精华内容
下载资源
问答
  • 论企业信息系统安全性可靠性

    千次阅读 2017-12-28 11:26:02
    本文结合作者实践以财务共享中心系统为例,讨论信息系统安全性与保密性,包括网络隔离、用户登录控制、接口授权、数据加密、日志跟踪、数据库备份等方面。 一、项目背景  我所在的单位是一家长期...
    摘要
    
        2016年7月公司承担了某企业集团财务共享中心系统项目的开发,我在该项目中担任系统架设计师职务,主要负责设计系统框架和指导后续开发与实施。该项目要求集团对选择的多分中心模式进行有效支持,既要满足集团级统一标准和监管的要求,又要能对各二级单位财务共享业务进行个性化支撑,并有利于未来的系统运维、数据和业务标准化管理,从软件架构、集成架构、部署架构等方面对系统建设目标进行支持。因项目主要业务都是围绕资金等敏感数据展开,所以在整个项目开发过程中系统的安全性和保密性至关重要。本文结合作者实践以财务共享中心系统为例,讨论信息系统的安全性与保密性,包括网络隔离、用户登录控制、接口授权、数据加密、日志跟踪、数据库备份等方面。


    一、项目背景


        我所在的单位是一家长期致力于为政府部门和企业客户提供管理软件、数字传播及互联网综合信息服务的公司,2016年7月公司承担了某企业集团财务共享中心系统项目的开发,以下简称财务共享系统,我在该项目中担任系统架设计师职务,主要负责设计系统框架和指导后续设计与实施。该项目依据集团公司现状及建设必要性,围绕“搭建一个财务共享服务平台”、“建成两级财务共享服务中心”的核心要求,结合集团公司信息化总体架构制定架构设计方案。财务共享中心系统的部署方式须对集团选择的多分中心模式进行有效支持,既满足集团级统一标准和管控监控监管的要求,又能对各二级单位财务共享业务进行个性化支撑,并有利于未来的系统运维、数据和业务标准化管理。因此需要从软件架构、部署架构、集成架构等方面对系统建设目标进行支持,并考虑安全性、保密性等因素。


    二、面临的安全与保密性问题


        因项目主要业务都是围绕资金等敏感数据展开,所以在整个项目开发过程中系统的安全性和保密性至关重要。系统不安全因素主要包括安全威胁和安全隐患两部分。安全威胁包含两方面:一是对系统中软件和数据的威胁,主要是合法用户误操作造成数据丢失和内部人员越权使用软件;二是对硬件设备的威胁,主要是不可抗力因素造成的数据丢失、设备损坏和线路中断等。安全隐患主要是网络安全隐患,协议开放性以及服务器提供了不安全服务等情况给非法入侵者提供了条件。


    三、技术方案


        在系统架构方面,因财务共享系统本身的部署方式,以及对可用性、易维护性和可扩展性的要求,我使用了多层分布式结构开发此系统。在多层分布式结构中,客户端和服务器之间可以加入一层或多层应用服务程序,开发人员可以将应用的业务逻辑放在中间层服务器上,而不是客户端,从而将应用的业务逻辑与用户界面隔离开。中间层的出现使得客户无法直接访问底层数据库服务,提高了数据库的安全性。


        在对软件和数据的威胁方面,在数据交互界面上我们使用了友好的导航提示和验证措施,对用户操作流程做了严格把控,在数据提交前、提前中和提后做过程审核,最大程度避免了用户误操作造成的数据问题;在权限控制上我采用了严格的角色控制策略,我们把用户按组织身份和业务身份划分出不同角色,不同的角色对系统中的基础数据资源、单据资源、工作流程、工作看板、业务审核等资源都有严格的设置。另外因为系统采用了多层分布式架构,我在中间层上把业务按组织和角色分担到不同的物理服务器上,从物理层面就把数据隔离开来,通过控制策略可以指定用户登录后只能访问他应该访问的服务器资源,而当需要跨服务访问资源时需要走工作流审批流程,这样就在一定程度上避免了用户越权使用而导致系统数据错乱。


        在对硬件设备威胁方面,主要是提高服务的高可用性,在系统部署方面搭建集群,Nginx是一款轻量级、占用内存少、并发能力强的Web服务器和反向代理服务器,借助这款软件搭建集群与负载均衡环境,能保证系统安全、可靠、高效的运行。当集群中某个节点发生故障会迅速切换到另一个节点而不影响用户使用系统。在数据库层面采用了双机热备的运行方式,在服务端运行一主一备两台数据库服务器,数据库之间互为主从热备保证数据的一致性,主备服务器间采用“心跳”机制来检测对方的状态,当一台机器出现故障时,自动切换到另一台服务器,从而保证业务系统的可用性。


