一体化监控指挥平台(精选3篇)
一体化监控指挥平台 篇1
1基本概念
所谓“平台”,是指可以承载相关功能的共用载体,如通信修理所里修理各种通信装备的工作台。其特征之一是承载性,即作为功能部件依附的载体;特征之二是共用性,即为一定相关功能部件所共用。又如,作战飞机就是空中武器平台,它可以承载空中侦察、拦截、对敌攻击等多种功能。
所谓“指挥平台”,是指承载一定指挥作业,指挥信息管理等指挥业务功能的共用载体。指挥业务主要通过指挥信息活动体现,所以指挥平台又具体表现为承载指挥信息活动的技术手段,即通常所说的信息化指挥手段。
一体化指挥平台,是按照新的联合作战指挥体制,以通信和计算机网络为支撑,以指挥所的信息系统为主体,立足现有指挥控制系统建设成果,运用综合集成的方法构建,战略战役战术相结合一体的指挥控制系统。
一体化指挥平台的基本内涵,是以通信和计算机网络为支撑,以指挥所信息系统为主体的指挥控制系统;建设基础是我军目前各级各类的指挥信息系统和“十一五”期间研制的指挥控制装备;建设方法是综合集成科学衔接、系统研制、工程建设、装备建设和实际运用等工作;建设重点是解决网络互连、信息互通和资源共享等方面的问题,实现诸兵种战略战术战役一体;建设目标是打造信息化联合作战指挥手段,满足应急作战需要。
2一体化指挥平台的建设意义
一体化指挥平台建设,是我军应急作战准备一项带有全局性的重大任务,应急作战关键是要解决好联合作战指挥体系建立中的两大问题,一是体制编制,另一个就是指挥手段,其中指挥手段比体制编制更困难,一体化指挥平台的建设有着非同一般的意义。
2.1加强指挥手段发展,推进指挥方式变革
夺取战争胜利的关键首先是要指挥顺畅。实现指挥顺畅离不开快捷、准确、高效的指挥手段。建军初期,我军指挥手段非常简单,一把号角,一部电话,一份电报就能指挥战术、战役乃至战略级的作战行动。那个时候有效,是在信息侦察、破译、融合、传递技术相对落后的情况下,是在作战双方机械化、信息化程度都不高的情况下实现的。虽然当时的指挥手段保障了作战胜利,但已不能适应现代化联合战争的要求。现代战争是信息主导下的陆、海、空、电多维一体的联合作战,战场空间广阔、参战力量多元、作战进程快捷、电磁对抗激烈,作战指挥信息的准确性、时限性、适应性和可靠性都面临着极大挑战,对指挥手段建设提出的更高要求。经过长时间的探索实践,我军指挥手段建设同建军初期相比有了飞一般的发展,但与现代战争指挥方式变革的要求相比还有较大差距,主要表现在:一是指控装备建设自成体系。各军兵种指控装备一体化程度低,互联互通互操作能力差,与主战武器“交链”没有得到有效解决;二是作战指挥信息融合力弱,各类指控系统未建立起有效的信息融合与分发机制,特别是预警空情方面,没有形成信息共享体系;三是辅助决策支持能力不强,指控系统功能单一,作战需求与技术研发衔接不紧,缺少使用的作战应用软件;四是联合指挥作业协同困难,诸军兵种指挥协同关系不明确,指挥作业流程不规范,作战指挥效率低。
现代战争的发展必然带来指挥方式的变革,而变革传统指挥方式就必须创新发展与之相适应的指挥手段。因此,着眼现代战争发展,推进指挥方式变革,加快发展信息化指挥手段已刻不容缓。建设一体化指挥平台,就是发展我军信息化指挥手段的具体体现,是推进我军指挥方式变革的重大举措。
2.2适应战争形态演变,提高信息化联合作战能力
