APP下载

数据加密技术在保障企业通信数据安全中的应用

2020-12-28

通信电源技术 2020年17期
关键词:加密算法加密技术攻击者

李 梅

(苏州高博软件技术学院,江苏 苏州 215163)

0 引 言

目前,计算机病毒、不法分子和网络黑客都在不断威胁计算机网络通信的安全,使得网络通信数据很容易被恶意窃取和篡改。把数据加密技术引入到网络通信过程中,既可以保护数据信息拥有者的隐私,也能够保证网络上数据传输的完整性和真实性。数据加密技术指的是利用加密算法对数据原文进行加密转换,生成一串跟原文数据完全不相同的乱码信息,从而实现对数据信息保护的目的,让攻击者难以推算出原文数据。加密技术生成的乱码信息没有任何意义,只有在具备解密密钥的情况下,才能实现对加密数据的解密操作,从而恢复数据原文信息。跟其他的数据安全防护技术相比较,数据加密技术的实现方式比较简单,能够被技术人员快速掌握并实际应用,从而降低数据安全防护的成本。

1 企业数据信息容易发生泄露的原因

1.1 存储较为分散,管控难度较大

企业的数据信息量非常庞大、内容颇为复杂,且大部分数据信息都保存在服务器,又或者分散在企业员工的办公终端。由于企业的员工不断在流动,每天都有入职和离职人员,企业人员的流失将会使得企业的数据信息更加容易被泄露。同时,由于企业的数据信息大多没有实现集中化的管理,且机密和敏感的数据信息也大多存放的比较分散,很难对企业的数据信息进行统一的管控,让数据信息面临着随时被泄露和被窃取的风险。

1.2 数据被泄露的风险逐渐变高

由于大多数企业目前都没有统一的数据安全防护体系,一些敏感和机密的数据信息缺乏主动的安全防护能力,使得企业员工无意或者有意的泄露企业内部数据信息的事件频频发生,给企业的经济和形象都带来了巨大的损失。此外,由于目前企业办公时所用到的打印机、移动存储介质、计算机和网络的数据保存或传输的途径难以实现统一的管控,且当前黑客的攻击水平日益提高,进而会让企业数据被泄露的风险逐渐变高。

1.3 缺少有效的追踪和监管的方法

在企业内部,往往运维人员或者前台业务人员能够直接访问数据库系统和业务系统,并且可以通过下载、邮件、U盘等多种方式泄露系统的数据信息。当前大多数企业缺少关于数据信息传递过程的有效追踪和监管,甚至于对数据信息的篡改、恶意删除等高危操作都难以及时发现并制止。

2 当前主流的数据加密算法

2.1 MD5算法

MD5算法以128位作为基本数据单位,因此较普遍应用于计算机网络通信中。通常,在文件下载和生成方面对于MD5算法的使用比较多。当用户在一个不安全的网络环境中进行数据文件的下载时,如果通过MD5算法计算出的校验值一致,那么就说明下载的数据文件是没有被人恶意篡改的;而如果通过MD5算法计算出的校验值不相同,则说明用户下载的数据文件的完整性已经遭到了破坏,通常是被攻击者恶意篡改过。如果用户下载数据文件而不进行安全验证,那么用户最终下载的数据文件很有可能无法操作和浏览,严重时可能还会令计算机遭到恶意代码的攻击。当前有很多和MD5算法相关的验证和检测程序,可以帮助用户有效识别在不安全网络环境中下载的数据文件的安全性。

2.2 DES算法

DES算法是一种分组对称的加解密算法,它在加密明文之前,会把明文进行分组处理,且每个组的长度均为64位。在对每个组的明文进行加密处理之后,将会生成一组长64位的密文,而每个组加密之后得到的密文拼在一起就组成了最终的整个密文。DES算法使用的密钥长度为64位,并且其中的8位是用来做奇偶校验的。实际使用DES加密算法时,发送方会通过迭代加密来增加数据信息的加密性,从而提高加密数据被攻击者破解的难度。对于DES加密算法来说,它的计算方式主要有置换以及移位。

2.3 RSA算法

RSA加密算法把数学计算作为加密过程的基础,它加密的最终效果要明显优于其他加密算法。RSA加密算法在加密原理中应用到了非对称密钥以及数论构造的知识,因此实现的最终加密结果很难被攻击者所破解。RSA加密算法有两个不同的密钥,首先对两个大素数相乘得到乘积,然后利用计算出的乘积来加密数据。因此即便攻击者知道了最终的乘积,也很难倒推出具体的大素数值,而且对于大素数的选择也是通过加密算法随机生成的,因此RSA算法对数据的加密性得到了进一步提高。RSA加密算法围绕H值开展加密运算,增加了对约束条件的限制性,一旦突破了限制条件和原则将无法对密文进行解密,这也是RSA加密算法不同于其他加密算法的地方。