        在安全隐患方面,我主要从网络安全层面对用户登录和跟第三方系统交互做了控制。虽然集团内部有自已的一套专用网路,而且80%的业务往来都是在专用网上进行,很大程度上解决了网络安全问题,但还有20%的业务可能需要用户从外网登录或跟外部系统交互。对此我们针对外网的用户登录使用https加密传输技术,https在不安全的网络上创建一条安全信道,使用适当的加密包,在服务器证书可被验证且可被信任时对传输的数据提供合理的保护。针对和第三方系统的交互我采用了OAuth2.0开放协议,OAuth是一个开放标准,允许系统无需将用户名和密码提供给第三方系统的情况下,让第三方系统访问该系统上存储的私密的资源。OAuth2.0有四种模式:授权码模式、简化模式、密码模式和客户端模式,其中功能最完整、流程最严密的是授权码模式,也是我采用的模式。 


        在系统配置安全层面,因财务共享系统启动过程中需要初始化数据库链接信息,管理员控制台密码等敏感信息,而这些信息都是放在服务器某个目录下指定文件中。为了配置文件的安全性,我们在明文配置之后会在系统启动过程中对配置文件做加密处理。同样的,在数据库中用户的登录密码会采用MD5方式加密,用户的其他敏感属性也会采用对称加密方式加密。同时在敏感业务数据安全方面,不管是用户操作还是和第三方系统的交互,我们都会记录下操作日志,以便在系统出现问题时有可追踪问题的途径。


    四、总结


        由于系统设计得当,并在项目遇到问题时采用了有效的方法解决,最后财务共享中心系统项目按计划完成,顺利投产。但在总结经验的同时我们也发现了设计中的不足之处。


        在网络层面,外部用户https方式登录系统后操作系统会比http方式慢,对此我考虑对系统业务按数据重要程度重新做区分,比如登录和对敏感数据查询与修改的时候才用使用https方式异步从其他服务上获取数据展示,而普通的系统操作还是使用http方式;在与第三方系统做数据交互时授权部分也带来一些性能问题,尤其是在数据量大,交互频繁的时候。我考虑是增加信任机制而减少授权流程,一方面使用OAuth2.0的客户端模式,另一方面在专用网上放置一台前置机,前置机可与外网互通,在前置机上我们部署一套ESB系统,ESB除了提供总线服务以外再在上面扩展一个应用注册功能,第三方应用需要在此功能上注册绑定IP或域名等信息,而且访问时携带这些信息才可以访问前置机上的ESB,通过这种信任机制从而增加对系统的交互性能;


        在数据灾备方面也有考虑不周之处,一开始我考虑到网络原因会带来传输等问题,采用做增量冷备份方式传输到异地存储,但毕竟不是实时备份,一旦出现不可抗力因素造成整个机房数据丢失,再恢复也会丢失一部分数据,最好的方式是异地热备,但从项目上对技术和硬件资源等方面的投入成本考量,我考虑与电信合作使用更专业的云备份方案。云备份是一种基于云计算的应用程序,能够为系统提供自动的文件、应用程序、虚拟机或服务器备份,并安全地存储,并在灾难发生时,能够恢复所有数据,云备份是系统数据和业务连续性的保障。
    展开全文
  • 1.3 安全性可靠性系统性能评测基础知识 1.3.1 计算机安全概述 (1)计算机的安全等级 计算机系统中的三类安全性是指技术安全性、管理安全性和注册法律安全性。 美国国防部和国家标准局的《可信计算机系统评测...

    记录自学的过程,分享自己的笔记

    1.3 安全性、可靠性与系统性能评测基础知识


    1.3.1 计算机安全概述


    (1)计算机的安全等级

    计算机系统中的三类安全性是指技术安全性、管理安全性和注册法律安全性。
    美国国防部和国家标准局的《可信计算机系统评测标准》TCSEC/TDI将系统划分为4组7个等级。

    安全级别定义
    1A1可验证安全设计。提供B3即保护,同时给出系统的形式化隐秘通道分析,非形式化代码一致性验证。
    2B3安全域。该级的TCB必须满足访问监控器的要求,提供系统恢复过程。
    2B2结构化安全保护。建立形式化的安全策略模型,并对系统内的所有主体和客体实施自主访问和强制访问控制。
    2B1标记安全保护。对系统的数据加以标记,并对标记的主体和客体实施强制存取控制。
    3C2受控访问控制。实际上是安全产品的最低档次,提供受控的存取保护,存取控制以用户为单位。
    3C1只提供了非常出击的自主安全保护,能实现对用户和数据的分离,进行自主存取控制,数据的保护以用户组为单位。
    4D最低级别,保护措施很小,没有安全功能。

    (2)信息安全

    信息安全的5个基本要素为机密性、完整性、可用性、可控性、可审查性

    • 机密性。确保信息不暴露给未授权的实体或进程。
    • 完整性。只有得到允许的人才能修改数据,并能够判别出数据是否已被篡改。
    • 可用性。得到授权的实体在需要时可访问数据。
    • 可控性。可以控制授权范围内的信息流向及行为方式。
    • 可审查性。对出现的安全问题提供调查的依据和手段。

    所谓安全威胁,是指某个人、物、事件对某一资源的机密性、完整性、可用性或合法性所造成的 危害。安全威胁分为两类:故意(如黑客渗透)和偶然(如信息发往错误的地址)。

    (3)影响数据安全的因素

    影响数据安全的因素有内部因素和外部因素两类。

    • 内部因素。
      可采用多种技术对数据加密;
      制定数据安全规划;
      建立安全存储体系,包括容量、容错数据保护和数据备份等;
      建立事故应急计划和容灾措施;
      重视安全管理,制定数据安全管理规范。

    • 外部因素。
      可将数据分成不同的密级,规定外部使用员的权限。
      设置身份认证、密码、设置口令、设置指纹和声纹笔迹等多种认证。
      设置防火墙,为计算机建立一道屏障,防止外部入侵破坏数据。
      建立入侵检测、审计和追踪,对计算机进行防卫。
      同时,也包括计算机物理环境的保障、防辐射、防水、防火等外部防灾措施。


    1.3.2 加密技术和认证技术


    (1)对称加密技术

    对称加密技术:文件加密和解密使用相同的密钥,或者虽然不同,也可以从其中一个很容易地推导出另一个。

    例如:明文1101100010,加密方法为奇数位取反,则密文为1000110111。因为是对称加密,所以解密方法也为奇数位取反,解密后为1101100010。

    常用的对称加密算法有如下几种:

    • DES算法:即数据加密标准算法。DES主要采用替换和移位的方法加密。它用56位密钥对64位二进制数据块进行加密,每次加密可对64位的输入数据进行16轮编码,经一系列替换和移位后,输入的64位原始数据转换成完全不同的64位输出数据。DES算法运算速度快,密钥生产容易,适合于在当前大多数计算机上用软件方法实现,同时也适合于在专用芯片上实现。
    • 3DES:即三重DES或称为TDES。用两个56位密钥K1和K2,发送方用K1加密,K2解密,再使用K1加密。接收方则使用K1解密,K2加密,再使用K1解密,其效果相当于将密钥长度加倍
    • RC-5
    • IDEA:即国际数据加密算法。IDEA类似于三重DES。IDEA的密钥为128位
    • AES算法:即高级加密标准算法。AES算法基于排列和置换运算。排列是对数据重新进行安排,置换是将一个数据单元替换为另一个。AES使用几种不同的方法来执行排列和置换运算。AES可以使用128/192和256位密钥,并且用128位分组加密和解密数据。

    (2)非对称加密技术

    非对称加密算法需要两个密钥:公开密钥私有密钥。一个是公开的公钥,另一个是非公开的私钥。公开密钥和私有密钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能解密;如果用私有密钥对数据进行加密,那么只有对应的公钥才能解密。

    非对称加密有两个不同的体系:加密模型认证模型
    在这里插入图片描述在这里插入图片描述

    • 加密模型是利用发送者A使用接收者B的公钥对明文进行加密,再发送给接收者B,B使用非公开的私钥对密文进行解密得到明文。

    • 认证模型是发送者A使用自己的私钥对数据进行加密,接收者B接收到密文后,使用A的公钥对密文进行解密得到明文。

    认证模型的保密性不好,任何人截获密文后都可以使用公钥进行解密,但是可以确定密文的发送者是谁。加密模型保密性好,但是属于多对一发送密文,接收者无法确定谁是密文的发送者。

    非对称加密算法的保密性较好,它消除了最终用户频繁交换密钥的需要,但是加密和解密花费时间长、速度慢,不适合于文件加密,而只适合于对少量数据加密

    • 非对称加密技术的代表算法:RSA算法
      RSA算法按照下面的要求选择公钥和密钥。
      ①选择两个大素数p和q(大于10100)。
      ②令n = p × q和z = (p -1)×(q - 1)。
      ③选择d与z互质。
      ④选择e,使e × d = 1(mod z)。

      加密时对明文P进行以下计算得到密文C:
      C = Pe(mod n)
      这样公钥就为(e,n)。解密时计算:
      P = Cd (mod n)
      即私钥为(d,n)。

    RSA算法的安全性是基于大素数分解的困难性。攻击者可以尝试分解公钥中已知的n,但是快速对极大整数进行因数分解是非常困难的。不过由于进行的都是大数运算,所以RSA最快的情况也比DES慢上好多倍,因此一般来说只用于少量数据加密。

    (3)认证技术

    • 基于PKI的验证

      在一个典型、完整和有效的PKI系统中,除了具有证书的创建发布,特别是证书的撤销功能外,一个可用的PKI产品还必须提供相应的密钥管理服务,包括密钥的备份、恢复和更新等。
      完整的PKI系统必须具有权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口等基本构成部分。

      认证机构:即数字证书的申请及签发机关,CA必须具备权威性的特征。

      数字证书库:用于存储已签发的数字证书及公钥,用户可由此获得所需要的其它用户由CA签发的数字证书CA的公钥

    • Hash函数与信息摘要

      Hash函数:输入一个长度不固定的字符串,返回一串固定长度的字符串,又称Hash值

      注:单向Hash函数用于产生信息摘要。

      Hash函数主要可以解决以下两个问题
      ①在某一特定时间内,无法查找经Hash操作后生成特定Hash值的原报文。(意味着Hash操作是单向的,无法从Hash值推导出原报文)
      ②在某一特定时间内,无法查找两个经Hash操作后生成相同Hash值的不同报文。(意味着Hash值不同,原报文必不同 )
      这样,在数字签名中,可以解决验证签名和用户身份验证、不可抵赖性的问题。

      信息摘要:它简要地描述了一份较长的文件或信息,它可以被看作一份长文件的“数字指纹”。对于特定的文件而言,信息摘要是唯一的。同时信息摘要可以被公开,它不会透露相应文件的任何内容。

      MD2、MD4和MD5是被广泛使用的Hash函数,它们产生一种128位的信息摘要

      SHA产生160位的信息摘要

    • 数字签名

      数字签名主要经过以下几个过程:
      信息发送者使用一个单向散列函数(Hash函数)对信息生成信息摘要。
      信息发送者使用自己的私钥签名(加密)信息摘要。
      信息发送者把信息本身和已签名的信息摘要一起发送出去。
      信息接收者通过使用与信息发送者使用的同一个单向散列函数(同一个Hash函数)对接收的信息本身生成新的信息摘要,在使用信息发送者的公钥对信息摘要进行验证(解密),以确认信息发送者的身份和信息是否被修改过。
      在这里插入图片描述

      注:数字签名就是认证模型的升级版,数字签名除了可以认证发送者的身份,还有了检验信息是否被修改过的功能。

    • 数字加密

      数字加密主要经过以下几个过程:
      ① 当信息发送者需要发送信息时,首先生成一个对称密钥,用该密钥加密要发送的报文。
      ② 信息发送者使用信息接收者的公钥加密上述对称密钥。
      ③ 信息发送者将第①步和第②步的结果结合在一起传给信息接收者,称为数字信封。
      ④ 信息接收者使用自己的私钥解密被加密的对称密钥,再用此对称密钥解密被发送方加密的密文,得到真正的原文。
      在这里插入图片描述

      注:可以保证发送信息的保密性,但是不能确认发送者的身份。因为接收者的公钥是公开的,任何人都能用公钥发送信息给接收者。

    • 数字签名和数字加密的区别和联系

      数字签名使用的是发送方的密钥对,任何拥有发送方公开密钥的人都可以验证数字签名的正确性。数字加密使用的是接收方的密钥对,是多对一的关系,任何知道接收方公开密钥的人都可以想接收方发送数据,但只有唯一拥有接收方私有密钥的人才能对信息解密。
      ②数字签名只采用了非对称加密算法,它能保证发送信息的完整性、身份认证和不可否认性,但是不能保证发送信息的保密性。
      ③数字加密采用了对称密钥算法和非对称密钥算法相结合的方法,它能保证发送信息的保密性。

    • 数字时间戳技术

      数字时间戳技术是数字签名技术的一种变种应用。在电子商务交易文件中,时间是十分重要的信息。在书面合同中,文件签署的日期和签名一样均是十分重要的防止文件被伪造和篡改的关键性内容。


    计算机可靠性


    (1)计算机可靠性概述

    • 计算机系统的可靠性:是指从它开始运行(t=0)到某时刻t这段时间内能正常运行的概率,用R(t)表示。
    • 计算机系统的失效率:是指单位时间内失效的元件数与元件总数的比例,用λ表示。
    • 平均无故障时间(MTBF):两次故障之间能正常工作的时间的平均值称为平均无故障时间(MTBF),
      MTBF = 1 / λ
    • 计算机系统的可维修性:一般平均修复时间(MTRF)表示,从故障发生到机器修复平均所需的时间。
    • 计算机系统的可用性:指计算机的使用效率,它以系统在执行任务的任意时刻能正常工作的概率A表示,
      A = MTBF / (MTBF + MTRF)

