APP下载

科技情报中的信息安全问题分析与对策研究

2023-01-18高美玲赵淦森

中国科技期刊研究 2022年12期
关键词:科技情报情报信息信息安全

高美玲 赵淦森

华南师范大学图书馆,广东省广州市天河区中山大道西55号 510631

我国经济社会持续快速发展,科学研究和技术创新取得长足进步,创新能力不断提升,科技创新在经济社会发展中的作用越来越突出。科技创新成为大国竞争的主战场,国家科技创新关系到世界大国之间的竞争和博弈,而维护科技创新的安全对保障国家总体安全意义重大。近年来,由于科技创新的安全问题,科技创新竞争所导致的贸易摩擦层出不穷,我国部分高端产业惨遭外国“卡脖子”,这对我国产业发展和国家安全构成严重威胁。随着国际政治局势变幻与大国竞争冲突升级,科技创新安全被世界主要国家和地区视为国家安全的新影响因素。研究科技情报的信息安全问题,对于我国科技创新安全意义重大。

近年来,针对科技情报的信息安全研究已经取得初步进展。陈树等[1]聚焦中美科技竞争背景下的国家科技情报体系安全研究,采用系统工程理论与协同理论,分析情报体系中心的组织机构、情报资源、人才培养、技术供给和制度保障等相关内容,进而提出加强对科技情报的态势感知、预测和态势塑造建设的建议。陈美华等[2]以应对美国涉华科技竞争战略为例,重点梳理了美国拜登政府及其相关智库推出的涉华科技竞争战略和动机,总结了美国对华科技战略的主要特点,并提出了应对美国涉华科技战略、确保我国科技情报安全的能力模型和实施路径。为了研究科技情报中的虚假情报信息,苏鹏等[3]、赵柯然等[4]、王冰琪等[5]引入信息迷雾理论,重点分析了科技情报中的信息迷雾概念、情报信息迷雾的威胁,并分别从科技管理部门和情报部门2个视角探索了应对科技情报信息迷雾的策略。罗娇等[6]认为科学数据安全是科技情报安全的重要组成部分,包含数据主权安全、数据产权安全和数据共享安全,并从管理层面将科技情报中的常见数据安全问题总结为3个方面,分别为产权缺位问题、主权缺失问题和共享受阻问题。尽管现有研究从多个角度研究了科技情报领域的信息安全问题,但缺乏对于科技情报的信息安全问题的体系化归纳和总结。因此,本研究侧重对科技情报的信息安全问题进行归类,分析出现不同信息安全问题的原因,识别科技情报信息安全保护中的挑战,并有针对性地提出保护科技情报信息安全的对策,以期为其他科技情报信息安全研究提供参考和借鉴。

1 研究方法

以“科技情报”和“信息安全”为关键词在中国知网中检索,通过人工筛选的方式获取相关研究文献,对具有代表性的文献进行整理和分析,总结现有研究的主要特点和贡献。基于对现有研究成果的分析和理解,拟定研究思路,如图1所示。

图1 总体研究思路和研究内容

将科技情报安全研究动机、科技情报内涵、原因、挑战、应对策略和建议作为研究的主线。首先从研究科技情报信息安全的意义出发,鉴别科技情报信息安全的内涵,分析科技情报信息安全保护中存在的问题,剖析导致信息安全问题的原因;其次,识别科技情报信息安全保护工作中的主要挑战,研究并制定科技情报信息安全保护策略;最后,提出对科技情报信息安全保护的建议。

2 科技情报的信息安全问题分析

2.1 科技情报信息安全内涵

科技创新成果是科学研究和技术创新所产生的成果。科技创新成果伴随智力创作和经营活动产生,是一种重要的高价值无形资产,具有推动科技发展和促进经济增长的重要作用。由于高价值和排他特性,科技创新成果被许多企业用作筑建企业经营核心竞争力的重要工具和手段,甚至被许多国家当作竞争的重要抓手。

