APP下载

地理信息产品安全防护技术体系构建

2016-12-28符浩军

地理空间信息 2016年8期
关键词:产品安全数字水印访问控制

缪 剑,符浩军

(1.西安测绘总站,陕西 西安 710054)

地理信息产品安全防护技术体系构建

缪 剑1,符浩军1

(1.西安测绘总站,陕西 西安 710054)

地理信息产品安全是国家战略安全的重要组成部分。总结了地理信息产品特点及其安全防护的迫切需求,介绍了地理信息产品安全技术现状,重点从技术层面剖析了现有主流安全技术的优缺点,分析了地理信息产品流传、使用过程中存在的安全隐患,探讨了多种技术融合的地理信息产品安全防护技术体系。最后对地理信息产品安全防护发展提出了意见和建议。

地理信息产品;安全防护;发展现状;技术体系

地理信息产品是人类赖以生存和发展的重要资源,是国家基础设施建设和地球科学研究的支撑性成果[1]。在人类信息资源中,80%以上都是与地理位置相关的空间信息,其对社会可持续发展起着重要作用[2]。李克强指出,“测绘地理信息事关拓展发展空间,事关国家安全。”作为国家战略安全的重要组成部分[3],地理信息产品安全涉及到国家安全、国防安全、知识产权、数据共享等方面。近年来,地理信息产品的“数字化”和“信息化”进程使其更多以数据形式进行组织、存取和应用。随着云计算、大数据、泛在测绘等相关理论与技术的发展,地理信息产品业已深入到各行各业,导致地理信息产品的安全问题变得极其严峻,数据安全事故层出不穷,数据泄密、非法使用、版权侵犯等现象屡禁不止[4],给国家和民众造成了极大的危害。在当前地理信息产业向网络、智能、泛在发展的潮流下,如何为地理信息产品提供有效防护,使其形成应用与防护良好的相互促进关系,是测绘等相关领域研究和发展的热点。

因此,地理信息产品安全防护技术越来越受到关注,诸如数据加密、数字水印等相关技术成果竞相出现。这些技术成果解决了安全防护的部分问题,但由于技术本身固有的缺陷,且地理信息产品在流通、使用等各环节存在的安全隐患又不尽相同,依靠单种技术无法满足地理信息产品全面防护的需求。因此,有必要针对地理信息产品流通、使用等各环节存在的安全隐患,结合现有主流安全技术,取长补短,建立全面的地理信息产品安全防护技术体系。

1 地理信息产品安全防护特性分析

为满足日益增加的测绘保障需求,衍生出了众多的地理信息相关产品,涵盖遥感影像、矢量地理数据、栅格地图、数字高程模型等内容。尽管各产品表达方式、数据内容与组织不尽相同,但从数据安全防护的角度来考虑,地理信息产品具有自身的特点,对安全防护技术提出了更高的要求。

1)高成本及保密性。地理信息产品在国民经济、国防建设中发挥着重要作用,其具有保密性高、生产成本高的特性。因此,针对地理信息产品的安全防护研究意义重大。

2)高精度空间定位。地理信息产品所表达的是现实世界中的地理空间信息,为保持现实世界的真实性和信息传递的可靠性,其具有高精度的空间定位特性。相关安全防护技术不能破坏数据本身的质量和应用要求。

3)信息丰富、数据海量。地理信息产品描述的是地理空间信息,为了表达的真实性,其数据量极其巨大。因此,安全防护技术要具有高效性。

4)主动推送分发服务。地理信息产品一般由专业部门进行生产和管理,采用主动推送分发服务的方式满足应用需求。即当用户需要相关地理信息数据时,数据管理部门通过主动推送分发的形式保障应用。由于多级推送分发的各环节存在不同的安全隐患,因此要求安全防护体系对数据多级推送分发的各个环节都要有针对性的保护。

地理信息产品的上述特点决定了安全防护的必要性,同时也导致了安全防护技术体系及相关技术研究的特殊性。

2 地理信息产品安全技术现状和发展趋势

地理信息产品安全防护问题日益受到各国政府、军队相关部门的高度重视。随着9·11等安全恐怖事件的发生,欧美等发达国家对待地理信息产品的态度也发生了极大变化,由原来的开放共享政策转向数据保护和监控政策。随着日益增长的应用需求和云计算、大数据、泛在测绘等先进思想的发展,地理信息产品应用的广度和深度亦在不断扩展,其网络化、智能化、社会化、开放化趋势不可逆转。在上述背景下,为进一步促进地理信息产业健康发展,各国政府主导相关单位加大了对地理信息产品安全技术的研究,如美国财政部、美国海陆空研究实验室、美国版权工作组、德国国家信息技术研究中心、东京大学、欧洲电信联盟等。我们国家和军队为保障地理信息产品的安全,也制定了一系列相关法规,逐步从技术跟踪转向深入的系统研究。

