第一章 计算机软件与网络基础知识 第二章 信息化基础知识 第三章 系统开发基础知识 第四章 软件架构基础知识 第五章 安全性与可靠性技术 第六章 标准化与知识产权 第七章 应用数据 第八章 专业英语 注:本系列文章部分内容来自:系统架构设计师教程(第4版) ,作者:希赛教育软考学院。目录及知识点收集来自:系统架构设计师考试大纲。仅供学习使用。

目录

信息安全与保密加密和解密身份认证访问控制备份与恢复安全保密管理安全协议防治病毒信息系统安全法规与制度

系统可靠性

信息安全与保密

加密和解密

明文:信息的发送方准备好要发送信息的原始形式。 密文:对明文经过一系列变换后形成信息的另一种不能直接体现明文含义的形式。 加密:由明文转换为密文的过程。 加密算法:在加密时所采用的一组规则或方法。 解密:接收者在收到密文后,再把密文还原成明文,以获得信息的具体内容的过程。 解密算法:运用一系列与加密算法相对应的方法或规则。

身份认证

数字签名:信息的发送方对信息利用自己的私钥进行签名,接着发送方把这个签名和信息一起发送给接收方。接收方收到信息后利用发送方的公钥来对其中的数字签名进行验证,确认其合法性。 数字签名算法:RSA 数字签名算法、EI Gamal、Fiat-Shamir、Guillon-Oucsquerrter、DSS(Digital Signature Standard,数字签名标准)、DSA(Digital Signature Algorithm,数字签名算法)、椭圆曲线等。

密钥:在加密、解密过程中,由通信双方掌握的参数信息控制具体的加密和解密过程,其中参数称密钥。密钥分为加密密钥和解密密钥,分别用于加密过程和解密过程。 在加密和解密的过程中,如果采用的加密密钥与解密密钥相同,或者从一个很容易计算出另一个,则这种方法叫作对称密钥密码体制,也叫作单钥密码体制。反之,如果加密和解密的密钥并不相同,或者从一个很难计算出另外一个,就叫作不对称密钥密码系统或者公开密钥密码体制,也叫作双钥密码体制。 对称密钥加密算法:DES、IDEA、Skipjack、3DES、GDES、New DES、Lucifer、FEAL N、LOKI 91、RC4、RC5 等。 不对称密钥加密算法:RSA、背包密码、McEliece、Diffe Hellman、Rabin、Ong Fiat Shamir、零知识证明的算法、椭圆曲线、EIGamal 等。

口令:用户须具有一个唯一的系统标识,并且保证口令在系统的使用和存储过程中是安全的,同时口令在传输过程中不能被窃取、替换。另外特别要注意的是在认证前,用户必须确认认证者的真实身份,以防止把口令发给冒充的认证者。 口令的单向身份认证过程:请求认证者和认证者之间建立安全连接、并确认认证者身份等;然后请求认证者向认证者发送认证请求,认证请求中必须包括请求认证者的ID 和口令;认证者接受 ID 和口令,在用户数据库中找出请求认证的 ID 和口令;查找是否有此用户并比较两口令是否相同;最后向请求认证者发回认证结果。

访问控制

访问控制:通过某种途径限制和允许对资源的访问能力及范围的一种方法。它是针对越权使用系统资源的保护措施,通过限制对文件等资源的访问,防止非法用户的侵入或者合法用户的不当操作造成的破坏,从而保证信息系统资源的合法使用。

访问控制技术内容包括:用户标识与认证、逻辑访问控制、审计与跟踪、公共访问控制。 访问控制策略::自主访问控制,强制访问控制,基于角色的访问控制。 访问许可的授权类型:等级型、拥有型、自由型。

备份与恢复

系统的数据备份:在系统其他地方创建数据与程序的电子复制,为重建系统中被破坏的或不正确的数据提供条件,备份最常用的技术是数据转储和建立日志文件。数据转储可分为静态转储和动态转储。建立日志文件是指把所有事务对系统的修改活动都登记下来。 备份方式:

联机备份:也叫热备份,是一种动态转储技术,由于只备份所需的文件,因而被看作是部分备份。脱机备份:也叫冷备份,是一种静态转储技术,备份系统所有的物理文件(控制文件、数据文件、重做日志和归档日志)和初始化文件。

恢复:系统从错误状态根据备份进行恢复到某种逻辑一致的状态。

安全保密管理

数字信封:公钥密码体制在实际中的一个应用,是用加密技术来保证只有规定的特定收信人才能阅读通信的内容。信息发送方采用对称密钥来加密信息内容,然后将此对称密钥用接收方的公开密钥来加密之后,将它和加密后的信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开加密信息。

