欢迎来到爱书不爱输的程序猿的博客, 本博客致力于知识分享,与更多的人进行学习交流
本文收录于软考中级:软件设计师系列专栏,本专栏服务于软考中级的软件设计师考试,包括不限于知识点讲解与真题讲解两大部分,并且提供
电子教材
与电子版真题
,关注私聊
即可
计算机组成与体系结构(三)
- 一、计算机系统基础知识
- 二、计算机体系结构
- 1.计算机体系结构
- 2.存储系统
- 三、安全性、可靠性与系统性能评测基础知识
- 1.计算机安全
- 1.1 信息安全的基本要素
- 1.2 安全等级
- 1.3 安全需求与威胁
- 1.3.1 网络安全攻击
- 1.3.2 安全需求
- 1.3.3 安全威胁分类
- 1.4影响数据安全的因素
- 2.加密技术➡️[保密性](#111)🚩
- 2.1基本概念
- 2.2对称加密技术🚩
- 2.2.1什么是对称加密?
- 2.2.2常见的对称加密技术
- 2.3非对称加密技术🚩
- 2.3.1 什么是非对称加密?
- 2.3.2 常见的非对称加密技术
- 2.4 【对称+非对称】的应用
一、计算机系统基础知识
👉:传送门💖计算机系统基础知识💖
二、计算机体系结构
1.计算机体系结构
👉:传送门💖计算机体系结构💖
2.存储系统
👉:传送门💖存储系统|输入输出与总线💖
三、安全性、可靠性与系统性能评测基础知识
1.计算机安全
1.1 信息安全的基本要素
- 1️⃣保密性(Confidentiality):确保信息不暴露给未授权的实体,包括最小授权原则(只赋给使用者恰好够用的权限,防止其看到其他保密的数据)、防暴露(将物理数据库文件名和扩展名都修改为一串乱码,防止他人轻易找到复制)、信息加密、物理保密
- 2️⃣完整性(Integrity):保证数据传输过程中是正确无误的,接收和发送的数据相同,包括安全协议、校验码、密码校验、数字签名、公证等手段
- 3️⃣可用性(Availability):保证合法的用户能以合法的手段来访问数据,包括综合保障(IP过滤、业务流控制、路由选择控制、审计跟踪)
- 4️⃣可控性(Controllability):控制授权范围内的信息流向及行为方式
- 5️⃣不可否认性(Non-Repudiation):信息数据参与者不能否认自己发送的数据,参与者身份真实有效
1.2 安全等级
- 美国国防部和国家标准局的《可信计算机系统评测标准》TCSEC/TDI将系统划分为4组7个等级
组 | 安全级别 | 定 义 |
---|---|---|
1 | A1 | 可验证安全设计。 提供B3级保护,同时给出系统的形式化隐秘通道分析、 非形式化代码一致性验证 |
2 | B3 | 安全域。 该级的TCB必须满足访问监控器的要求,提供系统恢复过程 |
B2 | 结构化安全保护。 建立形式化的安全策略模型,并对系统内的所有主体和客 体实施自主访问和强制访问控制 | |
B1 | 标记安全保护。 对系统的数据加以标记,并对标记的主体和客体实施强制存 取控制 | |
3 | C2 | 受控访问控制。 实际上是安全产品的最低档次,提供受控的存取保护,存取控制以用户为单位 |
C1 | 只提供了非常初级的自主安全保护,能实现对用户和数据的分离,进行自主 存取控制,数据的保护以用户组为单位 | |
4 | D | 最低级别,保护措施很小,没有安全功能 |
1.3 安全需求与威胁
1.3.1 网络安全攻击
- 1️⃣
被动攻击
:不直接影响源站和目的站的通信内容,如监听,窃取 - 2️⃣
主动攻击
:直接影响源站和目的站的通信内容,如中断(将源站发出的数据中断,不再发送给目的站),篡改(截获二者通信数据,并修改其中内容),伪造(第三方伪装成源站和目的站进行通信)
按服务类型分为服务型攻击和非服务型攻击
- 服务型攻击就是针对上层服务的攻击,主要代表是DOS攻击,
- 非服务型攻击是针对底层的攻击
1.3.2 安全需求
✳️可划分为物理线路安全、网络安全、系统安全和应用安全
- 1️⃣物理线路就是物理设备、物理环境
- 2️⃣网络安全指网络上的攻击、入侵
- 3️⃣系统安全指的是操作系统漏洞、补丁等
- 4️⃣应用安全就是上层的应用软件,包括数据库软件
1.3.3 安全威胁分类
1.4影响数据安全的因素
✳️影响数据安全的因素有内部和外部两类。 .
