数据库系统 —— 1.3 安全性、可靠性与系统性能评测基础知识

记录自学的过程,分享自己的笔记

1.3 安全性、可靠性与系统性能评测基础知识


1.3.1 计算机安全概述


(1)计算机的安全等级

计算机系统中的三类安全性是指技术安全性、管理安全性和注册法律安全性。
美国国防部和国家标准局的《可信计算机系统评测标准》TCSEC/TDI将系统划分为4组7个等级。

安全级别 定义
1 A1 可验证安全设计。提供B3即保护,同时给出系统的形式化隐秘通道分析,非形式化代码一致性验证。
2 B3 安全域。该级的TCB必须满足访问监控器的要求,提供系统恢复过程。
2 B2 结构化安全保护。建立形式化的安全策略模型,并对系统内的所有主体和客体实施自主访问和强制访问控制。
2 B1 标记安全保护。对系统的数据加以标记,并对标记的主体和客体实施强制存取控制。
3 C2 受控访问控制。实际上是安全产品的最低档次,提供受控的存取保护,存取控制以用户为单位。
3 C1 只提供了非常出击的自主安全保护,能实现对用户和数据的分离,进行自主存取控制,数据的保护以用户组为单位。
4 D 最低级别,保护措施很小,没有安全功能。

(2)信息安全

信息安全的5个基本要素为机密性、完整性、可用性、可控性、可审查性

  • 机密性。确保信息不暴露给未授权的实体或进程。
  • 完整性。只有得到允许的人才能修改数据,并能够判别出数据是否已被篡改。
  • 可用性。得到授权的实体在需要时可访问数据。
  • 可控性。可以控制授权范围内的信息流向及行为方式。
  • 可审查性。对出现的安全问题提供调查的依据和手段。

所谓安全威胁,是指某个人、物、事件对某一资源的机密性、完整性、可用性或合法性所造成的 危害。安全威胁分为两类:故意(如黑客渗透)和偶然(如信息发往错误的地址)。

(3)影响数据安全的因素

影响数据安全的因素有内部因素和外部因素两类。

  • 内部因素。
    可采用多种技术对数据加密;
    制定数据安全规划;
    建立安全存储体系,包括容量、容错数据保护和数据备份等;
    建立事故应急计划和容灾措施;
    重视安全管理,制定数据安全管理规范。

  • 外部因素。
    可将数据分成不同的密级,规定外部使用员的权限。
    设置身份认证、密码、设置口令、设置指纹和声纹笔迹等多种认证。
    设置防火墙,为计算机建立一道屏障,防止外部入侵破坏数据。
    建立入侵检测、审计和追踪,对计算机进行防卫。
    同时,也包括计算机物理环境的保障、防辐射、防水、防火等外部防灾措施。


1.3.2 加密技术和认证技术


(1)对称加密技术

对称加密技术:文件加密和解密使用相同的密钥,或者虽然不同,也可以从其中一个很容易地推导出另一个。

例如:明文1101100010,加密方法为奇数位取反,则密文为1000110111。因为是对称加密,所以解密方法也为奇数位取反,解密后为1101100010。

常用的对称加密算法有如下几种:

  • DES算法:即数据加密标准算法。DES主要采用替换和移位的方法加密。它用56位密钥对64位二进制数据块进行加密,每次加密可对64位的输入数据进行16轮编码,经一系列替换和移位后,输入的64位原始数据转换成完全不同的64位输出数据。DES算法运算速度快,密钥生产容易,适合于在当前大多数计算机上用软件方法实现,同时也适合于在专用芯片上实现。
  • 3DES:即三重DES或称为TDES。用两个56位密钥K1和K2,发送方用K1加密,K2解密,再使用K1加密。接收方则使用K1解密,K2加密,再使用K1解密,其效果相当于将密钥长度加倍
  • RC-5
  • IDEA:即国际数据加密算法。IDEA类似于三重DES。IDEA的密钥为128位
  • AES算法:即高级加密标准算法。AES算法基于排列和置换运算。排列是对数据重新进行安排,置换是将一个数据单元替换为另一个。AES使用几种不同的方法来执行排列和置换运算。AES可以使用128/192和256位密钥,并且用128位分组加密和解密数据。

