数据传输安全问题都有什么

数据传输安全

PA05 数据传输加密

过程域设定背景和目标

数据在通过不可信或者较低安全性的网络进行传输时,容易发生数据被窃取、伪造和篡改等安全风险, 因此需要建立相关的安全防护措施,保障数据在传输过程中的安全性,而加密是保证数据安全的常用手段。 本过程域的设定,即要求建立相关加密措施来保障数据在传输过程中的机密性、完整性和可信任性。

过程域具体标准要求解读

该过程域要求组织机构采用适当的加密保护措施,确保数据在传输过程中的安全性。然而对数据进行 加密传输会消耗系统资源,降低数据传输接口的吞吐量和响应速度,增加使用成本。同时采用不同的加密 算法和使用不同强度的密钥,也会导致系统开销的差异化,带来不同的使用成本。因此组织需要对使用加 密传输的业务场景以及使用的加密传输方式进行明确定义,并建立相关的技术工具。

制度流程: ——根据国家法律法规的要求,以及所属行业监管部门的要求,结合自身业务数据对保密性和完 整性的需求,来确定需要加密传输的场景,通常情况下,凡是涉及到国家重要信息、企业机

密信息和个人隐私信息的数据传输场景,都应进行加密传输。 ——在做好数据分类分级的工作的基础上,进一步在制度中明确不同安全级别数据的加密传输要 求,包括采用的算法要求和密钥的管理要求。即明确什么安全级别的数据,应采用什么加密 算法(国密算法还是国际算法,对称加密算法还是非对称加密算法),应使用多少加密强度

的密钥,密钥的有效期是多久(多长时间需要更换加密密钥)等。

技术工具

——要求在建立传输加密通道前,对两端的主体身份进行鉴别和认证,确保数据传输双方是可信

任的。 ——针对需要加密的场景确定加密的方案,通过加密产品或工具落实制度规范所约定的加密算法

要求和密钥管理要求,确保数据传输过程中机密性和完整性的保护,同时加密算法的配置、 变更、密钥的管理等操作过程应具有审核机制和监控手段。 ——需要有完整的密钥管理系统,实现对密钥生命周期的安全管理。

总体来讲,是需要通过加密传输达到以下目的:

——机密性:只有自己和允许的人才能看到或看懂数据; ——完整性:数据在传输过程中没有被破坏或篡改;

——可信任性:确保消息是对方发的,不是伪造者发的。

过程域充分定义实施指南

组织首先应明确需要进行加密传输的场景,并非所有的数据都需要进行加密传输,通常需要进行加密 传输的数据包括但不限于系统管理数据、鉴别信息、重要业务数据和重要个人信息等对机密性和完 整性要求较高的数据。 这些数据在以下场景下传输时应考虑加密方式传输:

——通过不安全或者不可控的网络进行数据传输的,例如互联网、政务外网等。
——从高安全等级区域经过低安全等级区域向高安全等级区域传输的。
——在等保定级为三级或三级以上信息系统中传输的。

在定义好需要加密的场景后,组织应选择合适的加密算法对数据进行加密传输,在数据传输场景中主 要用到的加密算法有对称加密算法、非对称加密算法和哈希算法。

对称加密算法:对称加密算法的基本特征是用于加解密的密钥相同,且加密的操作是可逆的。即通过 同一把密钥将明文数据变成密文数据,同时可以用同一把密钥将密文数据还原成明文数据,主要用来实现 数据传输的机密性保障。对称加密算法的优点是算法简单、计算量小、加密速度快、加密效率高,适合加 密大量数据。缺点是密钥管理不方便,传输双方之间需要共享密钥,随着网络规模的增大密钥会越来越多, 管理会越来越困难,其次因为使用同一把密钥进行加解密,传输双方的密钥共享过程也存在风险,密钥可 能会被窃取。目前主要的对称加密算法有:DES、IDEA、AES、SM1(国密算法)等

非对称加密算法:非对称加密算法(也叫公钥密码算法)加密密钥和解密密钥不同,由加密密钥很难 (基本不可能)推导出解密密钥。一个密钥可以公开,称为公钥,另一个密钥只有自己知道,称为私钥。 用公钥加密的内容只能由相应的私钥来解密,反过来,用私钥加密的内容只能由相应的公钥来解密。对称 加密算法可用于解决数据传输机密性保障(用公钥加密数据,用私钥解密数据),同时也可用于身份的确 认(用私钥加密数据,公钥解密数据),因为私钥是不公开且被用户个人保护的,因此一个加密数据能用 谁的公钥解密,就可以认为是该用户发送的信息。非对称加密算法的优点是密钥管理很方便,由于一个密 钥可公开,很好解决了对称加密算法密钥传递的问题。缺点是计算复杂、消耗资源大,加密速度慢。常用的非对称加密算法有RSA、ECC、SM2(国密算法)。 为了方便传递公钥私钥,一般把它存储在数字证书中, 为了保证证书的可信性,一般由专业第三方证书机构颁发。

哈希算法:哈希算法是一种单向函数,其特点是正向计算很容易,而反向计算非常困难。通过哈希算 法将任意长度的数据映射成为固定长度的输出,输出称作哈希值,不同数据通过哈希函数计算后会得出不 同的哈希值,通过哈希值的比对可以判断数据是否被修改过,可用于数据完整性校验。哈希函数主要有MD5、 SHA等算法。

在实际的加密传输场景中,我们通常采用了以上算法的组合,来实现对数据传输过程的机密性和完整 性保护,通常较多的采用建立VPN加密传输通道、使用SSL/TLS加密传输协议等技术方式来实现,这些技术 普遍采用非对称加密来建立连接,确认双方的身份并交换加密密钥,用对称加密来传输数据,并用哈希算 法来保障数据的完整性。这样既保证了密钥分发的安全,也保证了通信的效率。

由于目前加密技术的实现都依赖于密钥,因此对密钥的安全管理是非常重要的环节。只有密钥安全, 不容易被敌方得到或破坏,才能保障实际传输中加密数据的安全,密钥管理系统就是为解决密钥的安全管 理问题,实现对密钥生命周期的安全管理。密钥管理系统主要解决如何在不安全的环境下,为用户分发密 钥信息,使得密钥能够安全、准备并有效的使用,并在安全策略的指导下处理密钥自产生到最终销毁的整 个过程。

最后,对于负责加密策略配置以及密钥系统管理的人员,必须有一个审核监督机制,确保其加密算法 的配置和变更都是得到授权和认可的,目前通常采用堡垒机的方式进行监督管理。即要求管理人员通过堡 垒机来操作对传输加密策略的配置和密钥管理系统的管理操作,堡垒机可以在用户执行这些操作的时候对 他的操作情况进行记录,以便后期审核,同时可规定执行哪些操作需要相关人员的授权和确认。

参考资料

数据安全能力建设实施指南 V1.0(征求意见稿)

猜你喜欢

转载自blog.csdn.net/m0_73803866/article/details/127139695