自主可信计算为地理信息系统保驾护航
地理信息系统将空间数据与属性数据相互关联,与卫星遥感、全球定位、云计算、物联网等科学技术相互融合,通过可视化、智能化和系统化,高效解决与空间位置相关的复杂问题。地理信息系统应用广泛,覆盖工业、农业、军事等各行各业,关系国家主权与安全,与国计民生息息相关,因而面临日趋激烈的安全风险。自主可信计算与地理信息系统交叉融合,作为新质生产力发展的新业态新领域,筑牢建设网络强国的安全防护基础。
地理信息系统发展与安全风险
地理信息系统是专门用于采集、存储、管理、分析和表达空间数据的信息系统,既是新兴交叉科学,也是现代社会的实用工具。在全球范围内,地理信息系统应用领域日益广泛,DeepSeek提供了一些典型的应用成功案例。例如,中国2008年汶川地震的抗震救灾,震后快速生成受灾区域三维地图,用于灾情评估和救援、灾后编制重建规划等。新加坡政府的“智慧国”计划,整合土地、交通、人口、环境等多维数据,构建全国统一的空间数据平台,实现动态城市管理。美国环保署(EPA)建立水质监测系统,分析监控全美河流、湖泊的污染源分布及水质变化趋势。
地理信息系统成功应用案例不胜枚举,展示其三方面重要作用,一是提升效率,优化资源分配与决策流程;二是风险控制,实现灾害预警与应急响应;三是可持续发展,统筹兼顾发展经济与保护生态。
地理信息系统是国家安全、经济发展、社会进步的重要工具,最终实现资源优化、风险可控、服务普惠,为可持续发展提供核心支撑。未来随着人工智能、物联网和5G网络等高新技术的融合,在低空飞行、自动驾驶、智能机器人等新兴领域,地理信息系统将得到更为广泛的应用。

地理信息系统的安全涉及数据、软件、硬件和网络免受未经授权的访问、篡改、破坏或泄露,确保地理信息的完整性、保密性和可用性。地理信息系统受到的安全威胁主要是,运行平台中断服务;空间数据恶意篡改;敏感空间数据泄露;个人隐私盗用;供应链安全。以前不久以色列与伊朗军事的对抗为例,伊朗通过破解以色列无人机GIS坐标数据,成功诱导12架无人机偏离航线,以军随后启用"地理指纹"验证系统,通过地形匹配校正坐标;以色列植入恶意代码扭曲伊朗核设施的数据,伊方采用纸质备份+国产CAD系统恢复关键地理信息。在现代战争中,地理信息系统已成为继制空权、制海权之后的"制图权"争夺焦点,GIS安全已从后台支撑走向前线对抗,未来战争或将演变为"地理智能"的较量,谁掌握了更安全、更精准的地理信息系统,谁就能占据战场态势感知的优势。
自主可信计算抢占网络安全核心技术的制高点
可信计算经历三个发展阶段,西方信息产业龙头企业主导前两个阶段,1992年,沈昌祥院士领军团队,以“智能安全卡”项目取得成功为契机,开启中国的可信计算3.0时代。针对计算机科学与工程存在的三方面缺陷,即计算科学方面的图灵计算原理缺少攻防理念,体系结构方面的冯诺伊曼架构缺防护部件,计算模式方面的重大工程应用没有安全服务,可信计算3.0抢占核心技术的制高点。有别于可信计算2.0,中国的可信计算3.0采用“计算部件”与“安全部件”并行的双体系架构,形成具有可信计算功能的芯片、整机、系统产业链,奠定与网络安全等级保护制度要求相应的产业基础。

在网络安全法及等保、关基等法律法规体系下,自主可信计算作为新质生产力发展的新业态新领域,抢占网络安全核心技术的制高点,筑牢网络强国基础。中央两办发布的“市场准入十条”,将自主可信计算即可信计算3.0列入促进新质生产力发展的新业态新领域。在央视可信数字制播环境、国家电网调度系统的可信保障等典型示范工程,主动免疫可信计算有效抵御各种网络恶意攻击,确保系统安全运行。
中关村可信计算产业联盟2014年成立,在沈昌祥院士指导下,会员单位超过三百家,覆盖产学研用全领域,着力可信计算产业生态环境建设,以技术交流、团标编制、产品认证为抓手,持续推动可信计算产业发展。
可信计算增强数据库系统的安全防护能力
数据库系统包括地理信息系统在内,可信计算从环境和数据两个维度,显著增强数据库系统的安全防护能力。可信计算通过构建“硬件为根、逐级度量、全程加密、动态验证”的安全体系,为数据库系统实现从启动到运行、数据从生成到存储的全生命周期防护。
1. 增强数据库系统运行平台的安全防护能力
构建可信根和可信链的过程,确保数据库所依赖的硬件、操作系统和软件栈的完整性,从底层防御高级威胁。包括以下四个要素:
确保启动过程可信,依赖安全芯片或CPU内置的安全模块构建硬件可信根,存储初始可信度量值。
确保运行时环境可信,依照BIOS→引导程序→OS内核→数据库服务进程→数据库文件的启动顺序,逐级度量验证,比对失败则终止启动。
可信执行环境(TEE)保护关键操作,运行时监控数据库进程内存、配置文件、存储过程等关键组件的哈希值。加密防内存攻击。
确保远程访问可信,客户端需证明其运行环境未被篡改,才能连接数据库。

2.提升数据全生命周期的安全防护水平
在可信的平台基础上,将安全防护深度集成到数据的每一个操作和状态中。包括以下五个节点:
数据生成与输入,可信采集时通过远程证明,自身符合可信要求才能上传数据。
数据处理与计算,在可信执行环境(TEE)中进行密态运算,实现“数据可用不可见”。
数据存储与传输,运用加密技术,严格密钥管理,防止恶意攻击,数据被盗或遗失也无法解密,保证存储和传输的安全。
数据销毁,安全地销毁加密主密钥,使得加密后的数据“消失”,满足数据合规性要求中的“被遗忘权”。
审计与溯源,所有关键操作日志进行数字签名,确保日志一旦生成便无法被篡改、删除或抵赖。

因此,可信计算通过“运行平台可信”和“数据不信任环境”这两大支柱,为数据库系统构建了一个深度防御体系,显著提升了应对高级持续性威胁、内部人员威胁和供应链攻击的能力。
综上所述,地理信息系统应用广泛,关系国家主权与安全,与国计民生息息相关,因而面临日趋激烈的安全风险。可信计算为包括地理信息系统在内的数据库系统带来的两大核心价值,一是运行平台安全,确保环境可信,二是数据全生命周期安全,确保数据在任何状态下都受到保护。自主可信计算与地理信息系统的交叉融合,将进一步推动相关产业发展,自主可信计算为地理信息系统保驾护航。

中关村可信计算产业联盟
王年
2025年9月15日