数据加密案例分析

数据安全有哪些案例?“大数据时代,在充分挖掘和发挥大数据价值同时,解决好数据安全与个人信息保护等问题刻不容缓 。”中国互联网协会副秘书长石现升在贵阳参会时指出 。
员工监守自盗数亿条用户信息
今年初,公安部破获了一起特大窃取贩卖公民个人信息案 。
被窃取的用户信息主要涉及交通、物流、医疗、社交和银行等领域数亿条,随后这些用户个人信息被通过各种方式在网络黑市进行贩卖 。警方发现,幕后主要犯罪嫌疑人是发生信息泄漏的这家公司员工 。
业内数据安全专家评价称,这起案件泄露数亿条公民个人信息,其中主要问题,就在于内部数据安全管理缺陷 。
国外情况也不容乐观 。2016年9月22日,全球互联网巨头雅虎证实,在2014年至少有5亿用户的账户信息被人窃取 。窃取的内容涉及用户姓名、电子邮箱、电话号码、出生日期和部分登陆密码 。
企业数据信息泄露后,很容易被不法分子用于网络黑灰产运作牟利,内中危害轻则窃财重则取命,去年8月,山东高考生徐玉玉被电信诈骗9900元学费致死案等数据安全事件,就可见一斑 。
去年7月,微软Window10也因未遵守欧盟“安全港”法规,过度搜集用户数据而遭到法国数据保护监管机构CNIL的发函警告 。
上海社会科学院互联网研究中心发布的《报告》指出,随着数据资源商业价值凸显,针对数据的攻击、窃取、滥用和劫持等活动持续泛滥,并呈现出产业化、高科技化和跨国化等特性,对国家和数据生态治理水平,以及组织的数据安全能力都提出了全新挑战 。
当前,重要商业网站海量用户数据是企业核心资产,也是民间黑客甚至国家级攻击的重要对象,重点企业数据安全管理更是面临严峻压力 。
企业、组织机构等如何提升自身数据安全能力?
企业机构亟待提升数据安全管理能力
“大数据安全威胁渗透在数据生产、流通和消费等大数据产业的各个环节,包括数据源、大数据加工平台和大数据分析服务等环节的各类主体都是威胁源 。”上海社科院信息所主任惠志斌向采访人员分析称,大数据安全事件风险成因复杂交织,既有外部攻击,也有内部泄密,既有技术漏洞,也有管理缺陷,既有新技术新模式触发的新风险,也有传统安全问题的持续触发 。
5月27日,中国互联网协会副秘书长石现升称,互联网日益成为经济社会运行基础,网络数据安全意识、能力和保护手段正面临新挑战 。
今年6月1日即将施行的《网络安全法》针对企业机构泄露数据的相关问题,重点做了强调 。法案要求各类组织应切实承担保障数据安全的责任,即保密性、完整性和可用性 。另外需保障个人对其个人信息的安全可控 。
石现升介绍,实际早在2015年国务院就发布过《促进大数据发展行动纲要》,就明确要“健全大数据安全保障体系”、“强化安全支撑,提升基础设施关键设备安全可靠水平” 。
“目前,很多企业和机构还并不知道该如何提升自己的数据安全管理能力,也不知道依据什么标准作为衡量 。”一位业内人士分析称,问题的症结在于国内数据安全管理尚处起步阶段,很多企业机构都没有设立数据安全评估体系,或者没有完整的评估参考标准 。
“大数据安全能力成熟度模型”已提国标申请
数博会期间,采访人员从“大数据安全产业实践高峰论坛”上了解到,为解决此问题,全国信息安全标准化技术委员会等职能部门与数据安全领域的标准化专家学者和产业代表企业协同,着手制定一套用于组织机构数据安全能力的评估标准——《大数据安全能力成熟度模型》,该标准是基于阿里巴巴提出的数据安全成熟度模型(Data Security Maturity Model, DSMM)进行制订 。
阿里巴巴集团安全部总监郑斌介绍DSMM 。
作为此标准项目的牵头起草方,阿里巴巴集团安全部总监郑斌介绍说,该标准是阿里巴巴基于自身数据安全管理实践经验成果DSMM拟定初稿,旨在与同行业分享阿里经验,提升行业整体安全能力 。
