【数据库系统工程师】1.4安全性、可靠性与系统性能评测基础知识


一、思维导图

在这里插入图片描述

二、知识点

1.计算机安全概述

(1)计算机安全等级

○ 三类安全性
■ 技术安全性
■ 管理安全性
■ 政策法律安全性
○ 安全评估准则
■ 美国国防部和国家标准局推出的《可信计算机系统评估准则》(TCSEC)
● 将系统划分为4组7个等级
○

■ 加拿大的《可信计算机产品评估准则》(CTCPEC)
■ 美国制定的《联邦(最低安全要求)评估准则》(FC)
■ 欧洲英、法、德、荷四国国防部门信息安全机构联合制定的《信息技术安全评估准则》(ITSEC),该准则事实上已成为欧盟各国使用的共同评估标准
■ 美国制定的《信息技术安全评估通用准则》(简称CC 标准),国际标准组织(ISO)于1996年批准CC标准以ISO/IEC15408-1999名称正式列入国际标准系列

(2)信息安全

○ 5个基本要素
■ 机密性
● 确保信息不暴露给未受权的实体或进程
■ 完整性
● 只有得到允许的人才能修改数据,并能够判别出数据是否已被篡改
■ 可用性
● 得到授权的实体在需要时可访问数据
■ 可控性
● 可以控制授权范围内的信息流向及行为方式
■ 可审查性
● 对出现的安全问题提供调查的依据和手段
○ 2类安全威胁
■ 故意(如黑客渗透)
■ 偶然(如信息发往错误的地址)
○ 典型安全威胁
■

(3)影响数据安全的因素

○ 内部因素
■ 可采用多种技术对数据加密;制定数据安全规划;建立安全存储体系,包括容量、容错数据保护和数据备份等;建立事故应急计划和容灾措施;重视安全管理,制定数据安全管理规范
○ 外部因素
■ 可将数据分成不同的密级,规定外部使用员的权限。设置身份认证、密码、设置口令、设置指纹和声纹笔迹等多种认证。设置防火墙,为计算机建立一道屏障,防止外部入侵破坏数据。建立入侵检测、审计和追踪,对计算机进行防卫。同时,也包括计算机物理环境的保障、防辐射、防水和防火等外部防灾措施

2.加密技术和认证技术

(1)加密技术

○ 对称加密技术
■ 概念
● 对称加密采用了对称密码编码技术,其特点是文件加密和解密使用相同的密钥,这种方法在密码学中叫作对称加密算法
■ 对称加密算法
● 数据加密标准(Data Encryption Standard, DES)算法
○ 它用56位密钥对64位二进制数据块进行加密,每次加密可对64位的输入数据进行16轮编码,经一系列替换和移位后,输入的64位原始数据转换成完全不同的64位输出数据。DES算法运算速度快,密钥生产容易,适合于在当前大多数计算机上用软件方法实现,同时也适合于在专用芯片上实现
● 三重DES (3DES, 或称TDEA)
○ 在DES的基础上采用三重DES, 即用两个56位的密钥K1和K2,发送方用K1加密,K2解密,再使用K1加密。接收方则使用Ki解密,Kz加密,再使用K1解密,其效果相当于将密钥长度加倍
● RC-5 (Rivest Cipher5)
○ RC-5是由Ron Rivest (公钥算法的创始人之一)在1994年开发出来的。RC-5 是在RCF2040中定义的,RSA数据安全公司的很多产品都使用了RC-5
● 国际数据加密算法(Intermnational Data Encryption Algorithm, IDEA)
○ IDEA是在DES算法的基础.上发展起来的,类似于三重DES。IDEA的密钥为128位,这么长的密钥在今后若干年内应该是安全的。类似于DES, IDEA算法也是一种数据块加密算法,它设计了一系列加密轮次,每轮加密都使用从完整的加密密钥中生成的一个子密钥。IDEA加密标准由PGP (Pretty Good Privacy)系统使用
● 高级加密标准(Advanced Encryption Standard,AES) 算法
○ AES算法基于排列和置换运算。排列是对数据重新进行安排,置换是将-一个数据单元替换为另一个。AES使用几种不同的方法来执行排列和置换运算。AES是一个迭代的、对称密钥分组的密码,它可以使用128、 192和256位密钥,并且用128位(16字节)分组加密和解密数据
○ 非对称加密技术
■ 概念
● 与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥(publickey) 和私有密钥( privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法称为非对称加密算法
■ 两个体制
● 加密模型
在这里插入图片描述

● 认证模型
在这里插入图片描述

■ 非对称加密算法
● RSA算法
○ RSA算法的安全性是基于大素数分解的困难性。攻击者可以分解已知的n,得到p和q, 然后可得到z,最后用Euclid算法,由e和z得到d。但是要分解200位的数,需要40亿年;分解500位的数,则需要1025 年
○ 密钥管理
■ 密钥产生
■ 密钥备份和恢复
■ 密钥更新
■ 多密钥管理

(2)认证技术

○ PKI
■ 构成
● 认证机构(CA)
● 数字证书库
● 密钥备份及恢复系统
● 证书作废系统
● 应用接口(Application Programming Interface,API)
■ 标准
● RSA公司的公钥加密标准(Public Key Cryptography Standards, PKCS), 它定义了许多基本PKI部件,包括数字签名和证书请求格式等
● 由Internet 工程任务组 ( Internet Engineering Task Force, IETF)和PKI工作组( Public Key Infrastructure Working Group, PKIX)所定义的一组具有互操作性的公钥基础设施协议
■ 技术
● Hash函数与信息摘要(Message Digest)
● 数字签名
● SSL协议
● 数字时间戳技术

3.计算机可靠性

(1)可靠性概述

○ 概念
■

○ 浴盆曲线
■

○ 平均无故障时间(MTBF)
■

○ 平均修复时间(MTRF)
■ 通常用平均修复时间(MTRF)来表示计算机的可维修性,即计算机的维修效率,指从故障发生到机器修复平均所需要的时间
○ 计算机可用性
■ 计算机的可用性是指计算机的使用效率,它以系统在执行任务的任意时刻能正常工作的概率A来表示
在这里插入图片描述

(2)可靠性模型

○ 串联系统
■

■ 可靠性
在这里插入图片描述

■ 失效率
在这里插入图片描述

○ 并联系统
■

■ 可靠性
在这里插入图片描述

■ 失效率
在这里插入图片描述

4.计算机系统的性能评价

(1)性能评测的常用方法

○ 时钟频率
○ 指令执行速度
○ 等效指令速度法
○ 数据处理速率(PDR)法
○ 核心程序法

(2)基准测试程序

○ 整数测试程序
○ 浮点测试程序
■ 理论峰值浮点速度
■ Linpack基准测试程序
■ Whetstone基准测试程序
○ SPEC基准程序(SPEC benchmark)
○ TPC基准程序

