李 勃
中电系统建设工程有限公司100141
摘要:互联网和计算机技术本身就具有巨大的开放性,而且当前随着科技的不断发展,在信息时代的背景下,个人和企业等相关组织也更加依赖网络完成各项事务,在享受科技带来便利的同时,越来越多的敏感信息也逐渐暴露在虚拟空间中,而在信息的储存传输以及数据生成各个环节中潜藏着多种破坏数据完整性、私密性风险源的问题,而数据加密技术则是可以有效防范这类风险的有力工具。
关键词:计算机网络安全;数据加密技术;应用
0引言
数据加密,是指将目标信息(或明文)经过加密钥匙及加密函数的转换,形成一种杂乱、无意义的密文后,向外发出。接收方收到后,运用解密函数、解密钥匙,加以还原。上述信息加密、传输、解密的过程,即为数据加密技术的实践应用方式。此种模式的优点为,信息在传递的过程中,如果被非指定接收方“截获”,在没有“密码”的情况下,破译难度较大,以此达到保护信息安全的目的。
1计算机安全隐患因素分析
1.1计算机病毒
病毒是常见的危害计算机系统安全的软件,通常病毒会寄生在非法软件或网站中,通过U盘、光盘、压缩包或邮件等发送到用户的计算机系统中,用户在打开移动硬盘设备或者点开非法网站以后,会自动下载病毒软件到电脑系统中,从而造成电脑信息系统遭到破坏。虽然目前很多电脑都安装了杀毒软件,但是病毒软件也在优化升级,利用电脑系统的漏洞入侵硬盘。计算机病毒会长期潜伏在电脑系统中,作为一种可执行的程序,病毒会伪装成计算机可有序执行的程度,通过传输、复制的方式来盗取用户电脑中的文件信息或对用户电脑中的信息进行拷贝,对网络安全构成的隐患是非常大的。
1.2计算机系统安全漏洞隐患
计算机系统安全漏洞是计算机信息安全的重要隐患,安全漏洞对计算机用户系统安全带来了巨大的威胁。因为计算机与网络是紧密相关的,计算机大多是联网使用的,而网络是互通互联的,具有外延、扩展的特征,网络的维护需要计算机基础的支持。随着计算机与网络的紧密结合,计算机系统的安全漏洞必然会影响网络的使用安全,如果计算机系统出现了系统、密码、权限等方面的问题,必然会导致一系列的网络安全连锁反应发生,影响计算机网络的安全性和有效性,对计算机网络安全构成负面的影响。
1.3数据库系统面临的安全隐患
大数据技术的发展,使得数据库的应用频率不断增加,对企业来说通常会设立独特的数据库用以存储企业内部的资料信息,而这个数据库是专属于企业内部的,其中的信息涉及员工的隐私,因此是不对外公开的。企业或事业单位需要存储的资料信息一般相对较多,数据库信息的安全性是不言而喻的,数据库对安全性的要求会比一般的个人用户安全性要更高,然而由于计算机系统存在的漏洞以及网络中存在病毒软件的威胁,因此导致数据库的安全性受到了影响。如果企业事业单位的数据库被他人盗取或者利用,必然会对企业的生存与发展带来负面的影响。例如京东、淘宝、唯品会等大型的电商平台拥有大量的用户数据信息,如果这些平台被攻击,容易导致用户的资料信息被盗取,为网络诈骗分子提供了可乘之机,会对用户个人带来巨大的损失。
2 信息系统集成项目中对安全通信网络和安全计算环境的数据加密应用
2.1 安全通信网络的通信传输
在现有项目实施过程中,因项目要求满足《信息安全技术网络安全等级保护基本要求》(GB/T 22239-2019)中对第三级信息系统要求,根据第三级信息系统要求,已提出对“安全通信网络”实现以下要求的建议:
应采用校验技术或密码技术保证通信过程中数据的完整性;
应采用密码技术保证通信过程中数据的保密性。
实施过程中采用的控制措施如下:
通过在核心交换区部署安全接入网关(SSL VPN)分别实现互联网接入区和政务外网接入区远程用户的安全访问,从用户接入身份的安全性、终端设备的合法性、访问业务系统的权限合法性、业务数据传输的安全性等多个层面保障用户跨互联网远程接入的安全。主要控制措施有:
(1)采用密码技术,符合国家密码管理相关要求。为确保密码算法的安全性,远程传输加密的设备或组件需要支持国密算法,包括 SM1、SM2、SM3、SM4等。
(2)数据远程传输加密保护。远程办公终端连接VPN以后,远程终端与网关之间采用加密传输协议进行数据传输,从而实现数据的保密性。