目前,世界军事发展正处于由机械化战争形态向信息化战争形态演变过程中。20世纪90年代以来的4场局部战争,初显了世界军事发展的信息化轨迹。1991年的海湾战争具有划时代意义。美军的C3I即指挥、控制、通信及情报系统将各作战行动聚为一体,开创了多维空间力量联合作战的成功先例。1999年的科索沃战争是“以空中打击为主”的战争,美军实现了战略、战役、战术三级C4ISR系统的一体化运用,极大地提高了作战效能,通过精确的指挥、远程打击、使己方人员作战“零伤亡”。2001年底的阿富汗战争,美军在信息系统与作战系统一体化方面又前进了一步。通过信息网络和数据链将主要作战平台链接起来,从发现到打击战略目标的实践间隔缩减到19分钟。2003年的伊拉克战争是一场信息化特征更加明显的局部战争,美军尝试把杀伤、摧毁能力嵌入C4ISR系统中,初步实现了侦察—杀伤—战损评估过程的一体化,从发现到打击战略目标的实践间隔缩减到10分钟。这几场局部战争,引发了世界范围内的军事变革,向信息化战争形态演变已成为当前世界军事发展的必然趋势。目前,英军正在建设信息化管理系统和一体化战场管理系统,俄军正在重点发展新型自动化指挥系统。由此可见,世界主要国家的军队都把信息化指挥手段作为战斗力综合集成的重要途径来优先发展并且重点建设。
在这种军事变革中,我军要紧跟世界军事战争形态向信息化演变形势,最主要的是要加强信息化指挥手段建设。建设一体化指挥平台,正是我军把握世界军事发展的根本趋势,大力提高信息化作战指挥能力的必然选择。
2.3满足应急作战急需,打造一体化指挥平台
应急作战事发突然,要求迅速反应;力量多元,要求精确协同;样式多样,要求行动一体;规模有限,要求力量使用精确。综合体现为战略决策、战役指挥、战术行动一体联动。为满足应急作战需要,我军确立了新的一体化联合作战指挥体制。新的指挥体制突破传统作战指挥体制指挥跨度的制约,指挥对象向不同军兵种作战部队、分队或主战武器平台扩展,依据传统作战指挥体制建立的我军现有指挥手段,战略级指挥信息系统尚属空白,已建的大量型号多样、功能各异的指挥信息系统一体化程度低,无法适应应急作战的需要。新的联合作战指挥体制和应急作战特点,要求必须打造一体化的指挥平台,在一体化建设的前提下,对现役指挥信息系统进行固优补缺、填平补齐、综合集成,建立与应急作战相适应的一体化指挥手段,实现三级指挥信息系统互联互通操作,支持指挥关系的适时调整、指挥方式的动态变化,指挥信息的高速传输和实时交换,达成从军委联直到作战部队、武器平台、数字化单兵的互联互通、从“传感器到射手”的直接交链。
台军已将“指挥、控制、通信、情报一体化”系统作为国防现代化的重要组成部分,从20世纪80年代起,先后建成了“衡山”系统:即国防部战情信息管理系统;“陆资”系统,即陆军战情资讯自动化系统;“大成”系统,即海军自动化海域监视系统;“强网”系统,即空军全自动化预警与指挥控制系统。在此基础上,又于2000年制定了集指挥、控制、通信、计算、情报、监视和侦察于一体的C4ISR系统建设方案,代号“博胜专家”。“博胜”计划的实施,力图全面整合“衡山”“陆资”“大成”“强网”等系统,解决“纵强横弱”和三军互联互通等问题,并达成指挥信息系统与主战武器平台的交链。与得到美军支援的台军C4ISR系统相比,我军指挥信息系统整体能力处于劣势。
3一体化指挥平台的发展方向
我军正在加紧研发推广适用于高寒山地作战的第二代一体化指挥平台,主要是向“四化”发展,一是平台山地化,采取加改装与新研相结合的方式,对现有指控车辆进行以设备升级、动力改进为主的适应性改造,研制下发基于“小、轻、好”的装备满足快速开设需求。二是软件专用化,升级完善一体化指挥平台软件,研发高寒山地专用软件版本,满足特殊方向特殊需求。三是设备集成化,特别是团以下作战部队的装备,将高度集成指控设备与通信设备,实现通指装备一体化,提高开设速度,降低开设规模。四是体系完备化,一体化指挥平台将向末端纵向拓展,研制配发、班租用设备中断,更好地耦合武器控制系统,实现武器控制的智能化、自动化。
4结语
关于一体化指挥平台的建设是我军目前关注的焦点,对于我军在未来信息化战争中有着决定性的作用,也是制约部队基于信息系统体系作战能力生成的难点,需要长抓不懈,共同探索,切实地将一体化指挥平台用到实处,发挥其特性。
