Algunos proyectos de exploración geofísica aérea tienen un cierto nivel de confidencialidad, y los resultados obtenidos por los proyectos son datos confidenciales. Esta parte de los datos también se almacena en la base de datos de este sistema. Por lo tanto, es necesario evitar el robo o la destrucción deliberada de datos confidenciales, como la extracción no autorizada de datos confidenciales de la base de datos o la escucha clandestina en las líneas de comunicación. La solución más eficaz para este tipo de amenazas es cifrar datos, convertir datos confidenciales legibles en datos criptográficos, almacenarlos y transmitirlos en un formato cifrado y luego descifrarlos cuando se utilicen.
El nivel de confidencialidad de los proyectos de prospección geofísica aérea se divide en tres niveles: confidencial, secreto y ultrasecreto. Este sistema solo cifra los datos confidenciales del proyecto. Los datos confidenciales y secretos del proyecto se cifran con una clave de 64 bits. Los datos del proyecto ultrasecreto se cifran con una clave de 128 bits. Una vez que los datos que ingresan a la base de datos de recopilación de datos pasan la verificación de exactitud y se archivan e ingresan en la base de datos, el sistema los cifra automáticamente de acuerdo con el nivel de confidencialidad establecido del proyecto. Los usuarios también pueden cifrar o descifrar datos en la base de datos mediante la función de cifrado-descifrado. El mismo tipo de datos cifrados y datos no cifrados se almacenan en el mismo campo en la misma tabla de la base de datos, pero en la base de datos de la tabla de registros de cifrado y descifrado de datos (Tabla 3-8), se registran el código de la tabla de la base de datos cifrada y el código de campo. . Cuando un usuario está autorizado a acceder a datos confidenciales, el sistema descifra automáticamente los datos según los registros de esta tabla.
Tabla 3-8 Estructura de la base de datos de la tabla de registros de cifrado y descifrado de datos
1. Cifrado y descifrado de datos
Las tecnologías criptográficas modernas se dividen en diferentes tipos según la clave. Hay dos categorías: algoritmos de cifrado simétrico (cifrado de clave secreta) y algoritmos de cifrado asimétrico (cifrado de clave pública). El sistema de cifrado de clave simétrica utiliza la misma clave secreta para el cifrado y descifrado, y ambas partes que se comunican deben obtener esta clave y mantenerla en secreto. La clave de cifrado (clave pública) y la clave de descifrado (clave privada) utilizadas en el sistema de cifrado de clave asimétrica son diferentes.
Los algoritmos de cifrado simétrico se utilizan para cifrar datos confidenciales y otra información. Los algoritmos comúnmente utilizados incluyen: DES (Estándar de cifrado de datos), un estándar de cifrado de datos que es rápido y adecuado para cifrar grandes cantidades de datos. 3DES (Triple DES) se basa en DES, que utiliza tres claves diferentes para cifrar un dato tres veces, con mayor solidez; AES (Advanced Encryption Standard), un estándar de cifrado avanzado, es rápido y tiene un alto nivel de seguridad. Los algoritmos de cifrado asimétrico comunes incluyen: RSA, inventado por RSA Company, que es un algoritmo de clave pública que admite claves de longitud variable. La longitud de los archivos que deben cifrarse también es variable. es un estándar DSS (Estándar de firma digital).
Este sistema utiliza algoritmos de cifrado AES y DES para agregar o descifrar datos de la base de datos (Figura 3-4).
Figura 3-4 Proceso de cifrado y descifrado de datos de la base de datos
El algoritmo de cifrado AES fue anunciado por el Instituto Nacional Estadounidense de Estándares y Tecnología (NIST) en octubre de 2000 a partir de 15 algoritmos de cifrado candidatos. Se seleccionó un nuevo estándar de cifrado de claves y el 26 de mayo de 2002 se formuló la nueva especificación del Estándar de cifrado avanzado (AES).
El algoritmo AES se basa en operaciones de permutación (reorganización de datos) y permutación (reemplazar una unidad de datos por otra), y utiliza varios métodos diferentes para realizar permutación y operaciones de permutación. Es un cifrado de bloque de claves simétrico e iterativo que puede utilizar claves de 128, 192 y 256 bits, y cifra y descifra con bloques de 128 bits (16 bytes). El número de dígitos de los datos cifrados devueltos por el cifrado de bloque es igual. a Los datos de entrada son los mismos. El cifrado iterativo utiliza una estructura de bucle en la que los datos de entrada se permutan y reemplazan repetidamente.
