联动网络安全防护体系

2024-10-15

联动网络安全防护体系(共7篇)

联动网络安全防护体系 篇1

0 引言

网络信息安全已经经历了以下4个阶段:通信安全、计算机安全、网络安全以及内容安全。其中, 运行安全层面主要包括了网络安全和计算机安全, 而物理安全也就是我们平常所说的信息系统基础设施的保护。

目前, 有关部门非常关注信息安全应急处理的工作, 因此研究人员对此献策, 提出了许多可行性的建议, 有的提出了若干个应急预案, 此外对于怎样建立科学的体系也做出了不少的努力。尽管我们做出了许多努力, 但是依然存在问题, 比如: 普遍缺乏可操作性。我们的应急响应理论还存在弊端, 需要进一步完善。此外, 许多问题依然存在于应急响应的策略以及技术之中, 需要我们去解决。因此, 当下的第一要务是对应急响应理论、体系以及关键的技术进行分析和研究, 找出解决的办法。

1 应急响应的基本内容

1.1 应急响应

应急响应属于紧急措施的一种, 其可以发生在事件之前, 也可以发生在事件之后, 主要是为了应对各种安全事件。当网络健康基础设施被攻击, 那么网络就会变得脆弱, 而应急响应的目的是缩短破坏的时间, 让网络基础设施在最短的时间之中得到恢复。

目前的应急响应主要分为五个环节, 分别是:管理、准备、分析、响应以及服务。针对组织间的职责的划分就是管理。安全事件的类型是不同的, 因此准备就是根据不同的类型进行应急预案的制定。当安全事件发生之后, 响应会采取检测、恢复、遏制以及根除这4种方法来对信息系统的弱点进行有效、快速的响应, 做到及时沟通, 此外采取合适的保护措施, 对敏感资料以及重要的数据资源进行保护, 因此系统就会得到保护, 损失也会降到最低。分析可以给安全策略调整提供一定的依据。

1.2 信息安全事件

在一般情况下, 我们将信息系统、服务或者网络的一种可识别状态的发生称作信息安全事件。信息安全事件主要包括以下3个内容: (1) 违反信息安全策略。 (2) 保护措施的失效。 (3) 不可以预知的不安全状况。事件具有一般性, 主要指的是系统状态的改变。

信息安全事故可能引发信息资产的丢失以及损害。而事故则侧重于损害的发生, 因此具有特殊性。在认定事故时, 需要较长的时间, 这是因为需要按照一定的程序进行。在应急响应体系中, 我们使用了事件一词, 主要是为了保证快速反应。信息安全事件具有以下特点:规律性、偶然性、可预测性、再现性、潜在性以及必然性。而事件一般则包含3个阶段, 即:孕育、生长以及损失。从这些特点中我们看出对于信息安全事件的预防是可行的, 也是首要任务。当事件发生之后, 应急响应也可以降低损失。

1.3 应急响应系统的总体架构

我们可以对应急响应体系进行划分, 可以划分为:两个组和两个中心, 也就是专业应急组、应急管理组;应急响应中心和信息共享与分析中心。

系统的最高层是信息共享与分析中心, 该中心主要是对各级组织信息的交换以及共享进行负责, 因此主要包括以下几个功能:预警发布、事件跟踪、收集和整理信息。而整个应急响应体系的核心任务主要包括:预案管理、应急响应、信息安全事件分类等。

应急管理组属于总协调机构, 主要针对整个体系以及联动动作进行协调, 比如:专家咨询组、策略制定组以及技术研发组。

专业应急组的目标是对安全事件进行直接的应对, 而客户则是面对安全事件的最直接的实体。一方面, 客户开拓对ISAC提供的信息进行查看, 如果有需要则可以和实体进行联动, 也可以接受CERT提供的服务。另一方面, 也需要及时的将安全事件信息进行上报。

2 应急响应体系的层次结构

笔者针对突出事件和应急体系的联动, 经过研究提出了一个“8641”应急响应体系层次结构。“8641”应急响应体系层次结构主要的内容是:应急响应、四位一体、六面防护以及八方威胁。

安全事件是八方组成应急响应体系的对象。我们可以根据严重程度对八类事件进行划分和编号, 其中1类的程序最轻, 属于有害程序事件。8类的程序最为严重, 我们称之为网络战争。安全事件之间往往是有联系的, 因此并不是孤立的。其中, 网络战争属于多种安全事件的联合攻击行动。

技术防御层属于应急响应体系的最外层, 其是由六面组成的, 即:事件跟踪、网络监审、风险评估、预防指南、指挥协调机构以及监测预警机构。

组织保障层属于应急响应体系的次外层, 该保障体系是由以下几个部分组成的:应急小组、监测预警机构、指挥协调机构以及专家顾问组等。

响应实施层属于应急相应体系的核心层, 其有三个含义, 分别是: (1) 一个容灾备份中心。 (2) 一个目标。 (3) 一个应急响应功能实体。应急响应功能实体是由以下6个模块组成的:应急管理、信息发布、预警发布、应急相应、事件分类以及恢复重建。这些模块一起对应急响应的核心任务进行执行。保证核心资产安全是应急响应的目标, 也就是重要应用信息系统的安全以及重要应用网络的安全。整个应急响应体系的细胞核可以说是容灾备份, 属于最高的安全级别。

3 应急响应体系的联动

应急响应体系的功能要想得到全面的发挥, 就需要实体之间的联动。在应急体系结构之中, 如果层级机构图和圆形布局接近, 就说明其层内实体之间的联系就紧密, 也就是说联动活跃度高。从核心层、次外层到外层, 区域越来越大, 因此功能也就变得越来越简单, 活跃度也会下降。

技术防御层的六个实体间的因果关系传递为联动提供了基础。而组织保障层的四个实体间的联动紧密, 如果有必要可以实现点到点的直接传递。

技术防御层的联动。“等级保护”的确立需要“风险评估”给出安全需求。而“入侵检测”的确定则需要使用“等级保护”给出保护措施。“网络监审”的确定则需要使用“入侵检测”对漏洞和 威胁进行发现。在“网络监审”发现安全事件的基础上, 就可以进行“事件跟踪”了。使用“事件跟踪”开展行为分析, 这样就可以对”预防指南“的调整进行确定。

技术防御需要解决的第一个问题是“风险评估”, 可以说系统的安全风险直接决定了技术防御的强度。安全风险值的得出是建立在风险评估的基础上的。风险评估主要是对以下三个要素进行分析:脆弱性、威胁以及资产。在此基础上就可以获得系统的安全风险值, 这样系统的安全需求就会被导出。

4 结束语

安全事件频发, 这和网络以及系统的越发复杂有着直接的联系。传统的应对方法显然不能满足需要, 比如:单一的以安全为主的应对策略。因此, 我们需要使用全面的技术来解决和应对大规模网络突发事件。此外, 还需要配合多发的参与和协调以及安全管理, 这也是应急响应提出的背景。本文主要对网络与信息安全事件应急响应体系层次结构与联动思路进行了分析和探讨, 希望这些分析对同行有借鉴的意义。

参考文献

[1]张玉清, 高有行.网络安全事件应急响应联动系统研究[J].计算机工程.2012 (2) .