由于科技创新所形成的科技情报对于国家安全与企业核心竞争力等方面十分重要,科技情报一直是信息安全问题高发的领域[7]。科技情报的信息安全问题是指围绕科技创新过程和成果管理的计算机系统、管理机构与人员、组织运行机制等遭遇的问题。科技情报的信息安全问题内涵如图2所示,包含3个层面的含义:(1)科技创新主体在开展科技创新活动时所取得的科技成果通过主动或者被动的方式被泄露到科技创新主体边界之外的外部主体中,导致科技创新成果的查看、传播不受主体控制,进而造成科技情报的泄露;(2)外部主体通过病毒、勒索软件等方式对科技创新成果进行破坏,导致科技创新主体无法正常处置已有的科技创新成果;(3)外部主体通过主导的媒体、期刊、舆论、研究报告等方式对科技情报开展信息迷雾攻击,扰乱科技创新主体的研究思路和研究方向,干扰其他主体的科技创新活动。

图2 科技情报信息安全的内涵

2.2 科技创新领域的重大信息安全典型事件

科技创新是第一生产力,是促进国民经济增长,保持社会稳定,保障国家安全的重要力量,也是国际竞争的重要较量领域。科技创新领域的信息安全事件关乎国家安全和社会稳定,图3汇总了2000年之后引起国际社会重点关注且后果极其严重的典型信息安全事件。

图3 涉及国家安全的重大信息安全典型事件汇总

在科技创新领域中,我国成为全球网络攻击的主要受害国。在我国的科技创新和科技攻关历程中,以国家为背景的多个攻击组织针对我国的网络攻击活动从未间断,给我国的信息安全带来严重的挑战[8]。2020年,正当我国众志成城抗击新冠肺炎疫情之际,360安全大脑捕获到美国中央情报中心的网络攻击组织(APT-C-39)仍在对我国的重要科研机构开展大规模的网络渗透攻击[9]。海莲花(Ocean Lotus)、响尾蛇(Side Winder)、奇幻熊(APT28)、蔓灵花(Bitter)、白象(Hang Over)和寄生兽(Dark Hotel)等重大信息安全事件严重影响了我国科技创新工作的进程[10]。

云计算、大数据、人工智能、区块链和5G通信等新兴技术支撑各科研院所建立了超大规模的科技情报信息检索系统(如各高校线上图书情报中心)和科技创新成果运营平台(例如中国知网、万方、维普等)。科技创新成果的大规模电子化和数字化一方面提升了科技创新协同效率,另一方面也加大了科技成果被过度采集、传播和使用的风险,使得科技情报的安全面临诸多风险和挑战。从信息安全的技术角度总结科技情报的安全问题,可将其归为三大类:科技情报的信息泄露、科技创新成果的数据破坏和科技情报迷雾。

2.2.1 信息泄露

科技情报的信息泄露是指科技创新成果突破了既定的数据访问边界,流转到非授权访问人员或者机构中,导致科技创新成果数据被不当访问。科技情报的信息泄露存在许多种可能路径,例如黑客攻击、弃用设施销毁不当、账号密码管理不善、内部人员泄露等。信息泄露是科技情报信息安全中最常见的问题之一。科技情报的信息泄露主要包括3种类型:主动泄密、过失泄密和被动泄密。

一般而言,科技情报的主动泄露是指由内部人员主动泄露相关的科技情报信息。主动泄露科技情报的主观恶意性大,具有高度的隐蔽性,其后果对科技创新安全的危害大。在科技情报主动泄露的方法上,行为人可通过在写作科技文献时超出学术交流需求地对外披露科技创新的研究动机、工作意图、技术路线、业务应用场景、工作进展、核心参与工作者,以及引用涉密文献等核心情报信息,泄露重大科技创新情报信息,例如:行为人有意违反科技创新安全保护工作规定,通过脚注和参考文献等方式引用涉密代码或者涉密文件名称,导致国家科技创新机密泄露;在文献中详细描述当前研究所要解决的具体“卡脖子”问题,或描述当前不宜公开的研究进展细节,泄露研究的详细方法等相关内容,导致竞争者快速跟进相关研究或者加大技术封锁力度。

