数字政府背景下构建安全关键信息基础设施与多源数据的算法分析研究——以辽宁省X市数字政府建设为例

期刊: 环球科学 DOI: PDF下载

乌海荣1 邢长征2 常戬2

阜新市数据中心 辽宁 阜新 123000

摘要

实现数字化进程与构建智慧政府框架是通向“智能中国”的重要一步。本文研究探讨了数字政府环境下,核心基础设施策略与多维度数据安全的算法分析。首先,文章从数字化转型、信息安全和网络防护的角度,分析了数字政府建设中关键基础设施和多源数据安全管理面临的挑战;其次,从系统架构与开发流程的角度,揭示了数字政府安全管理体系的复杂性,特别是针对辽宁省X市数字政府建设中出现的基础设施与数据保护问题,提出了量身定制的安全策略。通过案例实验,本文深入探讨了多源数据安全的多方计算方法与同态加密技术,研究表明,在多参与方的架构中,整合可信第三方进行密钥管理和解密验证是确保安全的关键。最后,本文总结指出,强化关键基础设施与数据安全不仅需要政府决策层的政策支持,还必须落实具体的安全措施。因此,全面提升各级政府的数字化和智能化管理能力已成为必然趋势。本研究不仅为学术领域提供了丰富的参考资料和独到见解,还为推动数字化建设的深入发展提供了支持。


关键词

多源数据;网络安全;数据安全;同态加密

正文


引言

  X市的数字政府建设计划构建了一个集成性强的数据平台,具备模块化功能和一体化服务,涵盖多种应用场景,满足政府部门多样化的服务需求。该项目以数据共享中台为核心,提供基础产品和服务,通过统一的架构支持业务运作,支撑城市大脑指挥中枢的高效运行。同时,项目广泛收集和展示企业信息,建立了一个跨部门的信息系统,实现“横向全贯通,纵向深挖掘”的信息流通,推动各部门的核心基础设施和关键应用的协同运作,确保城市高效运行,加快城市数字化、信息化和智能化的转型,提升城市生活质量与和谐度。然而,由于网络安全风险的隐蔽性,项目在集成管理中仍暴露出风险意识薄弱和风险识别不足的问题,项目团队需保持高度的风险防范意识。

数字政府项目建设中面临的安全问题

  作为数字政府建设的基础,关键信息基础设施包括云计算资源建设、综合维护与安全架构、智慧城市中枢等多个要素。还涉及资源共享平台、统一的资源调度系统,以及诸如人工智能、时空地理信息技术和视频集成平台等辅助工具。在业务应用层面,这些技术广泛应用于教育、生态环境、水资源管理、国有资产监管、旅游等多个领域。然而,各类关键信息基础设施面临独特的安全挑战,不仅需要应对常规安全威胁,还要应对特定服务属性带来的特殊安全风险。安全问题主要集中在供应链管理挑战、网络攻击防御以及跨领域融合中。

  首先,在供应链管理(SCM)领域,主要的挑战包括后门程序、恶意软件的传播以及开源代码带来的安全隐患日益增加。技术上,明确区分并解释供应链威胁中的“漏洞”和“后门”至关重要。

(1) 漏洞问题

在分析数字政府项目时,我们发现截至20237月,该项目仍保持活跃状态。因此,我们选取了20233月披露的NGINX漏洞作为基准,用于评估其修复进展。对比原始漏洞解决方案,尽管该项目的基础代码受到了漏洞影响,但修复措施并未得到有效整合。从风险管理的角度,利用开源代码的透明性可以更好地识别和管理潜在威胁。例如,全面审查依赖关系,评估开源代码的质量,采用静态链接库代替动态引用的原始代码,以准确量化代码相似度,规避使用来源不明的代码带来的安全风险。

(2) 主动威胁的“后门”问题

通过关于Git的实验研究,深入探讨DevOps全流程中最安全的基础设施配置,特别是软件开发上游阶段后门植入的潜在风险首先利用开源工具BFG repo-cleaner,该工具能够“隐秘”地修改Git历史记录,简化操作BFG通过净化Git历史记录中的敏感信息,并强制更新远程分支,确保历史提交的完整性在实验中,我们选取了一个分支的bash项目,对其历史提交中的一个问题进行了修正,并解决了多个安全隐患所有修复及安全增强措施均被整合进新的历史记录中,避免新提交历史痕迹残留,达到了预期效果

其次,面对网络攻击的挑战,尤其是在面对大规模有组织的攻击时,风险愈加严峻在网络空间中,攻击行为可能破坏核心信息基础设施的运维,导致信息泄露或系统瘫痪因此,必须加强电子政务网络安全监测预警体系的建设,严格执行互联网与内网隔离,确保及时进行网络安全审查漏洞检测和风险评估,清除如蠕虫勒索软件恶意程序等威胁,防范“零日”漏洞的利用,从而全面提升电子政务的网络安全防护能力

  第三,跨领域融合实践中,安全策略面临着严峻挑战。对于大规模数据运算、云计算服务、工业自动化装置和移动支付等核心信息流通环节,建议采用高级加密技术和安全通信协议,确保信息在存储和传输过程中的绝对安全。相比之下,对于互联网通讯、媒体娱乐或普通商品交易等低敏感度的信息应用场景,则可以选择较为简单的加密技术,在有限的计算和存储资源下实现高效的安全防护,从而在安全性与效率之间取得最佳平衡。

关键信息基础设施安全问题的策略

在构建数字政府的核心信息基础设施保护策略时,应遵循同步规划、同步建设和同步运用的原则,构建一个以实战为基础、结合日常维护与循环升级的综合性安全防护体系。具体措施包括:采用加密技术确保信息机密性,将敏感信息转化为不可解读的形式,防止未经授权的访问和复制;通过访问控制限制无权限人员的接入和信息获取,结合用户身份验证、角色划分和数据分级识别,精细化管理访问权限;使用防火墙作为网络防护工具,监控并过滤网络通信,防止非法入侵和数据泄露;通过安全审计监督内部安全行为,帮助识别潜在的安全漏洞和威胁,提前预防黑客入侵和数据盗窃。此外,定期备份重要数据是防止数据丢失、损坏以及快速恢复的关键。

多源数据的安全应对策略

  1、数字政府是一个复杂的管理体系,其核心在于数据分析。这一过程跨越物联网的感知层和应用层,大量数据涉及政府的多个业务领域,包括地理空间信息、GPS数据、物流统计、生态环境数据以及社区活动的信息。例如,在构建智慧医疗系统时,需整合医保部门、药物监督管理机构、人口计生委、公安部门和社会福利局等多源数据,实现有效协同运作。

2、数据共享开放平台是地方数字政府建设和保障公共数据安全的关键组成部分,在智慧城市建设中扮演着核心信息资源库的角色。数据保护措施包括身份验证、权限管理、加密技术和数据脱敏策略,旨在防止数据的遗失、损坏、泄露或篡改,确保共享数据既能最大化利用其价值,又能保留其核心属性,实现数据安全和个人隐私的双重保护。

3、及时采集多源信息是智慧城市建设的关键。这不仅要求保存完整的历史档案,还需要利用数字孪生技术和大数据分析手段进行信息的优化整合与适时调整。采用云计算模式,能在经济高效的前提下快速处理大规模任务,降低信息技术成本,提升服务器性能,实现虚拟化环境中的灵活扩展,同时兼具互联网服务的便捷性,不必担忧潜在风险的干扰。

构建多源数据安全的同化算法

目前的多源数据融合技术大多基于明文数据,将现场采集的数据引入融合系统,而隐私计算技术则通过加密处理输出分析结果。同态加密算法作为关键技术,广泛应用于云计算、区块链和联邦学习等领域,成功解决了云计算环境下数据保密性的问题,对推动云服务的广泛应用具有重要意义。

1同态加密方案:

  同态加密技术使得数据在加密状态下能够直接经历加法或乘法运算若一加密系统不仅支持无限层次的密文加法运算且兼备乘法运算能力,则该系统被界定为全同态加密(Full Homomorphic Encryption, FHE)相比之下,传统的对称及非对称加密模型主要着眼于保护静态数据,无意于促进对密文本身的操作”。然而,若存在某加密机制(记作f),其特性在于作用于密文的代数运算会神奇地在明文层面复现相同变化,此即体现了同态属性具体设想明文集合M包含元素T1至Tn,相应的密文集合标记为C,包含c1至cn;加密操作以E表示,解密则由D担当,而特定运算由函数f执行,在同态加密的框架下,以下等式恒成立:E(f(T1, T2,...,Tn)) = f(E(T1), E(T2),...,E(Tn))这意味着,历经同态加密的数据,若在其密文形态下遭受特定处理,经由解密还原后,明文将展示出与之相符的变化趋势此种特质赋予用户以独特优势,能够安心地将敏感数据托付给第三方进行处理,既分摊了计算负荷,又有效捍卫了个人隐私的边界

2实例验证

  为探讨基于同态加密算法构建的数据安全防护机制的有效性,本研究进行了对比实验,详细比较了常规数据安全防护手段与基于同态加密算法的防护方案在性能上的差异。

2.1 实验方法与步骤

为了确保实验结果的显著性,实验基于统一的信息网络安全体系进行,旨在保持网络环境的持续稳定和数据的完整性。为了增强实验的准确性,本研究采用网络信息安全系数作为核心对比参数实验具体步骤如下:

1.选定一个网络信息安全体系,收集20组数据样本。

2.对这批数据进行预检,确保其完整性未受损。

3.20组数据样本均分为两组,一组应用传统安全防护手段,另一组应用基于同态加密算法的数据保护策略,进行安全性能对比实验。

4.记录实验结果并绘制数据安全系数曲线。

2.2实验结论

○代表基于同态加密算法的网络信息安全保护方法;