一体化监控指挥平台 篇2
1.1 林火监控的重要意义
林业是全国生态建设的主体,在保持经济和社会发展中起着不可或缺的作用。森林火灾是林业的主要灾害之一,2008年上半年全省发生森林火灾64起,其中重大森林火灾2起、一般森林火灾47起、火警15起,过火面积6454公顷,受害森林面积1675公顷,损失成林42500多立方米,烧毁幼树75万余株,直接经济损失1200余万元,因扑火死亡3人。森林防火必须实行“预防为主,积极消灭”的方针,坚持“打早、打小、打了”的原则。林区大多人烟稀少,早期的林火检测和预警显得尤其重要。
1.2 当前林火检测的手段及其利弊分析
1.2.1 地面巡护
巡护面积小、视野狭窄、确定着火位置时,常因地形地势崎岖、森林茂密而出现较大误差;在交通不便、人烟稀少的偏远山区,无法进行地面巡护。
1.2.2 了望台监测
无生活条件的偏远林区不能设了望台;对烟雾浓重的较大面积的火场、余火及地下火无法观察;雷电天气无法上塔观察;了望是一种依靠了望员的经验来观测的方法,准确率低,误差大。另外了望员人身安全受雷电、野生动物、森林脑炎等的威胁。
1.2.3 卫星遥感监测
我国目前已形成以国家林业局卫星林火监测处为中心,遍布全国林区近200个卫星监测终端站的卫星林火监测网,但尚有不足之处:
(1)卫星对于林区同一点每天只能扫描4~5次, 且每次时间一般不超过30min, 所以在大部分时间里卫星不能对大部分林区热点进行监测。
(2)NOAA AVHRR等卫星的温度探测范围有限,对于准确判定火点造成了很大的困难,误判、漏判率很高。
(3)卫星遥感监测林火受天气影响较大。在接收到的图像中, 凡是天空布满浓云的, 火场情况便不能看清。
针对以上检测手段的局限性,建立一套视频监控平台是非常有必要的,通过数字视频、计算机通信、无线传输网络、智能识别与分析、太阳能供电等相关技术手段的集中使用,将林区的全天候实时视频图像传送到各级林业机关和防火指挥中心,从而形成与卫星遥感监测互补的监测网,大大提高了林火检测的速度和准确性。
2 省级林火视频监控与指挥平台的概述
2.1 系统建设目标
实现对林区的危险区域、火灾高发地点、重要目标的实时动态监控和自动巡视。根据业务管辖和需求,将监控图像实时传输到各级林业机关。通过报警、气象、卫星遥感和视频资源的整合与共享,实时、直观地了解和掌握监控区域的动态状况,进行林火的智能识别和预警,适时调度、指挥、处置,达到准确及时扑灭、预防和控制火灾火情、保护森林资源的目的,有效提高针对森林防火的整体处理能力。
系统建成后,要达到监控全省重点森林资源面积70%以上,提高森林火灾的发现率,实现全省森林资源的有效监控。森林火灾的年发生率低于2次/10万公顷,年受害率低于0.1‰,控制率低于10公顷/次。
2.2 系统结构和系统总体框架概述
省级林火视频监控与指挥平台为“省—市—县(监控点)”三级监控网络架构,以地市林业局监控指挥中心为核心节点,省中心、县中心为远端监控。系统包括1个省森林防火监控与指挥中心,11个市级监控中心及视频会议主会场,104个区县监控中心及视频会议分会场,400个远程前端监控点。
整体系统设计为数字接入方式的全数字型。在全省各个林场的监控点安装铁塔并在其上配置视频采集设备,数字编码设备将摄像机输出的模拟信号编码为数字信号,通过微波无线传输设备传输到最近的基站,从基站采用SDH传输网络汇接入地市林业局监控指挥中心(二级平台),进入基层监控中心的数字视频由二级平台统一管理、存储、显示。所有的数字图像上传给省监控指挥中心,同时也分发给各个县的监控中心。系统整体结构如图1所示。
2.3 系统总体功能
