网络安全应急响应系统(精选八篇)
网络安全应急响应系统 篇1
该项目针对冶金行业煤气安全数据管理分散、利用率低, 发生煤气泄漏事故后应急响应滞后等问题, 自主研发了面向煤气安全运行管理的实时监测及应急响应系统, 实现了煤气安全数据集成管理, 提高了实时应急救援管理水平, 增强了企业生产的安全性。
该项目取得以下创新成果:提出了一种工业气体报警信号与多媒体信息的集成模式。通过煤气监测系统、语音系统和视频系统的整合, 实现了煤气安全状态的集中监控和专业化管理。构建了一个煤气安全应急管理的规则集, 实现了煤气安全相关资料的快速查询和有效利用。建立了一种以空气扩散模型为基础的煤气线性分析状态模型, 给出了一种危险区域的判定方法, 为煤气泄漏救护和防护提供了技术支持。
网络安全应急响应系统 篇2
然而,由于污染事故涉及的因素极其复杂,而且污染事故一旦发生后环境系统内外部因素处于难以控制的迅速变化之中,并且通常趋于恶化,现有的系统主要侧重于应急监测,应与关于污染事故处理方法以及污染事故案例数据库联系,使其具备启发式推理机制进行辅助决策,在专家决策系统支持的情况下,能使问题的考虑更加全面和细致,在极短的时间内对污染事故做出初步的估算并做出最佳应急决策以预防及应对突发性。
1 专家决策系统重要性
综上所述,从国内外的情况看,危险废物污染预警和应急领域已取得了一些进展,但在应急机制、应急系统组织、应急监测、应急决策等方面仍存在一些问题,也是上海“十二五”上海市危险废物污染防治规划中的重要内容。建立危险废物污染预警及突发事件应急响应的特征信息库及专家决策系统,开展相关的技术及系统集成研究,构建出运行稳定、管理方便、经济合理、保护环境的危险废物污染预警及突发事件应急响应平台并进行示范,促进危险废物污染预警和应急管理水平提升是城市应急管理研究的重要方向。
2 专家决策系统概述
危险废物应急专家决策系统的主要功能是为环境决策者提供更好的计算机辅助决策支持手段,对危险废物的管理和突发性危险废物污染事故的应急快速处理以及提高专家在环境保护决策中的作用都具有十分重要的意义。危险废物应急专家决策系统是由潜在事故发生源管理、知识库与资源库分析系统、GIS专业模型分析系统有机结合的复杂系统。该系统的结构体系可以用图1表示。
3 专家决策系统构建
3.1 逻辑构架
专家决策系统逻辑框架见图2。
3.2 决策资源层建立
(1)潜在事故发生源管理。
本系统所关注的潜在事故发生源主要包括危险废物产生单位、危险废物处置单位和危险废物运输单位三类固定风险源,以及曾发生过危险废物污染事件的事故源。环境潜在事故发生源管理信息系统的建立,将具有污染隐患的各类信息可视化地现在电子地图上,更加直观且易于理解,同时通过GIS的空间分析功能[6],可以对潜在事故发生源进行切实有效的管理,并为后续综合型、专业型的信息系统的进一步建立和发打下坚实的基础,同时积累经验,为政府有关职能部门对潜在事故发生源管理提供学依据。
(2)知识库和资源库管理。
①知识库包括以下内容。
特性:MSDS(Material Safety Data Sheet)。
案例:应急事故案例的集合,提供案例参考。
法规:环境安全法规的集合,提供法律法规支持。
监测方式:各种环境安全检测方式,提供技术手段支持。
处置技术/方法:应急事故处理技术和方法论,提供技术手段支持。
数据模型:应急扩散模型。
②资源库包括以下内容。
应急预案:潜在事故发生源应急预案。
应急机构:能够承担救援任务的各类机构,如危险废物应急处置机构、火警等。
应急队伍:能够承担指挥、物流、监测等各项任务的应急人员。
应急专家:与环境污染处理处置相关的专家、教授。
救援物资:各类应急救援物资、如防毒面具、各类药品等。
避难场所:遭遇紧急环境污染事故后,可以安置遇难人员的安全场所。
3.3 专家决策系统全程管控
(1)系统智能分析。
当应急指挥系统接警并确认警情后,知识库与资源库分析系统的智能分析引擎可以根据警情事故记录中的关键词,对知识库和资源库进行智能分析,筛选出事故危险废物的基本信息、相关法律法规、监测标准、类似案例以及相关的专家和应急机构等,为指挥中心的指挥组成员提供决策支持。
(2)GIS专业模型分析。
空间趋势分析:分析突发环境事件等事物在时间和空间上的发展变化趋势,包括:突发环境事件整体发展变化的趋势分析,分析并图形化展示突发环境事件在时间上的变化过程、在空间上的变化过程。
应急调度分析:利用GIS分析应急资源的分布和可调度情况,主要包括生成资源的最佳调度方案,解决资源“在哪儿”“如何到达”和“如何执行”的问题,实现可视化的动态反馈。
防护距离分析:根据应急指挥车在事故现场采集的各类环境安全参数信息,系统智能引擎进行分析,然后在地理信息系统(GIS)的辅助下划定防护距离,保障事故现场安全,降低人员和经济损失。
模型分析:建立地图数据与环境污染数据库的关联,将环境污染数据与其空间位置相联系,实现环境污染数据的地图化、可视化,依据污染事件爆发点情况,分析污染扩散方式,输出周边高危影响范围。
3.4 系统决策
方案制定:检测排查方案、抢险救援方案、应急监测方案、处理处置方案、善后处置方案的生成。
方案决策:现场决策支持、应急指挥、调度管控。
方案实施:方案执行、现场救援。
4 应用平台建设
4.1 示范平台建设条件设定
危险废物污染预警及突发事件应急响应专家决策系统应具备维持危险废物产生处置企业日常安全生产、杜绝事故隐患及事故发生快速响应的监控管理平台。其示范平台的建设将设置以下边界条件。
(1)示范平台应从危险废物行业管理者的角度出发建设。
(2)示范平台应以危险废物集中处置设施为处置及运输单位样本、应急中心为应急机构样本。
4.2 系统管理与维护
为了确保应急响应专家决策平台的构建,需要建立业务水平较高,实战技能娴熟,对平台系统及设施设备操作熟练的队伍,同时需要建立一系列系统管理制度,并进行不断地更新改进。
规章制度:制定各类工作人员岗位、设施设备的管理规章,定期培训、维护、检查。
技术储备:不断拓展知识库和资源库,开展各类废物应急处理处置的前瞻性研究,开发包含危险废物基本特性、处理处置方法等信息的计算机软件。
专家库:不断更新、吸收环境相关专业专家,跟进各位专家研究领域。专家除应急顾问的职能外,还负责应急响应平台的年度评估和审核。
经费机制:平台的日常管理和运营经费,应由财政按照一定比例补贴。危险废物风险源承担自身监控预警设施的安装、运营费用。危险废物突发事件的责任单位或所在地人民政府承担相应的应急响应费用。
5 结论
在城市应急体系建设中,建立起危险废物应急响应专家决策系统,可以促进城市危险废物污染预警和应急管理水平的大步提升。整个系统是一个将潜在事故发生源管理、知识库与资源库分析系统、GIS专业模型分析系统有机结合起来的综合系统,能形成一个运行稳定、管理方便、经济合理、保护环境的危险废物污染预警及突发事件应急响应平台,从而实现为环境决策者提供更好的计算机辅助决策支持手段,使应急响应处理问题考虑的更加全面和细致,并实现在极短的时间内对污染事故做出初步的估算并做出最佳应急决策以预防及应对突发性。
摘要:由危险废物引起的突发性环境污染事故会对生态环境和人类健康构成严重危害,应急响应体系的建设在突发性危险废物环境污染事故、危险化学品泄露等重大环境安全事故处理中发挥了重要的作用,但现有的系统主要侧重于应急监测,本文针对危险废物应急响应体系,探索在专家决策系统支持的情况下,能使应急体系具备启发式推理机制进行辅助决策,以期能在极短的时间内对污染事故做出初步的估算并做出最佳应急决策以预防及应对突发性。
关键词:危险废物,应急响应,专家,决策系统
参考文献
[1]何科奭,马正华.无线传感器网络在环境监测中的应用[J].环境监测管理与技术,2009(2):60-62.
[2]刘佳,薛文,何坚强,等.无线传感器网络在环境监测中的应用[J].后勤工程学院学报,2011(3):63-68.
[3]曲明军.大连市环境污染事故应急监测实施方案框架[J].辽宁城乡环境科技,2004(4):11-12,17.
网络安全应急响应系统 篇3
修订说明:
北京数据中心于推出《北京数据中心总体应急预案V1.0》(简称总体预案)和《中国建设银行XX系统应急响应及恢复预案(模版V3.0)》(简称新预案模板)。
总体预案主要适用于北京数据中心信息系统突发事件的处理,并指导各信息系统编制系统应急预案。在总体预案中,对事件分级及处置原则、中心应急组织架构及职责、应急响应及恢复流程、应急预案管理等内容进行了描述。
新预案模板主要用于指导数据中心各系统应急新版预案的修订工作。新预案模板在V2.0版本基础上,对架构和内容进行了全面的修订,重点加强了系统应急管理、故障快速定位和故障场景等内容的描述。可确保特定系统发生突发事件时,应急人员能依据预案预设内容,规范处置和快速恢复应用。系统预案中相关的事件分级、处置和应急流程等在总体预案中都有详细描述。在修订过程中,编制人员可参照总体预案进行新版预案的修订。
新预案模板由六章组成,分别是总则、系统及资源、标准处置预案、故障快速定位、系统应急场景分类及描述和附录。新预案模板与V2.0版预案在文档结构对照关系可参见下表:
IT系统应急响应及恢复预案编写指南
计算机网络安全隐患与应急响应技术 篇4
一、计算机信息系统的安全威胁
1、计算机病毒
计算机感染上病毒后,轻则使系统操作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。可以这样说,目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。因此,提高对病毒的防范刻不容缓。
2、软件漏洞
每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。
二、网络安全应急响应技术
计算机网络安全应急响应是一门综合性的技术学科,技术要求较高,是对突发安全事件进行响应、处理、恢复、跟踪的方法及过程,几乎与计算机网络安全学科内所有技术有关。主要包括:
1、操作系统加固优化技术
操作系统是计算机网络应用与服务的基础,只有拥有安全可靠的操作系统环境才能确保整体系统的安全稳定运行,操作系统的加固优化可通过两种途径实现:(1)将服务和应用建立在安全级别较高(如B1级)的操作系统上;(2)不断完善现有的操作系统,通过自我学习、自我完善,不断修正操作系统中被发现的漏洞,加强对重要文件、重点进程的监控与管理,增强操作系统的稳定性和安全性。
2、网络陷阱及诱骗技术
网络陷阱及诱骗技术是近期发展起来的一种网络安全动态防护新技术,它通过一个精心设计的、存在明显安全弱点的特殊系统来诱骗攻击者,将黑客的入侵行为引入一个可以控制的范围,消耗其资源,了解其使用的方法和技术,追踪其来源,记录其犯罪证据。不但可研究和防止黑客攻击行为,增加攻击者的工作量和攻击复杂度,为真实系统做好防御准备赢得宝贵时间,还可为打击计算机犯罪提供举证。蜜罐(Honey Pot)、蜜网(Honey Net)是当前网络陷阱及诱骗技术的主要应用形式。因为蜜罐蜜网并没有向外界提供真正有价值的服务,所以所有对蜜罐蜜网进行连接的尝试都被视为可疑的。
3、阻断技术
主要有3种阻断方式:
(1)ICMP不可达响应:通过向被攻击主机或攻击源发送ICMP端口或目的不可达报文来阻断攻击;
(2)TCP-RST响应:也称阻断会话响应,通过阻断攻击者和受害者之间的TCP会话来阻断攻击。这种机制是目前使用最多的主动响应机制;
(3)防火墙联动响应:当入侵检测系统检测到攻击事件后向防火墙发送规则,由防火墙阻断当前以及后续攻击。
4、网络追踪技术
网络追踪技术是指通过收集分析网络中每台主机的有关信息,找到事件发生的源头,确定攻击者的网络地址以及展开攻击的路径。其关键是如何确认网络中的所有主机都是安全可信的,在此基础上对收集到的数据进行处理,将入侵者在整个网络中的活动轨迹连接起来。网络追踪技术可分为主动追踪和被动追踪。
主动追踪技术主要涉及信息隐形技术,如在返回的HTTP报文中加入不易察觉并有特殊标记的内容,从而在网络中通过检测这些标记来定位网络攻击的路径。国外已有一些实用化工具,如IDIP、SWT等,但基本还处于保密阶段。
在被动式追踪技术方面,已经有了一些产品,主要采用网络纹印(Thumb printing)技术,其理论依据是网络连接不同,描述网络连接特征的数据也会随之发生变化。因此通过记录网络入侵状态下不同节点的网络标识,分析整个网络在同一时刻不同网络节点处的网络纹印,找出攻击轨迹。
5、取证技术
取证技术是指对存储在计算机系统或网络设备中潜在电子证据的识别、收集、保护、检查和分析以及法庭出示的过程,通常是对存储介质、日志的检查和分析。计算机取证包括物理证据获取和信息发现两个阶段。在应急响应中,收集黑客入侵的证据是一项非常重要的工作。取证技术不但可以为打击计算机、网络犯罪提供重要支撑手段,还可为司法鉴定提供强有力的证据。
(1)物理证据获取技术。是指在计算机犯罪现场寻找并发现相关原始记录的技术,是取证工作的基础。在获取物理证据时最重要的工作是保证获取的原始证据不受破坏。关键技术是无损备份和删除文件的恢复。
(2)信息发现技术。是指对获得的原始数据(文件、日志等)进行分析,从中寻找可以用来证明或者反驳什么的证据。
三、结束
计算机网络在全球范围内得到了迅速发展,为保证计算机网络系统的安全,应混合使用多种安全防护策略,同时也会发展出越来越多的安全解决技术,从而使得网络安全防范及应急水平不断提高。
摘要:随着计算机技术的发展,计算机网络的应用领域和应用人群急剧增加,网络安全问题也日益严重。因此,论述计算机网络安全,现代计算机网络受到的攻击手段及保障计算机网络安全的应急技术等,以提高计算机网络安全性。
关键词:网络安全,计算机网络,应急技术
参考文献
[1]邵波、王其和.计算机网络安全技术及应用[M].北京:电子工业出版社.2005.
[2]葛秀慧.计算机网络安全管理(第2版)[M].清华大学出版社,2008,5.
计算机网络安全隐患与应急响应技术 篇5
全球化时代的到来,信息技术的日新月异,这已是人类社会不可回避的现实,计算机网络正是在这个背景下应运而生。伴随着计算机网络的发展,其具有开放性、自由性、互联性特点的同时,也容易遭受病毒、黑客等形式的攻击。因此,计算机网络的安全与否已成为了一个亟待解决的重要问题。网络只有具有了完备的安全措施,才能发挥它应有的作用,否则可能会给网络用户带来一定的危害,严重的甚至可能会影响国家安全[1]。不论是企业的内部网还是局域网或者广域网,都会存在人为的和网络本身的安全隐患。这就需要我们针对不同的情况采取不同的应对技术,只有这样才能真正保证网络运行的安全、可靠、保密、通畅。
1 计算机网络安全的含义
计算机网络安全其实质就是要保证网络上各种信息的安全,它涵盖的领域非常广泛。现在的网络上存在着各种各样的安全隐患,这对计算机网络的良性发展产生了极大的障碍[2]。计算机网络安全从广义上分析:凡是和网络信息的安全性、保密性、真实性相关的理论和技术都属于网络安全的研究领域。因此,网络安全的广义定义是指网络系统的软硬件及其数据不受偶然的或恶意的破坏,系统能连续正常地运行,并能有效防止非法和有害信息的传播,能维护道德和国家的利益、法规。狭义的网络安全即指网络上的信息安全。它侧重于信息的安全性和保密性,防止攻击者利用系统中存在的各种网络安全漏洞,窃取、毁坏网络上的信息等有损网络合法用户的权益。因此,狭义的网络安全是指通过各种计算机、网络、密码和信息等技术保护网络中信息传输、交换、存储的保密性、完整性,并能有效控制不良信息的传播。
2 计算机网络的安全隐患
计算机网络开放性和自由性的特点,已导致越来越多的网络合法用户的个人信息和重要数据被非法占用、利用,这反映出当今网络的安全隐患非常严重,笔者分析认为,主要有以下几方面原因构成。
2.1 操作系统的不完善
操作系统体系庞大,结构复杂,具有集成性和扩散性的特点。操作系统需要不定时的进行升级,才能有效弥补本身的漏洞。不论多么成熟、完美的操作系统,都会一直面临着漏洞的威胁。没有任何一种补丁程序可以把操作系统本身的漏洞挡住。只有勤于对操作系统进行升级,才能有效防止操作系统自身的不完善[3]。操作系统是由网络管理员进行维护的,管理员通常会预设一些免费口令,这也会人为的对操作系统形成安全隐患。以上两种情况都会导致这样的操作系统在接入互联网时容易遭受到黑客和病毒的攻击。
2.2 网络协议(TCP/IP)漏洞
网络协议的漏洞分为两种:一是自身协议的漏洞;二是协议服务上的漏洞。网络协议分为数据链路层、网络层、传输层和应用层四个层次结构。攻击者会寻找这四个层次的漏洞进行攻击。在数据链路层中,网络中的计算机,每一台机器都处于一个网络节点上,它们所发送的数据包都占用同一个通信通道,攻击者可以通过对信道的修改,把错误的数据包发往信道中的每个节点[4]。数据包在发送的过程中,攻击者可以替换原来的数据包,先伪装起来看似和平常的数据包没有区别,没有立刻进行破坏活动,而是隐藏了起来。攻击者通过匿名的方式,耗用系统中的资源,通过电子邮件服务的方式,传播病毒,在TFTP服务中,盗用用户名和口令,对计算机进行各种破坏活动;攻击者还可以通过防火墙的漏洞或者在它关闭时,对系统进行破坏。
2.3 病毒的广泛传播
一旦计算机感染上病毒之后,一般都会造成系统速度变慢,如蠕虫病毒和木马程序等,会使计算机的运行速度大幅降低。而有些严重的病毒甚至会造成系统的崩溃,导致存储在计算机内的部分重要文件丢失,更严重的是可能还会导致计算机的硬件损坏。病毒已经成为了计算机网络安全的最大隐患。病毒是程序编制人员在计算机网络程序中所插入的一些具有破坏功能的程序,它可以使计算机网络丧失部分功能和数据,并影响计算机网络的运行。病毒具有自我繁殖性,它可以复制程序的代码和指令,通过更改这些代码和指令达到破坏计算机网络的目的。病毒如果不依靠反病毒软件或防火墙是很难发现的,它具有隐秘性、传染性、破坏性等特点。所以,采取有力措施防止其危害,对于计算机网络的安全有着极其重要的作用。
2.4 网络管理员的技术水平和防范意识不高
现在许多网络管理员并没有进过正规的教育,他们的职责感和技术水平都没有达到一个合格网络管理员所应具备的素质,这往往表现在实际的工作中,会出现许多不合理的人为管理失误。如有的管理员不能及时对潜在的安全隐患加以预防和限制,对于网络用户给予了过大的权限,这些做法都极易给计算机网络带来巨大的危害。还有一些网络管理员他们不对网络系统进行调试和检测,缺乏实时的监控机制,即使在已运行多年的网络系统中,也经常会出现各种低级的错误,导致网络系统漏洞百出,极易受到攻击。
2.5 黑客的攻击
黑客是对计算机网络数据的安全造成威胁的另一个重要因素。现在的计算机网络受到黑客的攻击频率越来越高,这已催生了一种新的行业的诞生,里面蕴含着巨大的经济利益。只要拥有一定的计算机和网络技术能力的人都能利用计算机网络来谋取经济利益。黑客利用计算机网络存在的安全漏洞非法侵入他人的计算机网络系统,这给合法的网络用户造成了极大的经济损失。黑客针对计算机网络的自由性、开放性的特点,利用自身的专业知识,使计算机网络的管理工作难上加难。世界上发生的黑客攻击事件层出不穷,如俄罗斯黑客攻击美国政府网等,这种通过非法侵入他国的网络系统,获取重要的情报信息的做法,造成美国大量的情报外泄,给美国政府带来了巨大的压力。
3 计算机应急响应技术
计算机网络应急响应技术是一门综合性极强的学科,它对技术的要求非常高,必须能够对突发事件能进行及时的反馈、分析、处理并进行跟踪。这门学科几乎涉及所有有关计算机安全的知识和技能。概括起来主要可以分为以下几类。
3.1 防火墙技术
防火墙技术的应用大大减低了计算机网络安全的隐患,现在的防火墙主要有嵌入式防火墙、硬件防火墙、软件防火墙等几种类型。应用防火墙技术可以有效保护网络内部的安全。合理配置防火墙可以过滤如电子邮件等一些不安全的因素,可以防止IP地址指定、绑定、欺骗,还可以对内部网与外部网进行隔离,使内部网上的信息不能随意流向外部网。虽然,使用了防火墙技术在一定程度上会降低网络的速度,但相比它所换来的网络安全是非常值得的。
防火墙在外部网和内部网之间建立了一道屏障,一方面它可以保护内部网免受非法用户的侵入,实现有效隔离。另一方面,它还可以通过对内部网络的各模块进行划分,以确定每个模块的保护等级,通过设置口令、密码和身份认证等方式保证网络运行的安全。防火墙的网络监控功能把所有的访问历史记录下来,一旦发现非法用户的不安全行为就会预警。可以毫不夸张的说,在应急响应诸多技术中,防火墙技术的合理应用,是最可靠、最安全,同时也是经济效益最高的技术。
3.2 入侵检测系统
所谓入侵检测系统其实就是对非法用户的入侵行为进行检测的软件。它具有识别、分析、评估的功能。通过系统内部的事件生成器、分析器、数据库和响应单元,可以有效起到对计算机网络的检测作用。入侵检测系统通过对异常行为的检测,对用户信息进行检测,可以起到防止病毒入侵、数据丢失等的作用。相比防火墙技术,入侵检测技术是一种积极主动的防护技术,它不同于防火墙技术的被动防御,整合了入侵检测、网络管理和网络监控这三项功能,并具有智能化和全面化的特点,形成了一个主动的保护方式。网络管理员可以通过入侵检测系统所提供的各种数据,进行合理分析,并制定出更加全面的网络安全方案。
3.3 数字加密技术
所谓数字加密技术,是对网络内要保护的信息进行特殊编码,把信息转变成无法使非法用户识别的信息。这样即使网络内信息被非法用户盗取,也无法识别信息的内容。这种技术现在主要应用在商业领域和金融系统中,如国际贸易中各种订单的详情等。目前,许多跨国公司随着企业国际化程度的进一步加深,在世界许多国家和地区都建立了分公司或者分支机构,这些机构都拥有自己的局域网。分支机构在和总公司的联络中,为了防止信息的泄露,必须对信息进行加密,使局域网与互联网连接时,信息的安全能够得到充分的保证。
3.4 访问控制技术
对计算机网络的访问,必须对其进行有效控制,以过滤非法用户,减少网络安全隐患。首先,利用数字签名技术可以有效保证数据的完整性,能够鉴别数据是否伪造、冒充和篡改等问题,对用户的身份和消息进行认证、核查。其次,建立访问网络所必须遵循的规则,这种规则对每个用户都起到了约束作用,每个网络用户都必须无条件的遵循。这些原则包括入网的步骤、授权的方式、控制的策略、访问的形式和安全等级的划分等。
3.5 防病毒软件
防病毒软件的使用也能提供全面的网络安全保护功能。如360安全卫士、金山毒霸,卡巴斯基等软件可以帮助用户更有效地保护数据。网络防病毒软件主要体现在病毒查杀、病毒实时监测、对新病毒的预防、联网查杀,及时更新等方面。随着计算机技术的日益发展,计算机病毒也变的愈来愈复杂、高级,对计算机网络构成了极大的威胁。网络管理员一旦发现网络系统感染了病毒,应立即使用防病毒软件进行清理,对非法用户进行删除,并彻底检查系统的感染程度,扫描出病毒所在位置,完全、彻底地将病毒清除,只有这样才能使得计算机网络的安全性得到保障。
3.6 网络追踪技术
计算机网络追踪技术是指通过收集网络内每一台计算机的相关信息,分析出侵入事件,确定并锁定攻击网络计算机的IP地址,找到入侵源的手段。这种技术主要是通过攻击者在整个网络里的活动轨迹来分析和处理。计算机网络的追踪技术可以分为两种:一是主动的追踪技术,这主要指的是计算机网络通过一些特殊的现象,来定位攻击者攻击行为的起始位置,这样能更好地制定有针对性的防护措施。二是被动的追踪技术,它的理论基础是根据计算机网络的不同状态,它会表现出不同的网络数据特征。因此,记录下在各个时间段,同一个时间点,网络各节点受攻击的轨迹,来确定未来可能受攻击的位置。
4 结语
计算机网络的安全已越来越引起人们的关注,计算机网络安全问题,不仅是一个技术问题,更是一个责任意识问题。未来社会的发展离不开网络,因此,为保证计算机网络的安全,应采用各种可能的安全策略和应急响应技术。同时,,网络管理员作为计算机网络安全最直接的负责人也应该建立起高度的责任意识,为建立一个良好的网络环境而努力。
参考文献
[1]赵红言,许柯,许杰,赵绪民.计算机网络安全及防范技术[J].陕西师范大学学报(哲学社会科学版),2007,(2).
[2]夏丹丹,李刚,程梦梦,于亮.入侵检测系统综述[J].网络安全技术与应用,2007,(1).
[3]胡世昌.计算机安全隐患分析与防范措施探讨[J].信息与电脑,2010,(10).
网络安全应急响应系统 篇6
1.1计算机的设备以及操作系统不够完善
计算机的设备以及操作系统的结构是非常复杂的, 所以为了修补自身的漏洞就需要时常升级自身系统, 有些用户觉得系统的维护和升级非常麻烦, 经常置之不理, 这就在一定程度上给计算机的操作系统造成了损坏;还有就是一些公共场所的计算机设备, 这些计算机的管理员们经常为了方便, 设置一些简单的公共密码, 却不知这样就给一些病毒有了可乘之机。
1.2计算机的病毒带来的困扰
计算机病毒是威胁电脑安全的最大隐患之一, 计算机病毒是程序员在计算机的运作程序当中插入的一组损坏计算机主程序的数据编码, 这组数据编码具有一定的隐蔽性、传染性和寄生性, 一旦被感染将一发不可收拾。计算机一旦感染上了病毒, 轻则计算机系统遭到破坏;重则计算机数据丢失, 电脑无法使用。所以, 制订出为了防治病毒入侵以及入侵之后的解决办法迫在眉睫。
1.3计算机网络结构存在的安全隐患
计算机是置身于一个非常庞大的网络之中, 这个非常庞大的互联网网络称之为因特网。因特网是由非常多的局域网所组成, 一旦因特网的网络安全存在困扰, 那将是一发不可收拾。比如说, 两台机器正在进行联系或通信时, 这两台计算机设备及其之间的数据就会通过很多的机器进行交叉重复, 在两台电脑进行传输信息的过程当中, 攻击者就会利用一定的方法去劫持数据, 从而造成数据丢失或机器损坏。
1.4计算机的软件漏洞
每一台计算机的软件都不是毫无漏洞的, 或多或少都会存在这样或那样的问题。这些问题和漏洞就会成为骇客或病毒攻击的对象。因为计算机一旦接入网络, 攻击者会迅速找到计算机所存在的安全漏洞, 随时破坏计算机操作系统。
2计算机网络安全隐患应急响应技术研究
计算机网络安全隐患应急响应技术可以说是针对计算机存在的一系列安全隐患所制订的服务技术, 这项技术是一个综合性非常强的学科技术, 它主要是针对计算机网络安全突发事件, 做到在第一时间进行反馈、处理、修复, 使计算机的系统损害降到最低。这种响应技术的存在方式非常多, 针对不同的安全隐患采取的措施肯定是不一样的。程序员们根据经常出现的安全隐患问题制订出了较为实用的应急响应技术。
2.1对计算机进行访问控制的应急技术
计算机之所以容易感染病毒或是遭到骇客攻击, 一大原因就是该计算机的访问控制没有做到位。该技术就是针对计算机的一些非法访问客户而设计的, 通过访问控制技术可以有效地控制对计算机的网络访问, 将一些比较敏感的用户自动过滤掉, 从而减少网络安全隐患。在进行实施时, 可以先设置一些数字密码来保证重要数据的完整性, 然后再设置一些数字签名对来访客户进行身份和信息的认证和检查。使计算机自动过滤非法客户, 这项技术将大大减少网络安全隐患。但是对于一些较为资深的攻击者或是隐藏性较好的病毒, 访问控制技术将很难检测出来。
2.2计算机“防火墙”技术的应用
计算机“防火墙”技术, 顾名思义, 就是为计算机设置一道天然屏障, 无论是在计算机刚接入网络还是在进行工作的过程当中, 时刻对电脑展开保护。“防火墙”技术实际上是计算机的硬件设备和软件设备两者之间进行的组合配对, 这种配对会使计算机的互联网和内部局域网之间建立一个安全把关装置, 这个装置可以保护计算机互联网以及内部局域网的安全。“防火墙”技术是截止到目前为止, 保护网络和计算机安全而设置的最基本最有效的安全措施。它不仅可以提高计算机内部网络的安全智能, 还可以单独运行在路由器里来过滤掉那些不利信息, 也可以将“防火墙”安装在计算机主机里, 来提高计算机网络安全性能。这项技术实施起来非常简便, 所以是现下最为普遍的应急技术。
2.3计算机系统自动恢复技术
当计算机遭到攻击, 防火墙和访问控制技术都无法维护系统安全时, 就可以采用计算机系统自动恢复技术。该技术主要是用于遭受攻击的计算机进行安全检查之后, 自动恢复正常运行的技术, 从而将计算机的系统损坏降到最低。该技术的主要功能是数据恢复、系统备份、安全软件自动更新、访问控制自动升级、漏洞修补等, 数据恢复主要是运用专业的恢复软件来恢复已经被删除的数据信息, 而系统备份以及安全软件自动更新等也都是利用相应的技术, 重新获得备份重新启动安全系统, 最大限度地将计算机恢复到正常状态甚至比之前的计算机内部系统更加安全。
参考文献
[1]赵君梅.试析计算机网络安全隐患与应急响应技术[J].数字技术与应用, 2013 (3) :200
[2]沈平.计算机网络安全隐患与应急响应技术[J].电脑知识与技术, 2011 (24) :5882-583-591
[3]邹绩民, 杨延东, 韩丽君.计算机网络安全隐患与应急响应技术探讨[J].科技致富向导, 2013 (7) :60-64
网络安全应急响应系统 篇7
1计算机网络安全隐患分析
协议服务存在漏洞。网络协议之中的网络层、应用层、数据链路层、传输层等几个层次之间并未紧密链接,并且各自之间存在一定的漏洞,这就为攻击者的攻击行为提供了机会。
病毒传播。病毒可以说是计算机安全最大的威胁,病毒一旦入侵计算机,轻则造成计算机系统运行速度减缓,重则导致整个计算机系统奔溃瘫痪,丢失内部文件,甚至损害计算机硬件。
网管技术水平有限。 如今,很多的网络管理员在入职之前未接受过专门、正规、有效的管理培训,技术水平及管理能力有限,难以跟专业知识精湛,技术高超的黑客相抗衡。黑客通过网络漏洞侵入他人计算机,损害别人利益,极易造成网络用户的经济损失。
2应急响应技术的探讨
2.1选择有效的防病毒软件
正确选择防病毒软件可以有效保护网络安全。如360安全卫士、金山毒霸等常见的防病毒软件就是不错的选择,快速查杀计算机中存在和潜藏的病毒,保证用户的信息安全和计算机系统的正常运行。现今,计算机技术不断发展进步,病毒也随之往多样化、复杂化、高级化方向发展,严重威胁着计算机系统的正常、安全运行。因此,一旦发现计算机病毒,网管应立即进行病毒位置扫描,保证将病毒彻底清除,切实提高计算机系统运行的安全性。
2.2科学安装防火墙
防火墙类型较多,但主要归纳为软、硬件防火墙两种。科学安装墙技术可以对不安全因素进行有效阻挡,防止绑定IP地址,还可以实现内部网、外部网的隔离,防止内部网的信息传输到外部网。内、外部网的隔离一方面可以防止非法用户入侵,另一方面对内部网每个模块进行保护等级划分,从而保证网络的运行有安全保障。此外,防火墙在发现非法入侵现象时,立即发挥监控功能,并及时发出警报。因此,我们可以大胆地说,诸多的应急响应技术之中最可靠、最合理、最安全及其经济效益最好的技术便是防火墙技术。
2.3引进数字加密技术
数字加密技术主要是对重要的网络信息进行特殊数字编码,这就使得非法用户无法识别信息,直接挫伤非法人员的信息盗窃意愿。一般情况下,这种技术在金融领域、大型商业领域中应用最为广泛。例如,大型的国际贸易订单等。随着信息化和国际化进程的不断加快,很多跨国公司建立的局域网分公司开始遍布世界各地。总公司和分公司联络过程中,务必对重要信息进行加密,最大程度防止信息泄漏,切实保证信息安全。
2.4完善入侵检测系统
入侵检测系统是指有效识别计算机网络的恶意攻击,并及时采取应对措施。该系统可以有效收集各类网络行为、审计数据、安全日志及计算机的关键信息等。严密检测网络系统中是否出现与安全策略相悖的行为,杜绝会减少被攻击现象。入侵检测技术可以对网络监控、入侵检测、网络管理等功能进行整合,快速、准确地识别计算机网络的系统运行情况。入侵检测与防火墙技术之间具有一定的共性,但入侵检测为一种安全、 主动的防护手段,可以有效防止计算机的误操作、避免内、外部攻击,在风险危害网络系统之前及时拦截。它是对防火墙不足的一种填充和弥补。
2.5网络追踪技术和访问控制技术
在计算机网络的运行过程中,网络追踪技术和访问控制技术可以对网络访问行为进行有效控制和合理调控,确立起专门的网络访问准则,通过素质签名技术来确保保证数据的准确、 有效,促使网络运行过程中的安全隐患大大降低。此外,搜集计算机网络的运行信息,并对攻击行为IP地址进行锁定,这样就可以对攻击者的网络操作轨迹进行分析,并针对性采取应对措施,将网络安全风险发生率降至最低。
3结束语
随着计算机应用范围的不断拓展,网络技术也日新月异, 随之而来的一系列安全隐患值得人们的重视。然而,网络风险规避不仅仅需要网络技术的支撑,更需要人们提高责任意识。 深入分析计算机网络存在的安全隐患,并积极探讨科学、有效的应急响应技术具有重要的现实意义。与此同时,应该提高网络管理员的综合素质,加强管理能力,切实保证计算机网络的稳定和安全。
参考文献
[1]陈丹.计算机网络安全隐患与应急响应技术[J].办公自动化(综合版),2011(5):38-39.
网络安全应急响应系统 篇8
1 公交事件管理
1.1 公交事件管理的含义
美国《交通事件管理手册》中事件管理定义为“系统地、有计划地、协调地使用人力、法规、救援设备和技术手段来减小事件的持续时间和它的影响,改善驾驶员、事件当事人和事件处理人员的人身安全”[1]。美国的国家ITS框架中把“事件管理”用户服务描述为:“事件管理用户服务使用先进的传感设备、数据处理和通讯技术提高运输和公共安全部门的事件管理能力。该服务将帮助这些部门快速准确地识别各种事件,并实施一系列的措施把这些事件对人和货物运输的影响降低到最小。另外,该服务还帮助管理部门识别或预测有危险的天气、交通和设施条件,以便提前采取措施,防止事件的发生或将其影响减少到最小”[2]。可见公交事件管理就是通过有效地减少事件检测和确认的时间、采取恰当的事件响应措施、安全地清除事件、管理受到影响的公交车辆直至恢复原有的通行能力来提高公交车的运行效率和安全。
1.2 公交事件管理的目的和目标
公交事件管理的根本目的是使受到事件干扰的公交车辆恢复正常,目标是在最短的时间内完成事件管理的各项活动,减小事件的影响。在事件管理实践中,对于不同类型的公交事件、不同的管理要求可以制定相应的事件管理目的和目标。比如在客流高峰期,事件管理主要目标是尽快疏散客流;附表[3]是事件管理通常的目的和目标。
2 基于智能车载终端的事件检测
车载终端主要完成3个功能:
(1)对车上的信息进行采集,并将采集到的信息通过无线收发设备发送出去,例如是否有人上车,是否有人刷公交IC卡,公交车当前的位置、车内人数等信息,车载设备采集到这些信息后将其以一定的格式通过无线收发设备发送出去;
(2)接收调度中心发来的调度信息,按照调度信息的要求给公交司机提供调度信息或向公交车发出调度指命;
(3)处理显示和语音提示功能,显示该车到达各个站台的信息及大约何时可以到达下一站,同时提供语音播报,提示乘客到站信息。
对于公交事件的检测,是通过对车载智能终端采集的数据(车辆位置信息、速度、站点间的车辆运行时间和客流量等)处理判断,然后调度中心和司机通过通信系统交流确认。其中,公交车辆的位置信息和速度通过车载GPS定位系统获得,站点间运行时间根据GPS定位数据、公交客流量以及车辆历史行驶记录进行计算。公交客流量的采集采用乘客自动计数系统采集,如压力板式自动乘客计数、主动红外式自动乘客计数等。结构图如图1[4]。
对于车辆故障事件的检测,该系统采用基于站点间车辆运行时间(根据GPS定位数据、公交客流量以及车辆历史行驶记录进行计算)的方法预测,当公交车在站点间运行时间超过正常运行时间3分钟时,系统会发出警报声并启动单车监控对报警车辆进行监控,同时,调度中心人员利用车载终端的通讯设备迅速与司机取得联系,确认事件是否发生。若无事件发生,系统解除警报。
交通事故发生时具有一些固有特征,如车辆速度突变、事故声音信号以及事故视频图像,我们可以通过车载终端采集到的车辆加速度很大、速度突然降为零、行驶状态异常以及紧急刹车时轮胎与路面摩擦发出的尖叫声、玻璃破碎声和金属猛烈撞击声来分析判断交通事故是否发生。当收集到的数据异常时,系统自动开启单车监控,同时,调度中心人员利用车载终端的通讯设备与司机取得联系,确认事件是否发生。
道路拥堵分为常发性拥堵和偶发性拥堵两种,对于常发性拥堵可以提前做好应急措施,本文不做详细研究;对于偶发性拥堵事件的检测,我们采用基于公交车辆站点间运行速度(由GPS系统获得)的方法检测,当车辆运行速度连续几分钟都低于正常运行速度5km/h时,系统会自动报警提醒调度人员,当持续低于10km/h时,系统会自动开启监控系统,发短信息给司机人员,确认道路拥堵情况。
对于客流突变事件的检测,我们通过车载公交客流量的采集设备(乘客自动计数系统,如压力板式自动乘客计数、主动红外式自动乘客计数等)来得到客流变化情况。当客流增加到正常客流的1.5倍或减少到正常客流的50%时,系统会自动发出报警声提醒调度人员,调度人员通过车载终端通讯设备与司机取得联系确认客流情况。
3 智能公交事件应急响应系统设计
3.1 系统工作总流程
对于公交事件应急管理应采用分级响应机制,按照事件的特征、严重程度等可以分为3个等级。第一级事件是检测到的轻微事件,只需要提出警告、通知司机等方式就可解决。例如车辆超速行驶、车辆重叠到站等;第二级事件是需要一定的车辆调度调整,需要少量人员现场处理的事件,例如客流量突增、大型活动举行、轻微交通事故等;第三级事件是重大事件,通常有人员伤亡,需要医疗,交警、消防等部门协作处理的事件。例如公交车自燃、爆炸,重大交通事故等。基于此,作者设计的系统工作流程如图2所示。
3.2 应急响应系统设计
根据突发事件的不同,作者将该系统分为4个子系统。分别为车辆故障应急响应子系统、交通事故应急响应子系统、线路拥堵应急响应子系统、客流突变应急响应子系统。
3.2.1 车辆故障应急响应子系统
若某班次车辆发生故障,司机通过车载终端的智能通讯设备及时告知调度中心,调度中心获得该条信息后,操作员输入发生故障的车辆班次号,该系统采用后边车辆提前顶班法,即利用故障车辆后边的车,提前一个间隔顶替故障车,直到该故障车辆修复好后,原车加入运营。该子系统流程见图3。
(1)首先输入故障车辆班次号以及发生地点,将该事故信息发送给车辆维修部门派员维修。
(2)从排班计划表中删除该故障车辆的班次号。
(3)故障排除后将该车辆重新加入计划表。
3.2.2 道路交通事故应急响应子系统
若某班次车辆发生交通事故,监控中心获得该条信息后,操作员输入发生事故的地点,本系统采用加车的方法进行调度,确保所加车辆在第一时间内到达事故现场,分散客流。且系统中也列出当前空闲的可调度车辆供调度员选择派遣。该子系统流程见图4。
(1)首先输入车辆发生交通事故的地点,判断事故严重性,决定是否进行调整。
(2)如果事故较严重,则马上报警,通知安监人员,命令空闲车辆到事故地点疏散客流。
(3)更新车辆排班计划表。
3.2.3 道路拥堵应急响应子系统
若某段线路发生交通阻塞,监控中心获得该条信息后,操作员输入阻塞时间,发生交通阻塞路段,然后本系统自动通知阻塞时间后的所有班次车辆绕线行驶,直到系统接到线路通畅的命令后,再通知当前时间后的所有班次车辆恢复正常线路行驶。
该子系统流程见图5。
(1)首先输入阻塞路段的起始站点和结束站点,判断是否将阻塞信息通知后续车辆。
(2)如需要则通知后续车辆绕道而行。
(3)路段恢复畅通后通知后续车辆正常行驶。
3.2.4 客流突变应急响应子系统
若某段时间、某个地点突然增加或减少大量乘客,调度中心获悉后,操作员输入发生地点。若客流增加,本系统采用加密行车间隔调度方法,必要时采用加车调度方法以期尽快疏散客流。若客流减少则采取加大行车间隔调度方法,必要时选择绕行。该子系统流程见图6。
(1)首先输入客流变化地点,判断客流是增加还是减少。
(2)如客流增加,达到重新调度要求则首先采用加密行车间隔的方法。如不能疏散则采用加车方法,命令所加车辆直接到达客流增加地点疏散客流。
(3)如客流减少则加大行车间隔,必要时选择绕行。
(4)更新数据库里相应时刻表。
4 结论与展望
智能公交事件应急响应系统能够较好地解决公交车辆在运营中出现的突发事件,有利于维护公交车辆的正常运行,对车辆的运行效率有所提高,改善公交车辆的服务质量和管理水平,使公交车辆运行更加接近安全、迅速、经济舒适的目标。目前我国对公交事件应急系统的研究还刚刚起步,还没有建成一个功能完善的公交事件应急管理系统。希望本文能为我国在该领域的研究起到一定的作用。
参考文献
[1] Incident Management:Challenges,Strategies and Solutions for Advancing Safety and Roadway Efficiency-Final Technical Report,ATA Foundation in association with Cambridge Systematics,February 1997.
[2] Booz.Allen and Hamilton,Intelligent Transportation Systems Field Operational Test Cross-Cutting Study-Incident Management:Detection,Verification,and Traffic Management,September,1998,U.S.Department of Transportation Federal Highway Administration Highway &Vehicle Technology Group
[3] PB Farradyne,Traffic Incident Management Handbook,Federal Highway Administration Office of Travel Management,November 2000
[4] 韩印,公交事件智能识别与智能协调调度系统理论模型与实施方法研究[M],工程前沿第3卷,高等教育出版社,2006年1月
[5] 赖庆华,智能交通系统信息平台的研究及其应用--公交智能调度管理系统的开发[D],大连海事大学硕士学位论文,2004年3月
[6] 《公交事件应急预案与应急响应管理决策系统》项目申请报告[R],上海理工大学,2008年3月
相关文章:
计算机系统网络安全论文02-15
网络信息系统安全事件02-15
铁路信号系统网络安全02-15
校园安全视频监控系统网络工程验收申请02-15
网络安全系统设备清单02-15
网络安全系统探讨论文02-15
网络系统层次安全技术02-15
评估系统网络安全论文02-15
主动式网络安全监控02-15
复杂社会-技术系统02-15