“互联网用户的信息安全从来都不是某一家公司企业的事 。”郑斌称,《大数据安全能力成熟度模型》的制订还由中国电子技术标准化研究院、国家信息安全工程技术研究中心、中国信息安全测评中心、公安三所、清华大学和阿里云计算有限公司等业内权威数据安全机构、学术单位企业等共同合作提出意见 。
用案例说明整个电子商务交易流程中存在哪些安全问题,有什么突出表现吗一、电子商务存在的安全问题编辑本段电子商务简单的说就是利用Internet进行的交易活动,电子商务:"电子"+"商务",从电子商务的定义可以了解电子商务的安全也就相应的分为两个方面的安全:一方面是"电子"方面的安全,就是电子商务的开展必须利用Internet来进行,而Internet本身也属于计算机网络,所以电子商务的第一个方面的安全就是计算机网络的安全,它包括计算机网络硬件的安全与计算机网络软件的安全,计算机网络存在着很多安全威胁,也就给电子商务带来了安全威胁;另一方面是"商务"方面的安全,是把传统的商务活动在Internet上开展时,由干Internet存着很多安全隐患给电子商务带来了安全威胁,简称为"商务交易安全威胁" 。这两个方面的安全威胁也就给电子商务带来了很多安全问题:
(一)计算机网络安全威胁
电子商务包含"三流":信息流、资金流、物流,"三流"中以信息流为核心为最重要,电子商务正是通过信息流为带动资金流、物流的完成 。电子商务跟传统商务的最重要的区别就是以计算机网络来传递信息,促进信息流的完成 。计算机网络的安全必将影响电子商务中的"信息流"的传递,势必影响电子商务的开展 。计算机网络存在以下安全威胁:
1.黑客攻击
黑客攻击是指黑客非法进入网络,非法使用网络资源 。随着互联网的发展,黑客攻击也是经常发生,防不胜防,黑客利用网上的任何漏洞和缺陷修改网页、非法进入主机、窃取信息等进行相关危害活动 。2003年,仅美国国防部的"五角大楼"就受到了了230万次对其网络的尝试性攻击 。从这里可以看出,目前黑客攻击已成为了电子商务中计算机网络的重要安全威胁 。
2.计算机病毒的攻击
病毒是能够破坏计算机系统正常进行,具有传染性的一段程序 。随着互联网的发展,病毒利用互联网,使得病毒的传播速度大大加快,它侵入网络,破坏资源,成为了电子商务中计算机网络的又一重要安全威胁 。
3.拒绝服务攻击
拒绝服务攻击(DoS)是一种破坏性的攻击,它是一个用户采用某种手段故意占用大量的网络资源,使系统没有剩余资源为其他用户提供服务的攻击 。目前具有代表性的拒绝服务攻击手段包括SYNflood、ICMPflood、UDPflood等 。随着互联网的发展,拒绝服务攻击成为了网络安全中的重要威胁 。
(二)商务交易安全威胁
把传统的商务活动在Internet上进行,由于Internet本身的特点,存在着很多安全威胁,给电子商务带来了安全问题 。Internet的产生源于计算机资源共享的需求,具有很好的开放性,但正是由子它的开放性,使它产生了更严重的安全问题 。Internet存在以下安全隐患:
1.开放性
开放性和资源共享是Internet最大的特点,但它的问题却不容忽视的 。正是这种开放性给电子商务带来了安全威胁 。
2.缺乏安全机制的传输协议
TCP/IP协议是建立在可信的环境之下,缺乏相应的安全机制,这种基于地址的协议本身就会泄露口令,根本没有考虑安全问题;TCP/IP协议是完全公开的,其远程访问的功能使许多攻击者无须到现场就能够得手,连接的主机基于互相信任的原则等这些性质使网络更加不安全 。
3.软件系统的漏洞
随着软件系统规模的不断增大,系统中的安全漏洞或"后门"也不可避免的存在 。如cookie程序、JAVA应用程序、IE浏览器等这些软件与程序都有可能给我们开展电子商务带来安全威胁 。
4.信息电子化
电子化信息的固有弱点就是缺乏可信度,电子信息是否正确完整是很难由信息本身鉴别的,而且在Internet传递电子信息,存在着难以确认信息的发出者以及信息是否被正确无误地传递给接收方的问题 。