部分行为人使用事先约定的加密方式将科技创新的核心研究成果内容加密,并将其编码到图像或者视频等非结构文件中,通过学术交流、社交媒体传播等看似“正常”的活动对外泄露,例如:泄密者使用图像信息融容密码技术,在图像颜色空间中对情报信息进行加密变换,使得图像颜色信息得以融容,生成难以辨认和破解且看似正常的密码图,并通过常见的社交工具进行传递[11]。

科技情报的过失泄密是指科技创新工作者在日常的对外交流或者学术研讨中,出于工作疏忽、对弃用设施处置不当或者科技情报保护意识不足,造成关键性研究进展等不适宜公开的情报信息意外泄露。尽管科技创新情报过失泄露行为的主观恶意性相对较低,但其极有可能导致严重后果。

科技情报的过失泄露包括行为人由于对所参与的科技创新工作的背景缺乏认知,对科技情报的保护意识欠缺,在日常交流、学术研讨或者发表学术成果时不恰当地描述了所开展工作的具体细节,例如:在日常交流中透露所参与相关科技创新的细节、合作机构、合作人员分工、某个关键研究内容的具体研究进展、核心方法等相关内容,导致情报信息泄露;又或者行为人在社交媒体发表了看似与工作无关的照片,但情报人员可通过照片的元信息获悉照片的拍摄时间、拍摄经纬度、拍摄设备、照片中的周边地标等相关基础信息,从而推断出行为人所在科研机构等相关情报信息。

科技创新成果通过科技文献、学术论坛、专利、新闻等方式有条件地对外公开和交流。大数据技术可以通过收集科技创新研究成果、文献引用和被引用关系等分散信息,开展精准挖掘、关联分析等聚合性分析。同时,大数据技术可用于构建基于时间轴的研究合作者关系、研究兴趣、研究方向、研究进展等的科技情报模型,从而将零散的科技创新信息加工成体系化的科技情报[12]。通过使用大数据对分散科技成果进行关联分析,聚合形成完整的科技研究动态视图,他人可获悉特定领域科研创新攻关工作的研究布局、研究进展、研究拓扑关系等核心情报信息,从而造成核心科技情报的被动泄露,具体过程如下:基于数据库中的学术文献,对出版时间、作者、发文机构、机构合作、资助基金、关键词以及出版物等相关要素开展聚合分析,从而获取特定地区信息安全领域学术研究的发展趋势、重要研究人员、重要研究机构、机构合作情况、基金资助机构、重要技术领域以及研究涉及的主要出版物和学术会议信息;在此基础上,选取发文量较多的重要研究人员、重点科研机构和重要学术会议开展重点分析。图4展示了基于大数据技术挖掘学术文献情报信息的过程。

图4 基于大数据技术的学术文献情报分析模型

2.2.2 数据破坏

科技创新成果数据被病毒和勒索软件等恶意破坏,导致科技创新成果无法继续使用,是科技创新中遇到的最常见的信息安全问题之一。科技情报的数据破坏是指科技情报数据的一致性、完整性和可用性遭到意外破坏,使得系统保存的数据不能反映科技创新成果的客观事实,导致数据无法被正常使用或者“数据失真”的科技成果被错误使用,也有可能导致科技创新主体无法辨识或者证明该科技创新成果的真伪、隶属关系等相关属性,最终使科技创新成果的实际科研和经济价值受到影响。常见数据破坏方式包括蠕虫攻击、木马攻击、数据加密和数据删除等。

2.2.3 信息迷雾

信息安全攻击的目的除了获取目标机构的科技创新成果进展和破坏对方科技创新活动之外,还包括通过散布虚假消息或者虚假情报致使目标机构陷入战略误判,学术界将这种攻击方式称为信息迷雾或者情报迷雾,其对应的英文专业术语为Disinformation。情报安全的本质在于减少对客观事实认知的不确定性,而信息迷雾攻击旨在传递刻意制造的虚假信息,增加信息接收者在情报信息解码和分析时的不确定性[5]。