安全协议

IPSec协议:为了确保在 IP 网络上进行安全保密的通信,防止数据并非来自合法的发送者、数据在传输过程中被非法篡改、信息内容已被人窃取等,产生的标准协议。IPSec 协议对网络层的通信使用了加密技术,对数据包中的数据进行加密。IPSec 协议中使用端到端的工作模式。IPSec 协议不是一个单独的协议,它包括应用于 IP 层上网络数据安全的一整套协议,主要包括 AH(Authentication Header,IP 认证头部协议)、ESP(Encapsulating Security Payload,封装安全负载协议)、IKE(Internet Key Exchange,Internet 密钥交换协议)和用于网络认证及加密的一些算法等。 IPSec 协议的基本工作原理是:发送方在发送数据前对数据实施加密,然后把密文数据发送到网络中去,开始传输。在整个传输过程中,数据都是以密文方式传输的,直到数据到达目的节点,才由接收方对密文进行解密,提取明文信息。 IPSec 的工作模式有两种:传输模式和隧道模式。

SSL 协议:用于安全传输数据的一种通信协议。它采用公钥加密技术、对称密钥加密技术等保护两个应用之间的信息传输的机密性和完整性。但不能保证传输信息的不可否认性。SSL 协议常用于增强 Web 服务的安全性。 SSL 协议包括:服务器认证、客户认证、SSL 链路上的数据完整性、SSL 链路上的数据保密性等。 SSL 协议基本安全性:通道是保密的,经过握手确定密钥之后,所有的消息被加密。通道是被认证的,通信中的服务器端总是被认证,客户端可选认证。通道是可靠的,用 MAC 对传送的消息进行完整性检查,保证通道上数据的完整性。 SSL 协议构成:SSL 记录协议、SSL 握手协议、SSL 密码变更说明协议、SSL 警告协议等。

PGP 协议:电子邮件加密方案。可以用来对邮件加密以防止非授权者阅读,还能对邮件加上数字签名而使收信人可以确认邮件确实是由发送方发出的。 PGP综合了多种协议:对邮件内容加密采用 IDEA 算法、对于加密信息采用 RSA 公钥加密算法,还采用了用于数字签名的消息摘要算法,加密前进行压缩处理等技术手段进行邮件加密的一套软件。 PGP实现功能:数字签名、不可否认、防止篡改、防止破译等。

防治病毒

计算机病毒:指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 计算机病毒的特征:传染性、非授权性、潜伏性和破坏性。 计算机病毒的分类:

按照操作系统分:攻击 DOS 系统的病毒、攻击 Windows 系统的病毒、攻击Unix/Linux 系统的病毒、攻击 OS/2 系统的病毒、攻击Macintosh 系统的病毒、攻击手机的病毒、其他操作系统上的病毒。按照链接方式分:源码型病毒、嵌入型病毒、Shell 病毒、宏病毒、脚本型病毒、操作系统型病毒。按照破坏情况分:良性病毒和恶性病毒。按传播媒介来分:单机病毒和网络病毒。

计算机病毒的组成:病毒程序一般由传染模块、触发模块、破坏模块和主控模块组成,相应地完成病毒的传染、触发和破坏等任务。

计算机病毒的检测方法:

特征码检测:在获取病毒样本后,提取出其特征码,通过该特征码对目标文件或内存等进行扫描。校验和检测:先计算正常文件的内容和正常的系统扇区数据的校验和,将该校验和写入数据库中保存。检测时,检查文件现在内容的校验和与原来保存的校验和是否一致,从而可以发现文件或扇区是否被感染。行为监测:病毒存在一些和正常程序不同的行为,且这些行为在正常应用程序中十分罕见,检测病毒的行为特性。常见的病毒行为特性有:对可执行文件进行写操作、写磁盘引导区、病毒程序与宿主程序的切换、程序自己重定位、通过搜索函数索引表来获取 API 函数地址等。启发式扫描:分析文件中的指令序列,根据统计知识,判断该文件可能被感染或者没有被感染,从而有可能找到未知的病毒。是一种概率方法。虚拟机:用软件方法让病毒在一个虚拟的环境中,仿真一部分系统指令和功能调用,对病毒代码作解释执行,而且仿真运行不对系统产生实际的影响,即可获得程序运行的后果,并在此基础上对程序运行分析,进而判断是否存在病毒。

病毒的清除:将病毒代码从宿主中去除,使之恢复为可正常运行的系统或程序,称为病毒清除。大多数情况下,采用反病毒软件或采用手工处理方式可以恢复受感染的文件或系统。

病毒的预防:

在计算机中安装反病毒软件。不轻易使用来历不明的或者没有经过确认的软件。电子邮件的附件应该先检查病毒后再开启,并在发送邮件之前检查病毒。定期使用反病毒软件扫描系统。确保所使用的反病毒软件的扫描引擎和病毒代码库为最新的。为防止引导型病毒对系统的破坏,应该在系统安装完成后立即制作系统应急启动盘。对于一些重要的文件,要定期进行备份。利用安全扫描工具定时扫描系统和主机。使用反病毒软件时,最好先查毒,找到了带毒文件后,再确定是否进行杀毒操作。建立本单位的计算机病毒防治管理制度;并对计算机用户进行反病毒培训。