[2]催金生, 丁霞, 刘明, 等.网络安全事件应急响应策略体系研究[J]计算机应用与软件.2011 (3) .

联动网络安全防护体系 篇2

一、新需求下的基层医院功能更新

根据中国医疗卫生体系改革的发展方向, 均衡配置社会医疗资源, 实现“小病在社区、大病进医院、康复回社区”的患者分流, 是近年来政府解决百姓看病难、看病贵问题的一个重要举措, 社区基层医院的功能也发生相应变化。基于“城市—社区”二级医疗服务功能的架构, 未来的基层医院将以社区卫生服务机构为主体, 同时涵盖降级后的原有一、二级综合医院以及部分专科医院, 以面域的形式多方位覆盖城市区域。

随着服务范围的扩大, 社区基层医院必然要承担更大的职能。在面向突发性传染病时, 基层医院是抵御突发性传染病的第一道防线。区别于疾控中心、传染病医院、大型综合医院的“神经中枢”, 基层医院形成的“神经末梢”式的多触点布局形式是防控突发性传染病的重要医疗机构。[1]体现在功能设置上, 既要有全范围、缜密的预防、查筛部门, 在疫情初发时及时发现传染源, 又应提供灵活的隔离空间, 以便在疫情广泛时适当控制病情, 同时, 还应具备一定的功能转换和对接能力, 在防治疫情全过程中保持与其他医疗机构良好的协同运转。

在上述新需求下, 如何构建基层医院新的规划布局模式, 使其适应当今社会新需求、更大限度地发挥其应用的作用, 是亟待解决和值得探索的课题。

二、新功能下的基层医院“联动网络”模式

针对上述新功能, 基层医院的布局需构成一种兼顾静态联系与动态变化的网络模式, 使之能全面均质地覆盖到突发性传染病的全范围, 能够灵活机动地在突发性传染病的全过程中发挥作用。

众所周知, 突发性传染病是“不发则已, 一发惊人”, 携汹汹之来势, 殃芸芸之众生, 若不能第一时间被发现并控制, 便如洪水猛兽般快速扩散。要达到有效预防、及时控制的要求, 迫切需要医疗建筑形成完整的网络布局。而在医疗建筑网中, 基层医院作为第一道盾牌, 其组成的防线能否均衡覆盖城乡范围, 在无盲区的同时又能做到合理配置是十分重要的;在突发性传染病的全发展周期, 网中之络如何针对爆发点而变化, 在及时迅速调配医疗资源的同时又不顾此失彼, 也是关键的问题。综合来看, 前者可谓基层医院的“网之联”, 后者为基层医院的“络之动”。“网之联”是“络之动”的根本, “络之动”是“网之联”的外延, 两者相辅相成, 互为补充, 统一在基层医院上, 即为“联动网络”布局模式。

这一规划布局模式, 强调均衡性和层级性, 使其具备动态变化快、转化能力强、适应能力灵活等功能特点, 同时, 作为一种网络体系, 也将更为整体、平衡。在社会资源的配置上, 该规划布局模式以现有医疗设施为基础, 最大限度地发挥基层医院建筑对突发性传染疾病的预防、控制功能, 同时还适当考虑到“平灾结合”, 在非疫情期可以转化为普通基层医疗机构, 实现社区就医、患者分流的医改目标, 充分发挥医院基础设施的效用。

三、基层医院建筑“联动网络”的多层级建构

“联动网络”是基于突发性传染病防控的医院建筑网络体系, 具有明确的网络结构和层级关系。在城市中的不同域面上, 解决突发性传染病全过程不同阶段所出现的关键问题, 体现为不同的模式 (表1) 。

1. 动势联结

动势联结是“联动网络”在全城市范围内的布局结构。若将基层医院看作一个个城市中的医疗点, 每个医疗点都以线性的方式与城市中的突发性传染病防控枢纽 (指大型综合医院或传染病医院等) 相联系。我们把这样的网络称之为“联结”。

就基层医院的防控传染病功能而言, 中国城市基层医院在现有建设的基础上, 其规划布局应形成如下模式。一是以综合医院为中心的城市区域的周边区域, 基层医院密度大于其他区域的医院密度, 基层医院成为综合医院的辅助与补充。同时, 由于城市中心区域人口密度大, 基层医院的功能设置更偏重于突发性传染病的预防, 控制功能则依托于综合医院。从大的网络体系来看, 体现为“预防的中心极化”。二是位于城市边缘区的基层医院, 因其以新建为主, 则传染病控制的基础设施数量、质量均高于区域中心的基层医院, 这使得在疫情初期, 一旦发现疑似病例能够立即在就近的基层医院予以短期的隔离观察, 发挥防控作用。从大的网络体系来看, 体现为“控制的边缘离散”。这种中心集聚与边缘离散的扩张趋势, 即为“动势”。将基层医院按照联动网络进行规划布局, 可促进医院建筑区域网络的合理建构与逐步完善, 将使基层医院功能愈趋全面, 中心极化作用将慢慢减弱, 而边缘离散作用逐步增强, 网络体系也渐趋均衡。

以哈尔滨市医疗建筑的现有布局为例, 如果以综合实力最强的哈尔滨医科大学第一医院为医疗建筑中心, 由于基层医院具有固定的辐射半径, 故所有的基层医院均呈现出均质性的分布 (图1) 。而如果以大直街、学府路为轴进行网络布局建构, 按照“预防的中心极化”和“控制的边缘离散”原则, 城市主路沿线及其周边的基层医院则应具备图2所示的动势。

