地理信息数据安全应用探讨

(整期优先)网络出版时间:2023-04-19
/ 2

地理信息数据安全应用探讨

安娜 ,张迪

苍穹数码技术股份有限公司 湖北 武汉  430000

摘要:地理信息应用深度优化,数据精度和涉密广度得到强化,地理信息安全保护工作标准与现阶段经济发展的矛盾逐渐突出。需要以数据安全为基础,推进地理信息共享进程,通过先进技术保证地理信息数据安全应用。本文以新时代地理信息数据安全平台的构建方法为基础,提出地理信息共享过程保障数据安全的关键技术应用办法,为地理信息安全技术的未来发展指明方向。

关键词:地理信息;数据;安全;应用探讨

引言:网络发展背景下,信息安全问题逐渐受到大众关注。地理信息共享过程中提升信息储备和传输安全性,已经成为高效利用网络地理信息平台的前提条件。尤其当前地理信息会涉及到部分群体个人隐私,甚至部分隐私问题能间接影响集体和国家安全,然而当前已有的网络地理信息系统中并没有充分考虑此类问题,故提升地理数据在网络存储和传输中的安全性特点要受到大众关注。

1地理信息数据安全平台构建

1.1安全中间件的层无关性

层无关性属于系统设计复杂性技术类型,系统的形成和变化并不会对上下层关系产生影响作用。为了实现层无关性平台建设目标,要充分考虑以下两方面问题。

1)采用安全中间件协议达成构建目标。选择已有的安全协议,或是选择自身构造特定应用协议方式。能够选择的已有协议包括安全超文本标记语言、安全超文本传输协议、安全套接层和安全传输层。选择安全套接层协议构建安全中间件时,发现其位于应用层和传输层的中间位置,应用安全套接层协议不需要以高低层协议为基础,能够高效透明的为高层协议数据提供多项安全保护内容。

2)安全中间件融合固有系统方法。由于选择独立系统外部运行能够简化系统,提升系统灵活程度,故选择嵌入式操作系统内部或是独立系统外部运行时,通常会选择后者。

1.2面向连接的身份鉴别与参数协商

通过无链接和状态的协议内容,互联网在每次链接过程中均会处理单一请求,并且不会保存服务器和客户端的历史连接状态。也就是客户端每次访问服务器端均要重新和服务器端建立联系,所以二者之间连接和断开关系建立的十分频繁。由于每次连接均需要二者协商参数并鉴别彼此身份,故要采用特定机制,保证一段时间中客户端首次向服务器端发出连接申请才要协商参数并鉴别彼此身份。例如,虚连接处理办法。连接时存在的安全参数能够用于服务器与客户端连接利用,也就是一次认证能够对应多次连接,逐步提升系统通讯效率。

1.3对并发访问的支持

大批次用户访问系统时,要提升安全代理系统运行效率,保证其提供的服务具备安全性特征。一般而言,线程的优势主要表现在系统开销小、同步效率高和运行速度快等。由于线程运行以进程为基础,无法应对大量用户同时访问系统的情况,故使用线程具备一定运行风险。当底层进程运行产生系统崩溃等运行问题,以其为基础的线程也会受到不良影响。相同进程中全体用户线程信息均会被存储到共享区域内,由概率导致不用用户的线程数据干扰问题深化,甚至出现用户非法获取他人数据信息,导致数据泄露和数据破坏问题。采用多进程机制后,多个进程并发地会同时处理客户端要求,减少用户数据互相干扰的可能性,可以间接提升数据处理效果。

2地理信息数据安全技术应用

2.1安全存储技术

2.1.1DAS技术

DAS技术又被称为开放系统直连式储存技术。这一技术将存储器和服务器主机之间建立了有效连接,服务器的功能表现在数据IO读写、存储维护管理上,服务器中资源可以用于数据备份和数据恢复。计算机硬盘空间得到有效扩展后,数据处理效果逐步提升,内部硬盘数量也随之增多。SCSI通道逐渐称为阻碍IO读写的瓶颈。可以得出,DAS技术具有一定局限性,不能被应用到百GB以上的数据存储中。

2.1.2NAS技术

NAS技术又被称作网络附加存储技术,通过集中存储结构,以区域网和TCP/IP协议为基础传输数据内容。NAS数据传输能够在固有局域网中进行,能够达成即插即用的效果,应用这一技术能够提升数据存储的灵活性特点,数据管理和存储库建设方法比较简单,可以在NT、UNIX等异构平台之间形成数据共享和数据传输效果,满足用户增加内存量的要求。并且这一技术的维护流程相对简单,技术应用价格低廉且方便扩容,经常被应用到数据存储中。NAS技术的缺点主要时备份时需要经过网络、消耗宽带,数据传输效果会受到网络状况影响,且单独设备容量较低。