信息迷雾攻击是国家科技较量和竞争的常用手段。2020年欧盟委员会联合研究中心发布了《了解公民的脆弱性(二):从虚假信息到敌对叙事》,明确将信息迷雾列为重要战略性武器。信息迷雾攻击可以针对特定对手,通过舆论宣传等方式引诱其参与不利竞争,以增加对手的资源消耗,加剧其资源和精力分配压力。在大国科技创新领域的较量中,科技发达国家的领先科技创新成果和发展经验是全球科技创新发展的重要参考和风向标。以美国为首的科技创新发达国家在诸多领域建立了重要科技创新基础平台和评价指标体系。当占据科技创新优势的机构有意散布迷雾研究方向或者研究兴趣时,大量的研究主体容易在难以充分评估的基础上制定科技创新规划、布局科技创新,从而陷入科技创新信息迷雾[5]。

2.3 科技情报的信息安全问题原因探索

2.3.1 科技情报信息泄露原因分析

科技情报信息泄露的主要原因包括科技创新学术交流细节的过度披露、科技创新成果同行评议要求、大数据关联分析、情报机构的恶意攻击与信息收集等。

(1) 科技创新成果细节过度披露。学术研究论文是科技创新成果对外交流的重要载体。在写作科研论文的过程中,研究人员在论文中阐述论文的研究动机、工作意图、整体技术路线、适用的业务场景、组织机构、参与科技创新的核心人员、科技创新成果的进展、未来的重要研究展望及研究计划等相关科技创新内容。这些内容一方面向读者概述了科技创新研究的研究背景、方法以及所取得的成效,另外一方面,对于细节的过度披露在一定程度上导致了该科技创新成果的核心情报信息被泄露。竞争对手或者外部势力通过对我国核心领域的研究论文进行深入分析,刺探我国科技创新情报,在一定程度上还原出相关的科技创新的内容细节。

除此之外,研究人员在开展涉密科技创新工作的过程中,有时会公开发表尚未脱密的科技创新成果,这是导致科技情报泄露的直接原因之一。例如,多个国内知名数据库网站同时刊登1篇涉及国家科技创新秘密的研究论文。经相关专家鉴定,该论文内容属于秘密级的国家秘密。经过深入的调查发现,该论文作者收到在某涉密单位工作的亲属的协助请求,在协助完成该涉密科技创新的某个具体算法后,私下复制、保存相关内容,且在未经过专业脱密操作的情况下直接将成果撰写成科研论文,对外公开发表,导致某涉密机构的科技创新秘密被不当泄露,这对我国科技创新安全和科技情报安全带来严重威胁[13]。

(2) 科技创新成果同行评议要求。在科技创新成果发表过程中,大量期刊要求科研人员提供可复现的相关算法、实验材料清单或者数据集等详细的过程材料,以便审稿专家对科技创新成果进行复现和判定,并在稿件录用后对外公开,以供读者下载。对于科技创新成果而言,研究结论固然重要,但是支撑研究的所有过程细节、材料、算法等内容也属于科技情报保护范畴。部分研究人员选择将全部数据、算法和信息配置(例如IP、账号、口令)等过程内容打包上传,这在一定程度上加大了我国科技创新成果的安全风险,轻则导致我国重要的科技情报泄露,重则危害国家科技创新安全。

(3) 大数据关联分析。大数据关联分析是一把双刃剑。针对特定科技创新主题或者特定科技创新主体,科技情报刺探人员在公开网站(例如谷歌学术、中国知网)开展对论文和专利等成果的收集工作。利用大数据分析技术构建科技情报知识图谱,从而分析特定国家、特定实体或者特定研究人员的科技创新研究进展、研究成果及研究人员与研究机构的关系图谱等,挖掘出相关科技创新的情报价值。当前,大数据技术被广泛地应用于科技情报的分析工作,通过大数据分析技术可快速构建科技情报关系图谱,这极大地降低了科技创新成果数据分析的难度,提高了科技情报收集和刺探效率,增大了保护科技情报信息安全的难度。