(3)数据远程传输完整性保护。远程办公终端在传输数据的过程中,通过采用校验码技术或密码技术对传输数据的完整性进行验证和保护。
(4)多因素认证,确保身份安全。能够采用多种认证方式的多因素组合认证,包括用户名密码方式、数字证书认证、指纹认证、Radius动态口令等多种身份认证方式,支持采用密码技术的身份认证需求。
2.2 安全计算环境的数据完整性和保密性
数据完整性控制要求
根据《信息安全技术网络安全等级保护基本要求》(GB/T 22239-2019)中对第三级信息系统要求,对安全计算环境-数据完整性主要实现以下要求:
应采用校验技术或密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等;
应采用校验技术或密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。
控制措施
数据的完整性保护措施可以在应用系统开发过程中同步采取基于密码技术的相关功能实现,但数据保护是个复杂的过程,由于数据的分散性和流动性,在终端、网络、数据库等各层面也需要采用相关的数据防护措施。
建议通过以下具体的技术保护手段,在数据和文档的生命周期过程中对其进行安全相关防护,确保内部数据在整个生命周期的过程中的安全。
对关键敏感数据须设置标记,对于重要的数据应对其本身设置相应的认证机制。
加强对于数据的授权管理
对文件系统的访问权限进行一定的限制;对网络共享文件夹进行必要的认证和授权。除非特别必要,可禁止在个人的计算机上设置网络文件夹共享。
进行通信保密
用于特定业务通信的通信信道应符合相关的国家规定,密码算法和密钥的使用应符合国家密码管理规定。
产品部署
在大量敏感信息的系统,采用专业的数据加密设备部署,实现对数据进行全生命周期防护。
数据保密性控制要求
根据《信息安全技术网络安全等级保护基本要求》(GB/T 22239-2019)中对第三级信息系统要求,对安全计算环境-数据保密性主要实现以下要求:
应采用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴别数据 、重要业务数据和重要个人信息等;
应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等。
控制措施
保护数据和文档的另一个重要方法是进行数据和文档加密。数据加密后,即使别人获得了相应的数据和文档,也无法获得其中的内容。
网络设备、操作系统、数据库系统和应用程序的鉴别信息、敏感的系统管理数据和敏感的用户数据应采用加密或其他有效措施实现传输保密性和存储保密性。
产品部署
在大量敏感信息的系统,采用专业的数据加密设备的部署,实现对数据进行全生命周期防护。
同时,因该项目为国产化替代项目,故在实施过程中拟建议选用国产化设备进行数据加解密及传输保护。
结束语:上所述,数据加密技术是帮助计算机网络安全性提升的重要方式,它可以基于计算机网络安全环境中存在的诸多问题,进行相应加密工作的开展,提高了信息和数据在计算机网络传递中的安全性,避免信息和数据出现丢失的问题,有助于计算机网络环境的不断改善。因此,应当基于数据加密技术不断发展的需求,结合计算机网络安全管理要求,进行数据加密技术的不断应用,保证信息和数据在网络传播中的安全性,有助于保证我国人民信息与财产的安全。同时在项目实施过程中充分考虑现有国产化设备的选型应用,为日常办公、业务服务等工作提供安全可靠的信息化支撑和保障。
参考文献:
[1]何小龙.数据加密技术在计算机网络安全中的应用[J].电脑编程技巧与维护,2020(12):147-148.
[2]吕庆军,高畅.关于数据加密技术在计算机网络通信安全中的应用初探[J].网络安全技术与应用,2020(12):45-46.
[3]鲁志明.探析数据加密技术在计算机网络信息安全中的应用[J].电脑编程技巧与维护,2020(11):159-160+173.
[4]伍岳.探讨计算机网络信息安全中数据加密技术[J].电子世界,2020(21):151-152.