法律知识
登录        电话咨询
非法获取计算机信息系统数据罪-计算机网络信息安全中的数据加密技术
发布日期:2021-09-19    作者:余谭生律师
非法获取计算机信息系统数据罪-计算机网络信息安全中的数据加密技术
 
 
来源:长昊商业秘密律师(非法获取计算机信息系统数据罪、非法获取计算机信息系统数据)
 
一、计算机网络信息存在的安全问题
 
1.网络信息安全问题的产生原因
虽然现阶段计算机网络使用过程中面临的各类安全风险多种多样,但是总结来说,大体可以分成非人为的客观因素和人为的主观因素两类。对于非人为的因素,主要是现阶段计算机自带的防火墙,或是后期安装的一些防护软件,本身并无法做到100%的修补所有漏洞和查杀所有病毒。或是因为系统长期没有更新、升级,对最新的病毒、木马无法准确识别。这样就留下了诸多安全漏洞,增加了数据泄露的风险。对于人为的因素,一种是内部人员,在使用计算机时存在不当行为,例如随意更改访问权限,使用办公计算机登录个人账号,随意上传或下载文件等,都会增加网络安全威胁;另一种是外部人员(黑客),为了达到个人的私利,拦截、窃取、损坏他人的涉密数据。
 
2.网络信息安全问题的表现形式
根据网络数据安全被攻击形式的不同,可以分为四种主要形式:其一是篡改信息,对于一些由上级下达给下级的重要文件,或是下级呈递给上级的重要报表,在传输过程中被拦截,并将文件资料中的一些重要数据进行非法的更改、删除,导致这些文件资料信息失真,失去了参考价值或是让接收方做出错误判断。其二是信息中断,对于一些有较强时效性的网络信息,因为恶意破坏或是网络故障,导致接收方不能及时的收到,超出了文件的时效,失去了价值,从而造成损失。其三是信息伪造,未获得授权的第三方,在拦截信息后,将伪造的信息替换原信息,并发送给信息接收方。其四是信息截获,在信息正常收发的基础上,未获得授权的第三方截获并复制信息。
 
二、计算机网络信息安全中的数据加密技术
 
1.网络信息数据加密的技术
 
(1)对称和非对称加密
两种加密技术的区别在于数据的收发双方,是否采取了同样的密钥。如果采用对称加密技术,那么作为信息数据的发送方,对数据加密所用的密钥,与信息数据的接收方,对数据解密所用的密钥,是完全一致的。而对于没有掌握密钥的第三方,就无法破解密码进而保障了数据的隐私性和安全性。同理,采用非对称加密技术,信息数据的发送方和接收方,则使用了两套密钥,一套是公开密钥,一套是私有密钥。密钥与数据分开发送,接收方获取数据后,还要使用发送方提供的密钥,才能对数据文件进行解密。非对称加密除了可以直接保护数据安全外,还可以用于验证信息来源。
 
(2)数字签名
数字签名是现阶段一种比较成熟且效果较好的加密技术,因为数字签名具有唯一性,因此可以较好的杜绝数据被窃取、冒用。整个过程分为两个阶段:第一阶段是“签名”,即对重点数据进行加密的过程。数据的拥有者可以通过私有密钥对数据进行加密,所有访问者包括数据的拥有者,要想查看和使用数据,都必须使用正确的密钥。这样就有效杜绝了数据被篡改、伪造的问题。第二阶段是“认证”。数据的接收方,需要通过认证确定该数据是由发送方签名并发出的,避免被第三方掉包或篡改,形成了对数据的双重保护。
 
(3) 关键信息隐藏
随着计算机网络的使用越来越普遍,我们日常生活、办公中产生了大量的数据。其中既包括涉及个人隐私或商业机密的重要数据,同时也掺杂了大量可以被公开或是无用的数据。如果无差别的进行数据加密保护,不仅成本较高,而且保护效果也不理想。关键信息隐藏技术,就是首先将各类数据按照重要程度,进行等级划分。针对其中的一些关键的涉密信息,将其隐藏起来。这样一方面是减轻了数据加密的技术难度和成本;另一方面即便是计算机网络的安全系统被黑客破坏,也只能获取一些无关紧要的数据,不会对用户造成严重的损害。
 
2.网络信息数据加密技术应用的要求
 
(1)保密性
无论是对于数据库内存储的数据,还是传输线路中的数据,都应当作为被保护对象,采取必要的加密措施,避免非授权的第三方获取这些数据。保密性是数据加密技术应用的第一守则,也是用户评价一种数据加密技术是否具有推广应用价值的主要依据。对于企业或政府这类网络,信息数据往往具有极高的价值,且对保密性要求极高。对于那些用户不愿意公开的数据进行加密,确保非相关人员或无权限人员,不能读取、使用这些涉密数据,达到保障数据安全和维护用户利益的目的。
 
(2)真实性
在上文介绍的几种网络信息安全问题中,数据截获与伪造这两种形式,都不会影响到双方用户正常发送、接收数据,但是这些数据可能会被掉包、篡改、复制,还是给用户造成了实质性的损害。因此,应用数据加密技术的另一个要求,就是必须保证数据本身的真实性和排他性。从发送端发出的数据,应当与接收端收到的数据,保持完全的一致,且传输过程中没有非授权方的介入,不存在数据泄露问题。
 
(3)交易双方身份的可认证性
作为网络信息的接收方,在接收信息前应当确认信息发送方的真实身份,避免第三方通过伪造身份等方式提供虚假信息,套用涉密数据。例如在电商领域,一些黑客会破坏数据传输网络的安全防护系统,通过然后将个人的银行卡信息提供给网络消费者,从而套取消费者的资金。针对这一问题,数据加密技术还应当提供身份认证功能。通过核实信息发出方的真实身份,检测信息传输过程中有无恶意入侵行为,保护交易双方的信息因素和数据安全。
 
 
相关法律知识
咨询律师
孙焕华律师 
北京朝阳区
已帮助 42 人解决问题
电话咨询在线咨询
杨丽律师 
北京朝阳区
已帮助 126 人解决问题
电话咨询在线咨询
陈峰律师 
辽宁鞍山
已帮助 2475 人解决问题
电话咨询在线咨询
更多律师
©2004-2014 110网 客户端 | 触屏版丨电脑版  
万名律师免费解答咨询!
法律热点