(4) 情报机构的恶意攻击与信息收集。情报机构通过网络攻击或者社会工程攻击等方式进入目标科技创新情报的非授权区域,通过窃取或者渗透等方式获取组织机构内部的科技情报机密材料、尚未发表或者尚未脱密的科技创新技术材料,导致组织机构科技创新成果的泄露。情报机构成功策反内部人员,使其主动对外发送科技创新的核心成果情报或者国家机密的社会工程攻击,这种情况往往难以察觉,也易造成严重后果。例如,中国社会科学院原职工遭到境外情报机构的策反,将国家核心机密、知识产权等重要的科技创新成果和情报通过论文的方式输出至多个境外国家,对我国的科技安全、国家安全造成重大危害。

2.3.2 科技创新数据破坏原因分析

要剖析科技创新成果数据破坏的原因,就需要先分析实施数据破坏行为的主体。面向科技创新成果实施数据破坏的主体主要包括三大类,分别是有政府组织背景的机构、民间黑客组织以及单兵黑客。有政府组织背景的机构对他国开展科技创新成果破坏的主要原因和出发点包括但不限于包含政治、军事、经济等因素在内的国家利益。民间黑客组织发起科技成果数据破坏的主要原因是经济诉求,同时也存在政治站队原因。单兵黑客主要出于经济诉求、个人政治站位和攻防技术演练等原因对科技创新成果进行数据破坏。

2.3.3 科技创新信息迷雾原因分析

发起科技创新信息迷雾攻击的最主要原因是科技竞争。通过信息迷雾战略,可以达到扰乱科技竞争对手的研究方向,诱导科技竞争对手参与不利竞争的目的。科技竞争中的信息迷雾攻击是一种典型的成本非对称攻击行为:攻击者只需要花费少量的成本营造迷雾情报信息,而情报接收者需要花费大量的时间、精力去甄别情报的真伪,甚至研究迷雾情报的内容布局。信息迷雾攻击可达到分散竞争对手科技创新精力,消耗竞争对手科技创新成本的目的。

3 面向科技情报的信息安全保护挑战

3.1 避免科技情报信息泄露的挑战

科技情报的信息安全保护工作存在诸多挑战,可以总结为无感知、难预防、难监控、难取证和难甄别。

(1) 无感知。当面临信息安全问题时,科技创新主体难以感知正在面临的信息安全风险。由于缺乏面向科技情报安全监测和感知的统一支撑平台,当科技情报正在面临信息安全风险时,科技创新机构难以在第一时间感知到“危险”的存在,甚至在“事后”仍然难以觉察到科技创新成果已经遭受了“侵害”。

(2) 难预防。情报机构对科技创新成果开展攻击时,会综合分析科技创新成果的保护状态,进而采取不同的攻击手段,其中攻击的方法包括但不限于分布式拒绝服务(Distributed Denial of Service, DDOS)攻击、木马病毒攻击以及社会工程攻击等手段。同时,攻击者对相关科技创新成果的攻击具有标的不确定性、时间不确定性和手段不确定性。因此,对于科技创新成果等科技情报的信息安全保护具有“难预防”的挑战。

(3) 难监控。科技创新工作由不同的科研机构和科技研究者承担,所获得的科技成果具有存储分散、主体分散、形式多样的特点,这导致科技情报泄露具有源头分散、主体分散、时间分散和形式分散的特性。因此,难以针对科技情报信息泄露进行有效的监控。

(4) 难取证。由于可能泄露信息的源头众多,且大量的科技创新成果未经过数据指纹等标识技术进行唯一化标识,已存在的泄露路径难以溯源。对于造成严重损失或者后果的科技情报信息安全事件,难以开展科技情报信息泄露的审计取证工作。

(5) 难甄别。在防止科技情报泄露的工作中,一方面科技创新组织难以甄别组织内部成员是否已经遭受社会工程攻击而成为主动泄密人员;另外一方面,科技创新组织难以在科技创新工作中甄别可能会导致信息泄露的设施和对应环节。在科技创新和成果交流中,科技创新组织难以权衡对外披露信息的详细程度,难以甄别导致科技创新信息泄露的临界点。

