浅谈基于Web环境的系统软件数据安全

时间:2022-10-09 04:32:50

浅谈基于Web环境的系统软件数据安全

1 引言(Introduction)

计算机已经成为现代社会不可或缺的工具,系统软件是计算机各项功能得以实现的基础,系统软件随着种类越来越丰富,功能越来越强大暴露了很多安全隐患,尤其是数据安全问题。系统软件的数据安全问题是用户、开发商共同关心的问题。用户担心的安全问题主要集中在系统软件数据的保密性。目前很多系统软件的应用是基于Web环境的,那么数据在互联网中存储、传输过程中存在的安全风险更大。本文将阐述针基于Web环境下系统软件的数据安全需求及相应的安全防范技术。

2 数据安全需求(Data security requirement)

2.1 身份认证的安全需求

在计算机系统软件中,保证进入系统的操作人员是用户名的合法拥有者。在现实生活中,验证某人的身份主要通过三种方式:根据独特的体貌特征来证明身份,例如面部特征、指纹等;根据已经信息来证明身份,例如暗号等,这类信息只有特定的人知道,通过询问可以确认身份;根据拥有物来证明身份,例如印章等,通过出示这类东西确认的身份。在计算机系统软件中,对用户的身份认证大体上也有以上三种方式。通过某一条件的校验证明身份是单因子认证。但是在应用中由于仅用某一种条件来判断身份容易被仿冒,通常情况下是组合两种不同的条件来校验身份,这称为双因子认证。

在计算机系统软件中,未来身份认证的发展方向是把多种方法进行数据融合,例如系统关键数据信息及多种生物特征信息融合的身份认证方式、签名和语音结合的身份认证方式、签名和指纹结合的身份认证方式等,这些都能明显提高身份识别的正确性。

2.2 数据保存的安全需求

在计算机系统软件中,数据存储的安全主要包括:数据保存时,需要保存数据库中文件不丢失,同时还需加入相应的加密技术,如数字签名,以保证数据的不可篡改;查询网络数据时,各个终端系统对所需查询的数据信息进行身份认证。为保证系统软件数据完整性,数据加密技术是最基本也是最重要的技术手段。

2.3 传输数据的安全需求

某些系统软件中的大量数据要求在开放的互联网上传输,其中包括一些保密信息和敏感信息,这类信息如果被篡改或窃取将会带来不可估量的损失。鉴于计算机系统软件的数据的重要性,作为保障数据安全的一种方式——加密应该被应用在网络数据的传输过程。

2.4 数据访问的安全需求

访问控制是网络信息安全管理的主要策略,是允许或限制用户对数据的访问范围及能力的一种手段。数据的访问安全主要包含以下两方面内容:一是数据库的访问安全。在设计过程中,必须确保系统的数据库除了具有基本的数据库安全性能以外,还要针对存放数据库的网络环境具有相应的安全保障措施;在使用过程中,必须确保系统的合法应用才能读取数据库中的数据。二是要角色访问的权限。大多数系统软件是一个多用户操作的平台,由于系统用户各自职责不同,使用户具有不同的权限。使用基于角色的权限控制在满足业务需求的基础上,还可以保障系统的安全性。

3 数据安全加密(Data security encryption)

3.1 对称密钥加密

对称密钥加密指通信的双方拥有同一个密钥,用于对处理数据的加密或解密[1]。对称密钥也称为单密钥或传统密钥,软件的加密者和解密者要在加密和解密前选定好一个统一的密钥,任何获得此密钥的人都能对已加密的数据进行解密,因此对称密钥算法的安全性能不是依赖于算法本身的保密性,而是完全取决于密钥的秘密性,也可以理解为取决于密钥分发过程中的保密性。每对通信用户拥有一个密钥,如果一个用户要与多个用户进行数据交换,那么就必须保管多个不同的密钥,这种情况下就增加了密钥保存的难度,所以对称密钥加密技术一般适用于数据传输量较大且密钥交换安全的情况。

3.2 非对称密钥加密

非对称密钥加密也称为公开密钥加密,能够解决对称密钥技术存在的密钥安全性缺陷的问题。加解密操作是相互独立的且密钥不同,加密使用的密钥是公钥,解密所采用的密钥是私钥[2]。公钥任何人都可以使用,但是解密密钥即私钥只有解密者拥有。用公钥加密的信息只能用该公钥所对应的私钥进行解密,利用私钥进行加密的信息不仅具有保密性能,还具有数字签名的作用,用户可以利用对应的公钥验证,极大的提高了数据的安全性能。但应用人员也发现公钥和私钥之间复杂的计算关系会导致解密的速度变慢,所以非对称密钥加密技术不适用于数据传输量较大的场合。

3.3 组合加密技术

组合加密技术是将对称密钥加密技术的数据处理效率和非对称密钥加密技术的密钥保密优势结合在一起。发送方发送数据时,通过对称密钥加密技术用之前协商好的共同密钥对传输数据进行快速加密,再通过非对称密钥加密技术用发送方的公钥将共同密钥进行加密,然后连同之前加密好的数据同时发送给接收方。这样接收方就能快速接收大量的数据及安全的共享密钥,在提升密钥安全的同时也提高了数据处理的效率。

3.4 数字签名

数字签名是一种常见的数据加密技术,指利用签名方的私钥信息对信息摘要进行加密。数字签名技术能保证数据在传输过程中的完整性,能够对对数据发送方的身份进行校验认证,能够有效避免网络通信中发生否认、冒充、伪造、篡改等问题。加密的工作过程为:首先发送方对信息进行数学变换,所得的变换信息与原始信息是唯一对应的;接收方对信息进行逆变换,从而得到原始信息。只要数学变换的方法正确,那么变换后信息在传输过程中就具有较强的安全性,难以被篡改或破译[3]。

3.5 数字证书

公钥不仅可以用于数据的非对称密钥加密,也可用于数字证书,但前提是确保收到的公钥是安全可靠的,没有被伪造或者篡改。数字证书是将用户身份及公钥绑定在一起,由第三方对绑定后的数据信息进行处理以确保数据的可靠性。用户如果想获取数字证书,就必须向颁证机构提出申请。申请成功后颁证机构利用其私钥给申请者签发一份证书,在这一过程中将产生两个密钥——申请者的公钥和私钥。这种数据安全的加密技术,能够确保数据在网络中的安全传输。

3.6 数据完整性

数据完整性的关键技术是摘要算法(利用HASH函数),意义是验证在传输过程中数据是否丢失或者被篡改。工作流程是:发送方利用HASH函数对要发送的长度可变的数据信息进行HASH计算,得到一个长度不变的数据(称为摘要),摘要连同原始的长度可变的数据信息一起发送给接收方;利用与发送方相同的 HASH 函数,接收方将收到的长度可变的数据信息进行HASH计算,将计算结果与接收到的摘要相比较,如果结果相同表明收到的数据是完整可靠的,否则说明数据已经丢失或者被篡改。

4 结论(Conclusion)

在社会的经济发展及居民的生活中,计算机占据极其重要的位置,利用计算机开发的软件种类也越来越多,但计算机系统软件的数据安全会受到很多因素的威胁,尤其是基于Web 环境的系统软件数据安全存在更多的安全隐患。

系统软件的安全问题包括系统软件的安全及系统软件的正常运行。软件使用者希望系统软件的性能安全可靠;软件开发者应根据系统软件的数据安全需求对软件进行数据加密处理,综合运用各种数据加密技术来满足用户的安全需要,并且还得保护软件开发者的知识产权以防被跟踪仿制或低廉复制。

参考文献(References)

[1] 王艳丽.电子政务网中信息系统数据安全策略研究[D].西安

电子科技大学,2012,(1):14-15.

[2] 段春乐.云计算的安全性及数据安全传输的研究[D].成都理

工大学,2012,(5):14-16.

[3] 田静.电子笔录系统数据安全的影响因素及对策研究[J].计算

机安全,2013,(09):43-45.

作者简介:

田 静(1982-),女,硕士,讲师.研究领域:软件系统开发、数据

安全技术.

上一篇:中小企业质量管理信息系统开发与应用 下一篇:基于3G网络的智慧社区分布式视频监控系统研究