信息网络安全
信息網絡安全
신식망락안전
Netinfo Security
2015年
11期
71-76
,共6页
地理信息系统%数据安全%结构化
地理信息繫統%數據安全%結構化
지리신식계통%수거안전%결구화
GIS%data security%structuralization
互联网的发展以及互联网技术和地理信息系统的结合,很大程度上改变了地理信息系统从数据收集、信息处理到数据发布和使用的方式,但是由于互联网本身存在的安全问题以及网络攻击的多样性,给地理信息系统的安全问题也带来了极大的挑战。目前虽然存在一些地理信息系统安全问题的解决方案,但是都存在一定的局限性。文章着重解决其中的数据保护问题,首先介绍了地理信息系统中可能存在的安全问题以及国内外的研究现状,接着针对传统地理信息系统安全方案所存在的局限性,提出一种新的结构化数据保护方法。这种应用安全结构通过集中化的应用平台减少系统的数据安全风险范围,基于层次化的细粒度数据访问控制措施防止非法的数据越权访问,并采用精确的行为审计和过程标记机制对非法数据窃密和泄密行为进行快速定位和追踪。通过这种结构化数据保护方法不仅可以阻止重要数据的非法外泄,而且还能够对非IT手段的数据录拍等泄密和窃密行为进行有效威慑。
互聯網的髮展以及互聯網技術和地理信息繫統的結閤,很大程度上改變瞭地理信息繫統從數據收集、信息處理到數據髮佈和使用的方式,但是由于互聯網本身存在的安全問題以及網絡攻擊的多樣性,給地理信息繫統的安全問題也帶來瞭極大的挑戰。目前雖然存在一些地理信息繫統安全問題的解決方案,但是都存在一定的跼限性。文章著重解決其中的數據保護問題,首先介紹瞭地理信息繫統中可能存在的安全問題以及國內外的研究現狀,接著針對傳統地理信息繫統安全方案所存在的跼限性,提齣一種新的結構化數據保護方法。這種應用安全結構通過集中化的應用平檯減少繫統的數據安全風險範圍,基于層次化的細粒度數據訪問控製措施防止非法的數據越權訪問,併採用精確的行為審計和過程標記機製對非法數據竊密和洩密行為進行快速定位和追蹤。通過這種結構化數據保護方法不僅可以阻止重要數據的非法外洩,而且還能夠對非IT手段的數據錄拍等洩密和竊密行為進行有效威懾。
호련망적발전이급호련망기술화지리신식계통적결합,흔대정도상개변료지리신식계통종수거수집、신식처리도수거발포화사용적방식,단시유우호련망본신존재적안전문제이급망락공격적다양성,급지리신식계통적안전문제야대래료겁대적도전。목전수연존재일사지리신식계통안전문제적해결방안,단시도존재일정적국한성。문장착중해결기중적수거보호문제,수선개소료지리신식계통중가능존재적안전문제이급국내외적연구현상,접착침대전통지리신식계통안전방안소존재적국한성,제출일충신적결구화수거보호방법。저충응용안전결구통과집중화적응용평태감소계통적수거안전풍험범위,기우층차화적세립도수거방문공제조시방지비법적수거월권방문,병채용정학적행위심계화과정표기궤제대비법수거절밀화설밀행위진행쾌속정위화추종。통과저충결구화수거보호방법불부가이조지중요수거적비법외설,이차환능구대비IT수단적수거록박등설밀화절밀행위진행유효위섭。
The development of Internet and the combination of Internet and GIS have changed GIS greatly in the way of the data collection, information processing to data publication and use. However, the security risk of internet and the diversity of network attacks bring challenges for ensuring GSI’s security. Although there are some solutions to these problems, they can’t be widely utilized because of their limitations. In this paper the authors focus on solving the problem in data protection. Firstly, possible safety problems of GIS and current research situation will be brielfy reviewed. Then, a new structured data protection method will be proposed to overcome the limitations of traditional GIS security scheme. According to the results, our method can reduce the risk of data security by a centralized application platform. Also, a fine-grained data access control can prevent unauthorized access. Moreover, the date theft behaviors can be quickly tracked by the delicate behavior audit and process marking. Through our structured data protection method, the illegal disclosure of important data can be prevented while the espionage can be deterred.