目前,地理信息产品安全防护的关键技术,如数字加密技术、数字水印技术、认证技术、访问控制技术、信息隐藏技术等已得到广泛重视。数字加密技术已发展得较为成熟,数字水印技术、认证技术、访问控制技术也在快速发展。

1)数据加密技术。数据加密技术主要是将明文转换成密文,然后再进行传输,到达目的地后再用相应的密钥解密成明文,从而实现数据保护[5]。在地理信息产品安全和监控研究中,它贯穿于始终。利用加密技术,可以有效地保障数据的保密性,防止非法用户窃取、篡改信息,确认数据的完整性、真实性、不可抵赖性以及用户的真实身份等。

数据加密技术采用的是主动控制数据访问的机制,但其无法标识数据的版权归属,且加密技术一旦被破解,数据信息就完全变成明文。因此,其在地理信息产品中的应用还远远不够。

2)数字水印技术。数字水印技术通过将水印信息嵌入地理信息产品中,通过水印与源信息的相互结合,解决地理信息产品的使用追踪、版权侵犯、泄密等诸多问题[6-12]。由于水印信息可以包含版权、流向等内容,因此数字水印技术可以有效弥补加密技术的缺陷。

相较于其他数据,地理信息产品的量测、精度和空间分析等特征使其数字水印研究难度更大。同时,由于数字水印技术缺乏主动性,其采用的是被动防护和事后追责机制,因此,限制了数字水印技术在地理信息产品安全防护领域的应用价值。

3)数据认证技术。在地理信息产品安全防护领域,认证技术一般通过在数字产品中不同位置嵌入信息来判别数据的完整性、数据是否受到篡改,通过定位来进一步确定数据篡改区域并进行纠错[6]。

目前认证技术的应用模式比较单一,且其篡改提示和定位的能力及方式都比较有限。其主要目的是对数据来源与内容进行确认,因此属于被动防护机制,与数据加密技术和数字水印技术相比,其实用范围较窄。

4)访问控制技术。访问控制技术是在为用户对系统资源提供最大限度共享的基础上,对用户的访问权限进行管理,防止信息的越权篡改和使用[13]。目前来说,访问控制技术应用实例较少,在地理信息产品安全防护领域鲜有实用的系统。这主要是由于访问控制技术对于海量数据而言效率较低,给数据的使用造成了较大影响。

5)信息隐藏技术。信息隐藏技术是通过将重要信息隐藏在公开的载体,使其不被察觉或不易被注意到,且不影响载体的感觉效果和使用价值[14]。由于地理信息产品的海量数据特性,无法将信息隐藏技术直接应用于地理信息产品,通常的做法是将加密密钥等少量的机密信息进行隐藏,以达到对数据间接防护的目标。

总体来说,目前地理信息产品安全保密相关的法规和技术已得到发展,且基于单种技术的安全保密系统已有研制并投入使用,但由于各种安全技术的固有缺陷,且诸如云计算、大数据、泛在测绘等先进思想的实用进程导致地理信息产品流通更为复杂,单一技术无法为地理信息产品在流通、使用等环节提供全面完整的防护,各技术之间缺乏有机融合。因此,需要结合地理信息产品的应用现状和未来发展,有针对性地进行技术融合,构建全面的安全防护技术体系。

3 地理信息产品安全防护技术体系

3.1 安全隐患分析

相较于常规数据,地理信息产品具有高保密特性,因此数据管理部门主要采用主动推送分发的形式保障数据服务。从安全角度考虑,地理信息产品在多级推送分发过程中存在以下安全问题[15]:

1)数据管理过程中的安全隐患。即数据在管理单位存在非法泄密的风险,这主要是指数据管理单位在管理或使用过程中,一旦非法泄密,管理单位既无法控制泄密数据的访问权限,也无法确定数据泄密的原因,因此也就无法杜绝泄密事件的发生。

2)数据推送过程中的安全隐患。即数据在多级推送分发过程中存在非法泄密的风险。借助于磁盘等传统方式或是网络方式,数据在推送过程中有可能被他人非法获得。数据管理单位无法明确数据的失密环节是发生于推送过程还是数据接收单位,因此也就无法弥补存在的数据泄密漏洞。

3)网络环境中数据应用所面临的安全隐患。随着云计算、大数据、泛在测绘等先进理论与技术的发展,地理信息产品正向网络化、智能化、社会化、开放化转变,专业地理信息产品依托于互联网进行应用是一个趋势,更是一个瓶颈。网络的复杂环境使得地理信息产品面临更大的风险与挑战,相关安全防护技术既要能解决网络环境下地理信息产品安全隐患,又需要促进其网络服务与应用发展,使二者形成良好的互补关系。