2.1.3SAN技术

SAN技术的全称为存储区域网络,技术原理为构建主局域网之外的网络存储内容,利用光纤路径交换机连接服务器和存储阵列,选择SCSI协议进行数据传输,其中数据处理属于块级模式。SAN技术以数据存储为根本点,利用灵活程度较高的网络拓扑结构存储数据。这一技术优势主要为传输效率较快,能够实现自由扩展,同时传输大量数据内容。劣势主要表现为兼容性不足、实践操作难度较高、共享服务效果不佳、施工难度大且成本较高。

利用安全存储技术对地理信息数据存储的流程图具体如下图图1所示。

IMG_256

图1地理信息数据安全存储流程

2.2安全访问技术

安全访问技术的主要应用目标是强化计算机运行效果,提高计算机整体可靠性特点。为了保证系统稳定运行,降低恶意攻击和各种故障带来的负面影响,要建立系统运维保护机制。例如,健全中心机房管理制度、信息系统维护制度、应急管理制度以及网络通讯管理制度。以分工为基础落实系统运维工作效果。1)设置静态密码验证。静态密码属于识别用户身份的主要技术,这一技术的主要落实过程,保证登录系统的用户同口令之间产生一次性吻合,用户通过网络输入用户名和口令传递给服务器,服务器为用户提供用户名和口令,同系统中保存的用户名和口令核对,核查用户信息。2)用户与权限管理。系统对用户身份进行严格的管理,落实了权限管理机制。对用户和角色密码进行有效管理的同时,管理员在系统初始化过程中设定系统用户表格,对用户表格进行有序处理。针对不同类型用户,系统为其设置不用的访问权限。3)组织机构定义。系统为部门机构和用户提供创设、修改和删除等定义工具,添加新部门内容的同时添加部门名称、编号和类型等信息,并在成立的新部门中增设二级部门。增设用户功能并完成用户基本信息填写、扩展。4)用户权限和角色。选择用户管理模块有序添加和修改用户,对各种用户系统权限进行有序分配管理。用户权限等级根据功能、模块以及工作范围设置。用户权限的分配受上一级影响设置。系统用户登录方式为实名制形式,为用户设置不同等级,仅为其提供本等级用户能够查阅的信息内容。

2.3安全传输技术

安全传输技术的典型代表便是保密处理技术,互联网技术发展后,网络化基础地理信息数据交换技术已经逐渐成为数据共享研究内容,但是数据也存在被破坏和被更改的风险,严重甚至会导致国家安全受到威胁。本体系统建设的整个过程中,选择以多尺度同名控制点几何变换的公开出具保密技术。综合关键词过滤地理数据,有效删除涉密信息和多个涉密要素,能够达成基础地理信息数据在互联网之前形成空间位置精度和敏感属性信息的合理处理,从根源避免了数据泄露问题。

相较于数字水印和数据加密技术而言,公开地理数据保密技术属于新型地理信息数据保护办法,需要达成地理要素拓扑特点的统一性、精度可控性和算法有效性标准。这一技术研究第一次利用Rubber Sheeting几何变换模型对基础地理信息数据进行了安全保密处理,综合我国已有的1:250000地图模型,能够得出1:250000和1:10000多尺寸地理同名控制点采样策略,对地理区域进行局域划分,以分区内同名控制点解算模型参数[3]。这一技术当前已经被应用到我国部分省份中,用于构建地理空间框架和地理信息服务平台,整体精度能被有效控制在50到100m范围内,可以实现互联网基础信息数据的安全传输效果。

结束语:

综上所述,安全技术已经在地理信息数据安全中受到关注,未来也将获得与数字技术同等重要的地位,逐步成为地理信息数据安全保护的核心技术形式。保密技术在地理信息中价值较高,随着地理信息被应用到更多情景下,这一技术的应用前景也会越加广阔。安全存储、安全传输和安全交换技术作为地理信息技术中的前沿技术形式,自身具备较高的安全特点。随着地理信息生产和管理人员安全意识逐步提升,地理信息安全技术的应用效果也会逐步强化。深入研究地理信息安全技术对我国地理信息行业发展很重要,未来地理信息安全与共享之间的矛盾也会逐步通过技术手段解决。

参考文献:

[1]陈培恩,李宇晗.新基建推进地理信息数据网络安全发展探讨[J].地理空间信息,2021,19(5):4.

[2]陶肖静.基于TEA算法的地理信息数据安全保护技术及验证分析[J].测绘通报,2022(007):000.

[3]曹雪佳.测绘地理信息数据资源安全保存策略[J].中阿科技论坛(中英文),2022(005):000.