在一个完善的突发性传染病防控网络体系中, 每一所基层医院都应该是预防与控制的综合体。预防主要指控制传染源、切断传播途径、保护易感者, 其医疗功能设置为宣传教育、疫苗接种、初期诊断等科室空间;控制则主要指对疑似人员隔离、感染人员封闭治疗等, 功能设置为以隔离病房为主的医疗空间。依据“动势联结”的模式, 位于城市不同位置的基层医院在功能设置上应有所侧重, 离中心联结点越近, 更应注重无疫情时期的传染病预防, 如德国图林根州耶拿大学的大学城社区医院有独立的隔离空间及出入口, 便于日常有效的防控;[2]反之, 则应适当增加内部空间隔离病房的比例, 使得在疫情初发期能够更好地就近隔离观察、及时治疗, 最大限度地控制传染病的扩散, 如德国的波恩大学城医院。[2]

动势联结的网络层级, 有利于解决新旧城区基层医院网络衔接不够畅通的问题。这样的层级模式可使城市边缘区的基层医院发挥更大的作用, 也有助于弥补中国目前在流动人口传染病防控中存在的盲区。

2. 动态联合

动态联合是“联动网络”在城市局部区域内的布局结构, 这里的区域指疫情的爆发区域。在这一层级中, 区域内的数个基层医院围绕着区域中心医院, 联络结合在一起, 共同抵御传染病的扩散趋势, 是为“联合”。而“动态”则指在面对汹涌而来的突发性传染病时, 这一基层医院联合体发展变化的情况, 可呈现出依随疫情爆发点位置、规模大小、严重程度的不同而有机变化的态势。

根据近年来突发性传染病的扩散特点, 疫情范围较大时, 单纯依靠在医院隔离患者的模式已不足以控制疫情, 一定范围内的区域隔离与控制, 形成“孤岛效应”, 更为有效。随着疫情的发展变化, “孤岛”内的个别规模较大、配置较完善的基层医院可以迅速转变为区域内的控制中心, 因其具备较强的传染病控制和一定的救治能力, 可以成为孤岛区域内的二级枢纽, 向上担负起单方面与城市疾控中心和大型综合医院的信息、医护人员、医疗设备的沟通和衔接任务, 向下则负责组织网络内其他基层医院进行有效的隔离与救治。这样形成的“1个中心+1个枢纽+N个隔离点”的“联动网络”, 一方面可以根据传染病的爆发区域, 迅速调整联合范围, 在不同区域内部组织起更具防御能力的控制网络;另一方面, 也可以根据不同时期、不同类型传染病的特点, 在二级枢纽的选择上产生动态变化。“枢纽”对“中心”的单方面联系, 使得效率提高, 疫情信息能够最快速地传递给上层医院, 也可对患病人员进行迅速的转移, 减少对其他人口的传染几率。

理想状态下的医疗建筑网络体系如图3所示, 从中选取特定区域, 随着突发性传染病爆发点的不同, 隔离的孤岛范围也在变化, 从而医院A和医院B发生了从基层医疗机构到二级联系枢纽的动态转变 (图4) 。

为了在这一层级下更好地实现动态变化, 在进行新的基层医院用地规划时, 需尽量靠近城市次干道和城市支路, 避免位于城市支路以下级别乃至小区级城市道路上, 并考虑位于社区边缘, 形成较独立的区域以便于隔离, 如上海杨浦区的欧阳路社区医院就选择了城市支路四平路421弄上的位置, 并尽量靠近城市道路四平路。[3]这样的规划有利于形成一个由“点”到“线”到“面”的控制状态, 从而实现对区域的最佳防控, 有助于弥补目前城市新区基层医院防控能力的不足, 均衡旧有城区的基层医院网络布局。

3. 动平衡联营

动平衡联营是基层医院“联动网络”的最末端, 指构成网络的各个基层医院内部的空间构成模式, 即用于普通社区医院的功能空间和用于防控突发性传染病的功能空间在互为区别的同时也互相依存, 如同不同机构之间形成的“联营”, 使之能够通过彼此之间的转换与扶持, 适应从无疫情到疫情初现直至疫情广泛及疫情结束的全过程, 在可持续性的变化中寻求平衡。如前所述基层医院动态联合层级中, 个别基层医院将转化成为区域救治中心, 具有比较强的救治能力, 这就要求在设计之初考虑未来救治能力的实现。这类医院的隔离病房平时可以作为普通医疗病房使用, 疫情突发时期迅速转化成为高效能的隔离病房应对疫情。

为了实现这一层级的建构, 基层医院的设计应该注重功能分区的合理性及分区间的互相转化, 强调救治分区、隔离分区和内部交通组织, 以实现内部功能的转换。首先, 可以转化为隔离救治病房的部分, 应集中设置, 并设置单独的出入口及能够封闭的隔离门, 在疫情爆发时, 感染人群与普通就医人群避免交通流线的交叉。其次, 可以转化为隔离救治病房的部分, 宜集中在地面层设置;多层医院, 隔离病房适宜集中布置在建筑的一端并有独立的垂直交通通道。再次, 隔离病房应根据综合医院隔离病房标准进行设计, 并设计独立的空调系统和新风送风系统。

如德国Haseluenne镇的社区医院 (1) (总建筑面积2 099 m2) , 在设计时便充分考虑了这一因素, 将医院分为诊室区和隔离病房区两大部分, 各自具备独立的垂直交通和疏散出口, 通过隔离门互为区分;隔离门并不固定, 通过位置的变化, 两个功能区之间的面积比例可以适当调整, 适应不同时期功能转换的需要。

四、结语

动势联结、动态联合和动平衡联营是一个网络模式的三个不同层级, 相互配合, 共同搭建了基层医院防控突发性传染病的“联动网络”。这种网络模式的核心是在联合的基础之上具备一定的可变性, 以及由此产生的适应性与可持续性。在这样的网络体系下, 基层医院虽由于规模及设施的限制, 无法成为防控主力, 但可发挥网络的整体力量, 针对突发性传染病构成一道可刚可柔的弹性盾牌。中国人口众多, 医疗资源尚不能满足民生需求, 医院建筑规划与设计将基层医疗资源的配置介于动态变化之中, 能够避免资源浪费, 节约国家对医疗设施建设的投入, 也是一种契合中国当下新的医疗卫生体系改革的“适时之举”。

摘要:防控突发性传染病是各级医院的重要职能, 本文从中国医疗卫生体系改革的新趋势入手, 针对当今社会需求的特殊问题带来的基层医院的功能变化, 从规划布局到功能设置提出了基层医院建筑的“联动网络”模式。从动势联结、动态联合、动平衡联营三个层级建构了网络体系, 并阐明在突发性传染病的不同阶段, 这三个层级在城市不同域面中所起的作用。

关键词:突发性传染病,基层医院,联动网络

参考文献

[1]车莲鸿.上海市医院规模和布局建设现状分析与评价研究[D].上海:复旦大学, 2012.

