,它包括3部分:
需加时间戳的文件的摘要DTS收到文件的日期和时间DTS的数字签名(DTS的私钥加密) SSL
安全套接层协议(Secure Sockets Layer),主要是为了提高应用程序之间数据的安全系数。SSL安全协议主要提供的服务包括:
用户和服务器的合法性认证加密数据以隐藏被传送的数据保护数据的完整性
计算机网络安全
网络安全相关概念
网络安全受到威胁的原因:
网络上存在秘密信息网络系统存在缺陷传输的可控性差网络协议存在不完善的地方 信息存储安全如何保障:
用户的标识和验证用户存取权限控制系统安全监控计算机病毒防治数据加密 信息传输加密:
链路加密:只在节点间的传输链路加密,在节点中是明文出现的节点加密:在链路加密的基础上,节点中也是加密的。只不过加解密的算法由路径中的节点决定。端到端加密:在发送端加密,一直到接收端才解密 VPN技术:虚拟专用网
在逻辑上,通过一个虚信道(隧道)连接两个专用网,使其看起来是一个专用网 防火墙技术
防火墙的类型
包过滤防火墙(网络层):根据数据包(IP包)的头部字段进行过滤应用代理网关防火墙:状态监测技术防火墙:建立状态链接表,监控状态连接 防火墙技术
屏蔽路由器可以实现包过滤防火墙,保证网络层安全双穴主机可以实现双宿网关防火墙(应用代理防火墙),保证应用层安全。双穴主机接收外部网络的数据包,验证后再根据内部网络的规则重新封装数据包,转发给内部网络的目的主机。屏蔽主机防火墙:堡垒主机+屏蔽路由器,结合上述两者的功能。屏蔽子网防火墙:支持网络层和应用层的安全功能,这是最安全的防火墙系统。 主动攻击和被动攻击
被动攻击:攻击者只是观察和分析某一个协议数据单元PDU,而不干扰信息流(截获)主动攻击:攻击者对某个连接中经过的PDU进行各种处理(中断、篡改、伪造)
更改报文流拒绝报文服务伪造连接初始化