△代表传统安全保护方法

网络信息安全保护系数曲线

  根据图示,两种安全防护手段在数据安全性指标曲线上表现出显著差异。具体而言,采用同态加密算法的数据防护方案表现出更高的防护效能,安全系数均值为91.62;相比之下,常规防护措施的安全效能明显低于同态加密方案。因此,可以确定,同态加密算法能够有效实现数据保护。

3多方安全同化方案:

  在基于同态加密技术的多方协同计算协议设计中,针对多个数据提供者的应用场景,提出了一种创新的消息聚合机制。引入了一个公正的第三方角色,以增强协议的安全性和可信度。

公正的第三方信任实体(Trust Third Party, TTP)的功能是:在不解密数据的前提下对加密数据进行操作,并负责同态密钥的管理和分配。此外,TTP接收来自机构A的加密计算结果进行解密,然后将处理后的信息分发出去。以银行业务评估为例,银行需要借助政府提供的数据来评估企业。直接分享数据可能导致隐私泄露,因此需要结合同态加密和安全多方计算技术,构建一个第三方平台。平台在获取政府加密数据并进行计算后,将结果反馈给银行,同时保障数据隐私与安全。

在数据安全分析方面,多源数据的持有者(如机构B、C、D)之间实现数据隔离,确保信息安全。机构A只接收加密后的信息及解密后的汇总结果,原始数据对机构A而言是安全的。公正的第三方不接触原始数据,只处理解密后的汇总结果,“新信息”和背景数据在第三方处也得到保护。各观测单位(B、C、D)与机构A之间的交流限于密文形式,背景数据对这些机构同样是安全的。第三方依赖其公正性和权威性,在不暴露私钥的情况下,保证加密通信的安全性,其强度取决于所采用的加密算法。

4.1实验分析

硬件配置详情:处理器为2.3GHz 8核Intel Core i9;配备64GB 2667MHz DDR4内存

●实验设定(两方同化计算协议):

加密算法库引用:phe(访问地址:https://github.com/data61/python-paillier)所引用的数据源自国家气候中心提供的CN05.1格点化气温数据集,其空间分辨率为0.25×0.25度

●同化数据限定:

背景误差协方差矩阵B描述的是在特定时间窗口内,背景场中各个格点数据之间的协方差关系观测场的构建是通过从观测数据中随机选取样本点,并使用反距离加权法进行线性插值,模拟实际情况时还加入了高斯噪声整个过程共涉及39个样本点观测误差协方差矩阵R呈对角矩阵形式,假设观测误差之间是相互独立的

4.2 实验结果

本研究提出了一种适用于离线校正(状态转移)情境的数据安全同化策略在该框架下,为确保信息安全,引入可信第三方执行密钥管理和解密任务是必要的结果揭示出在协议的密文传输和变量加密环节,仍有优化“安全-效率”平衡的空间,特别是在数据量化存储层面等问题尚待解决

总结与展望

  在探究关键信息基础设施安全防护与多源数据保护问题的过程中,提出了一项六阶段的防御策略此策略涵盖全面的信息评估构建确保信息完整性与可靠性的有效组织架构制定规范信息处理与保存行为的相应规章制度搭建高效的数据加密体系实行精密的运行监控与管理举措,以及设定定期的审查与反馈机制

  从操作层面审视,确保关键信息基础设施及数据资源获得充分且有效的安全保障,首要举措是对治理机制加以重视,为体系建设提供坚实基础,不断优化大数据整合体系,强化数据管理效率,提升数据质量,并建立长效机制,确保资源流通的规范性

  当前,确保网络信息安全成为了每位城市居民不可推卸的荣耀使命面向未来,本文旨在作为起点,强调需在政府层面对关键信息基础设施及多源数据安全的防护措施与策略给予深切关注,同时号召全国人民与社会各界将维护网络安全视为共同责任,身边事做起,面加强网络安全保障,为推动我国信息化数字化进程的全面加速贡献力量

 

 

 

参考文献:

 [1]国务院. 关键信息基础设施安全保护条例[Z], 2021.

 [2]化柏林,李广建.大数据环境下多源信息融合的理论与应用探讨[J].图书情报工作,2015,59(16)5-10.

 [3]王海颖.多源数据关联与融合算法研究[D].无锡:江南大学,2016.

 [4]沈昌祥. 关键信息基础设施安全保护条例》筑牢网络空间安全底线

[5] 贺雅琪.多源异构数据融合关键技术研究及其应用[D].成都:电子科技大学,2019.线[J]. 中国信息安全, 2021,7(10):890-893.

[6]《数据即未来》大数据王者之道/【美】布瑞恩. 戈德西(Brian Godsey)著;陈斌译,M-北京; 机械工业出版社,2018.12019.5重印).


...


阅读全文