3.2 避免科技创新数据被破坏的挑战

对攻击发起侧开展分析可知,科技创新主体难以预料和控制针对科技创新成果和科技情报开展攻击的组织或攻击者的行为。从攻击手段分析,科技创新主体难以及时且有效地应对不断变化的攻击工具和攻击手段。从科技创新成果和科技情报保护层面分析,难以针对数以千万计的科技创新组织和个体所获得的研究成果实施有效的保护策略或者防护措施。

3.3 避免科技创新中信息迷雾的挑战

在科技创新工作中,大量的科技创新成果通过学术期刊、学会会议、专题研讨会和技术博客等对外公开。对于不同科技创新成果内容的真伪,一方面科研人员需要基于大量的专业知识对其进行综合判断;另外一方面,对于开创性研究,科研人员需要通过大量后续的新研究对其进行验证。因此,在避免科技创新的信息迷雾攻击方面,不仅存在着主观能力的挑战,还存在客观现实中的困难。

4 保护科技情报信息安全的策略探索

科技情报的信息安全保护是一项体系化的工作,需要对科技创新成果的产生、存储、传播和使用环节所涉及的基础设施、网络、软件和管理进行综合分析,从而制定相关的安全保护策略。

4.1 面向科技情报的信息安全保护策略分析

面向科技情报的信息安全保护策略如图5所示,分别从信息安全保护技术、核心设施保护、核心成果保护、核心人员管控和科技情报分类分级体系5个维度构建科技情报的信息安全保护策略。整体的安全保护策略围绕科技创新活动中的核心设施、核心成果、核心人员三大要素展开,并引入信息安全保护技术,通过分类分级体系对科技情报的重要性进行分级,从而科学开展保护工作。

图5 科技情报信息安全保护策略框架

(1) 信息安全保护技术。为实现信息安全保护策略,建议使用区块链技术分布式记录科技创新成果等情报数据,保障科技创新成果数据的全链条可溯源,防止科技创新成果数据被篡改。采用数字指纹技术对科技创新成果数据进行编码,确保同一份数据在不同用户、不同终端、不同时间的指纹信息具有唯一性,从而支撑科技情报的审计工作。采用联邦学习技术对科技创新成果数据开展分析工作,使得研究人员能够在科技创新成果受到保护的前提下挖掘科技情报数据的价值。

(2) 核心设施保护。对核心科技创新设施进行保护,一方面要防止核心设施的“后门”产生科技情报泄露;另外一方面,要防止核心设施退服处置不当的情况。核心设施保护对象包括服务科技创新工作的设备、核心的网络以及其他IT配套设施。要尽量减少服务科技创新的设施出现数据泄露、数据破坏、数据丢失等情况。需要逐步采用信创硬件设施替换现有的核心设备,有序消除国外设备“后门”泄露情报的风险。对于核心设施的退服处置,需要严格依据设备退服管理规定销毁退服的核心设施。

(3) 核心成果保护。核心成果保护的主要目的是在保障核心情报数据安全的情况下有条件地分享传播成果,同时避免科技创新成果的数据遭到恶意破坏。主要围绕科技创新成果等情报数据的加密、隐私分析和审计等开展科技情报数据的保护工作,例如:通过使用同态加密技术对科技情报数据进行加密操作、使用可证明数据持有模型(Provable Data Possession,PDP)和可恢复模型(Proof of Retrievability,PoR)对科技情报数据进行审计。

(4) 核心人员管控。管控科技创新中的核心人员的目标在于做好科技情报的访问、传播管理和边界控制工作,防止科技创新成果及其所形成的科技情报被泄露。科技创新组织的权限保护围绕涉及科技创新的机构、人员等开展,例如通过融合基于角色访问控制(Role-Based Access Control,RBAC)技术、基于属性访问控制(Attribute-Based Access Control,ABAC)技术和生物识别认证等,实现对科技创新核心成果访问权限的细粒度管理。

(5) 科技情报分类分级体系。科技创新内容及其获得成果的重要性具有差异性,同时科技创新所带来的情报价值的密度和情报的保护成本也存在天壤之别。受美国数据分类分级工作的启示[14],面向科技情报的信息安全保护工作需要建立在有效的科技情报分类分级体系之上。根据研究内容、用途等对科技创新进行分类,依据遭受信息安全攻击后所带来的损失,按照我国科技创新的发展、产业发展和国家安全等涉密维度的影响程度对科技创新成果进行分级。依据科技情报分类分级体系,制定保护规范体系和保护措施要求。

4.2 面向科技情报的信息安全保护建议

(1) 科技创新主体须提高科技情报保护意识。科技创新主体单位和个人是产生科技情报的主体,也是保护我国科技情报安全、避免不当使用和传播的第一责任人。通过加强对科技创新主体单位和个人的安全培训工作,提高科技创新主体的情报安全保护意识,可降低科技情报泄露的风险。科技情报信息安全保护的第一责任主体是开展科技创新的主体。科技创新成果的拥有单位和创造主体需要重视科技情报的安全对于国家安全和经济发展的重要性,树立科技情报的保护意识,严把科技情报出口关。

(2) 主管机构须强化科技创新成果保护指引。为使我国科技创新成果能够高效赋能科技进步、产业发展和学术交流等工作,服务国家经济发展和民族创新,同时确保我国科技情报的安全,建议主管机构加快完善保护科技创新成果的政策法规,引导科技创新主体加强对核心成果的保护,防止科技情报信息泄露。根据科技创新成果的重要程度、经济价值等相关因素,开展科技创新成果分类、分级工作,并对不同类别和级别的科技创新成果采取不同的保护等级和措施,以确保国家科技创新安全。

(3) 科技创新服务平台须加强系统安全防护。科技创新服务平台不仅承担服务经济社会、促进技术交流的重要功能,也汇聚和集中存储科技创新成果。科技创新服务平台存储了我国大量科技创新成果,是重要的科技情报中心,一旦发生信息泄露,将给我国的科技创新和国家安全带来极大风险。为此,建议加强科技创新服务平台的网络安全防护工作,及时排查和封堵网络安全漏洞,提高平台抗击网络攻击的能力,避免由平台漏洞导致我国科技创新成果面临泄露风险。

(4) 加快研发和推广数字指纹技术。大多数科技创新成果以电子数据为载体进行存储、传输、编辑和查阅。在科技情报发生不当传播后,电子数据的可无限复制特性让科技创新主体难以对泄露内容进行溯源,这不利于对科技情报泄露源头的事后分析。因此,建议基于区块链、数字指纹等技术登记、查阅和传播科技创新成果,以实现科技创新成果的可查阅、可溯源、可审计,并加大对科技情报泄露的打击力度。

5 结语

当前,受到全球新冠肺炎疫情大流行、经济下行和地区摩擦不断等不稳定因素的影响,世界秩序正在经历冲击。中西竞争愈演愈烈,贸易摩擦不断。我国科技创新和产业发展屡遭外国封锁,国家自主科技创新安全事件频发。国家正处于科技创新攻关研究的关键阶段,力求通过科技创新不断地突破西方国家对我国的技术封锁。

本研究围绕科技创新安全研究的重要性、内涵、原因、挑战、策略和建议,分析了科技情报安全对于国家科技创新、国际竞争综合较量和国家安全的重要性,鉴别了科技情报安全的本质内涵。同时,探讨了导致科技情报信息安全事件的可能原因,以及保护科技情报安全的挑战,提出了科技情报安全保护的策略和具体建议,为科技情报的信息安全问题分析和保护策略研究提供了参考借鉴。本文在研究范围、案例选取方面仍然存在一定的局限性。希望广大科技创新工作者勠力同心,共同关注国家科技创新安全保护问题,以贡献智慧,共同守护国家科技战略安全。

猜你喜欢

科技情报情报信息信息安全
基于数据工程的国防科技情报生态体系构建
基于三级等级保护的CBTC信号系统信息安全方案设计
铜陵市科技情报工作存在的问题与发展对策
试论市场经济条件下农业科技情报自动化发展策略
计算机网络信息安全及防护策略
高校信息安全防护
加强科技情报档案管理工作的建议
图书馆情报信息服务的创新发展
对公安情报信息意识的思考
图书馆情报信息服务的创新发展