[2]NICKL-WELLER C, NICKL H.The New Hospital[M].Singapore:Page One Publishing Private, 2007.

联动网络安全防护体系 篇3

国内外食品质量安全监管体系分析

国内食品质量安全监管体系

我国负责管理食品生产加工环节中食品质量安全的部门是质量技术监督局, 我国质量检总局2001年开始推行食品质量安全市场准入制度, 主要涉及三个方面:第一, 要求食品生产企业必须取得生产许可证;第二, 对企业生产的食品必须强制检验;第三, 具有食品生产许可证企业生产的食品必须张贴市场准入标志。检验合格的食品在进入市场前必须贴有QS标志, 若食品未张贴QS标志则不能进入市场。

国外食品质量安全监管体系

美国是世界公认食品质量安全工作做的最好的国家, 其食品质量安全监管体系较为健全, 发展时间也较长。表现为:第一, 美国拥有完善的法律法规体系, 关于食品安全方面的法律法规有联邦食品药品化妆品法规、肉类检验法规、禽类检验法规、蛋产品检验法规、食品质量保证法规和公共健康事务法规等;第二, 在立法与执法过程中公众参与程度高, 美国在该方面也建立有关法规与行政命令, 在执行各种法律法规过程中做到公平公开, 同时对外公开食品管理过程;第三, 食品质量安全监管模式运行有效。

淮安市食品安全监管体系

我国推行食品质量安全市场准入制度以来, 淮安市的食品安全问题有了明显改善, 但同时还存在一些问题。第一, 还需建立完善的法律法规。当前法规还无法覆盖食品生产的全部环节, 自食品生产与销售还存在一定漏洞, 食品监督执法不能适应食品质量安全形势发展, 淮安市食品安全监管部门未发挥自身职能。第二, 食品安全标准体系不完善。淮安市食品工业发展迅速, 很多食品安全标准存在老化、水平偏低等问题, 已明显失去应有的科学性与先进性, 给食品质量安全监管部门和消费者造成执法困难。第三, 监管体系不健全。淮安食品生产企业规模普遍较小, 食品安全控制方法与出厂检验手段与时代发展不相适应, 很多食品质量无法保障;很多小型食品生产企业未认识到食品质量的重要性, 本身卫生条件也不达标, 生产环境与操作不符合《食品生产企业卫生规范》要求;只有县级部门设置食品质量安全监管机构, 乡镇政府一级缺乏监管人员, 基层食品安全无人监管。

淮安市五维联动食品安全监管体系

五维联动食品安全监管体系概念

创建五维联动食品安全监管体系是一种最为有效的做法, 如图1所示, 充分发挥政府、社会、个人的积极性, 强调政府部门在食品监管中的重要性, 重视监管食品市场与食品生产, 同时结合社会监管, 下放食品安全监管权限, 充分调动社会各界力量, 社会监管不需支付过多资金, 保证社会福利最大化与可持续性化。

五维联动食品安全监管体系意义

1.健全食品安全监管体系

在五维联动模式食品安全监管体系中, 政府是主导, 市场是基础, 生产是根本, 社会是支撑, 第三部门是主体。发挥第三部门的作用, 政府、市场、社会可及时沟通信息, 第三部门将掌握的食品安全信息及时传递给政府、市场和社会。如食品行业协会在过去较长时期内存在于食品行业与企业中, 本身掌握的食品安全信息最为齐全。及时将这些信息反馈给政府, 可帮助政府加强监督与管理, 进一步杜绝食品安全事件;利用这些信息的公开可使食品生产企业结合在一起, 共同应对激烈的市场竞争;同时不良食品生产企业和存在问题的食品种类也能及时展现在社会广大公众面前, 提醒广大社会公众自觉抵制不合格食品, 社会各界监督食品企业的生产。

2.提高食品安全监管效率

在五维联动模式食品安全监管体系中, 政府结合法律规定, 严格做好食品安全立法、执法、司法等工作, 同时支持第三部门的发展;政府鼓励消费者监督食品生产企业, 自觉维护自身权益;政府还应加强食品安全宣传教育, 提高社会各界公众食品安全意识。在全面采取上述措施的基础上保证实现全面监督与管理, 在食品监管中发挥积极作用。强调第三部门承担监管主体, 大力支持与扶助第三部门的发展。政府利用全面推行食品安全改革, 使第三部门成为食品安全监管主体, 进一步减少自身负责的具体事务, 集中精力做好立法与执法工作。第三部门要结合自身非营利、自治、民间、专业等特点, 促进食品安全监管行为的公平、公开、顺利进行, 保证全体社会公众身体健康。

3.形成食品安全监督网络

笔者研究统计数据发现, 当前淮安市共有700多家食品生产企业, 另外, 淮安市还存在食品小生产作坊4 000余家, 这些小生产作坊不具备生产许可证, 假如缺乏较为完善的食品安全监督管理体系, 将无法保障当地的食品安全。五维联动模式构建政府、市场、生产企业、社会及第三部门五方结合的完整监督网络, 有利于进一步做好食品安全工作。