2.3.1 林火监控
各监控中心对所辖林区进行24小时全方位全天候的实时监控,及时发现火情或火灾隐患,存储并调看历史监控图像。前端监控点能够清楚地观测半径5公里范围内的火情和人物活动状况。系统具有自动巡检和火情自动识别报警功能。还可对森林采伐、造林情况、湿地保护、病虫害防治、野生动物等森林动植物资源进行监测管理。
2.3.2 远程语音通讯
各监控中心同所辖林区前端监控点进行点对点双向语音通信及各级监控中心对前端监控点的语音广播通信。
2.3.3 视频会议和指挥
系统能够召开“省—市—县”视频会议、“市—县”两级视频会议,系统具有基于火险预报分析模型的专家系统和紧急预案系统。
2.3.4 前端周界防范和报警
林区前端监控点安装防盗报警系统,自动探测无关人员闯入铁塔附近,自动发出声光报警且联动视频切换,提示各级监控中心人员及阻止现场人员,防止现场重要设备被盗或破坏。
3 重点子系统建设和系统集成方案
3.1 各级监控中心建设
3.1.1 各地市监控指挥中心
地市监控指挥中心是整个平台的核心,包括了综合管理平台服务器、监控与控制终端、流媒体转发服务器、数字矩阵、录像服务器、电子地图服务器、网络存储磁盘阵列等组件。
中心具有三大主要职能:
(1)将辖区内所有监控点的信号汇集,进行本地监控、管理、调度和录像。
(2)为省监控指挥中心和县监控中心调用前端监控点图像进行视频转发。
(3)第一时间处理报警服务器的报警信号,进行紧急的报警联动监控和人工干预。
中心包括大屏幕图文显示系统,中间为4块50英寸DLP大屏幕,两侧为6台21寸彩色监视器,上部为LED条屏。同时中心还是视频会议系统的二级主会场。
系统拓扑如图2所示:
3.1.2 省级监控指挥中心
省级监控指挥中心设置视频管理服务器、监控与控制终端以及大屏幕图文显示系统。中心具有最高的管理和配置权限,能远程配置管理全网所有的设备和软件,能设置任何用户的权限,可以调看、控制任何一路实时图像和任意一段录像文件。预设的相应级别的报警信号可以在中心引起联动。同时中心还是视频会议系统的一级主会场。
3.1.3 县监控中心
县监控中心不承载视频接入数据,区县管理的监控点通过市级视频监控平台进行权限划分,能够实时调用管辖区内的林场监控点视频数据以及历史视频数据。
3.2 前端视频信号采集和智能分析系统
为了保证系统的全天候工作,选用红外敏感型彩色转黑白日夜型摄像机,具有超宽动态范围和超强逆光补偿功能,超低照度;镜头选用透红外日夜两用型,50倍电动两可变超长焦镜头,7km外能看清火情和人物活动;为了减少远距离图像的抖动,选用螺杆传动的重载室外一体化云台,水平扫描和垂直扫描的最小角度精度可达0.01°。
火情自动定位功能利用数字云台传回的监测角度值(包括俯仰角度和水平夹角)、摄像机参数和图像采集时间,系统自动计算出火点所在的经纬度,并在电子地图上标识出火点位置。
高清网络视频编码设备在进行模拟视频信号转变为数字信号的同时,对数据流进行智能分析处理。针对每帧图片进行林火识别,如果符合报警模型则通过系统发生报预警,提醒监测人员启动交互式识别系统,进行人工林火识别,同时命令摄像机瞄准目标并固定扫描范围。
利用数字云台的8条自动巡航线和编码设备的智能分析处理实现前端的自动巡检和报警功能。
3.3 太阳能供电系统
大多数铁塔建立在没有任何配套设施的无人区,因此前端视频采集系统必须采用太阳能进行供电。
系统采用太阳能光伏独立发电成套设备,主要由太阳电池方阵、蓄电池组、太阳能充放电控制器、蓄电池保温箱、安装支架、逆变器以及辅助设备组成。系统白天利用太阳能发电,将电能存储在蓄电设备中,同时向系统负荷设备提供电能。晚上利用蓄电池中的电能为负载提供24小时不间断供电,并能保证3天连续阴雨天正常供电。系统在计算时需要考虑当地太阳年辐射总量、年日照总时数、当地的经纬度、光伏系统充放电效率、负载功率等多种因素。