(三)计算机网络安全威胁与商务交易安全威胁给电子商务带来的安全问题
1.信息泄露
在电子商务中表现为商业机密的泄露,以上计算机网络安全威胁与Internet的安全隐患可能使得电子商务中的信息泄漏,主要包括两个方面:(1)交易一方进行交易的内容被第三方窃取 。(2)交易一方提供给另一方使用的文件第三方非法使用 。
2.篡改
正是由于以上计算机网络安全威胁与Internet的安全隐患,电子的交易信息在网络上传输的过程中,可能被他人非法地修改、删除或重放(指只能使用一次的信息被多次使用),这样就使信息失去了真实性和完整性 。
3.身份识别
正是由于电子商务交易中交易两方通过网络来完成交易,双方互不见面、互不认识,计算机网络的安全威胁与Internet的安全隐患,也可能使得电子商务交易中出现身交易身份伪造的问题 。
4.信息破坏
计算机网络本身容易遭到一些恶意程序的破坏,如计算机病毒、特洛伊木马程序、逻辑炸弹等,导致电子商务中的信息在传递过程被破坏 。
5.破坏信息的有效性
电子商务中的交易过程中是以电子化的信息代替纸面信息,这些信息我们也必须保证它的时间的有效与本身信息的有效,必须能确认该信息确是由交易一方签发的,计算机网络安全威胁与Internet的安全隐患,使得我们很难保证电子商务中的信息有效性 。
6.泄露个人隐私
隐私权是参与电子商务的个人非常关心的一个问题 。参与到电子商务中的个人就必须提供个人信息,计算机网络安全威胁与Internet的安全隐患有可能导致个人信息泄露,破坏到个人隐私 。
二、电子商务的安全要求编辑本段正是由于电子商务的开展过程中存在着很多安全问题,我们要使得电子商务正常有序的进行,就必须保证电子商务的安全,解决以上的安全问题,营造一个安全的电子商务环境,那么这样一个安全的电子商务环境又有哪些安全要求,成为我们解决电子商务存在的安全问题接下来要解决的问题:
(一)信息的保密性
交易中的商务信息一般都有保密的要求,信息内容不能随便被他人获取,尤其是涉及到一些商业机密及有支付等敏感信息时,信息的保密性就显得更为重要了 。
(二)信息的完整性
信息的完整性包括电子商务中的信息不被篡改、不被遗漏 。
(三)通信的不可抵赖、不可否认
在电子商务活动中一条信息被发送或被接收后,应该通过一定的方式,保证信息的各方有足够的证据证明接收或发送的操作已经发生 。
(四)交易各方身份的认证
要使网上交易成功,参与交易的人首先要能确认对方的身份,确定对方的真实身份与对方所声称的是否一致 。
(五)信息的有效性
电子商务以电子形式取代了纸张,那么如何保证这种电子形式的贸易信息的有效性则是开展电子商务的前提 。
(六)个人隐私权的保护
电子商务中是否可以保护个人隐私权,势必影响到个人消者者参与电子商务的积极性 。
三、电子商务的安全对策编辑本段要营造一个满足电子商务安全要求的电子商务环境,就相应的要解决两个方面安全威胁:一是计算机网络的安全威胁,二是商务交易的安全威胁,所带来的电子商务的安全问题 。我们营造安全的电子商务环境的对策主要有:
(一)利用电子商务安全技术
1.计算机网络安全技术
电子商务中利用的重要工具计算机网络,存在着很多的安全威胁,计算机网络的建立足我们开展电子商务的基础,我们要保证电子商务的安全,首先就要保证计算机网络的安全 。
(1)防火墙技术
防火墙是指隔离在本地网络与外界之间的一道防御设施,是这一类防范措施的总称 。它能够限制他人进入内部网络,过滤掉不安全服务和非法用户:允许内部网的一部分主机被外部网访问,另一部分被保护起来;限定内部网的用户对互联网上特殊站点的访问;为监视互联网安全提供方便 。对手我们营造安全的电子商务环境目前最安全的方法就是利用双防火墙双服务器方式 。
(2)入侵检测系统(IDS)
防火墙虽然很好,但是防火墙也有很多的不足,比如防火墙不能防范不经由防火墙的攻击、防火墙不能防范新的网络安全问题 。为了弥补防火墙的不足,我们可以利用入侵检测系统,来保证计算机网络的安全 。入侵检测(Intrusion Detection),顾名思义,便是对入侵行为的发觉 。它通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象 。入侵检测的软件与硬件的组合就是入侵检测系统(Intrusion Detection System,简称IDS) 。
(3)虚拟专用网(VPN)技术
虚拟专用网VPN(Virtual Private Network)是一门网络新技术 。顾名思义,虚拟专用网不是真的专用网络,它利用不可靠的公用联网络作为信息传输媒介,通过附加的安全隧道,用户认证和访问控制等技术实现与专用网络相类似的安全功能,从而实现对重要信息的安全传输 。利用虚拟专用网技术,我们可以营造一个相对安全的网络 。
(4)病毒防治技术
电子商务中的计算机网络不断受到病毒攻击的危害,为了把计算机病毒的危害减小到最低,我们可以从以下几方面从入手:一是高度重视计算机病毒;二是安装计算机病毒防治软件,不断更新病毒库 。
2.商务交易安全技术
为了营造一个安全的电子商务环境,我们一定要保证传统的商务活动在互联网上进行的安全,我们就应该建立一个电子商务的安全体系 。
(1)基本加密技术
将明文数据进行某种变换,使其成为不可理解的形式,这个过程就是加密,这种不可理解的形式称为密文 。解密是加密的逆过程,即将密文还原成明文 。采用密码技术对信息进行加密,是最常用的安全手段 。在电子商务中,获得广泛应用的现代加密技术有以下两种:对称加密体制和非对称加密体制 。基本加密技术是电子商务安全体系的基础,也是安全认证手段和安全协议的基础,利用它可以保证电子商务中信息的保密性 。
(2)安全认证手段
利用基本加密技术还只能保证电子商务中信息的保密性,为了营造安全的电子商务环境,我们还必须保证电子商务中的信息的完整性,通信的不可抵赖、不可否认,交易各方身份的认证,信息的有效性,这就得利用以基本加密技术为基础开发的安全认证手段:
①利用数字信封技术保证电子商务中信息的保密性 。
②利用以Hash函数为核心的数字摘要技术来保证电子商务中信息的完整性 。
③建立CA认证体系给电子商务交易各方发放数字证书,保证电子商务中交易各方身份的认证 。在电子商务中,为了使众多的认证机构CA(Certification Authority)具有一个开放的标准,使以之间能够互联、互相认证,实现安全的CA管理,这就需要建立公钥基础设施(Public Key Infrastructure,简称PKI) 。
④利用数字时间戳来保证电子商务中信息的有效性 。
⑤利用数字签名技术来保证电子商务中的通信的不可抵赖、不可否认,信息的有效性 。
(3)安全协议
要保证电子商务环境的安全,必须把安全认证手段跟安全协议配合起来建立电子商务安全解决方案 。目前电子商务中有两种安全认证协议被广泛使用,即安全套接层SSL(Secure Sockets Layer)协议和安全电子交易SET(Secure Electronic Transaction)协议 。
(二)制定电子商务安全管理制度
电子商务安全管理制度是用文字形式对各项安全要求所做的规定,这些制度应该包括人员管理制度、保密制度、跟踪审计制度、系统维护制度、数据备份制度、病毒定期清理制度等 。
(三)加强诚信教育,建立社会诚信体系
电子商务中的很多安全问题比如交易的抵赖、否认、个人隐私权的破坏,说到底还是人的诚信问题,为了促进电子商务更好的发展,打消消费者对于电子商务的安全顾虑,我们应该加强诚信教育,建立社会诚信体系 。
网络运营安全密钥的算法问题?随着互联网的不断发展,为了保护我们的信息在网络上的安全性,通常都会基于安全算法和密钥来实现的 。今天,IT培训就通过案例分析来了解一下关于安全密钥的算法问题 。

数据加密案例分析

文章插图



DES算法简介


DES(DataEncryptionStandard)是目前为流行的加密算法之一 。DES是对称的,也就是说它使用同一个密钥来加密和解密数据 。


DES还是一种分组加密算法,该算法每次处理固定长度的数据段,称之为分组 。DES分组的大小是64位,如果加密的数据长度不是64位的倍数,可以按照某种具体的规则来填充位 。


从本质上来说,DES的安全性依赖于虚假表象,从密码学的术语来讲就是依赖于“混乱和扩散”的原则 。混乱的目的是为隐藏任何明文同密文、或者密钥之间的关系,而扩散的目的是使明文中的有效位和密钥一起组成尽可能多的密文 。两者结合到一起就使得安全性变得相对较高 。


DES算法具体通过对明文进行一系列的排列和替换操作来将其加密 。过程的关键就是从给定的初始密钥中得到16个子密钥的函数 。要加密一组明文,每个子密钥按照顺序(1-16)以一系列的位操作施加于数据上,每个子密钥一次,一共重复16次 。每一次迭代称之为一轮 。要对密文进行解密可以采用同样的步骤,只是子密钥是按照逆向的顺序(16-1)对密文进行处理 。


计算16个子密钥


上面提到DES算法的一步就是从初始密钥中计算得出16个子密钥 。DES使用一个56位的初始密钥,但是这里提供的是一个64位的值,这是因为在硬件实现中每8位可以用于奇偶校验,在软件实现中多出的位只是简单的忽略掉 。要获得一个56位的密钥,可以执照表1的方式执行密钥转换 。


DES算法的实现


考虑到DES算法中涉及的位操作很多,因此DES算法通常都是在硬件中实现 。DES算法中的图表和术语(通过线、框画的流程图,以及诸如S盒、P盒这样的术语)使其更倾向于在硬件中实现,当然,软件实现也有它的价值所在 。在软件开发中,通过几种基本的指令操作来帮助实现DES中的各种置换、转换以及替换操作都是很有效的 。
【数据加密案例分析】

数据隐私属于什么层面的分析云计算环境中用户的数据隐私即秘密数据,是不想被他人获知的信息 。从隐私所有者的角度,可将隐私数据分为个人隐私数据和共同隐私数据,个人隐私数据包括可用来识别或定位个人的信息(如电话号码、地址、信用卡号、认证信息等)和敏感的信息(如个人的健康状况、财务信息、历史访问记录、公司的重要文件等) 。
数据隐私的风险因素
1、数据的外包存储
在云计算中,用户租用云服务商的计算或存储资源,即将数据外包存放在云端 。外包了数据意味着用户不再对数据和环境拥有完全的控制权,尽管可以借助数据加密技术在一定程度上保障静态存储的机密性,然而在动态运行时,解密后的数据可能存在于内存、网络或磁盘缓存等介质中,在用户数据自上传到销毁的整个生命周期中,隐私性可能受到多方面的威肋、,隐私风险不可忽视 。
2、虚拟化与多租户
虚拟化技术是实现云计算资源池化和按需服务的基础,而多租户作为云计算中的一种软件架构技术被广泛使用,多个租户的虚拟机可被部署到同一台主机上,即共享同一堆栈的软、硬件资源 。尽管通过虚拟机能够有效隔离用户的资源,然而目前的虚拟化平台并不是完美的,仍然存在安全漏洞,如Xen虚拟化平台存在被旁路攻击的危险,攻击者可通过操纵自己的虚拟机对放置于同一台主机上的其他虚拟机进行旁路攻击,致使对方隐私数据被泄漏 。
3、大数据
云计算的出现带动了大数据应用的发展,对数据整合、分析与挖掘所产生的效果前所未有,社会和个人均因大数据的使用而获益,然而不容忽视的问题是隐私风险的存在 。大数据背景下由于各种挖掘和整合技术的使用,导致个人的兴趣爱好、行为模式、社会习惯等隐私信息暴露 。多项实际案例说明,即使无害的数据被大量收集后,也会暴露个人隐私 。大数据如同一把双刃剑,在带来便利的同时隐藏着风险 。
本条目对我有帮助
13
分享到:
下载MBA智库,阅读全文
本条目相关文档
大数据安全和隐私手册 57页 大数据安全与隐私保护 13页 大数据安全与隐私保护 24页 大数据的隐私黑洞与苍白立法 6页