APP下载

计算机网络信息安全中的数据加密技术

2020-04-22阳树铭

电脑知识与技术 2020年6期
关键词:防火墙技术数据加密数字签名

阳树铭

摘要:互联网时代,我们在享受计算机网络带来诸多便利的同时,网络信息的泄露风险同样不可忽视。特别是对于一些政府单位、集团公司来说,很多涉密信息一旦被窃取、泄露,带来的损失和影响十分严重。数据加密技术的应用,可以进一步保护网络环境中的数据安全,避免被拦截、篡改和窃取,切实维护了网络用户的信息安全。现阶段常用的数据加密技术有多种,例如对称加密、数字签名、信息隐藏等。该文在概述数据加密原理、技术形式的基础上,就该技术在计算机网络信息安全管理中的具体应用进行了简要分析。

关键词:网络安全;数据加密;防火墙技术;数字签名

中图分类号:TP393 文献标识码:A

文章编号:1009-3044(2020)06-0036-02

计算机网络已经渗透到各行各业,并对我们的日常生活、工作乃至国民经济发展产生了深刻的影响。近年来网络涉密数据泄露问题越来越严重,小到个人的用户信息,大到企业的商业机密,都不可避免的会面临安全威胁,推广使用数据加密技术势在必行。当然,在数据加密技术不断成熟和发展的过程中,计算机网络的管理人员,也要熟练掌握和运用各类数据加密技术,才能发挥技术优势。企业方面也应当在这一方面投人资金支持,不断引进最新的数据加密技术,或是更新系统防护软件,构建完整的数据保护体系。

1计算机网络信息存在的安全问题

1.1网络信息安全问题的产生原因

虽然现阶段计算机网络使用过程中面临的各类安全风险多种多样,但是总结来说,大体可以分成非人为的客观因素和人为的主观因素两类。对于非人为的因素,主要是现阶段计算机自带的防火墙,或是后期安装的一些防护软件,本身并无法做到100%的修补所有漏洞和查杀所有病毒。或是因为系统长期没有更新、升级,对最新的病毒、木马无法准确识别。这样就留下了诸多安全漏洞,增加了数据泄露的风险。对于人为的因素,一种是内部人员,在使用计算机时存在不当行为,例如随意更改访问权限,使用办公计算机登录个人账号,随意上传或下载文件等,都会增加网络安全威胁;另一种是外部人员(黑客),为了达到个人的私利,拦截、窃取、损坏他人的涉密数据。

1.2网络信息安全问题的表现形式

根据网络数据安全被攻击形式的不同,可以分为四种主要形式:其一是篡改信息,对于一些由上级下达给下级的重要文件,或是下级呈递给上级的重要报表,在传输过程中被拦截,并将文件资料中的一些重要数据进行非法的更改、删除,导致这些文件资料信息失真,失去了参考价值或是让接收方做出错误判断。其二是信息中断,对于一些有较强时效性的网络信息,因为恶意破坏或是网络故障,导致接收方不能及时的收到,超出了文件的时效,失去了价值,从而造成损失。其三是信息伪造,未获得授权的第三方,在拦截信息后,将伪造的信息替换原信息,并发送给信息接收方。其四是信息截获,在信息正常收发的基础上,未获得授权的第三方截获并复制信息。

2计算机网络信息安全中的数据加密技术

2.1网络信息数据加密的技术

(1)对称和非对称加密

两种加密技术的区别在于数据的收发双方,是否采取了同样的密钥。如果采用对称加密技术,那么作为信息数据的发送方,对数据加密所用的密钥,与信息数据的接收方,对数据解密所用的密钥,是完全一致的。而对于没有掌握密钥的第三方,就无法破解密码进而保障了数据的隐私性和安全性。同理,采用非对称加密技术,信息数据的发送方和接收方,则使用了两套密钥,一套是公开密钥,一套是私有密钥。密钥与数据分开发送,接收方获取数据后,还要使用发送方提供的密钥,才能对数据文件进行解密。非对称加密除了可以直接保护数据安全外,还可以用于验证信息来源。

