邱戈龙律师
邱戈龙律师

找法网律信通认证律师

服务更有保障

  • 信誉深度认证律师
  • 签订委托协议保证服务质量
  • 收费合理标准
  • 司法部门全面监督和保障
主办律师

服务地区:广东-深圳

专业领域:知识产权 刑事案件

电话咨询请说明来自找法网

138****5110

接听时间:08:00:00-23:00:00

当前位置:找法网 > 深圳律师 > 罗湖区律师 > 邱戈龙律师 > 律师文集

计算机网络信息安全中的数据加密技术

作者:邱戈龙  更新时间 : 2021-09-19  浏览量:194

计算机网络信息安全中的数据加密技术

 

 

来源:长昊商业秘密律师

 

一、计算机网络信息存在的安全问题

 

1.网络信息安全问题的产生原因

虽然现阶段计算机网络使用过程中面临的各类安全风险多种多样,但是总结来说,大体可以分成非人为的客观因素和人为的主观因素两类。对于非人为的因素,主要是现阶段计算机自带的防火墙,或是后期安装的一些防护软件,本身并无法做到100%的修补所有漏洞和查杀所有病毒。或是因为系统长期没有更新、升级,对最新的病毒、木马无法准确识别。这样就留下了诸多安全漏洞,增加了数据泄露的风险。对于人为的因素,一种是内部人员,在使用计算机时存在不当行为,例如随意更改访问权限,使用办公计算机登录个人账号,随意上传或下载文件等,都会增加网络安全威胁;另一种是外部人员(黑客),为了达到个人的私利,拦截、窃取、损坏他人的涉密数据。

 

2.网络信息安全问题的表现形式

根据网络数据安全被攻击形式的不同,可以分为四种主要形式:其一是篡改信息,对于一些由上级下达给下级的重要文件,或是下级呈递给上级的重要报表,在传输过程中被拦截,并将文件资料中的一些重要数据进行非法的更改、删除,导致这些文件资料信息失真,失去了参考价值或是让接收方做出错误判断。其二是信息中断,对于一些有较强时效性的网络信息,因为恶意破坏或是网络故障,导致接收方不能及时的收到,超出了文件的时效,失去了价值,从而造成损失。其三是信息伪造,未获得授权的第三方,在拦截信息后,将伪造的信息替换原信息,并发送给信息接收方。其四是信息截获,在信息正常收发的基础上,未获得授权的第三方截获并复制信息。

 

二、计算机网络信息安全中的数据加密技术

 

1.网络信息数据加密的技术

 

(1)对称和非对称加密

两种加密技术的区别在于数据的收发双方,是否采取了同样的密钥。如果采用对称加密技术,那么作为信息数据的发送方,对数据加密所用的密钥,与信息数据的接收方,对数据解密所用的密钥,是完全一致的。而对于没有掌握密钥的第三方,就无法破解密码进而保障了数据的隐私性和安全性。同理,采用非对称加密技术,信息数据的发送方和接收方,则使用了两套密钥,一套是公开密钥,一套是私有密钥。密钥与数据分开发送,接收方获取数据后,还要使用发送方提供的密钥,才能对数据文件进行解密。非对称加密除了可以直接保护数据安全外,还可以用于验证信息来源。

 

(2)数字签名

数字签名是现阶段一种比较成熟且效果较好的加密技术,因为数字签名具有唯一性,因此可以较好的杜绝数据被窃取、冒用。整个过程分为两个阶段:第一阶段是“签名”,即对重点数据进行加密的过程。数据的拥有者可以通过私有密钥对数据进行加密,所有访问者包括数据的拥有者,要想查看和使用数据,都必须使用正确的密钥。这样就有效杜绝了数据被篡改、伪造的问题。第二阶段是“认证”。数据的接收方,需要通过认证确定该数据是由发送方签名并发出的,避免被第三方掉包或篡改,形成了对数据的双重保护。

 

(3) 关键信息隐藏

随着计算机网络的使用越来越普遍,我们日常生活、办公中产生了大量的数据。其中既包括涉及个人隐私或商业机密的重要数据,同时也掺杂了大量可以被公开或是无用的数据。如果无差别的进行数据加密保护,不仅成本较高,而且保护效果也不理想。关键信息隐藏技术,就是首先将各类数据按照重要程度,进行等级划分。针对其中的一些关键的涉密信息,将其隐藏起来。这样一方面是减轻了数据加密的技术难度和成本;另一方面即便是计算机网络的安全系统被黑客破坏,也只能获取一些无关紧要的数据,不会对用户造成严重的损害。

 

2.网络信息数据加密技术应用的要求

 

(1)保密性

无论是对于数据库内存储的数据,还是传输线路中的数据,都应当作为被保护对象,采取必要的加密措施,避免非授权的第三方获取这些数据。保密性是数据加密技术应用的第一守则,也是用户评价一种数据加密技术是否具有推广应用价值的主要依据。对于企业或政府这类网络,信息数据往往具有极高的价值,且对保密性要求极高。对于那些用户不愿意公开的数据进行加密,确保非相关人员或无权限人员,不能读取、使用这些涉密数据,达到保障数据安全和维护用户利益的目的。

 

(2)真实性

在上文介绍的几种网络信息安全问题中,数据截获与伪造这两种形式,都不会影响到双方用户正常发送、接收数据,但是这些数据可能会被掉包、篡改、复制,还是给用户造成了实质性的损害。因此,应用数据加密技术的另一个要求,就是必须保证数据本身的真实性和排他性。从发送端发出的数据,应当与接收端收到的数据,保持完全的一致,且传输过程中没有非授权方的介入,不存在数据泄露问题。

 

(3)交易双方身份的可认证性

作为网络信息的接收方,在接收信息前应当确认信息发送方的真实身份,避免第三方通过伪造身份等方式提供虚假信息,套用涉密数据。例如在电商领域,一些黑客会破坏数据传输网络的安全防护系统,通过然后将个人的银行卡信息提供给网络消费者,从而套取消费者的资金。针对这一问题,数据加密技术还应当提供身份认证功能。通过核实信息发出方的真实身份,检测信息传输过程中有无恶意入侵行为,保护交易双方的信息因素和数据安全。

 

 


以上内容由邱戈龙律师提供,若您案情紧急,找法网建议您致电邱戈龙律师咨询。

邱戈龙律师 主办律师

服务地区:广东-深圳

专业领域:知识产权 刑事案件

手  机:138****5110  非接听服务时限内请: 在线短信咨询

(接听服务时间:08:00:00-23:00:00)