- 1️⃣内部因素: 🟡可采用多种技术対数据加密;🟡制定数据安全规划;🟡建立安全存储体系, 包括容量、容错数据保护和数据备份等;🟡 建立事故应急计划和容灾措施;🟡重视安全管理, 制定数据安全管理规范。
- 2️⃣外部因素: 🟡可将数据分成不同的密级, 规定外部使用人员的权限;🟡设置身份认证、密码、设置口令、设置指纹和声纹笔迹等多种认证; 🟡设置防火墙, 为计算机建立一道屏障, 防止外部入侵破坏数据;🟡建立入侵检测、审计和追踪, 对计算机进行防卫。🟡也包括计算机物理环境的保障、防辐射、防水和防火等外部防灾措施。
2.加密技术➡️保密性🚩
2.1基本概念
- 明文:实际传输的真正数据
- 密文:经过加密之后的数据
- 加密:将明文转换为密文的过程
- 解密:将密文转换为明文的过程
- 加密算法:一般是公开的,包括两大规则:代换(转换成完全不同的其他数据)和置换(打乱明文顺序,进行重新置换)
- 密钥:加密和解密过程中使用的密码等,是隐藏的
2.2对称加密技术🚩
2.2.1什么是对称加密?
📢:也称为共享密钥加密技术,对数据的加密和解密的密钥(密码)是相同的,属于不公开密钥加密算法**。
缺点
:加密安全性不高
(因为只有一个密钥),且密钥分发困难
(因为密钥还需要传输给接收方,也要考虑保密性等问题)。优点
:加密速度快
,非常适合于大数据的加密
。
2.2.2常见的对称加密技术
✅DES(数据加密标准,Digital Encryption Standard)算法:主要采用替换和移位的方法加密。它用56位密钥对64位二进制数据块进行加密,每次加密可对64位的输入数据进行16轮编码,经一系列替换和移位后,输入的64位原始数据转换成完全不同的64位输出数据。DES算法运算速度快,密钥生产容易,适合于在当前大多数计算机上用软件方法实现,同时也适合于在专用芯片上实现
✅3DES(三重DES或称TDEA):在DES的基础上采用三重DES,即用两个56位的密钥K1和K2
- 发送方用K1加密,K2解密,再K1加密
- 接收方用K1解密,K2加密,再K1解密
✅AES(高级加密标准,Advanced Encryption Standard)算法。 AES算法基于排列和置换运算。
- 排列是对数据重新进行安排
- 置换是将一个数据单元替换为另一个
✅RC-5 (Rivest Cipher 5): RC-5是由 RonRivest (公钥算法的创始人之一) 在 1994年开发出来的。RC-5是在RCF2040中定义的,RSA数据安全公司的很多产品都使用了 RC-5
✅IDEA(国际数据加密算法,International Data Encryption Adieman)。IDEA 是在 DES算法的基础上发展起来的, 类似于三重DES。 IDEA的密钥128位, 这么长的密钥在今后若干年内应该是安全的。 类似于DES,64位二进制数据块, IDEA算法也是一种数据块加密算法, 它设计了一系列加密轮次,每轮加密都使用从完整的加密密钥中生成的一个子密钥,比DES加密性好,对计算机功能要求低。 IDEA加密标准由PGP (PrettyGood Privacy)系统使用。
2.3非对称加密技术🚩
2.3.1 什么是非对称加密?
📢:又称公开密钥加密技术,各个用户分别有一对密钥,称为公钥和私钥,其中公钥是公开的,所有用户都知道,私钥是保密的,只有自己知道,使用公钥加密,只能对应的私钥能解密,使用私钥加密,同样也只有对应的公钥能解密;非对称加密就是运用了公钥和私钥的原理,其对数据的加密和解密的密钥是不同的,是公开密钥加密算法。
-
甲方要传输数据给乙方,明显应该使用乙方的公钥来加密,这样,只有使用乙方的私钥才能解密,而乙方的私钥只有乙方才有,保证了数据的保密性,也不用分发解密的密钥
-
缺点
:加密速度慢
(密钥多,计算量大,不适合加密大数据
)
2.3.2 常见的非对称加密技术
✅RSA (Rivest, Shamir and Adleman):512位(或1024位)秘钥,计算量极大,难破解
✅Elgamal:基于Diffie-Hellman秘钥交换算法
✅ECC:椭圆曲线算法
✅其他非对称算法:背包算法、Rabin、D-H
2.4 【对称+非对称】的应用
✳️一般用非对称加密算法来加密对称算法的密钥,将两个技术组合使用,这就是认证技术中数字信封的原理
- 对称加密算法密钥一般只有56位,因此加密过程简单,适合加密大数据,也因此加密安全性不高;
- 非对称加密算法密钥有1024位,安全性高,相应的解密计算量庞大,难以破解,却不适合加密大数据