3.4 微波无线传输系统
大多数监控前端铁塔到林区的村镇通常有10~30km的距离,再重新铺设光纤工程量巨大,施工难度高,因此从铁塔到林区中心基站采用微波无线传输方式。
数字视频信号通过微波无线传输系统传送到最近的基站。每个监控点放置1台6Mbps远端网桥,网桥通过其室外单元集成的5.8GHz 20dBi定向天线,将视频图像传回最近的中心基站。最高速率达54Mbps的中心基站能同时接收多路视频图像,远端网桥和无线基站之间的传输距离可达到30公里。每个林场在方便的地方设置一个基站,接受若干个前端监控点回传的视频信号。每路视频信号占用2M的网络带宽。
远端网桥也可以处于中继工作模式,如果某前端监控点和基站之间的距离超过30公里,需要在中间添加中继站点。
3.5 网络传输平台
从林场基站到各地市林业局监控中心采用基于SDH的传输网络和相应的网络设备。传输网络平台也采用三级架构:
(1)省中心采用核心路由器和核心交换机,同时配置622M SDH光端机汇接各地市监控中心上传的视频。
(2)各个地市监控中心采用核心路由器和核心交换机,作为网络汇聚层,配置了若干个SDH 155M光接口板,用于汇接前端所有林区基站回传的以2M为单位的数字视频信息,同时捆绑多个E1信道以不低于32M的带宽接入省监控中心。
(3)各个县的监控中心采用接入路由器和接入交换机,每台路由器通过多个E1接口的绑定,与地市监控中心建立带宽不低于8M的通信信道。
林区基站的每一路D1视频信号都以一个独立的非信道化E1链路传输的方式,通过运营商的光纤SDH传送网接入所辖的地市监控中心路由器的155M光接口板。
这样的网络架构保证了每个前端监控摄像机回传至监控中心均有独立的2M带宽,每个地市监控中心同时能上传16路图像至省监控指挥中心,每个县监控中心能从地市监控中心同时调用4路图像。
3.6 综合管理平台软件
综合管理平台是专为各种视频监控系统实现后台综合管理而设计的软件平台,以满足远程集中监控、统一管理的需求。系统基于分布式计算技术,采用表现层、应用层和数据层三层体系的标准化模块结构进行设计,采用B/S方式与传统桌面C/S方式相结合的架构建立整个的数字视频监控网络,完全支持跨网段、跨路由的远程网络视频监控环境,实现了真正的跨平台操作。
平台由系统管理中心、视频转发服务、硬解码设备、WEB服务、报警中心、GIS服务、存储、客户端等八大模块组成。
4 结束语
本系统功能完善,可靠性高,能实时、直观地了解和掌握林区的火情,有效地提高了山西省林火预警和防治能力。本系统的二期将建立元数据库、基础地理空间数据库、专题数据库,应用模型数据库四大类数据库和相应的专家辅助决策系统,结合卫星遥感监控、地形数据和气象数据,综合火灾地区的地形、生态、天气情况,采用科学的分析模型做出火险预报分析、火情分析及态势标绘,对火灾的发生和蔓延情况做出科学预测,更好地完成指挥功能。
森林防火是一项复杂、多学科的系统工程,是实现林业持续发展的必要条件,是维护生态平衡的重要保证。积极建立森林防火信息化、数字化、科学化的综合防范指挥体系,建设数字化森林防火平台,对不断提高森林防护整体综合能力、改善与保障森林资源安全和生态环境,促进并推动我国林业持续、快速、健康发展,有着特殊的意义。
参考文献
[1]徐凡,袁洁.基于视频的嵌入式森林火灾预警系统[J].计算机应用,2008,28(1):561-563.
[2]许维胜,田长征,方盛明.基于图像视觉特征的火灾自动识别[J].计算机工程,2003,29(18).
[3]卜玉坤,范强,孙丽敏.基于3S技术的森林火险预警方法研究——以大连市为例[J].矿山测量,2007(1):47-49.
