【】分析一下企业数据安全和如何保障数据安全( 四 )


数字签名不是指把签名扫描成数字图像 , 或者用触摸板获取的签名 , 更不是个人的落款 。
数字签名了的文件的完整性是很容易验证的(不需要骑缝章 , 骑缝签名 , 也不需要笔迹专家) , 而且数字签名具有不可抵赖性(不需要笔迹专家来验证) 。
4)加密技术在企业数据安全中的应用
大型企业管理软件的应用越来越广泛 , 企业数据平台涉及局域网、广域网、Internet等 , 在各类系统中保存的企业关键数据量也越来越大 , 许多数据需要保存数十年以上 , 甚至是永久性保存 , 关键业务数据是企业生存的命脉和宝贵的资源 , 数据安全性问题越来越突出 。如何增强企业软件系统的安全性、保密性、真实性、完整性 , 成为每一位软件开发人员关注的焦点 。从保护数据的角度讲 , 对数据安全这个广义概念 , 可以细分为三部分:数据加密、数据传输安全和身份认证管理 。
数据加密就是按照确定的密码算法把敏感的明文数据变换成难以识别的密文数据 , 通过使用不同的密钥 , 可用同一加密算法把同一明文加密成不同的密文 。当需要时 , 可使用密钥把密文数据还原成明文数据 , 称为解密 。这样就可以实现数据的保密性 。数据加密被公认为是保护数据传输安全惟一实用的方法和保护存储数据安全的有效方法 , 它是数据保护在技术上最重要的防线 。
数据传输安全是指数据在传输过程中必须要确保数据的安全性 , 完整性和不可篡改性 。
身份认证的目的是确定系统和网络的访问者是否是合法用户 。主要采用登录密码、代表用户身份的物品(如智能卡、IC卡等)或反映用户生理特征的标识鉴别访问者的身份 。
a)数据加密
数据加密技术是最基本的安全技术 , 被誉为信息安全的核心 , 最初主要用于保证数据在存储和传输过程中的保密性 。它通过变换和置换等各种方法会被保护信息置换成密文 , 然后再进行信息的存储或传输 , 即使加密信息在存储或者传输过程为非授权人员所获得 , 也可以保证这些信息不为其认知 , 从而达到保护信息的目的 。该方法的保密性直接取决于所采用的密码算法和密钥长度 。
根据密钥类型不同可以把现代密码技术分为对称加密算法(私钥密码体系)和非对称加密算法(公钥密码体系) 。在对称加密算法中 , 数据加密和解密采用的都是同一个密钥 , 因而其安全性依赖于所持有密钥的安全性 。对称加密算法的主要优点是加密和解密速度快 , 加密强度高 , 且算法公开 , 但其最大的缺点是实现密钥的秘密分发困难 , 在大量用户的情况下密钥管理复杂 , 而且无法完成身份认证等功能 , 不便于应用在网络开放的环境中 。最著名的对称加密算法有数据加密标准DES和欧洲数据加密标准IDEA等 , 加密强度最高的对称加密算法是高级加密标准AES 。
对称加密算法、非对称加密算法和不可逆加密算法可以分别应用于数据加密、身份认证和数据安全传输 。
对称加密算法
对称加密算法是应用较早的加密算法 , 技术成熟 。在对称加密算法中 , 数据发信方把明文(原始数据)和加密密钥一起经过特殊加密算法处理后 , 使其变成复杂的加密密文发送出去 。收信方收到密文后 , 若想解读原文 , 则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密 , 才能使其恢复成可读明文 。在对称加密算法中 , 使用的密钥只有一个 , 发收信双方都使用这个密钥对数据进行加密和解密 , 这就要求解密方事先必须知道加密密钥 。对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高 。不足之处是 , 交易双方都使用同样钥匙 , 安全性得不到保证 。此外 , 每对用户每次使用对称加密算法时 , 都需要使用其他人不知道的惟一钥匙 , 这会使得发收信双方所拥有的钥匙数量成几何级数增长 , 密钥管理成为用户的负担 。对称加密算法在分布式网络系统上使用较为困难 , 主要是因为密钥管理困难 , 使用成本较高 。在计算机专网系统中广泛使用的对称加密算法有DES、IDEA和AES 。


推荐阅读