(2)非对称加密技术

非对称加密算法需要两个密钥:公开密钥私有密钥。一个是公开的公钥,另一个是非公开的私钥。公开密钥和私有密钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能解密;如果用私有密钥对数据进行加密,那么只有对应的公钥才能解密。

非对称加密有两个不同的体系:加密模型认证模型
数据库系统 —— 1.3 安全性、可靠性与系统性能评测基础知识_第1张图片数据库系统 —— 1.3 安全性、可靠性与系统性能评测基础知识_第2张图片

  • 加密模型是利用发送者A使用接收者B的公钥对明文进行加密,再发送给接收者B,B使用非公开的私钥对密文进行解密得到明文。

  • 认证模型是发送者A使用自己的私钥对数据进行加密,接收者B接收到密文后,使用A的公钥对密文进行解密得到明文。

认证模型的保密性不好,任何人截获密文后都可以使用公钥进行解密,但是可以确定密文的发送者是谁。加密模型保密性好,但是属于多对一发送密文,接收者无法确定谁是密文的发送者。

非对称加密算法的保密性较好,它消除了最终用户频繁交换密钥的需要,但是加密和解密花费时间长、速度慢,不适合于文件加密,而只适合于对少量数据加密

  • 非对称加密技术的代表算法:RSA算法
    RSA算法按照下面的要求选择公钥和密钥。
    ①选择两个大素数p和q(大于10100)。
    ②令n = p × q和z = (p -1)×(q - 1)。
    ③选择d与z互质。
    ④选择e,使e × d = 1(mod z)。

    加密时对明文P进行以下计算得到密文C:
    C = Pe(mod n)
    这样公钥就为(e,n)。解密时计算:
    P = Cd (mod n)
    即私钥为(d,n)。

RSA算法的安全性是基于大素数分解的困难性。攻击者可以尝试分解公钥中已知的n,但是快速对极大整数进行因数分解是非常困难的。不过由于进行的都是大数运算,所以RSA最快的情况也比DES慢上好多倍,因此一般来说只用于少量数据加密。

(3)认证技术

  • 基于PKI的验证

    在一个典型、完整和有效的PKI系统中,除了具有证书的创建发布,特别是证书的撤销功能外,一个可用的PKI产品还必须提供相应的密钥管理服务,包括密钥的备份、恢复和更新等。
    完整的PKI系统必须具有权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口等基本构成部分。

    认证机构:即数字证书的申请及签发机关,CA必须具备权威性的特征。

    数字证书库:用于存储已签发的数字证书及公钥,用户可由此获得所需要的其它用户由CA签发的数字证书CA的公钥

  • Hash函数与信息摘要

    Hash函数:输入一个长度不固定的字符串,返回一串固定长度的字符串,又称Hash值

    注:单向Hash函数用于产生信息摘要。

    Hash函数主要可以解决以下两个问题
    ①在某一特定时间内,无法查找经Hash操作后生成特定Hash值的原报文。(意味着Hash操作是单向的,无法从Hash值推导出原报文)
    ②在某一特定时间内,无法查找两个经Hash操作后生成相同Hash值的不同报文。(意味着Hash值不同,原报文必不同 )
    这样,在数字签名中,可以解决验证签名和用户身份验证、不可抵赖性的问题。

    信息摘要:它简要地描述了一份较长的文件或信息,它可以被看作一份长文件的“数字指纹”。对于特定的文件而言,信息摘要是唯一的。同时信息摘要可以被公开,它不会透露相应文件的任何内容。

