国土资源数据跟踪技术开发总结报告.docx
《国土资源数据跟踪技术开发总结报告.docx》由会员分享,可在线阅读,更多相关《国土资源数据跟踪技术开发总结报告.docx(14页珍藏版)》请在冰豆网上搜索。
国土资源数据跟踪技术开发总结报告
国土资源数据跟踪技术开发总结报告
杭州泽印软件技术有限公司
浙江工业大学数据安全研究所
2015年10月11日星期日
1前言
国土资源是经济发展的物质基础,是国民生计的基本依托,是国家安全的重要保障。
国土资源管理工作既是重要的资源管理部门,又是行政权的宏观调控部门。
既要为国家管理好家底、把住闸门,又要为国家经济和社会发展提供强有力的资源保障,还要为社会大人提供信息、做好服务。
新形势下,随着全国“金土工程”的深入开展,国土资源信息化迈入了一个全新的发展时代,“天上看,地上查,网上管”的国土资源管理运行体系正在逐渐成型,但是,随着电子信息的积累,信息安全隐患和风险也随之加大。
2国土资源管理部门的安全需求分析
国土资源信息是全面、及时、准确反映国土资源状况的数据,是实施国土资源管理、规划、利用、保护和监督的基础和依据,是预测地质灾害和统计分析宏观决策的重要依据和条件,是现代社会经济可持续性发展的重要保障"国土资源信息化建设目的是为了形成“天上看、地上查、网上管”的行政管理模式,它以各类国土资数据库为基础,以国家—省—市—县四级国土系统联通的国土专网为依托,形成贯彻上下、互联互通的协同工作机制。
国土资源数据主要以基础地理信息数据、测绘数据、地政管理数据、矿政管理数据、行政业务审批数据和专项服务数据等组成,数据标准多样、格式复杂,涉密信息较多,其安全性直接关系到国家安全,而国土资源数据在所有的电子政务系统与信息系统数据采集、处理、传输、更新、共享等环节,都不可避免的需要共享国土资源数据,这就导致了国土资源数据与网络时代的多种数字媒体数据—样,都面临着数据的可靠性、完整性和保密性等安全保护问题。
由于数字信息很容易被复制与传播,因此无论是图形数据、数据库中的属性数据还是遥感图像数据,都面临着无监管的数据拷贝与滥用,而采用传统密码方法却无法解决以上问题,当前主要依靠保密协议与保密制度来加以约束,却没有一种强有力的技术手段使得保密协议与保密制度能真正地落实到责任单位或责任人身上,从而使保密协议与保密制度形同虚设,造成国土资源数据在采集、处理、传输、更新与共享等环节都存在着数据被窃取、滥用、篡改和伪造的可能。
同时,对传输信息数据的网络平台安全性和稳定性就有着特殊要求和标准,合理地解决网络开放性与安全性之间的矛盾,有效阻止非法访问和攻击等对数据的破坏和截取,就变得非常的必要和重要。
当前,国内许多国土资源信息网络应用系统尚处非严密设防状态,存在着很大的风险性和危险性;有些重要的网络应用系统、数据库系统、操作系统等软件系统和服务器、路由器、交换机等硬件系统都是从国外直接引进的,难以保证安全利用和有效监控;国内的网络安全全面的研发力量分散,功能单一。
这种状况,使我国国土资源信息网络安全面临着严峻的挑战。
2.1国土资源数据采集、处理、传输与共享过程中的安全管理
国土资源数据在所有的电子政务系统与信息系统数据采集、处理、传输、更新、共享等环节,都不可避免的需要共享国土资源数据,这就导致了国土资源数据与网络时代的多种数字媒体数据—样,都面临着数据的可靠性、完整性和保密性等安全保护问题。
由于数字信息很容易被复制与传播,因此无论是图形数据、数据库中的属性数据还是遥感图像数据,都面临着无监管的数据拷贝与滥用,而采用传统密码方法却无法解决以上问题,当前主要依靠保密协议与保密制度来加以约束,却没有一种强有力的技术手段使得保密协议与保密制度能真正地落实到责任单位或责任人身上,从而使保密协议与保密制度形同虚设,造成国土资源数据在采集、处理、传输、更新与共享等环节都存在着数据被窃取、滥用、篡改和伪造的可能。