淮安市五维联动食品安全监管体系初步成效

联动网络安全防护体系 篇4

网络安全事件指影响计算机系统与网络安全的不正当行为。网络安全事件一般在很短时间内产生, 且引起的损失巨大。应对网络事件关键是速度与效率。应急响应 (即“Incident Response) , 指某组织为了应对意外事件发生所做的准备及事件发生后采取的措施。本文网络安全事件的应急响应则指应急响应组织根据对可能情况的准备, 在网络安全事件发生后, 尽快作出正确反应, 减少损失或尽快恢复正常运行, 追踪攻击者, 搜集证据直至采取法律措施等行动。网络安全事件应急响应的对象, 又称应急响应的客体, 指:针对计算机与网络信息的安全事件。除了传统的针对保密性、完整性和可用性分类外, 广义上应急响应的对象还包括:扫描等违反安全政策的事件。应急响应过程包含三种角色:事件发起者、事件受害者与应急响应的人员。应急响应是被动性的安全体系。它的作用主要表现:1、事先的充分准备;2、事件发生后的采取的抑制、根除和恢复等措施。

(一) 入侵检测

应急响应由事件引发, 同时发现事件依靠检测手段。入侵检测技术指由系统自动完成的检测, 是目前最主要检测手段 (IDS) 。

(二) 事件隔离与快速恢复

首先, 在检测基础上, 确定事件类型和攻击源后, 对于安全性、保密性要求高的环境, 应及时隔离攻击源, 制止事件影响进一步恶化;其次, 对外提供不可中断服务的环境, 如运营平台、门户网站等, 应急响应过程应侧重考虑尽快恢复系统并使之正常运行。这其中涉及事件优先级认定、完整性检测及域名切换等技术。

(三) 网络追踪和定位

确定攻击者网络地址及辗转攻击路径, 在现在的TCP/IP网络基础设备上网络追踪及定位很困难;新的源地址确认的路由器虽然能够解决问题, 但它与现在网络隐私保护存在矛盾。

(四) 取证技术

取证是一门针对不同情况要求灵活处理的技术, 它要求实施者全面、详细的了解系统、网络和应用软件的使用与运行状态, 对人的要求十分的高 (这一点与应急响应本身的情况类似) 。目前主要的取证对象是各种日志的审计, 但并不是绝对的, 取证可能来自任何一点蛛丝马迹。但是在目前的情况下, 海量的日志信息为取证造成的麻烦越来越大。

二、网络安全事件应急响应联动系统模型

网络安全事件应急响应联动系统模型是从应急响应组及协调中心发展起来的一套应急响应联动体系。它立足于协调地理分布的人力与信息等资源, 协同应对网络安全事件, 属于应急响应组织发展后期的组织形式。联动含义:1、组织间的协作;2、功能上统一;3、网络安全策略上联合。

(一) 联动系统的体系结构

1、应急响应协调中心。是信息共享、交换与分析中心, 负责协调体系正常运行, 属于联动系统的核心。

2、应急响应组。应急响应组以应对网络安全事件为目标, 根据技术力量与资源状况设置机构, 甚至承担部分协调中心功能。

3、客户。客户方应在应急响应组协助下进行风险分析、建立安全政策与设立联系人员, 增强自身主动防御能力及采取合理措施能力。

(二) 应急响应协调中心

应急响应组织具备四核心功能:分类、事件响应、公告与反馈;与此同时还具有非核心功能:分析、信息整理、研发、教育及推广。

1、研发。

研发部门, 也是实验部门, 主要负责研究安全技术与安全工具, 以及与网络相关的技术测试、系统测试、产品测试、漏洞测试等。

2、专家顾问。

技术专家对于确定研究与形势影响很大。法律顾问与客户、其他应急响应组织的合作及与法律部门、新闻媒体等合作应有法律依据。

3、信息整理与事件跟踪。

体系内的具备ISAC功能机构, 该部门承担着公告、反馈和信息整理的功能, 在研发机构协助下实现信息资源 (包括漏洞及补丁信息、新闻动态、技术文献资料、法律法规、公告、安全警报、安全政策、建议等) 共享, 还应提供网站资源链接, 常见问题 (FAQ) , 常用工具, 技术论坛与事件及漏洞的上报渠道等。

4、应急响应。

是一线应对事件的机构。响应是联动系统的根本任务, 但是联动系统的响应人员在响应过程中可得到体系援助, 使应急响应更及时有效。

5、联络。

协调应急响应组、应对事件的联动响应及与客户联络。联络中心应具有对应急响应组的约束力, 并与该部门承担应急响应功能。

6、培训。

包括对组织内人员的技术培训、固定客户的技术支持与培训和面向社会的安全培训三个方面, 是保持体系键康发展, 提高客户合作能力的机构。

7、公共关系。

负责处理应急响应不能回避的与法律组织、媒体、行政部门、科研组织等实体的关系, 以及与其他应急响应组织间的联络与合作;承担部分推广的功能。

8、管理机构。

协调中心及联动系统运作。

(三) 联动系统的功能

联动系统功能包括两方面:1、提供安全事件的应急响应服务;2、信息共享、交换与分析。两功能互相融合、取长补短, 使应急响应更加高效、便捷。

1、协调应急响应。在事件响应过程中, 响应人员通过网络或传真方式向组织报告事件详细信息, 并取得帮助与建议, 最终完成响应。依靠资源共享与联动响应期间各响应组的密切联系, 响应过程中响应人员得到的建议。事件响应结束后, 响应人员要完成事件跟踪报告与总结, 并由中心备案。

2、信息共享、交换和分析。信息整理与公告功能是维护网络安全的主动防线。中心通过对组织的安全信息进行统计分析, 找出易发生的安全事件, 并以预警信息结合预防建议的形式发布, 遏制类似事件发生;中心在安全信息整理和共享等的贡献可大提高应急响应质量, 对响应人员和客户方的在线帮助意义重大义。

三、模型其它重要内容

(一) 应用应急专线与无线通信手段

在报告事件时, 受害者的理想方式:通过网络, 交互性较强。但为防止网络受到破坏性攻击、须预先设定紧急联系手段。对事件的即时报告、意见反馈、协调中心或其它帮助都通过响应人员与中心联系实现。除应急响应过程中的联系, 客户报告事件也应在网络或专用软件外拥有应急报告方式, 比如传真、移动电话。

(二) 事件并行处理的协调

协调中心须实现为事件开辟联动空间保证其独立、高效及可持续。

(三) 信息共享与隐私保护以及配套法律建设

联动系统的本就是实现质信息共享。敏感信息应予以保护, 比如客户声誉、稳私、机密等。联动系统的信息共享不是完全共享, 而是多级权限的共享。此外取证效力及责任、损失鉴定及量刑等的配套法律建设不完善, 联动系统也应根据实践建立起自身的规范约束。

(四) 异地数据备份与同步和自身的健壮性

应急响应联动系统要求一定权限的数据由协调中心及应急响应组互为备份。依靠体系地理分布实现数据异地备份, 保证数据安全性。

参考文献

[1]蒋建春.黑客攻击机制与防范[J].计算机工程.2008.

联动网络安全防护体系 篇5

“互联网是现实社会的反映,现实社会出现的一些犯罪攻击等现象和手段都会在互联网上出现,当前网络监听、网络攻击、网络犯罪等问题此起彼伏,这些问题是世界性的问题,没有一个国家能独善其身,中国更是网络安全最大的受害国。”中国工程院院士邬贺铨在日前举办的中国互联网安全大会上表示。

网络安全防护需协同合作

从世界范围看,网络安全威胁正向经济、社会、文化、生态、国防等领域传导渗透,邬贺铨认为目前网络安全的防护能力还需要加强,才能有效应对有组织的国家级高强度的网络攻击。

工业和信息化部网络安全管理局局长赵志国也指出,以移动互联网、大数据、云计算、物联网为代表的新一代信息技术,与各领域、各行业的跨界融合,已经成为创新最活跃、渗透最广泛、影响最深远的新一轮科技革命。

但与此同时,网络安全形势也日益复杂、严峻,网络安全威胁正呈现出攻击来源更加多样、攻击手段更加复杂、攻击对象更加广泛、攻击后果更加严重的四大特征,传统互联网威胁向工业控制系统、智能终端等众多领域泛化扩散,网络安全已经成为事关国家安全、群众利益、企业发展的重大非传统安全威胁。

赵志国强调,作为电信和互联网行业主管部门,工业和信息化部将与有关部门一起立足职责、服务全局、着力推进网络安全战略和法律法规的贯彻实施;着力构建网络基础设施安全保障体系建设;着力提升网络安全态势感知和监测预警能力;着力推动关键核心技术自主可控和网络安全产业发展,与大家携手共进、协同联动,在更广领域、更深层次、更高水平上推动网络强国建设不断迈进。

赵志国认为未来要提升4种安全能力:一是常态深入的隐患排查能力,提高重大威胁源和重大隐患的排查能力,有效防范和遏制重特大网络安全事件的发生;二是主动、灵活的威胁发现能力,实现对威胁和风险的全天候、全方位感知;三是迅速、高效的应急处置能力,以健全的应急预案和技术措施为基础,在面对网络安全事件时能够做到行动迅速、措施有力、处置有效;四是准确、可回溯的攻击溯源能力,提升对攻击渗透的源头判断能力。

企业维护网络安全做好3个“4”

中国互联网信息中心公布的数据显示,中国网民普及率已经过半,其中手机网民占据了92%。然而随着互联网技术的提升以及互联网用户的增加,物联网、人工智能、无人驾驶等发展迅速,越来越多的智能产品出现,许多产品也越来越智慧。随之带来的安全隐患也会层出不穷,网络安全问题越来越突出。

联动网络安全防护体系 篇6

在创立这种联动机制的同时, 由于需要联动的安全设备的相异性, 致使安全策略在构造和执行过程中会出现不完备、不正确、 不一致和冗余等问题[1]。 所以, 设立合理的安全策略构造和检测机制必不可少[2,3,4]。

1 基于状态迁移的模型构造

根据特点将基于状态迁移策略管理模型分为以下3 层结构。 实体层包含信息的主体与客体以及支持此系统运行的相关集合; 状态层描述了系统状态迁移的过程并记录了策略从生成到失效的整个过程; 服务层的5 个组件, 进行构造和验证策略。

1.1 实体层

由安全域实体、 安全事件集、 系统策略集和运行策略集构成此模型实体层, 实体层为基于状态迁移的策略联动系统提供数据和设备上的支持, 它的相关定义如下所示:

定义1: 安全域实体B= (IS, IO) , 其中IS表示包括人、主机、 程序和安全设备在内的安全域主体; IO表示包括主机、文件和安全设备在内的安全域客体, 其中主体可以访问资源, 而客体接受访问或提供服务。 他们的关系式: IS∩IO≠ 。

1.2 状态层

状态层详细记录了策略从生成到应用以及最后失效的整个生命周期并且描述了系统状态的迁移全过程。

定义2: 系统状态S: 表示系统某一时刻的情况, S= (E, P, D) 。

1.3 服务层

系统服务层包含5 个组件, 其中的策略构造器负责生成系统策略。 其余4 个组件负责策略验证, 分别是正确性检测器、 完备性检测器、 一致性检测器以及冗余性检测器。

策略构造器的作用是通过对安全事件e产生触发条件, 策略构造器对此事件进行特征提取, 并将提取的特征转化成标准格式以对应规则库中相应的规则l, 之后进行安全域标识, 最后赋予其对设备的操作o, 从而构造出相对应于安全事件e的安全策略p= ( f, e, o, l ) 。

2 网络安全策略验证

在完备性检测器检测到不完备状态后, 通过策略构造器生成的新策略, 此新策略还要经过正确性检测器确认其是否正确有效, 才能决定加入到系统策略集P中; 经过一致性监测器检验它是否和已有策略产生冲突, 最后经过冗余性检测器查看原策略集中是否有应对此事件的相同策略。 通过以上3个组件的检测, 新策略才可以添加到系统策略集中。

2.1 完备性检测

对每个安全域中的任意安全事件e在系统策略集P中总能找到与之对应的策略p[5]。

定义3: 如果对于安全事件集E中任意安全事件e都有与之对应的策略p, 即满足:

则说明p是完备的。

定理1: 对于当前的系统策略集P, EP= E圳P是完备的策略集。

证明: 充分性:

所以当前策略集是完备的。

必要性:

是完备的, 均满足, 所以, , 所以得到Ep=E。

当出现时, 根据策略构造器生成相应策略或者构造一个备用策略集Pb, 其可以转到人工操作, 来应对当出现的情况。

2.2 正确性检测

正确性检测是指对生成策略的有效性检验, 设置两个参数及安全下限 (unsave) 和风险上限 (uprisk) , 并且设置两个变量save和risk, 其分别代表安全系数和风险系数。

则成当前策略集P是正确的。

令 γik表示qi对全部策略对象Ck的安全因子, 因为要找出qi中第i动作对上述4 种属性那种最安全, 所以:

为了找到qi所有动作对所有Bj4 种属性的安全因子 γi, 所以选取4 种属性对应的值最小 γik的作为最终安全因子, 即得:

故得出策略p中的所有执行动作qi对一切策略目标Bj的4 种标识属性的置信因子为:

γ 表示策略p综合的安全性能, 其值落在 (0, 1) , 其值越大表示安全性越高, 当时, 当前策略集正确。

2.3 一致性检测

策略不一致往往是因为策略在添加、 修改过程中更新后的安全策略与系统内原有的其他安全策略发生一致性冲突;还有一种原因是安全策略对于处理某类安全事件的效果没有明确之前, 往往会出现备选策略, 策略与其备选策略之间会存在不一致性, 因此在策略知识库验证时要排除备选策略的干扰[6]。 一致性检测分为两方面, 分别是对系统策略集P和运行策略集P' 进行检测。

系统策略集一致性:

则策略集P是一致的。

定义5:如果当前的一致性运行状态为, 其对应的运行策略集, 对应的操作集合, 现在执行策略pi, 使得系统状态迁移为

那么, 基于状态迁移网络安全系统运行状态S' 出现不一致。

2.4 冗余性检测

系统在运行或者更新之中, 必不可少地会产生原有策略的实效、 重复等问题, 为了保证系统的高效性, 可以用冗余性检测器进行检测, 删除冗余策略。 文献[6] 对重复冗余和失效冗余进行了详细分析。

则策略集P存在重复冗余。

3 基于状态迁移的策略模型

在文献[1] 基础上, 在服务层添加了正确性检测模块, 可以对策略的正确性进行验证。 下面分别从策略生成与策略应用两个过程来详述此新模型。

一条新策略的生成, 可能会出现以下5 种情况:

(1) 当有一个新的安全事件e', 如果, 系统由状态S迁移到状态Sa, 此时, 策略构造器工作并对e' 依据构造规则l进行相应操作, 之后分配到相应安全域, 提取标识f, , 最后形成新策略p'= (e', f', l', o') , 添加到系统策略集P中, 系统策略集P从状态Sa迁移回状态S。

(2) 添加新策略p' 系统状态由S迁移到Sb根据公式 (3) , 当γ≥unsame时, 状态Sb迁移回S。若γ<unsame, 可知策略构造器自动无法生成有效的策略, 此时可以调用备用策略集Pb, 生成永真策略pb', 或者产生报警进行人工干预。然后迁移回状态S。

(3) 添加新策略p' 在经过正确性检测之后, 再由状态S迁移到状态Sc, 启动一致性监测器, 如果p' 满足条件

, 则系统由状态Sc迁移回状态S。否则, 说明系统产生一致性冲突, 进行报警。

(4) 添加策略p'经过正确性与一致性检测器后, 系统状态重回S此时再由S迁移至状态Sd, 冗余性监测器工作, 对, 由1) 得, 则策略重复冗余。

(5) 针对失效冗余: 当系统中某个安全设备w' 失效时, 通过冗余性检测器将与该设备w' 相关的所有策略删除, 然后系统策略集P会迁移到不完备状态Sa完备性检测器工作, 然后系统重复 (1) 动作。

状态迁移下策略的应用过程: 当运行策略集新生成一条安全策略, 运行策略集p' 的正确性检测器开始工作, 如果经检测p' 迁移到错误状态sb, 策略p不添加运行到策略集p' 中, 状态回滚到初始正常状态s1, 此过程对于一致性检测器相同。如果正确性检测器和一致性检测器都未检测出异常, 则状态顺利迁移至s2。

网络安全设备联动策略的执行实质上是远程连接防火墙、IPS等网络安全设备并对其相应功能进行配置的过程。 根据设计的状态迁移策略模型, 在实验室中借助思科PIX506E防火墙使用Java语言进行实验, 结合mindterm4.1.1 工具包, 将配置动作存储到XML文件中, 通过远程SSH登录防火墙并从文件中读取配置指令实现对防火墙、 IPS、 扫描器等其他安全设备的配置并执行相应策略。

参考文献

[1]张焕, 曹万华, 冯力, 等.基于状态迁移的网络安全联动策略模型[J].船舶电子工程, 2009, 29 (3) :124-127.

[2]李守鹏, 孙红波.信息系统安全策略研究[J].电子学报, 2003, 31 (7) :977-980.

[3]谢钧, 许峰, 黄皓.基于可信级别的多级安全策略及其状态机模型[J].软件学报, 2004, 15 (11) :1700-1708.

[4]李力, 李志平, 王亮, 等.稳定控制装置中策略搜索匹配状态机模型[J].电力系统自动化, 2012, 36 (17) :86-89.

[5]唐成华, 余顺争.基于特征的网络安全策略验证[J].计算机研究与发展, 2009, 46 (11) :1854-1861.

联动网络安全防护体系 篇7

现在信息时代快速发展,计算机的应用进入了一个新的时代,网络上的信息数据愈加海量,但同时网络信息数据安全问题也更加的突出。计算机给了大众一个很好的沟通和交流的平台,同时有些使用这个平台来进行网络攻击和窃取重要信息资料也更为方便,网络攻击和网络安全防护一直都是计算机领域中的一个重要方面,各种重要敏感信息难免被不法人员攻击和窃取。防火墙一直都在网络安全防护里面扮演着重要的角色,过滤重要信息,防止病毒入侵和外部攻击。但是防火墙却不能主动的检测到入侵的状况,那么将防火墙和IDS联动技术联合使用在网络安全领域,应用在网络安全管理中,使得网络安全升级非常有必要。

1 防火墙的功能和缺点

防火墙目前在网络安全防护的领域中应用非常的广泛,而不少大公司和私人用户的计算机都采用了防火墙的技术,防火墙只是一种非常形象的说法,其实它是一个系统,由计算机的软硬件组成的,主要设置在内部网络和外部互联网之间的,隔开两者之间的一个屏障,类似于一堵墙,所以被称为防火墙。防火墙增强了内部网络和外部网络之间的访问控制,在内部网络和外部互联网之间信息传输时,控制信息传输的出入口,保护内部的网络避免外部网络的攻击和病毒的入侵,同时也避免内部网络中的用户隐私数据被泄露到外部网络中,用以提高网络之间的信息安全,是网络信息安全中的基础设施。

即使现在的防火墙已经能够有效的保护网络安全,但是仍然有一些不足和缺陷之处,主要在以下几个方面:

(1)防火墙只能阻断外部互联网的网络攻击和病毒威胁,但是不能直接消灭这些威胁源头。在出现网络安全问题时,各个系统或安全设置只能被动的处理自己遇到的问题,但是不能主动地解决未来将遇到的风险。以病毒为例,当外部的互联网中的病毒入侵时,防火墙的设置导致病毒攻击和其他的木马入侵根本不能进入到内部网络中来,这就表明了防火墙设置的必要性,使得内部网络安全有保障,但同时病毒入侵或其他的攻击并不会因为防火墙的阻止而停止,还是会源源不断的继续展开攻击,那么此时的防火墙还是只能被动地处于防御地位,而不能主动的消灭这些攻击的病毒。

(2)防火墙不能时刻地保持着更新。防火墙本身就是一个被动的防止网络安全威胁的设置,只能起着阻挡作用。但是当外部互联网产生新的病毒或者新的攻击手段时,防火墙因为没有更新设置,还是仅仅只阻挡原来的那些信息,那么新的病毒就会被放行,进入到内部网络中。如同病毒和杀毒软件,先出现了病毒,才再有针对这种病毒的杀毒软件。所以一旦黑客发现新的主机漏洞,采用新的攻击手段,那么防火墙总是慢一步,根本就无济于事。

(3)另一方面就是防火墙的并发连接限制很容易溢出。一旦所有的防火墙都溢出时,整个防线就会如同虚设,成为一个毫无意义的阻挡装置,甚至连最开始的那些禁止连接的也会重新连接起来,能够从容的通过。

(4)对于服务器合法打开的一些端口,防火墙不能阻止其攻击。有时候,网络攻击者主要就是利用那些服务器的某一些服务来进行缺陷攻击。比如开放的端口3389,只要利用这个端口取得没有打过SP补丁的win2k的超级权限,再允许使用asp程序来进行脚本攻击。这样的攻击者的行为对于防火墙来说就是“正常合理”的,防火墙就会选择放行让其进入。

(5)同样一般的局域网络的“外紧内松”的特点,使得防火墙对于网络内部发起的一些连续的攻击也不能阻止,比如采用了向某个主机发送些带有病毒或木马的邮件,那么中了木马的装置会对攻击者主动地进行连接,瞬间破坏掉严实的防火墙装置。再者,对于防火墙内部的一些各个主机之间的攻击行为,防火墙也不能参与,并不能提供任何帮助。

(6)对于防火墙自身来说,它也会受到攻击,防火墙也是属于计算机软硬件系统中的一部分,因此也会出现故障或漏洞,只要攻击者针对防火墙的漏洞进行攻击,那么将不堪设想。

(7)防火墙对于内部网络从外部互联网下载的有病毒的文件根本不会处理,其本身就不会处理病毒。

2 入侵检测系统IDS

入侵检测系统就是对任何的入侵行为进行一个检测,目的是为了保护自己内部免受攻击的一种网络安全技术,是一种主动保护行为。而进行入侵检测的软硬件的组合就是入侵检测系统,也就是IDS。它会实时扫描网络中的各种网络活动,实时的监控网络中的数据和流量,并做记录,根据以往定好的规则和正常情况下的数据变化,过滤从外部互联网上到网线上的流量,并对其进行分析和收集正常的数据。一旦分析出的重要数据信息区别于之前的正常数据变化,就会认定为网络中违反规定的行为或者攻击行为,实行报警警示。严格说来,IDS入侵检测不能实时防止入侵的发声,而仅仅是起着帮助判断入侵发声与否的检测,IDS会将用户对位于与IDS同一交换机的服务器的访问和操作等等数据全部收集和记录下来分析,类似于Windows操作系统的事件查看器。而IDS的记录非常多,所以只会对其记录的数据分析后,重点针对有问题的部分记录,类似于Windows用的策略审核。现在新的IDS在分析应用层数据方面的功能加强了,使得能力也大大增加。

3 防火墙和IDS联动工作原理

防火墙具有的就是一个拦截的功能,但是它拦截的功能就只是事先设定好的程序,不能随着网络活动动态的更改和随时的更新,不具有灵活性,由于外界的攻击性程序和病毒来说没有攻击性,不能很好的保护网络安全。但是IDS可以对入侵的事物活动进行分析,却使得其入侵检测方法限制了自身的网络拦截功能,只能阻止数据包的发出,并且只能小范围的阻断,且要建立在UDP的基础上才可以,所以讲防火墙和IDS功能结合起来就可以完美的实现对网络安全的保护问题。利用开放的借口来实现连接,按照一定的协议对每个打开的防火墙端口通信,传输攻击警报。可以利用防火墙的第一层来形式访问控制,IDS系统实行第二层保护,对入侵的网络活动进行检测和详细的分析,一旦捕捉到异常的行为之后,检测是否设置了防火墙来对该策略进行阻止,入侵检测的系统就会发送一个相应防火墙阻止的动态入侵行为,防火墙会根据动态策略中设置采取阻断,阻断的时间、时间间隔、源端口、目的端口、源IP以及目的IP这些信息都会照着入侵检测系统发出的动态策略一样的执行。就可以完美的实现对所有攻击事件的阻断,使得网络信息传输间的安全防护有了保障。网络安全隐患也会随之降低。

4 结束语

随着计算机时代的发展,计算机给我们带来了便利,同时也带了信息数据的威胁,现在随着网络攻击手段的增强,重视网络安全防护措施非常有必要,我们不能只仅仅依靠单一的安全产品来解决网络安全问题,之后的安全防护更应该多加的考虑综合的安全技术,树立网络安全意识,建立切实的网络安全装置。

参考文献

[1]马小雨.防火墙和IDS联动技术在网络安全管理中的有效应用[J].现代电子技术,2016.

[2]张慧平.IPv6下防火墙与IDS联动研究与设计[D].暨南大学,2008.

[3]吴凯.探讨网络安全技术中防火墙和IDS联动的应用分析[J].网络安全技术与应用,2014.

[4]王相林,江宜为.IDS与防火墙联动的网络安全模型设计[J].科技通报,2011.

上一篇:基本科研素质下一篇:学生学习态度培养