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 3
    评论
3.3 安全性可靠性和性能评价 3.3.1主要知识点 了解计算机数据安全和保密、计算机故障诊断与容错技术、系统性能评价方面的知识,掌握数据加密的有关算法、系统可靠性指标和可靠性模型以及相关的计算方示。 3.3.1.1数据的安全与保密 (1) 数据的安全与保密 数据加密是对明文(未经加密的数据)按照某种加密算法(数据的变换算法)进行处理,而形成难以理解的密文(经加密后的数据)。即使是密文被截获,截获方也无法或难以解码,从而阴谋诡计止泄露信息。数据加密和数据解密是一对可逆的过程。数据加密技术的关键在于密角的管理和加密/解密算法。加密和解密算法的设计通常需要满足3个条件:可逆性、密钥安全和数据安全。 (2) 密钥体制 按照加密密钥K1和解密密钥K2的异同,有两种密钥体制。 ① 秘密密钥加密体制(K1=K2) 加密和解密采用相同的密钥,因而又称为密码体制。因为其加密速度快,通常用来加密大批量的数据。典型的方法有日本的快速数据加密标准(FEAL)、瑞士的国际数据加密算法(IDEA)和美国的数据加密标准(DES)。 ② 公开密钥加密体制(K1≠K2) 又称不对称密码体制,加密和解密使用不同的密钥,其中一个密钥是公开的,另一个密钥是保密的。由于加密速度较慢,所以往往用在少量数据的通信中,典型的公开密钥加密方法有RSA和ESIGN。 一般DES算法的密钥长度为56位,RSA算法的密钥长度为512位。 (3) 数据完整性 数据完整性保护是在数据中加入一定的冗余信息,从而能发现对数据的修改、增加或删除。数字签名利用密码技术进行,其安全性取决于密码体制的安全程度。现在已经出现很多使用RSA和ESIGN算法实现的数字签名系统。数字签名的目的是保证在真实的发送方与真实的接收方之间传送真实的信息。 (4) 密钥管理 数据加密的安全性在很大程度上取决于密钥的安全性。密钥的管理包括密钥体制的选择、密钥的分发、现场密钥保护以及密钥的销毁。 (5) 磁介质上的数据加密 常用的方法有:硬加密的防复制技术、软加密的防解读技术和防跟踪技术。硬加密技术常用的3种方式是:①利用非标准格式的磁介质记录方式;②激光加密技术;③利用专用的硬件。 3.3.1.2计算机系统可靠性 计算机系统可靠性是指从它开始运行(t=0)到某时刻t这段时间内能正常运行的概率,用R(t)表示。所谓失效率是指单位时间内失效的元件数与元件总数的比例,以表示,当为常数时,可靠性与失效率的关系为: R(t)=e-λt 两次故障之间系统能正常工作的时间的平均值称为平均无故障时间MTBF: MTBF=1/λ 通常用平均修复时间(MTRF)来表示计算机的可维修性,即计算机的维修效率,平均修复时间指从故障发生到机器修复平均所需要的时间。计算机的可用性是指计算机的使用效率,它以系统在执行任务的任意时刻能正常工作的概率A来表示。 A=MTBF/(MTBF+MTRF) 计算机的RAS技术,就是指用可靠性R、可用性A和可维修性S这3个指标衡量一个计算机系统。但实际应用中,引起计算机故障的原因除了元器件以外还与组装工艺、逻计算机可靠性模型有关。 常见的系统可靠性数学模型有以下3种: ① 串联系统。假设一个系统由N个子系统组成,当且仅当所有的子系统都能正常工作时,系统才能正常工作,这种系统称为串联系统。 设各子系统可靠性为R1、R2、…Rn,则整个串联系统可靠性为:
### 回答1: 数据库系统可靠性测试同样非常必要,因为数据库系统存储了企业或组织的重要数据,这些数据往往是不可替代的。因此,数据库系统可靠性对企业或组织的正常运营和业务发展至关重要。可靠性测试可以帮助我们检测和诊断数据库系统中的各种问题,如数据完整性、数据一致性、数据准确性、数据安全性等问题,并且在问题发生时能够及时发现和解决,从而保证数据库系统的稳定性和可靠性。因此,数据库系统可靠性测试是非常必要的。 ### 回答2: 数据库系统可靠性测试是确保数据库系统能够持续且正确地运行的过程,具有重要的必要性,原因如下: 首先,数据库系统作为组织和企业存储和管理重要数据的关键基础设施,其可靠性直接关系到数据的完整性、可用性和安全性。通过可靠性测试可以发现和排除数据库系统中的潜在问题和错误,确保数据在传输、存储和处理过程中不会被无意中破坏或丢失,保护数据的完整性和可靠性。 其次,可靠性测试可以帮助发现数据库系统在负载和压力下的表现。数据库系统常常面临大量并发访问和复杂的查询操作,可靠性测试可以模拟真实情况下的负载和压力,验证系统在高负载环境下的性能和稳定性。通过这样的测试,可以发现数据库系统的瓶颈和弱点,并进行相应的优化和改进,以提升系统可靠性和性能。 第三,可靠性测试还可以评估数据库系统的备份和恢复能力。数据库系统备份和恢复是保证系统持续可用的重要手段,通过可靠性测试可以检验备份和恢复策略的有效性和可靠性。通过模拟故障和数据恢复的过程,可以验证数据库系统在不同故障情况下数据的完整性和可用性。根据测试结果,可以做出相应的调整和改善,确保数据可以及时且完整地恢复。 综上所述,数据库系统可靠性测试的必要性体现在保证数据的完整性、可用性和安全性,发现和解决潜在问题,提升系统的性能和稳定性,评估备份和恢复策略的有效性。通过可靠性测试,可以确保数据库系统在长期运行中能够持续地满足组织和企业的数据管理需求。 ### 回答3: 数据库系统可靠性测试的必要性主要包括以下几个方面: 首先,数据库系统是现代信息系统中非常重要的一部分,它用于存储和管理大量的数据。数据库系统可靠性直接影响到信息系统的正常运行以及数据的安全性。通过可靠性测试,可以检测和评估数据库系统在故障和异常情况下的表现,确保其能够正常运行并保持数据的完整性和一致性。 其次,数据库系统常常面临各种故障和异常情况,比如硬件故障、网络问题、软件错误等。这些问题可能会导致数据库系统崩溃、数据丢失或者数据不一致,给组织和用户带来严重的损失。可靠性测试可以帮助发现潜在的故障点和性能瓶颈,提前进行修复和优化,降低系统发生故障的概率。 此外,随着数据量和用户数量的增加,数据库系统的负载也会逐渐增加。如果数据库系统无法承受高负载的运行,可能会导致系统响应缓慢甚至崩溃。通过可靠性测试,可以模拟高负载情况下的数据库系统行为,评估其性能和稳定性,为系统运维人员提供有针对性的优化建议。 最后,可靠性测试还可以帮助发现数据库系统本身的安全漏洞。数据库中存储着组织和用户的敏感信息,如果数据库系统存在漏洞,可能会导致数据泄露、数据篡改等安全问题。通过可靠性测试,可以评估数据库系统安全性能,发现潜在的漏洞并及时修复,提高系统安全性。 综上所述,数据库系统可靠性测试具有很高的必要性。它可以确保数据库系统能够正常运行并保持数据的完整性和一致性,降低系统发生故障的概率,提高系统的性能和稳定性,同时还能发现和修复系统的安全漏洞,确保数据的安全性

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

奔跑吧邓邓子

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值