(2)数字签名

数字签名是现阶段一种比较成熟且效果较好的加密技术,因为数字签名具有唯一性,因此可以较好的杜绝数据被窃取、冒用。整个过程分为两个阶段:第一阶段是“签名”,即对重点数据进行加密的过程。数据的拥有者可以通过私有密钥对数据进行加密,所有访问者包括数据的拥有者,要想查看和使用数据,都必须使用正确的密钥。这样就有效杜绝了数据被篡改、伪造的问题。第二阶段是“认证”。数据的接收方,需要通过认证确定该数据是由发送方签名并发出的,避免被第三方掉包或篡改,形成了对数据的双重保护。

(3)关键信息隐藏

随着计算机网络的使用越来越普遍,我们日常生活、办公中产生了大量的数据。其中既包括涉及个人隐私或商业机密的重要数据,同时也掺杂了大量可以被公开或是无用的数据。如果无差别的进行数据加密保护,不仅成本较高,而且保护效果也不理想。关键信息隐藏技术,就是首先将各类数據按照重要程度,进行等级划分。针对其中的一些关键的涉密信息,将其隐藏起来。这样一方面是减轻了数据加密的技术难度和成本;另一方面即便是计算机网络的安全系统被黑客破坏,也只能获取一些无关紧要的数据,不会对用户造成严重的损害。

2.2网络信息数据加密技术应用的要求

(1)保密性

无论是对于数据库内存储的数据,还是传输线路中的数据,都应当作为被保护对象,采取必要的加密措施,避免非授权的第三方获取这些数据。保密性是数据加密技术应用的第一守则,也是用户评价一种数据加密技术是否具有推广应用价值的主要依据。对于企业或政府这类网络,信息数据往往具有极高的价值,且对保密性要求极高。对于那些用户不愿意公开的数据进行加密,确保非相关人员或无权限人员,不能读取、使用这些涉密数据,达到保障数据安全和维护用户利益的目的。

(2)真实性

在上文介绍的几种网络信息安全问题中,数据截获与伪造这两种形式,都不会影响到双方用户正常发送、接收数据,但是这些数据可能会被掉包、篡改、复制,还是给用户造成了实质性的损害。因此,应用数据加密技术的另一个要求,就是必须保证数据本身的真实性和排他性。从发送端发出的数据,应当与接收端收到的数据,保持完全的一致,且传输过程中没有非授权方的介入,不存在数据泄露问题。

(3)交易双方身份的可认证性

作为网络信息的接收方,在接收信息前应当确认信息发送方的真实身份,避免第三方通过伪造身份等方式提供虚假信息,套用涉密数据。例如在电商领域,一些黑客会破坏数据传输网络的安全防护系统,通过然后将个人的银行卡信息提供给网络消费者,从而套取消费者的资金。针对这一问题,数据加密技术还应当提供身份认证功能。通过核实信息发出方的真实身份,检测信息传输过程中有无恶意入侵行为,保护交易双方的信息因素和数据安全。

3数据加密技术在计算机网络信息安全管理中的应用

3.1网络数据库加密技术

绝大多数涉密的数据,被存储在计算机的数据库内。虽然通过防火墙或防护软件等形式,提高了计算机系统的病毒查杀能力,但是黑客仍然可以通过破坏安全防护系统,或是利用系统漏洞等形式,进入到数据库中,拷贝或破坏数据。基于数据库的加密技术,就是对数据库内部的一些涉密信息,采取重点加密措施。将数据库按照安全级别划分为多个区域,例如用于存储一般数据的基础数据库,用于存储涉密数据的加密数据库,以及用于存储核心数据的独立数据库等。在调用涉密数据、核心数据时,都需要获取操作权限,并进行身份验证,网络数据库加密技术为重要数据提供了双重安全保障。

3.2VPN加密技术

数据加密技术应用至VPN之中,这使得数据在传输过程中,能够在路由器硬件上面自动加密,再通过密文形式进行传输,而对于接收方来说,其在接到密文之后,路由器将会自动解密,继而显示明文信息。从加密技术的作用及方法来看,主要可以分为以下几种类型:传输加密、储存加密、完整性加密等。以传输加密为例,数据传输过程实际上是数据保护中比较薄弱的环节,因为互联网本身的开放性和复杂性,容易造成数据传输途中被拦截、破坏。VPN传输加密则能够通过复杂的算法,将传输中的数据转换成无效乱码。直到接收方获取数据后,再将其转化为正常的、可识别的数据,保证了数据安全。

3.3链路数据加密技术

链路数据加密技術能够对网络数据信息的传输线路进行有效的划分,并加密不同传输区间与传输路径的数据信息,而且根据其区间及传输路径的不同,运用不同的加密方式,由此保障信息接收方能够获得安全的信息内容,这些信息内容是以密文形式呈现的,即便是数据遭到非法窃取,也无法破解其中的数据信息。该技术可以进行数据信息传输的有效填充,针对不同传输区间与路径的数据进行长度方面的改变,这样能够打乱不法分子的计划,保障数据传输的安全陛。

3.4端到端数据加密技术

上文中的链路数据加密主要是针对数据传输过程进行安全保护,而端到端加密则主要对传输端、接收端采取保护措施。在数据发送之前,先将其整理成独立的数据包,采用独立发送的形式代替持续传输,这样就降低了传输过程中数据被拦截的概率。另外,对待发送的数据包进行加密,并且使用一套只有收发双方才掌握的解密标准。这样即便是在数据包发送过程中被第三方强制拦截,由于没有掌握解密标准,也无法获取数据包内的信息。接收端在收到数据包之后,使用解密标准对数据包进行解密,并还原其中的数据。

4数据加密技术应用的保障措施

4.1管理人员应熟练掌握网络安全技能

网络信息数据的破坏与保护,始终处于一个此消彼长的竞争状态,为了应对层出不穷的破坏手段,数据加密技术也在不断的创新。对于负责计算机网络信息安全管理的工作人员来说,应当始终保持学习心态、危机意识,关注行业最新的技术动态,对数据加密新技术做到第一时间学习、掌握,并应用到实践中。除了要掌握计算机、信息安全、网络维护等方面专业知识外,还要对密码学、大数据等相关学科的知识有所了解,从而支持信息安全管理和数据加密保护工作更好的开展。

4.2重视新一代防火墙技术的应用

在计算机网络安全防护中,防火墙仍然是一种常用的保护手段。但是计算机系统自带防火墙具备的功能较少,产生了数据保护效果有限。新一代的防火墙在数据加密上做出了极大的技术改进,例如能够实现透明式访问,提高了与第三方安全防护软件的兼容性,支持NAT和VPN加密技术等。最为突出的是新一代防火墙提供多级过滤技术,能够有效应对仿冒IP地址访问、绕过电路网关访问等数据窃取行为,数据保密性与安全性都得到了极大的提升。因此,计算机网络的安全管理部门,也要投入一定的资金引进并维护新一代防火墙系统,在数据加密保护上提供技术支持。

结束语:在网络信息安全受到严重威胁的今天,不断研发和使用数据加密技术,是保护用户隐私信息和涉密数据安全的重要手段。在使用计算机防火墙、各类防护软件营造数据安全存储环境的基础上,还要针对数据库内的重要信息,以及端到端的数据传输过程中,采取必要的加密技术,全方位、立体化的保证数据完整性、安全性。有选择性地使用加密解密技术、关键信息隐藏技术、数字签名技术等,营造安全的网络环境,促进我国互联网产业的更好发展。

猜你喜欢

防火墙技术数据加密数字签名
浅析计算机安全防护中数字签名技术的应用
关于防火墙技术在网络安全中的应用
云数据存储安全关键技术研究
基于数字签名的QR码水印认证系统
数字签名简述
基于数字签名和HSM的数据库篡改检测机制