一体化监控指挥平台 篇3
据国家互联网应急中心发布的《2013年我国互联网网络安全态势综述》显示, 2013年, 境内6.1万个网站和1 090万余台主机被境外远程控制。中国已成为网络攻击的主要受害国, 面临着日益严峻而复杂的信息安全环境。
如何提升信息安全防护能力已成为各行各业关注的焦点, 近年来大型集团公司不断加大信息安全投入, 建成了初有成效的信息安全防护体系, 但大型集团公司往往具有网络规模大、业务系统多、互联网出口广等特点, 其下属单位技术防护力量也参差不齐, 已建成的安全防护体系往往是点状的、分散的。在信息化全程全网发展的大背景下, 传统信息安全防护手段遇到了空前的挑战, 主要体现在以下方面。
1) 安全孤岛问题。长期以来, 大型集团公司主要通过分散的安全设备和系统进行监测和防护, 缺乏对安全事件的一体化联动分析手段, 导致安全监测覆盖面不全、集中监管能力不足等问题, 存在安全孤岛现象。
2) 海量安全告警。大量的网络设备、安全设备、应用系统每天都会产生各种格式的海量安全告警事件, 并且这些事件中存在大量的误报、漏报, 缺乏对安全告警信息的智能采集分析手段, 信息安全工作淹没在告警的海洋中, 很多安全事件将不能被及时发现。
3) 预警能力不足。对于大多数信息安全问题一般都是事后告警、事后处理, 不能实时评估事件影响范围, 不能实时启动应急响应流程, 落后的预警能力将导致网络和信息系统遭受更巨大的损失。
4) 可视化水平低。现有的信息安全监视系统的展示界面不够直观, 可视化展示程度低, 不利于信息安全管理人员进行全方位地实时监视, 无法有效了解全局信息安全态势, 制约了信息安全监测预警工作效率的提升。
为消缺上述问题, 有必要在集团公司层面建设一体化的信息安全监测预警和调度指挥平台, 横向实现对集团公司各单位信息安全状态的实时监视, 纵向实现信息安全数据的一体化采集、分析、展现、预警和调度指挥, 以推动信息安全监测预警和调度指挥工作朝着更加集约、高效、标准的方向发展。
1 国内外研究现状
国内外早已开展了信息安全监测预警领域的研究和实践工作。2010年美国实施了爱因斯坦工程, 该工程对政府网络出口流量进行自动监视和分析, 可以实时识别相应的网络威胁和攻击。英国在2009年的《网络安全战略》提出建立新的网络管理机构的具体措施, 负责基础设施保护的国家基础设施安全协调中心开展了信息安全方面的信息搜集和预警工作。中国也很重视信息安全监测预警工作, 不少安全厂家也提出运用自身安全设备构建的信息安全日志管理和监测预警系统, 但缺乏体系化的建设思路, 无法适应大型集团公司安全防护需要。到目前为止, 还未能见到一个需求明确、技术先进、体系完备的一体化信息安全监测预警和调度指挥平台 (以下简称一体化平台) 。
2 一体化平台需求分析
建设一体化的信息安全监测预警和调度指挥平台必须坚持“主动、全面、协同、闭环”的原则, 结合大型集团公司安全防护体系现状, 应从技术和管理2个维度综合确定需求。一体化平台应实现对公司各区域、各网络出口安全状态的实时采集和扫描, 应对安全数据进行分析和加工, 确定预警触发条件, 并通过自上而下的信息安全调度指挥和应急协同机制对动态的安全事件提供主动式的早期通报, 同时, 应持续挖掘信息系统中的安全风险、安全隐患, 让各级安全管理人员能够提前预测和判定风险, 做到及早防范和处置。通过一体化的平台体系实现对集团公司信息安全资源的集中监控和管理, 并通过上下一体的信息安全管理机制, 形成由分散到集中、由事后到实时、由被动到主动的信息安全能力转变, 确保信息安全工作的可控、能控、在控[1]。根据上述分析, 一体化信息安全监测预警和调度指挥平台应满足以下功能需求。
1) 资产备案管理。对各网络出口、业务系统、域名、安全设备、网络设备、主机设备、终端设备等信息资产进行备案登记, 完善的备案机制是一体化信息安全监测预警和调度指挥工作的基础。
2) 网络攻击监测。对各网络出口发生的网络攻击事件进行实时监测, 并对事件详细信息进行记录、分析和告警。
3) 病毒木马监测。对各网络出口发生的病毒和木马事件进行实时监测, 并对事件详细信息进行记录、分析和告警。
4) 敏感信息监测。确定敏感字字典, 对各网络出口外发信息进行实时监测, 并对事件详细信息进行记录、分析和告警。
5) 桌面终端监测。对各计算机办公桌面终端的防病毒软件、账号弱口令、USB数据交换等情况进行实时监测, 并对事件详细信息进行记录、分析和告警。
6) 网络流量监测。对各网络出口的网络流量进行实时监测, 根据不同的协议特征对流量中各种基础信息进行细致分析, 对异常及违规网络流量详细信息进行记录、分析和告警。
7) 漏洞补丁监测。对各类设备、业务系统的安全漏洞及补丁安装情况进行扫描监测, 并对事件详细信息进行记录、分析和告警。
8) 安全态势预警。对动态采集和扫描到的各类安全日志进行多纬度的归并、统计和大数据挖掘, 将信息安全信息转变为可相应的情报, 对信息安全态势进行预警。
9) 综合全景展现。将信息安全指标以仪表图、泡泡图、星云图、雷达图等形式进行综合显示, 提供高可视化的全局信息安全状态全景展现效果。
10) 调度指挥管理。依托上述各功能点, 建立上下一体、相互贯通的信息安全调度指挥工作机制, 指挥开展信息安全应急处置工作。
一体化信息安全监测预警和调度指挥平台需求架构如图1所示。
3 一体化平台技术架构
一体化信息安全监测预警和调度指挥平台需具备良好的扩展性、集成性和可维护性, 应采用分层技术架构, 平台由安全监测层、数据采集层、数据分析层和可视化展示层组成, 其中安全监测层部署于公司各单位, 数据采集层、数据分析层和可视化展示层部署于公司总部。平台技术架构如图2所示。
3.1 安全监测层
安全监测层是整个平台的基础, 每个网络出口均为一个监测点, 安全监测层负责将集团公司各网络出口的各类信息资产纳入监测范围, 监测行为分为被动监测和主动监测。被动监测是对信息网络相关设备产生的安全日志进行接入;主动监测是利用漏洞扫描手段探测信息网络中存在的脆弱性[2]。
3.1.1 日志监测
日志监测应覆盖所有信息网络资产, 并结合现有安全防护体系和实际运行环境, 综合使用本地型日志和网络型日志相结合的监测接入方式。
1) 本地型日志:网络安全设备、平台软件及应用系统自身安全功能产生的日志。优点是能够充分利用现有的安全防护能力, 较为全面地记录相关安全事件;缺点是部分系统开启安全日志需占用大量系统资源 (如数据库系统) 。
2) 网络型日志:通过镜像方式, 分析、记录访问各类设备、应用网络资源的操作行为。优点是不占用被监测系统的资源、不需要改造已有系统, 部署灵活;缺点是无法记录本地操作行为, 无法对加密数据流 (如SSH、HTTPS等) 进行分析和审计。具体应用时应对网络安全设备、平台软件、应用系统日志功能进行合理配置, 以适应不同系统、不同组网等情况下的日志监测, 避免功能重叠、资源浪费。例如, 通过本地型日志获取SSH、HTTPS以及非标准应用的用户操作信息, 同时, 为避免数据库系统性能下降, 通过网络型日志获取数据库操作等信息。
3.1.2 扫描监测
依靠设备和系统的安全日志仅能识别已发生的安全事件, 并不能对自身的脆弱性进行监测, 一旦自身的脆弱性被攻击者利用, 后果严重, 由于安全漏洞的危害巨大, 在漏洞被利用前应做到及时发现和修复。应建设兼容全球最大的公共漏洞库 (Common Vulnerabilities&Exposures, CVE) 的漏洞扫描系统, 根据网络和信息系统的特点, 充分考虑漏洞的来源、可利用度等因素, 制定科学的漏洞扫描策略, 对各网络出口的各类信息资产脆弱性进行监测, 并将扫描监测结果进行接入。
3.2 数据采集层