    (2)计算机可靠性模型

    • 串联系统的可靠性
      假设一个系统由N个子系统组成,当且仅当所有子系统都能正常工作时,系统才能正常工作,这种系统称为串联系统
      R = R1 × R2 × R3 × … × RN在这里插入图片描述
    • 并联系统的可靠性
      假设一个系统由N个子系统组成,只要有一个子系统正常工作,系统就能正常工作,这样的系统称为并联系统
      R = 1 - (1 - R1)(1 - R2)…(1 - RN
      在这里插入图片描述
    展开全文
  • 1、系统可靠性 系统正常运行的概率 系统平均无故障时间(MTBF)两次故障间系统能够正常工作的时间平均值,=1/失效率。 系统平均修复时间(MTRF)从故障发生到修复平均所用的时间。用于表示计算机的可维修性。 ...

    1、系统可靠性

    系统正常运行的概率

    系统平均无故障时间(MTBF)两次故障间系统能够正常工作的时间平均值,=1/失效率。

    系统平均修复时间(MTRF)从故障发生到修复平均所用的时间。用于表示计算机的可维修性。

    可用性(A):表示使用效率。=MTBF/(MTBF+MTRF)。

    系统可靠性模型:

    串联系统:可靠性=各子系统可靠性相乘

    失效率=各子系统失效率相加。

    并联系统:r=1-(1-R1)*(1-R2)*...*(1-Rn)

    失效率=1/(1/失效率*(1+2+...+n)*1/j)

     

    冗余系统:

    m模冗余系统由m个(m=2n+1为奇数)相同的子系统和一个表决器组成,经过表决器表决后,m个子系统中占多数相同结果的输出,如图所示:

    【转载】可靠性计算 - 黄沙 - 计算机网络学习

    在n个子系统中,只有m+1个或m+1个以上子系统能正常工作,系统就能正常工作,输出正确结果。假设表决器是完全可靠的,每个子系统的可靠性为Ro,则m模冗余系统的可靠性为:

                                                                    【转载】可靠性计算 - 黄沙 - 计算机网络学习

    2、数据安全与保密

    对称加密技术:加密与解密是相同或相关的。

    非对称:加密与解密不同。分为公钥和私钥最典型的就是RSA算法

    DES算法:数据加密标准算法。它的密钥长度是56位

    AES加密算法

    AES加密算法是密码学中的高级加密标准,该加密算法采用对称分组密码体制,密钥长度的最少支持为128、192、256,分组长度128位,算法应易于各种硬件和软件实现。密钥长度的最少支持为128、192、256

    RSA加密算法

    RSA加密算法是目前最有影响力的公钥加密算法,RSA是第一个能同时用于加密和数宇签名的算法,RSA加密算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但那时想要,但那时想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。

    3DES:三重DES算法。两个56位密钥。

    RC5:一种对称加密算法。RC5-CBC-Pad,处理任意长度的明文。所以RC5适用于大量明文加密的情况。

    IDEA算法:国际数据加密算法。密钥长度为128位。PES算法,旧称。对称加密算法。只能用来进行数据加密

    信息摘要

    实质就是单向散列函数。哈希算法。有MD5,SHA散列值别为128和160位,要比MD5安全性要高。如银行卡密码,不让操作员看到的话,就是用的信息摘要。

    数字签名:签名就是在信息的后面再加上一段内容(信息经过hash后的值),可以证明信息没有被修改过。hash值一般都会加密后(也就是签名)再和信息一起发送,以保证这个hash值不被修改。

    只有私钥加密的文章用公钥才能够解开(都是发送者的私钥和公钥)

    数字时间戳技术:是数字签名的变种,强调电子文件的日期和时间安全保护

    SSL协议:安全套接层协议,主要用于提高应用程序间数据的安全系数。涉及到TCP/IP

    总结一下方便记忆:一般来说:后缀为SA就是签名算法,后缀为ES为加密算法 ,后缀为HA的摘要算法。

    对称加密:加密和解密使用同一个密钥
      DES:Data Encryption Standard,56bits
      3DES:
      AES:Advanced (128, 192, 256bits)
      Blowfish,Twofish
      IDEA :128位

          RC6,CAST5

    非对称加密算法:

      RSA(加密,数字签名)
      DSA(数字签名)
      ELGamal

    单项散列(哈希算法):信息摘要,验证数据完整性

           md5: 128bits、sha1: 160bits、sha224 、sha256、sha384、sha512

    非对称加密详解

    基于一对公钥/密钥对
      用密钥对中的一个加密,另一个解密
    实现加密:
      接收者
       生成公钥/密钥对:Public和Secure(以下简称P和S)
       公开公钥P,保密密钥S
      发送者
       使用接收者的公钥来加密消息M
       将P(M)发送给接收者
      接收者
       使用自身私钥S来解密:M=S(P(M))
    实现数字签名:
      发送者
       生成公钥/密钥对:P和S
       公开公钥P,保密密钥S
       使用密钥S来加密消息M
       发送给接收者S(M)
      接收者
       使用发送者的公钥来解密M=P(S(M))
    结合签名和加密
    分离签名
    总结:
    数据传输无外乎两方面内容:1、数据的安全传输 2、数据的来源可靠
    假设A和B进行通信,A用B的公钥加密数据,该数据只能由B用自己的私钥机密,这就确定了数据的安全传输。
    而数据签名是A用自己的私钥加密数据,B如果能用A的公钥解密,即可确定数据来源为A,这就确保了数据来源的可信度

     

    软考考点:CA认证过程

    .证书的签发:

    a.服务方 S 向第三方机构CA提交公钥、组织信息、个人信息(域名)等信息并申请认证;

    b.CA 通过线上、线下等多种手段验证申请者提供信息的真实性,如组织是否存在、企业是否合法,是否拥有域名的所有权等;

    c.如信息审核通过,CA 会向申请者签发认证文件-证书。

    证书包含以下信息:申请者公钥、申请者的组织信息和个人信息、签发机构 CA 的信息、有效时间、证书序列号等信息的明文,同时包含一个签名;

    签名的产生算法:首先,使用散列函数计算公开的明文信息的信息摘要,然后,采用 CA 的私钥对信息摘要进行加密,密文即签名;

    d.客户端 C 向服务器 S 发出请求时,S 返回证书文件2;

    e.客户端 C 读取证书中的相关的明文信息,采用相同的散列函数计算得到信息摘要,然后,利用对应 CA 的公钥解密签名数据,对比证书的信息摘要,如果一致,则可以确认证书的合法性,即公钥合法;

    f.客户端然后验证证书相关的域名信息、有效时间等信息;

    g.客户端会内置信任 CA 的证书信息(包含公钥),如果CA不被信任,则找不到对应 CA 的证书,证书也会被判定非法。

    在这个过程注意几点:

    1.申请证书不需要提供私钥,确保私钥永远只能服务器掌握;

    2.证书的合法性仍然依赖于非对称加密算法,证书主要是增加了服务器信息以及签名;

    3.内置 CA 对应的证书称为根证书,颁发者和使用者相同,自己为自己签名,即自签名证书;

    4.证书=公钥+申请者与颁发者信息+签名;

    如2017年上半年第9题:

    假定A\B分别 从l1,l2两个CA处取得了各自的证书,(l1,l2公钥互换)是AB互信的必要条件。

    3、计算机网络安全

    网络安全受到威胁的原因:

    1、秘密信息2、网络存在缺陷3、传输4、网络协议存在不完善。

    存储安全:

    1、用户标识与验证2、存取权限3、安全监控4、病毒5、数据加密

    传输加密:

    1、链路2、节点3、端到端加密

     

    VPN技术:虚拟专用网络:

    把协议封装到虚拟的管道之上,然后通过公网传输。

     

    防火墙:

    1、包过滤防火墙:建立在网络层上,数据连接状态的变化。如屏蔽路由器防火墙

    2、应用代理网关防火墙:内网访问外网,适用应用层。如双穴主机防火墙

    3、状态检测技术防火墙:上两者综合体。如屏蔽主机防火墙就带上面两种防火墙,并且堡垒主机放到内部局域网中

    屏蔽子网防火墙:将堡垒主机和应用网关放到屏蔽子网(DMZ非军事区)中,再加外网路由防火墙和内网路由防火墙。最安全的。

    两个DMZ区,安全更安全但开销更大。

    展开全文
  • 安全性可靠性及性能评价总结

    千次阅读 热门讨论 2017-10-07 21:01:34
    系统可靠性: 所谓系统可靠性指的是在规定时间内规定的工况下,系统完成规定功能力或概率。而系统可靠性是根据平均无故障时间(MTBF)平均修复时间(MTRF)所决定的。

    系统可靠性:

    所谓系统可靠性指的是在规定时间内和规定的工况下,系统完成规定功能力或概率。

    而系统的可靠性是根据平均无故障时间(MTBF)和平均修复时间(MTRF)所决定的。

    所谓平均无故障时间指的是两次故障之间系统能够正常工作的时间平均值(MTBF=1/λ),

    λ表示的是失效率,所以我们更具上面的信息得出:

    系统可靠性:

    其中系统又可分为串联系统、并联系统和模冗余系统。

    串联系统的可靠性为:

    失效率为:

    并联系统的可靠性为:

    失效率为:

    模冗余系统的可靠性为:


    数据安全与保密方面:

    对称加密技术:加密密钥与解密密钥相同或相关。

    一般情况下有:DES(数据加密标准算法)、3DES、RC-5和IDEA算法

    非对称加密技术:加密密钥与解密密钥不相同。

    一般情况下有:RSA算法



    数字签名和数据时间戳技术能防止信息来往双方之间的推诿和诬告。

    SSL安全协议也起着一定的判决作用。



    计算机网络安全:利用网络管理控制和技术措施,保证在一个网络环境里,数据

    的保密性、完整性以及可使用性搜到保护。

    VPN技术(虚拟专用网络技术):在公用网络上建立专用网络,进行加密通讯。在

    一般在企业网络中广泛应用。

    防火墙技术:所谓防火墙指的是一个有软件和硬件设备组合而成、在内部网和外部

    网之间、专用网与公共网之间的界面上构造的保护屏障。

    ①包过滤防火墙(网络级防火墙)

    ②应用代理网管防火墙(应用级防火墙)

    ③状态检测技术防火墙(电路级网管)


    展开全文
  • 信息系统安全性与保密性设计

    千次阅读 2017-12-30 13:34:54
    信息系统安全性与保密性设计 摘要: 2015年初,我所在的公司承担了某集团公司的移动信息化开放平台的建设工作。我在该项目中担任系统架构设计师的职务,主要负责设计平台系统架构安全体系架构。该平台以移动...
  • 信息系统安全法规与制度;计算机防病毒制度;保护私有信息规则。 2)系统的访问控制技术、数据的完整性、数据与文件的加密、通信的安全性、系统的安全性设计。 二、信息系统安全体系 信息安全的5个要素:机密性、...
  • 提高系统可靠性的措施

    千次阅读 2019-04-24 16:56:18
    防止故障造成系统失效的两种技术是故障掩蔽技术和系统重组技术,故障掩蔽技术是指防止故障造成差错的各种技术,系统重组技术是防止差错导致系统失效的各种技术。 硬件冗余最常用的是三模冗余(Triple Modular ...
  • 提高系统安全性方法详解

    万次阅读 2017-06-30 15:05:46
    软件可靠性(softwarereliability)是软件产品在规定的条件下规定的时间区间完成规定功能的能力。规定的条件是指直接与软件运行相关...软件可靠性不但与软件存在的缺陷(或)差错有关,而且与系统输入和系统使用有关
  • 网络工程师考试考察知识点繁多,形式多样。...本次分课程重点讲解了系统可靠性的计算方法。通过基本概念阐述->历年真题强化训练->独家解题技巧总结,三大步骤帮助考生掌握系统可靠性的计算方法,拿到相应分数。
  • AI 可靠性论文整理

    千次阅读 多人点赞 2019-09-25 11:35:10
    AI 可靠性论文整理鲁棒性 Robustness相关文献高优先级对抗样本设计与抵御鲁棒性评估其他鲁棒性研究次要优先级公平性 ...通过暴露和修复漏洞来确保AI系统安全性和可靠性 识别并防御新的攻击 设计新的对抗性训练方...
  • 容错技术 提高计算机可靠性的技术可以分为避错技术容错技术 *避错是指预防好避免系统在运行中出错。 *容错就是当计算机由于种种原因在系统中出现了数据、文件损坏或丢失时,系统能够自动将这些损坏或丢失的文件...
  • 信息安全系统和安全体系

    千次阅读 2017-02-12 21:19:23
    信息安全系统是基于OSI网络模型,...网络模型、安全机制、安全服务应用到一起会产生信息系统需要的安全空间,安全空间包括五大属性:认证、权限、完整、加密、不可否认。 安全机制的主要内容: 1.基础设施实体安
  • 软件安全可靠性衡量标准

    千次阅读 2008-07-17 20:38:00
    软件的安全可靠性是衡量软件好坏的一个重要标准,安全性指与防止对程序及数据的非授权的故意或意外访问的能力有关的软件属性,可靠性指与在规定的一段时间条件下,软件能维持其性能水平能力有关的一组属性。...
  • HarmonyOS 系统安全性 在搭载HarmonyOS的分布式终端上,可以保证“正确的人,通过正确的设备,正确地使用数据”。 通过“分布式多端协同身份认证”来保证“正确的人”。 通过“在分布式终端上构筑可信运行环境...
  • 高项笔记1.信息化和信息系统

    千次阅读 2021-08-03 16:19:10
    目录信息信息特征:信息的质量属性信息的功能信息的传输模型信息系统的基本规律信息系统系统的特性信息系统特性信息系统信息化信息系统生命周期 信息 信息就是能够用来消除不确定的东西 信息量的单位是bit ...
  • 论高可靠性系统中软件容错技术的应用 摘要: 2016年3月,我公司承担了国家某安全中心漏洞挖掘系统的开发工作,我在该项目中承担系统架构设计师的职务,主要负责系统的架构设计。该项目的主要目的是依托大数据...
  • 以下( D)不属于实现数据库系统安全性的主要技术方法。 A. 存取控制技术 B. 视图技术 C. 审计技术 D. 出入机房登记加锁 2. SQL中的视图提高了数据库系统的( D)。 A. 完整性 B. 并发控制 C. ...
  • 数据库安全性

    万次阅读 多人点赞 2018-05-19 19:24:10
    数据库的数据保护主要包括数据的安全性和完整性。 一、安全性概述 数据库的安全性是指保护数据库以防止不合法使用所造成的数据泄露、更改或损坏。系统安全保护措施是否有效是数据库系统的主要技术指标之一。 ...
  • 安全性分析之“面向全场景的鸿蒙系统

    万次阅读 多人点赞 2020-10-19 13:24:02
    数据的跨设备调用流转在鸿蒙设备间非常普遍。调用数据的设备越多,自然面临的安全风险就越大。在提供优质服务与绝佳用户体验的同时,安全与隐私保护问题也就成了...本文将从数据和系统等方面来剖析鸿蒙系统安全机制
  • 都发布了基本要求,27000信息安全管理体系提供了14个控制域的114个控制措施,等级保护提供了技术要求管理要求两个大类下的10个子类的安全要求;在控制措施或安全子类层面的安全要求上,都或多或少的存在共性。 ...
  • 数据库安全性概述及TCSEC/TDI安全性能指标

    千次阅读 多人点赞 2020-04-23 11:34:06
    文章目录数据库安全问题数据库安全性概述数据库的不安全...数据库的一大特点是数据可以共享,而数据共享必然带来数据库的安全性问题,所以数据库系统中的数据共享不能是无条件的共享。例如现在的军事秘密、国家机密...
  • 【信息系统项目管理师】第二十二章 信息系统安全管理(考点汇总篇) 考点分析与预测 信息安全为高级科目独有的章节,在第三版教材中有66页的内容。需要掌握的知识点非常多,且知识点非常散,在考试中上午一般考察4...
  • 1.数据库安全性概述 (1)为什么要研究数据库的安全性? 问题的提出: 数据库的一大特点是数据可以共享 数据共享必然带来数据库的安全性问题 数据库系统中的数据共享不能是无条件的共享 例: 军事秘密、国家机密、...
  • 最近工作上涉及到对Android系统安全性的改造,在改造之前先分析整理下目前Android系统自身的安全性; 参考了一些文章及书籍,在这里大部分是对别人描述的提炼,我挑出一些对我有用的内容整理; 0 写在前面的    ...
  • 提高软件可靠性的方法技术

    万次阅读 2013-07-17 09:24:05
    这个质量标准包括实现的功能、可靠性、可维护性、可移植性、安全性、吞吐率等等,虽然还没有一个衡量软件质量的完整体系,但还是可以通过一定的指标来指定标准基线。  软件质量从构成因素上可分为产品质量过程...
  • 提高微服务安全性的11个方法

    千次阅读 多人点赞 2020-12-21 08:41:47
    原文发表于kubernetes中文社区,为作者原创翻译,原文地址 更多kubernetes文章,请多关注kubernetes中文社区 目录 为什么选择微服务?...6.通过交付流水线验证安全性 7.降低攻击者的速度 8.使用Docker Rootl..
  • 一、性能 性能指标 1. 响应时间 指某一个请求从发出到接收到响应消耗的时间。 在对响应时间进行测试时,通常采用重复请求方式,然后计算平均响应时间。...指系统在单位时间内可以处理的请求...例如系统支持的吞吐...
  • 信息系统安全管理架构

    千次阅读 2002-04-19 08:56:00
    随着我院生产技术平台完全建立在网络之上和信息化建设的逐步升级,从整体上说已经开始将自己的日常业务完全转移到电子平台上,由此导致的“网络依赖”已经使得我院的企业级网络信息安全成为全院关注的焦点,...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 264,803
精华内容 105,921
关键字:

信息系统安全性和可靠性