无法保障《全国国土资源信息网络系统安全管理规定》的落实。
于是人们开始通过数字水印、数字指纹、数字签名等创新的技术手段来解决这—难题,确保保密协议与保密制度的落实。
就内部办公而言,涉及到部门与部门之间、上下级之间、地区与地区间的公文流转,这些公文的信息往往涉及到机密等级的问题,应予以严格保密,面对公众服务方面,信息传递安全主要需防止用户信息泄露和信息篡改等方面。
2.2数据库安全
随着网络技术及应用的日益普及,越来越多的人采用网络来获取信息,另外大量的数据库信息也逐渐通过Web形式向公众发布,目前许多用户将都能方便快速的访问因特网上的数据库信息,甚至XX者也能够拷贝和非法传播数据库的内容.在知识产权日趋重要的今天,如何防止网络上XX的数据库信息扩散是目前数据库安全研究的重点问题之—。
国土资源信息系统有大量信息存储在数据库内,这些信息是价值宝贵,同时极为敏感,需要保护。
数据库安全主要要求确保数据库的完整性、可靠性、有效性、机密性、可审计性及存取控制与用户身份识别等。
数据库系统的安全框架可以划分为三个层次:
⏹网络系统层次
这是数据库的第一个安全屏障。
目前面临的威胁主要有欺骗、重发、报文修改、拒绝服务、陷阱门、特洛伊木马等。
⏹宿主操作系统层次
操作系统是数据库系统的运行平台,为数据库系统提供—定程度的安全保护。
主要安全技术有操作系统安全策略、安全管理策略、数据安全等方面。
操作系统安全策略用于配置本地计算机的安全设置,包括密码策略、账户锁定策略、审核策略、IP安全策略、用户权利指派、加密数据的恢复代理以及其他安全选项。
安全管理策略是指网络管理员对系统实施安全管理所采取的方法及策略。
针对不同的操作系统、网络环境需要采取的安全管理策略—般也不尽相同,其核心是保证服务器的安全和分配好各类用户的权限。
数据安全主要体现在以下几个方面:
数据加密技术、数据备份、数据存储的安全性、数据传输的安全性等,可以采用的技术很多,主要有Kerberos认证、IPSec、SSL、TLS、VPN等技术。
⏹数据库管理系统层次
数据库系统的安全性在很大程度上依赖于数据库管理系统。
如果管理系统安全机制非常强大,则数据库系统的安全性能就较好。
数据库管理系统层次安全技术在于当操作系统已经被突破时仍能保障数据的安全,这就要求数据库管理系统必须有—套强有力的安全机制。
由于当前的数据库系统主要被国外数据库厂商垄断,由于“棱镜门”事件可以看出,存在着数据库系统后门的风险,也迫切需要对数据库中数据安全的防范。
2.3应用系统安全
⏹信息窃取可能
如果不进行加密,数据信息在网络上以明文形式传送,入侵者在数据包经过的网关或路由器上可以截获传送的信息。
通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容,造成网上传输信息泄密。
为保证数据传输的安全,要求应用系统的数据传输要进行高可靠性加密。
同时,结合网络加密技术,以避免信息被窃取。
目前,对应用系统加密技术在使用中能否保障信息安全、网络传输是否已经具备安全的加密机制,尚无分析和验证机制,急需建立。
⏹信息篡改可能
当入侵者掌握了数据格式和规律后,通过各种技术手段和方法,将网络上传送的信息数据在中途修改,然后再发向目的地。
为保证数据传输的完整性,防止中途篡改,要求系统具备对信息完整性进行验证的功能。
目前,对应用系统数据信息完整性验证功能是否正常运行、是否未被破坏等网管人员关注的问题,尚无监控和检验机制,急需建立。
⏹信息假冒可能
若入侵者掌握了数据的格式,并可以篡改相应信息,攻击者便可以冒充合法用户发送假冒的信息或者主动获取信息,从而冒用合法用户身份获取机密信息。