    MD2、MD4和MD5是被广泛使用的Hash函数,它们产生一种128位的信息摘要

    SHA产生160位的信息摘要

  • 数字签名

    数字签名主要经过以下几个过程:
    信息发送者使用一个单向散列函数(Hash函数)对信息生成信息摘要。
    信息发送者使用自己的私钥签名(加密)信息摘要。
    信息发送者把信息本身和已签名的信息摘要一起发送出去。
    信息接收者通过使用与信息发送者使用的同一个单向散列函数(同一个Hash函数)对接收的信息本身生成新的信息摘要,在使用信息发送者的公钥对信息摘要进行验证(解密),以确认信息发送者的身份和信息是否被修改过。
    数据库系统 —— 1.3 安全性、可靠性与系统性能评测基础知识_第3张图片

    注:数字签名就是认证模型的升级版,数字签名除了可以认证发送者的身份,还有了检验信息是否被修改过的功能。

  • 数字加密

    数字加密主要经过以下几个过程:
    ① 当信息发送者需要发送信息时,首先生成一个对称密钥,用该密钥加密要发送的报文。
    ② 信息发送者使用信息接收者的公钥加密上述对称密钥。
    ③ 信息发送者将第①步和第②步的结果结合在一起传给信息接收者,称为数字信封。
    ④ 信息接收者使用自己的私钥解密被加密的对称密钥,再用此对称密钥解密被发送方加密的密文,得到真正的原文。
    数据库系统 —— 1.3 安全性、可靠性与系统性能评测基础知识_第4张图片

    注:可以保证发送信息的保密性,但是不能确认发送者的身份。因为接收者的公钥是公开的,任何人都能用公钥发送信息给接收者。

  • 数字签名和数字加密的区别和联系

    数字签名使用的是发送方的密钥对,任何拥有发送方公开密钥的人都可以验证数字签名的正确性。数字加密使用的是接收方的密钥对,是多对一的关系,任何知道接收方公开密钥的人都可以想接收方发送数据,但只有唯一拥有接收方私有密钥的人才能对信息解密。
    ②数字签名只采用了非对称加密算法,它能保证发送信息的完整性、身份认证和不可否认性,但是不能保证发送信息的保密性。
    ③数字加密采用了对称密钥算法和非对称密钥算法相结合的方法,它能保证发送信息的保密性。

  • 数字时间戳技术

    数字时间戳技术是数字签名技术的一种变种应用。在电子商务交易文件中,时间是十分重要的信息。在书面合同中,文件签署的日期和签名一样均是十分重要的防止文件被伪造和篡改的关键性内容。


计算机可靠性


(1)计算机可靠性概述

  • 计算机系统的可靠性:是指从它开始运行(t=0)到某时刻t这段时间内能正常运行的概率,用R(t)表示。
  • 计算机系统的失效率:是指单位时间内失效的元件数与元件总数的比例,用λ表示。
  • 平均无故障时间(MTBF):两次故障之间能正常工作的时间的平均值称为平均无故障时间(MTBF),
    MTBF = 1 / λ
  • 计算机系统的可维修性:一般平均修复时间(MTRF)表示,从故障发生到机器修复平均所需的时间。
  • 计算机系统的可用性:指计算机的使用效率,它以系统在执行任务的任意时刻能正常工作的概率A表示,
    A = MTBF / (MTBF + MTRF)

(2)计算机可靠性模型

  • 串联系统的可靠性
    假设一个系统由N个子系统组成,当且仅当所有子系统都能正常工作时,系统才能正常工作,这种系统称为串联系统
    R = R1 × R2 × R3 × … × RN数据库系统 —— 1.3 安全性、可靠性与系统性能评测基础知识_第5张图片
  • 并联系统的可靠性
    假设一个系统由N个子系统组成,只要有一个子系统正常工作,系统就能正常工作,这样的系统称为并联系统
    R = 1 - (1 - R1)(1 - R2)…(1 - RN
    数据库系统 —— 1.3 安全性、可靠性与系统性能评测基础知识_第6张图片

你可能感兴趣的:(数据库系统 —— 1.3 安全性、可靠性与系统性能评测基础知识)