3 数据加密技术在企业数据安全的主要应用

3.1 对局域网数据进行安全传输

当前局域网是机构以及企业内部通信网络建设的重点工作,给企业的信息化发展带来了机遇和挑战。局域网是一种内部的信息网络,能够实现局域内部的网络信息通信,因此被广泛地用于企业内部的数据信息管理。企业如果想要避免内部网络传输的数据被企业外部的攻击者获取到,就必须在局域网内对传输的数据信息开展安全管理。借助数据加密技术加密传输的数据,能够实现在不改变局域网数据传输方法的前提下,有效保证企业内部网络通信的数据安全。企业内部局域网的数据传输保密安全性和效率要求很高,因此可以借助对称加密算法的网络资源占有率低且操作简单的优势来对传输数据进行加密。

3.2 对数据库中存储的数据开展保密管理

目前,互联网中涌现出了很多新兴的信息技术。对于这些新兴的信息技术,如果它所使用的数据库遭到了攻击者的恶意攻击,则数据库中保存的所有数据和信息将会直接被攻击者获取到。一旦数据库信息被攻击者拿到,将会令数据库的拥有者和管理者面临巨大的损失,因此对数据库存储的数据开展有效的保护变得非常重要。目前,国内很多数据库管理平台都是基于Windows系统,由于公共信道偏弱使得传输数据时不能有效保证数据的安全性,进而使得攻击者很容易对重要的数据信息进行盗用和窃取。因此,必须要加密处理数据库所涉及的数据信息。此外,如果对数据库进行访问时权限不够,那么应当拒绝数据库数据被此人访问。

3.3 对计算机软件运行的数据执行加密处理

软件加密技术的原理跟其他加密技术差不多,它可以借助软件来对数据信息进行加密处理。对计算机软件数据进行加密处理的目的,就是防止用户在使用软件时产生信息泄露的问题。此外,还需要加密管理和存储软件中涵盖的用户数据隐私信息。例如,用户在登录软件时,需要禁止明文传输密码数据;在软件登录前台向软件后台发送用户输入的密码以进行密码匹配处理时,必须要在发送前对密码进行加密,并在软件后端解密前台获取的密码密文。

4 数据加密技术在防止企业数据泄露方面的主要应用

4.1 为企业内部办公终端建立一种数据安全防护体系

企业内部的办公终端常常保存各种与业务相关的数据信息,这些保存在本地的数据信息通常没有加密也没有做任何的数据安全防护措施。由于缺乏有效的数据安全防护体系,使得企业内部办公终端保存的数据信息很容易遭到泄露和攻击者的窃取,从而给企业带来巨大的经济和形象损失。因此,可以借助数据加密技术设置一种先进高效的文件过滤层,从而对数据实施源头加密。同时,被加密的相关数据信息也只能在企业内部进行流转。换言之,如果终端里保存的加密数据没有经过授权被私自带出企业办公区,那么终端里的加密数据将不能正常使用。图1为办公终端数据安全防护体系。

图1 办公终端数据安全防护体系

4.2 实现服务器数据信息自动加解密

当把企业内部办公终端的数据信息进行加密之后,既需要保证应用系统和数据信息能够实现无缝的兼容,又需要保证在应用系统中数据信息的安全性。为了解决这一难题,可以通过建立一种服务器的白名单来实现数据的兼容和安全性。如果企业要求从办公终端上传到应用系统的数据信息以明文形式保存,可以在服务器的白名单中加入这些要求保存明文信息的系统服务器,这样从办公终端上传到服务器的数据信息会自动进行解密操作来保存数据明文。但是对于不在白名单里的其他服务器,它保存的办公终端上传的数据信息依旧以密文的形式保存。此外,企业办公人员在办公网中通过办公终端从服务器上下载相关数据信息时,数据信息会自动执行加密操作,从而防止数据信息的泄露。图2为服务器明文保存数据时的加解密过程。

图2 服务器明文保存数据时的加解密过程

4.3 为企业创建一种高效且安全的移动办公环境

企业如果想创建出一种高效且安全的移动办公环境,可以在用户通过自己的移动终端去访问企业应用系统之前,对用户使用的移动终端开展有效的识别认证,严格控制访问应用系统的移动设备和人员。在用户通过移动终端访问应用系统里的数据信息时,需要为相关数据信息建立一个安全的数据传输通道,避免数据在传输的过程中被恶意攻击者窃取,从而保证应用系统数据的安全性。此外,还要对保存在移动终端本地的数据信息进行加密处理,避免移动设备中存储的数据信息被泄露。图 3 为移动终端访问应用系统数据的安全防护过程。

图3 移动终端访问应用系统数据的安全防护过程

5 结 论

在当前信息技术飞速发展的时代,计算机网络通信技术为人们的生活提供了便利,但是也让人们面临着隐私和敏感信息泄露的风险。因此,为了保证数据信息在网络上传输的安全性,必须有效利用各种加密算法及技术。

猜你喜欢

加密算法加密技术攻击者
基于贝叶斯博弈的防御资源调配模型研究
运用数据加密技术维护网络安全的可靠性研究
DES加密算法的实现
基于整数矩阵乘法的图像加密算法
数据加密技术在计算机网络安全中应用研究
数据加密技术在计算机网络通信安全中的应用
正面迎接批判
正面迎接批判
基于小波变换和混沌映射的图像加密算法
守好你的秘密