地理信息产品的安全隐患主要来源于以上方面,可以从上述方面着手分析,寻求建立相应的安全防护技术体系,以解决地理信息产品所面临的安全防护问题。

3.2 技术体系构建

地理信息产品特有的数据特点对安全技术提出了更为严苛的要求:高精度特点要求安全技术不能破坏地理数据本身的数据质量;海量数据特点要求其所采用的安全技术必须高效便捷;主动推送分发服务的特点要求安全技术不能只适用于单级保密。同时,网络化、智能化、社会化、开放化的发展趋势也要求对地理信息产品进行全面防护。但是,针对地理信息产品的安全技术分门别类,不同的技术归属于不同层面,所发挥的作用又不尽相同。且这些技术都有着各自的优缺点,单独某项技术只能解决地理信息产品流通应用过程中的部分安全问题。因此,需要结合地理信息产品的特点及发展趋势,吸纳现有安全技术的优点,构建有机完整的地理信息产品安全防护技术体系(见图1)。

针对地理信息产品在推送分发、管理应用等方面的安全隐患,采用主动控制技术和被动追踪技术,对地理信息产品进行全面有效的安全防护。

1)主动控制技术,主要解决相关管理单位对数据的使用管理问题,采用主动控制的方式,对地理信息产品构建有效的主动防御体系。在主动防御体系构建过程中,首先要考虑地理信息产品的海量特点、多级推送特点,所采用的相关技术要高效,不能影响地理信息产品的正常使用,且对于多级流转中的各级权限用户都要适用。

图1 地理信息产品安全防护技术体系

主动控制技术主要由数据加密技术、访问控制技术和信息隐藏技术构成,其基本流程如图2所示。具体方式为:明文的地理信息产品在管理单位内部流通、应用前,采用数据加密技术对地理信息产品进行加密处理,以密文数据的形式投入管理部门使用。在使用过程中,通过访问控制技术进行数据使用权限的管控,如所使用的计算机及用户权限匹配失败,则通过部门局域网获取非法信息;如匹配成功,则调度相对应的解密技术进行数据解密处理,继续进行相关的数据操作。数据处理完成后,及时通过访问控制技术对数据进行加密处理,地理信息产品继续以密文的形式在管理单位内部流通。访问控制技术可利用应用层Hook(钩子)技术或文件系统过滤驱动等方式实施。在这个过程中,采用信息隐藏技术将密钥进行隐藏处理,以进一步增强数据加密技术、访问控制技术的防护能力。

图2 主动控制技术流程

2)被动追踪技术,主要解决在数据多级推送过程中可能存在的数据非法泄露隐患,采用被动控制的方式,对地理信息产品构建有效的被动追踪体系。在被动追踪体系构建过程中,主要考虑地理信息产品的高精度特性、海量特点等,所采用的相关技术不仅要高效,而且还要保护好地理信息产品的数据精度,以满足应用需求。

被动追踪技术主要由数字水印技术、数据加密技术、数据认证技术构成,其基本流程如图3所示。具体方式为:地理信息产品在分发流通前,采用多级数字水印技术,分发部门将数据源、数据流向等标识作为本级的水印信息嵌入数据,而后采用数据认证技术,对含水印信息的地理信息产品进行认证处理,最后通过数据加密技术进行加密处理,得到密文的地理信息产品,将密文的地理信息产品以磁盘、光盘或网络等形式进行推送服务。当地理信息产品到达使用单位或管理单位发现可疑的泄密产品时,首先采用相应的数据解密技术对密文产品进行解密处理,得到明文的地理信息产品,而后采用认证技术对地理信息产品的可靠性等进行确认,最后采用多级数字水印技术,检测数据中的水印信息。通过上述方式,即可主动管控推送分发的地理信息产品,同时又可追踪并定位地理信息产品的泄密源头。在这个过程中,数据认证技术主要对地理信息产品的来源、归属、完整性等信息进行确认,以确保数据的可靠性。

图3 被动追踪技术流程

4 结 语

地理信息产品安全问题涉及国家安全、国防安全,一直受到各国政府、军队相关部门的高度重视。尤其在当前地理信息产品“信息化”、“全球化”、“网络化”等新形势下,地理信息产品的安全与应用已不是传统的矛盾关系,二者更多是一种伴生的存在,即通过安全防护技术的研究和应用,积极推动地理信息产品网络化、智能化、社会化、开放化的发展进程。总的来说,地理信息产品安全防护的未来发展,需要在相关核心技术的实用性、法律法规的健全性、网络环境条件的监管性等方面进行创新、发展和融合,构建全面实用的地理信息产品安全防护体系:

1)加大针对地理信息产品的核心安全技术研究力度。习近平在网络安全会议上强调:“要尽快在核心技术上取得突破”,要想在地理信息安全防护领域取得主动性,基础在于核心安全技术的研究,要加大核心安全技术研究和应用进程。同时地理信息产品有其自身的数据特点,安全技术的研究需要结合其数据特点开展,以保证研究成果的实用性。另一方面,诸如多级水印技术、访问控制技术等虽然有实际系统投入使用,但目前来说还远远无法满足实际应用的需求,相关技术的研究既要保证能用、更要保证好用、实用。

2)健全地理信息产品安全防护法律法规,促进核心技术与相关政策法律的融合进程。为保障地理信息产品的安全,我们国家和军队已经制定了一系列相关的法规,如《测绘法》《基础测绘成果提供使用管理暂行办法》《保密法》等,但目前地理信息安全政策和法律还不够系统和完善[16],无法适应地理信息产品“信息化”、“全球化”的发展现状。 如何健全地理信息产品安全防护法律法规,为地理信息产品应用提供可靠依据?如何将安全技术融入相关政策与法律中,以相关技术为支撑,积极主动排除数据使用、数据流转过程中存在的安全隐患,为监督管理、法律法规的决策和执行提供有理有力的依据?这是一个崭新的课题。

3)网络环境下地理信息产品安全防护技术体系研究。目前地理信息产品保密主要依靠传统的磁盘、光盘、局域网或专网的形式进行流通保障,已无法满足当前地理信息产品网络、智能、泛在的发展趋势。在新形势下,网络安全是需要重点解决的难题,各安全技术在网络环境下充当什么样的角色,相互之间如何互补和融合,如何构建面向网络环境的地理信息产品安全防护技术体系及相关实用产品,如何通过安全防护技术进一步促进地理信息产品的生产与应用等等,这些都需要深入思考和解决。

[1] 王家耀.空间信息系统原理[M].北京:科学出版社,2004

[2] 何建邦,闾国年,吴平生.地理信息共享的原理与方法[M].北京:科学出版社,2003

[3] 李大光.国家地理信息事关国家安全[EB/oL]. [2014-01-08]. http://zgbmxh.cn/newsInfoWebMessage.action? newsId=724.

[4] 朱长青,杨成松,任娜.论数字水印技术在地理空间数据安全中的应用[J].测绘通报,2010(10):1-3.

[5] SHANNoN C E.Communication Theory of Secrecy System[J]. Bell System technical Journal,1949,28(4):656-715

[6] 孙圣和,陆哲明,牛夏牧.数字水印技术与应用[M].北京:科学出版社,2004[7] 杨义先,钮心忻.数字水印理论与技术[M].北京:高等教育出版社,2006

[8] 钟桦,张小华,焦李成.数字水印与图像认证:算法及应用[M].西安:西安电子科技大学出版社,2006

[9] 钮心忻.信息隐藏与数字水印[M].北京:北京邮电大学出版社,2004

[10] 张春田,苏育挺.信息产品的版权保护技术:数字水印[J].电信科学,1998,14(12):15-17

[11] 田乐,李宇.一种基于数字水印的媒体自动识别技术[J].计算机应用,2007,27(10):2 461-2 463

[12] VoYATZIS G,PITAS I. The use of Watermarks in the Protection of Digital Multimedia Products[C]. Proceedings of IEEE,1999,87(7):1 197-1 207

[13] 訾小超,张绍莲,茅兵.访问控制技术的研究和进展[J].计算机科学,2001,28(7):26-28

[14] 王贤敏.机密空间信息隐藏与遥感影像授权使用[D].武汉:武汉大学,2005

[15] 符浩军.栅格地理数据数字水印模型与算法研究[D].郑州:信息工程大学,2013

[16] 朱长青,任娜.我国地理信息安全政策与法律的现状与问题[J].测绘通报,2015(11):112-114

P208

B

1672-4623(2016)08-0001-04

10.3969/j.issn.1672-4623.2016.08.001

缪剑,高级工程师,研究方向为摄影测量与遥感、地理信息产品安全管理等。

2016-05-06。

猜你喜欢

产品安全数字水印访问控制
基于网屏编码的数字水印技术
进口压力容器产品安全性能监检方式的探讨
上海母婴用品展:产品安全最受关注
我国质量技术监督法的价值取向
ONVIF的全新主张:一致性及最访问控制的Profile A
基于FPGA的数字水印提取系统设计研究
动态自适应访问控制模型
浅析云计算环境下等级保护访问控制测评技术
大数据平台访问控制方法的设计与实现
基于数字水印的人脸与声纹融合识别算法