信息系统安全法规与制度

安全管理制度:

机房安全管理制度。系统运行管理制度,包括系统启动、关闭、系统状态监控、系统维护等。人员管理制度,包括管理人员、设计人员、操作人员、人事变更等。软件管理制度。数据管理制度。密码口令管理制度。病毒防治管理制度。用户登记和信息管理制度。工作记录制度。数据备份制度。审计制度。安全培训制度等。

计算机犯罪:指针对和利用计算机系统,通过非法操作或者以其他手段,对计算机系统的完整性或正常运行造成危害的行为。 《刑法》关于计算机犯罪的规定:

第二百八十五条(非法侵入计算机信息系统罪)违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。第二百八十六条(破坏计算机信息系统罪)违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处 5 年以下有期徒刑或者拘役;后果特别严重的,处 5 年以上有期徒刑。违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。第二百八十七条(利用计算机实施的各类犯罪)利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。

系统可靠性

可靠性相关的概念主要有:可靠度、可用度、可维度、平均无故障时间、平均故障修复时间及平均故障间隔时间等。 容错技术:保证系统在某些组成部分出现故障或差错时仍能正常工作的技术。

单机容错技术:方法主要有自检技术和冗余技术。容错有多种形式,如硬件容错、软件容错、整机容错等。 自检:指系统在发生非致命性故障时能自动发现故障和确定故障的性质、部位,并自动采取措施更换和隔离产生故障的部件。 冗余:可分为硬件冗余(增加硬件)、软件冗余(增加程序,如同时采用不同算法或不同人编制的程序)、时间冗余(如指令重复执行、程序重复执行)、信息冗余(如增加数据位)等。冗余技术中最常用的两种方法是重复线路和备份线路。

双机热备份技术:一种软硬件结合的较高容错应用方案。由两台服务器系统和一个外接共享磁盘阵列柜和相应的双机热备份软件组成(外接共享磁盘阵列柜也可以没有,在各自的服务器中采取 RAID卡)。双机热备份系统采用“心跳”方法保证主系统与备用系统的联系。 双机热备份工作方式:双机热备模式、双机互备模式和双机双工模式。

服务器集群技术:一组相互独立的服务器在网络中组合成为单一的系统工作,并以单一系统的模式加以管理。集群必须可以协调管理各分离的构件出现的错误和故障,并可透明地向集群中加入构件。一个集群包含多台(至少二台)共享数据存储空间的服务器。其中任何一台服务器运行应用时,应用数据被存储在共享的数据空间内。每台服务器的操作系统和应用程序文件存储在其各自的本地储存空间上。集群内各节点服务器通过一个内部局域网相互通信,当一台节点服务器发生故障时,这台服务器上所运行的应用程序将在另一节点服务器上被自动接管。

系统可靠性模型:

时间模型:一个软件中的故障数目在 t = 0 时是常数,随着故障被纠正,故障数目逐渐减少(需要确定在调试前软件中的故障数目,较困难)。故障植入模型:一个面向错误数的数学模型,其目的是以程序的错误数作为衡量可靠性的标准。数据模型:对于一个预先确定的输入环境,软件的可靠度定义为在 n 次连续运行中软件完成指定任务的概率。

系统的可靠性分析和可靠度计算:

组合模型:计算机容错系统可靠性最常用的方法。 系统需满足条件:系统只有两种状态:运行状态和失效状态。系统可以划分成若干个不重叠的部件,每个部件也只有两种状态:运行状态和失效状态。部件的失效是独立的。系统失效当且仅当系统中的剩余资源不满足系统运行的最低资源要求(系统的状态只依赖于部件的状态)时。已知每个部件的可靠性,可靠性指可用度或可靠度等概率参数。 组合模型的基本思想:枚举所有系统状态、计算每个系统状态的概率系统状态的概率是指系统处于该状态的概率、把整个系统分解为简单的子系统,通过子系统的组合来计算整个系统的可靠性。马尔柯夫模型:状态和状态转移。状态转移是指随着时间的流逝,因模块的失效和修复,系统发生的状态变化。

提高系统可靠性的措施:防止故障造成系统失效的两种技术是故障掩蔽技术和系统重组技术,故障掩蔽技术是指防止故障造成差错的各种技术,系统重组技术是防止差错导致系统失效的各种技术。故障掩蔽技术和系统重组技术是达到容错的两种基本途径。而它们又是建立在资源冗余的基础上的。资源冗余有硬件冗余、信息冗余、时间冗余和软件冗余 4 种形式。

好文推荐

评论可见,请评论后查看内容,谢谢!!!
 您阅读本篇文章共花了: