新物网

当前位置:首页 > 科技

科技

构建GIS网络安全体系 赋能自然资源数字化治理能力提升

时间:2024-03-12 11:44:22
引言 在数字化转型中,空间数据和GIS软件成为数据资产和软件基础设施的重要组成部分。国家近年来尤其重视第五空间-网络空间的安全,国家近年来尤其重视第五空间-网络空间的安全,“没有网络安全,就没有国家安全”...

引言

 在数字化转型中,空间数据和GIS软件成为数据资产和软件基础设施的重要组成部分。国家近年来尤其重视第五空间-网络空间的安全,国家近年来尤其重视第五空间-网络空间的安全,“没有网络安全,就没有国家安全”在2014年被强调,我国也从“网络大国”向着“网络强国”的方向发展。而这直接体现在数字中国建设过程中,网络安全的特殊性和重要性。

网络安全是一个比较大的话题,涉及到万物互联的网络空间中所有信息资产,包括软硬件在内的基础设施,以及流转在空间内的数据信息等。随着新一代信息技术的融合发展,GIS与网络安全之间的结合愈发紧密。例如,通过采用云计算、大数据等技术,实现对GIS数据的实时分析和处理,提高数据处理效率和安全性等。

GIS在自然资源数智化过程中扮演了重要的角色,成为不可或缺的一环。在《自然资源数字化治理能力提升总体方案》中,也明确提出要建立全方位安全保障体系,严格执行信息安全等级保护和涉密信息系统分级保护制度,构建自主可控的自然资源信息安全体系,增强网络安全防护能力;强化数据安全,推进数据安全保护制度落实,建立数据安全风险监测预警体系;健全密码应用机制,推动商用密码在关键信息基础设施和重要信息系统中的全面应用;探索建立物联网、算法、模型安全防护技术。

GIS软件提供了管理、处理、应用海量的地理信息数据以及各类数据服务的能力,在自然资源信息安全防护中需要特别着重关注GIS软件的安全应用实施。本文从对网络安全产生的原因、如何保障信息安全等角度,探讨GIS安全技术相关内容,助力自然资源数字化全方位安全防护体系建设。

1710213445712618.png

产生安全问题的根本原因有哪些?

一款软件存在安全问题的根本原因有两个,一方面在于它在生产过程中的安全,即软件自身可能存在的安全问题;另一方面在于交付后应用阶段的安全,即软件在应用中可能存在的安全威胁。

1710213459111643.png

《软件安全开发》参考

01.生产过程中的安全问题

软件开发人员因为安全意识薄弱、安全知识缺乏等因素,导致软件中存在高危漏洞。另外随着现代社会对生产效能的要求,很多软件开发团队采用敏捷开发方法,并且在开发过程中使用大量的自动化技术。同时开源软件和技术也越来越被广泛使用,而这些第三方组件也会带来更多未知的风险,比如2021年年末爆发的 Log4j 高危漏洞。为了有效的控制软件开发阶段的安全问题,国际以及国内都有信息软件安全开发相关的标准规范做指导,并按照安全要求构建应用软件,在应用软件的需求、设计、编码、测试、运行以及废弃等全生命周期的每个阶段加强安全防护。

02.软件应用阶段的安全问题

应用安全也就是保障应用程序使用过程和结果的安全。应用安全的目标很明确:一是合法用户能够通过安全策略合法地访问业务资源,二是不让攻击者访问、篡改任何受保护的资源。因此,应用安全不仅仅强调开发安全的应用系统,同时也应该强调应用系统的安全部署和安全运维。

了解了安全问题产生的原因,也就清楚要保障安全,需要堵住生产阶段和应用阶段的安全缺口。而因为牵扯的因素众多,因此需要一个动态、立体的防护体系,包括安全设备、安全技术、安全管理等多个层面。

1710213475769181.png

GIS软件如何保障信息安全?

面向上述两大安全问题产生的根本原因,对GIS软件提出了更高地要求,这就需要GIS软件整个开发的全生命周期,从需求分析、到设计、开发、测试等各个环节,都应有相应的安全策略、机制做保障。以易智瑞GeoScene软件产品为例,其内置大量的安全技术,提供身份验证和权限控制、日志和安全审计,还有加密等安全防护能力。除了支持常规加密算法,还支持国密算法。这些机制和技术,保障了GIS软件出厂即是一个安全的软件。

除了设置较高的“门槛”条件外,在应用实施阶段,除了与国产化环境进行了大量适配,同时还提供了大量的安全配置选项,例如开启HTTPS数据传输加密,禁用所有的管理应用和API,禁用Server服务目录等,保证运行过程中的数据和访问安全。针对漏洞等突发事件,也提供安全响应机制,及时发布安全补丁包,为数据安全保驾护航。

1710213489257104.png

01.运行在国产化环境的安全土壤

随着国家大力推动发展信息技术应用创新产业,GIS软件的运行环境有了大幅提升,从根本上解决了安全问题。其中涉及了几大类产业类型,包括基础硬件、基础软件、应用软件以及信息安全产品。整体而言,GIS软件的运行环境除了自身要形成安全闭环的内因,还需要依靠国产化环境的安全土壤作为外因,这就需要构建起多维度、高质量的生态环境。

1710213502414114.png

以GeoScene软件为例,通过与涵盖了芯片、操作系统、数据库、中间件等各种主流品牌及型号原厂商适配及兼容测试,从而在国产化环境下能够运行安全可靠的GIS软件,为自然资源数据处理、数据应用等各类GIS应用在国产化环境提供强大助力。

1710213515632984.png

02.安全机制与技术—防火墙

防火墙作为重要的网络安全设备或软件系统,可有助于防止某些攻击,例如蠕虫和某些特洛伊木马。这些攻击通过计算机上运行的程序所暴露的开放端口进入或离开系统。因此用户可使用防火墙将通信限制为可通过少量端口进行传输时,就可对这些端口进行严密监控从而防止遭到外来攻击。

而在GIS环境中,防火墙机制可以通过多种方式实现,当前国内从事GIS软件开发的企业都已经进行了防火墙的部署。其中,易智瑞GeoScene不同产品组件涉及大量端口,部署中,特别在面向互联网提供服务时,GeoScene Enterprise只需要对外开启80、443端口,同时注意不同组件间的通信需求。

1710213529189881.jpg

03.安全机制与技术—加密

自然资源数据安全是安全防护的重要建设内容,数据加密是保障数据安全的重要手段,数据加密是一种转换数据的过程,没有获得解密密钥的人无法读取这些数据。易智瑞GeoScene支持使用透明数据加密数据库静止数据,使用全磁盘加密对文件资料档案型数据进行加密。在数据传输方面,Enterprise的GIS Server服务器、Portal门户均只支持启用HTTPS进行加密传输,4.0版本采用TLS 1.2、TLS 1.3协议,加解密证书可使用自签名证书,或由受信任的第三方证书颁发机构签署的证书。

1710213543958841.png

04.安全机制与技术—身份认证

身份验证是在确认客户端身份的连接尝试中,对用户凭据进行核实的过程。包括GIS层身份认证、Web层身份认证以及单点登录。

在实践中,GeoScene提供灵活的身份认证实施模式。GIS层身份认证采用基于Token令牌的认证方式,用户可使用GeoScene Enterprise内置用户存储的账户,也可使用LDAP、AD目录等第三方统一身份存储。

1710213556783555.png

Web层身份认证即使用Web服务器支持的身份认证方式,GeoScene支持集成的Windows身份认证(IWA)、公钥基础设施(PKI)等;

1710213569794889.png

GeoScene还支持SAML 2.0身份提供者(IdP)或OpenID Connect,使用这些单点登录的身份提供者的凭据来控制门户访问。

05.安全机制与技术—访问控制

用户登录后,需根据业务需要对人员能访问的数据和功能进行控制,以确保信息安全。使用基于角色的访问控制(RBAC)模型控制用户访问,在基于角色的访问控制模型中,将始终针对角色授予访问权限,而用户通过成为该角色的成员可继承该角色的访问权限。为方便进行角色权限设置,包括管理员、用户、发布者、数据编辑人员、查看者等默认角色类型,每种类型赋予一定范围的使用权限。

1710213619805302.png

同时支持灵活自定义角色和较为细粒度的权限配置。比如为进一步保护系统和数据安全,可以关闭成员的对外共享内容的权限、关闭数据编辑以及数据发布等相应权限。

1710213632337891.png

06.GIS软件中与安全有关的配置

除以上安全机制和功能外,GIS软件平台也提供了必要的安全配置,保障实施交付后平台安全的运行、数据安全的流转。

如资源对外共享发布方面,可以设置GIS Server系统服务、工具服务访问权限,禁用Rest服务目录和管理目录、禁止跨域访问服务等;Portal门户中可控制每个内容Item的共享范围,禁止匿名访问门户等。

1710213645152755.png

07.针对常见漏洞的处理与响应

针对网络常见漏洞,GIS软件一方面在产品中直接提供相应配置项规避风险,同时建立实时漏洞响应机制,及时发现漏洞解决漏洞,形成完整漏洞处理的闭环。

1710213659653290.png

第三方安全测评

除安全自检外,易智瑞也积极开展第三方安全测评,并陆续通过了国家相关部门的安全检验和认证,不仅获得了国家版权局著作权证书及中央国家机关政府采购中心的协议采购资格,更通过了国家工业信息安全发展研究中心测试和国家网络与信息系统安全产品质量检验监测中心(公安部第三研究所)的安全测试。

1710213672513916.jpg

结语

当然,涉及安全的因素众多,除了GIS软件及数据外,在信息化建设中也综合考虑硬件、网络等基础设施安全、制定安全管理机制等,建立完善的防护体系,尽全力确保信息资产的安全无虞。