El algoritmo DES convierte un bloque de entrada de texto plano de 64 bits en un bloque de salida de texto cifrado de 64 bits, y la clave que utiliza también es de 64 bits. Primero, DES recombina el bloque de datos de entrada de 64 bits bit a bit y divide la salida en dos partes, L0 y R0, cada parte tiene 32 bits de longitud y realiza permutaciones hacia adelante y hacia atrás (el bit de entrada número 58 se reemplaza con el primero). bit, y el bit 50 se cambia al segundo bit, y así sucesivamente (el último bit es el séptimo bit original. Finalmente, L0 genera los 32 bits izquierdos y R0 genera los 32 bits derechos).
De acuerdo con esta regla, después de 16 operaciones iterativas, se obtienen L16 y R16, que se utilizan como entrada para realizar la permutación inversa opuesta a la permutación inicial, y se obtiene la salida del texto cifrado.
2. Seguimiento de registros
Para monitorear de manera efectiva el acceso a datos confidenciales de exploración geofísica aérea y garantizar la seguridad de los datos confidenciales, este sistema ha desarrollado un seguimiento de registros de acceso a datos confidenciales. función para datos confidenciales. Esta función es similar a una "cámara", que registra la hora, el usuario, la dirección IP y otra información del acceso a datos confidenciales en la base de datos en la tabla de registro de la base de datos para su investigación.
Primero, defina el registro de seguimiento de datos confidenciales, es decir, qué operaciones del usuario se rastrean. El sistema proporciona la función de rastrear cuatro operaciones del usuario: consultar, agregar, modificar y eliminar. Puede seleccionar una o más de ellas según sea necesario (Figura 3-5).
Una vez que la definición de seguimiento de registros entra en vigor, el sistema rastrea automáticamente al usuario y registra el nombre de inicio de sesión del usuario, la hora de inicio y cierre de sesión (año/mes/día, hora/minuto/segundo) y la dirección IP. de la computadora conectada Consultar, agregar, modificar y eliminar operaciones realizadas por los usuarios en los datos de la base de datos. El sistema también proporciona funciones como seguimiento de consultas de registros, impresión y exportación de archivos de tablas de Excel, que son convenientes para los administradores de bases de datos.
Figura 3-5 Configuración de seguimiento de registros de la base de datos
3. Mecanismo de seguridad de extracción de datos
La extracción de datos es la aplicación del sistema de información geofísica de la aviación a la geología, la geofísica y otros campos Uno de los contenidos importantes de los servicios de datos proporcionados por los investigadores científicos. Prevenir la extracción no autorizada de datos y garantizar la seguridad de los datos son los requisitos previos para que este sistema proporcione servicios eficientes y de alta calidad.
Extraer datos más allá de tu autoridad es un problema en dos aspectos. Una es que los usuarios roban datos sin autorización. Este problema está relacionado con la seguridad del sistema. La segunda es que los usuarios autorizados amplían el alcance de la extracción de datos sin autorización y extraen más datos "coincidiendo con otros". Para abordar este problema, este sistema adopta el siguiente mecanismo (Figura 3-6).
Figura 3-6 Modelo de mecanismo de seguridad de extracción de datos de la base de datos
Primero, el usuario (unidad o individuo que necesita datos) solicita el uso de datos y completa el formulario de aprobación de uso de datos. La tabla contiene información como el número de solicitud, el solicitante, el rango de uso de datos (coordenadas de latitud y longitud), el aprobador, la fecha de aprobación, el propósito del uso de datos, etc.
Una vez aprobada la solicitud de usuario, se firmará con el centro un acuerdo de confidencialidad en el uso de datos. El administrador del sistema otorga a los usuarios "derechos de extracción de datos", establece el alcance de la extracción de datos en función de la solicitud aprobada y el período de validez de los derechos de extracción de datos.
Durante el período de validez, los usuarios pueden extraer datos dentro del rango establecido. Al mismo tiempo, el sistema registra automáticamente el registro de extracción de datos del usuario en la tabla de registro de extracción de datos (registrando el rango de datos extraídos, la escala de medición de datos, la tabla de la base de datos de la fuente de datos, el extractor de datos y la fecha de extracción, etc.) para referencia futura. para la seguridad de los datos del sistema.