为避免信息假冒,需完善软件系统和网络系统的安全联动建设,以实现阻断入侵连接,定位入侵点。
目前,尚无此机制,需要建立。
⏹恶意破坏
由于攻击者可以接人网络,则可能对网络中的信息进行修改,掌握网上的机要信息,甚至可以潜入网络内部,其后果是非常严重的。
3国土资源数据跟踪技术
3.1研究基础与技术保障
3.1.1研究基础
公司拥有一个在地理信息系统深耕细作多年的专业化队伍。
公司特聘中国工程院院士、地理信息系统专家王家耀院士为企业的技术顾问,依托中科院地理所、浙江工业大学、以及解放军信息工程大学地理信息专家团队的倾力加盟。
研发团队在总参测绘局、国家自然科学基金、浙江省自然科学基金、浙江省教育厅重点项目的支持下,先后完成了军事地理信息系统建设、1:
25地图数据库建设、集团军战役指挥决策支持系统、海洋监控执法系统的建设、智慧城镇建设、智能小区建设、总参测绘局矢量图形加密等建设项目,具有不同领域成功地解决数据版权保护与涉密数据追踪的能力,也积累了丰厚的地理信息系统应用开发经验。
核心研发组人员都具有地理信息工程研究与计算机科学与技术研究的经历,成员学历都为博士以上,具有扎实的理论基础和技术水平,具有较强的研究能力,承担了多项国家、省级和10多项横向的课题。
近期在浙江省基金项目《矢量地理空间数据水印技术的研究》(Y5090222)和浙江省教育厅重点项目《基于Agent的矢量地图数据水印检测与跟踪系统》(Z200907754)的支持下,对矢量地图水印算法进行了前期的开拓性研究,积累了丰富的研究成果,形成了良好的研究环境,打造了一个高水平的矢量地图版权保护研究与应用团队。
3.2技术方案的特色与创新
本技术方案突破传统水印基于数据精度冗余的水印算法模型,采用先进的空间关系位置模型,在不影响图形数据精度基础上,把包含用户使用信息的水印嵌入到矢量图形空间位置冗余中,其主要特点是能够抵抗任何基于精度模型的攻击(包括投影变换、格式变换、精度变换以及合谋攻击),同时摆脱了数字水印对图形数据结构的依赖,也解决了水印强度对精度扰动的影响与控制问题。
数字水印的动态定位技术相对于以往的数据水印技术能够提供更安全的数字水印嵌入与检测算法;可以消除算法公开后可逆向破解的技术难点,可以抵抗同一水印算法多次嵌入不同水印信息的自我覆盖攻击威胁,保证了数字水印嵌入的先后顺序,实现了数字水印信息的唯一性证明,从而实现数据安全事件的快速追踪和责任人追查。
在强化现有安全机制的同时,把现有水印信息的被动防御策略改变成积极主动的防御策略,实现了即使水印算法公开,在未知用户水印信息的情况下,非版权所有者无法确定水印嵌入位置与同步信息,更无法正确地检测版权信息,从而增加了攻击者破译水印信息的难度。
主动特征指纹构建技术,通过辅助专用特征点解决现有水印技术无法解决的水印信息的嵌入顺序与唯一性证明,实现了图形数据的跟踪与追溯功能,以及国土资源图形数据的完整性检查功能。
3.3技术路线
⏹系统架构示意图
⏹数据流程示意图
通过国土资源数据汇交客户端把用户水印信息或指纹信息嵌入到矢量图形数据中,实现国土资源涉密数据的信息安全追溯机制,把安全责任通过技术手段融入到国土资源图形数据上,通过外泄数据追踪到数据泄漏源及数据管理责任人,实现了国土资源数据安全事件的快速追踪和责任人追查功能。
3.4解决的技术难点
3.4.1国土资源数据追踪的大数据处理技术
由于在ARCGIS的编辑状态无法处理大数据量的图形数据水印嵌入;为此设计了通过图形数据插入的算法,由于数据编辑改为ARC数据转换,从而实现大数据量的图形数据水印嵌入与检测处理;
取消了编辑操作如:
workspaceEdit=pOutWorkspaceasIWorkspaceEdit;
workspaceEdit.StartEditing(true);
workspaceEdit.StartEditOperation();
insertFeatureCursor=newFeatureClass.Insert(false);
if(templayer.Visible){
数据处理流程;}
workspaceEdit.StopEditOperation();
workspaceEdit.StopEditing(true);
3.4.2经纬度数据与坐标数据的自适应处理技术
国土资源数据目前涉及两种类型的数据:
经纬度数据与直角坐标数据,两者数据表示范围相差巨大。
“软印壹号”系列数字水印系统采用先进的空间关系位置模型和数字水印的动态定位技术,需要依赖数据的整体范围检测。
为此通过对大量经纬度数据与直角坐标数据的分析,设计了一个经纬度数据与坐标数据的自适应处理算法,从而有效地解决了早期系统,对两种数据需要两个用户证书的问题,简化的操作,提高了实用性。
实施代码如下:
3.4.3ARCGIS图形数据与C++数据集合之间的相互转换
ARCGIS内存图形数据结构与“软印壹号”系列数字水印系统中的内存数据结构存在差异,为了提高图形数据的处理效率,减少开发成本,降低开发难度,使用arcengine开发工具开发了两者数据结构之间的相互转换程序,充分挖掘了C++链表结构的编辑操作(删除、插入等)的优势,从而提高了系统的整体性能。
3.4.4指纹的局部嵌入与检测技术
针对巨量的国土资源数据,常规的指纹嵌入检测既耗时又耗内存,很难应用于大系统中,为此充分发挥arcengine中的空间数据检索能力,先通过arcengine的空间检索,把指纹嵌入与检测的局部国土资源数据调入内存,再使用“软印壹号”系列数字水印系统实现指纹的嵌入与检测,极大地提高的数据处理效率;同时还可以根据国土资源数据的特点,以行政区域为空间检索,适应国土资源数据处理的业务流程,方便信息中心的数据管理。
IMapmap=axMapControl1.Map;
ISelectionselection=map.FeatureSelection;
IEnumFeatureSetupiEnumFeatureSetup=(IEnumFeatureSetup)selection;
IEnumFeatureenumFeature=(IEnumFeature)iEnumFeatureSetup;
enumFeature.Reset();
IFeaturecurrentFeature=enumFeature.Next();
while(currentFeature!
=null){
数据局部指纹嵌入与检测算法;
currentFeature=enumFeature.Next();}
局部指纹处理样例:
3.4.5处理进度的图形化表示
国土资源数据处理涉及的数据量都比较大,因而水印处理过程都比较长,为了充分体现国土数据水印处理过程,在大数据量流水线处理过程的基础上,通过刷新与重新绘制处理的每一个要素图形,从而达到水印处理的图形化过程。
实施代码如下所示:
图形化处理进程样例:
4资源数据跟踪技术测试总结
4.1城市区域测试
项目一:
指纹嵌入测试
测试方法:
指纹嵌入测试
测试结论:
数据量209101条记录,指纹嵌入时间9分钟,处理过程中没有出现内存溢出现象。
项目二:
指纹检测测试
测试方法:
指纹检测测试
测试结论:
数据量209101条记录,指纹检测时间5分钟,处理过程中没有出现内存溢出现象。
项目三:
检测结果测试
测试方法:
检测结果测试
测试结论:
数据指纹检测结果表示,从二方面进行表示:
一是定性的表示形式,即水印的完整性;二是定量的表示形式,即以百分比的形式,可以更精准地表示检测结果的可信度。
4.2大范围区域测试
项目一:
指纹嵌入测试
测试方法:
指纹嵌入测试
测试结论:
数据量210961条记录,指纹嵌入时间11分钟。
由于比上个用例多2分钟,原因是范围大,数据点多影响了指纹嵌入的速度。
项目二:
指纹的局部检测测试
测试方法:
指纹指纹的局部检测测试
测试结论:
局部数据量6258条记录,指纹检测时间30秒。
由于需要从大数据中选择一个区域数据,选择过程中同样需要消耗时间。
特别是大数据选择部分,更是消耗大量时间。
项目三:
指纹嵌入测试
测试方法:
指纹嵌入测试
测试结论:
数据指纹局部检测结果,由于局部范围的检测,定量表示的数据有时存在最大偏低5%情况。
5国土资源数据安全的未来研究方向
5.1国土资源数据安全的未来研究方向
这次项目研究以矢量图形数据水印技术为基础,通过矢量图形数据水印,加强国土资源图形数据及其附属数据的跟踪与保护,实现了重大国土资源涉密数据的泄漏与滥用等安全事件快速追踪。
如果发生国土资源涉密数据的泄漏与滥用等问题,就可以立即利用国土资源涉密数据追踪体系,通过外泄数据追踪到数据泄漏源及涉密数据管理责任单位与责任人,实现了国土资源数据安全事件的快速追踪和责任人追查。
同时国土资源涉密数据追踪体系还具有识别国土资源数据被篡改和伪造能力,实现国土资源数据的完整性检查,进一步提高国土资源数据的安全建设。
国土资源数据不但矢量图形数据,还包含遥感图像数据、数据库数据,因此仅仅依赖图形指纹技术来实现国土资源涉密数据的追踪还无法满足国土资源数据的安全需求,还需要进一步开发图像指纹技术、数据库指纹技术等一系列数据安全跟踪技术来实现国土资源数据的安全保障。
在国土资源数据安全领域,还存在以下几个方面同样需要通过数字水印技术进行数据版权保护与追踪。
⏹规划“红线”数据不存在空间冗余,无法实现通过空间关系水印算法进行嵌入保护。
需要寻求新一代数字水印技术来实现安全保障。
⏹国土资源涉密数据存在不包含图形数据的情形,需要增加数据库局部加密、数据库水印或文本水印技术进行综合保护。
⏹在数据交换过程中,还存在大量的遥感影像数据以及部分现场照片,也需要加强水印技术保护。
⏹国土资源数据的交换过程中,需要有大量数据的安全传输保证;由于网络安全性难以保证,现在大都以人工传递的方式完成涉密国土资源数据的交换,费时、费力、也同样存在传递过程数据遗失、人员故意等安全隐患。
可以通过“一次一密”安全传输技术确保国土资源数据的网上安全传输;也可能通过数据脱密处理—数据加密—网上传输—数据解密—数据恢复等技术措施实现国土资源数据的网上安全传输。
6展望
“没有网络安全,就没有国家安全。
”以前年棱镜门为首的信息外泄的网络安全事件给国家和企业敲响警钟。
在国家信息化建设的政策推动下,政府、金融、能源等行业,以及众多的中小企业的业务开展都依赖于信息系统,因此信息系统能否安全可靠运行对企业来说变得尤为重要。
从根本上来说,信息是数据分析挖掘后的高级表现形式。
因此说信息的安全其本质是数据的安全。
由于国土资源数据在所有的电子政务系统与信息系统数据采集、处理、传输、更新、共享等环节,都不可避免的需要共享涉密国土资源数据,这就导致了国土资源数据与网络时代的多种数字媒体数据—样,都面临着数据的可靠性、完整性和保密性等安全保护问题,而采用传统密码方法和“脱密技术”却无法解决以上问题。
因此,我们必须充分利用现有信息安全技术,结合国土资源信息化实际情况,创新现有的信息安全技术(如:
图像指纹追踪技术、数据库指纹追踪技术、国土资源数据保密存储技术、国土资源安全数据库技术、国土资源数据安全可靠的网络传输技术等),并建立一套集政策、制度、标准、技术、管理和应用等为一体信息安全保障体系结构。
参考文献
【1】全国国土资源信息网络系统安全管理规定
【2】国土资源部智能文件交换系统建设
【3】国土资源信息化建设中安全技术的分析
【4】国土资源网络和信息安全防护体系建设探讨