数据采集层负责采集监测层监测到的安全数据, 对原始数据进行必要的清洗和转换, 将原始数据根据预先设置好的标准化规则转化为系统能够识别的标准事件, 并以合适的数据结构对加工后的安全数据进行存储[3]。
1) 传输适配。由于安全监测层的数据来自不同厂家、不同类型的设备或系统, 因此存在多种异构的数据源, 数据采集层接口需要提供多种采集方式对安全事件采集进行统一适配, 对于本地型日志应支持Syslog方式、SNMP Trap方式、ODBC/JDBC方式和Socket接口方式进行数据采集;对于网络型日志, 应支持对流量镜像等方式获取的网络报文流量进行数据采集。同时, 在采集传输过程中应使用安全传输协议, 以保证数据的机密性和完整性。
2) 清洗校验。对采集到的原始数据进行一系列的预处理, 有效降低噪声数据, 以保证数据采集层工作性能和效率。应对采集到的安全事件进行内容的完整性校验, 防止由于网络错误或者其他原因造成事件丢失或事件分析不准确;应对事件是否是为合法设备采集进行校验, 防止某些非法人员利用非法事件制造噪声数据;结合信息安全规则库, 对事件的可信度进行分析, 清洗无效事件。
3) 归并过滤。建设统一的信息安全事件标准化知识库, 对采集到的安全数据中包含的事件名称、设备地址、源地址、源端口、目的地址、目的端口、事件时间、事件内容、严重级别、协议类型等信息进行归并和筛选, 对采集到的同类型安全事件统一分类、统一命名, 实现对不同安全厂商、不同安全设备产生的海量安全事件信息的标准化处理, 为信息安全事件展示和分析提供数据支持。应综合考虑安全事件的发生原因、过程表现、引发后果等因素, 参考国家标准《信息安全技术——信息安全事件分类分级指南》, 结合一体化平台监测预警需要面临的实际环境, 对安全事件进行统一分类和命名, 划分为网络攻击等若干事件类别。本文以网络攻击事件为例进行描述。网络攻击事件分类标准见表1所列。
4) 数据存储。面对海量的安全数据, 应充分利用Hadoop等先进计算架构, 合理组织数据结构, 建设安全事件数据处理平台, 具备高性能、可伸缩、跨平台、安全的数据计算能力, 为安全事件的深度分析和预警提供基础数据平台。
3.3 数据分析层
数据分析层是一体化平台技术架构的核心, 其功能是充分利用大数据技术对标准化处理后的安全数据进行更为深入细致的分析和挖掘, 按照信息安全管理功能的数据逻辑和应用逻辑要求, 在数据采集层数据存储平台基础上对数据进行有针对性的处理分析, 以便为可视化展示及调度指挥等工作提供数据支撑。
1) 事件定级。将安全事件定义为信息、低级、中级、高级、严重5个级别。基于安全事件攻击对象资产的完整性、机密性和可用性计算出的资产重要性及基于标准化采集定义后的事件类别进行综合分析, 同时采用基于规则、统计的纵向关联分析和基于事件、知识的纵向关联分析, 计算出单个安全事件对应的危险级别。信息安全事件分级标准见表2所列。
2) 态势预警。在对单个安全事件进行定级的基础上, 运用关联分析、数据挖掘等技术综合计算安全事件影响资产范围、时间、数量、频度等属性, 对各单位、各网络出口发生的高危安全事件进行动态预警, 预警信息应包括事件地点、时间、类型、影响范围、处置建议等详细信息。
3) 统计分析。提供基于事件位置、类型、资产、时间等多维度的安全事件统计分析能力, 支持基于各安全指标的事件查询, 为各单位、各网络出口、各系统提供全面的安全态势分析。
3.4 可视化展示层
可视化展示层为信息安全监测预警工作的人机交互接口。应通过计算机图形学等技术, 以地理图、仪表图、泡泡图、雷达图、星云图、流向图等形式对全局信息安全状态及分项信息安全监测主题 (如资产备案、网络攻击、病毒木马、敏感信息、桌面终端、漏洞补丁、网络流量等) 进行实时全景展示, 使信息安全调度指挥人员能更直观地对信息安全整体态势进行实时监测[4]。假设集团公司总部设在北京, 下辖杭州分公司和广州分公司, 以地理图对全局信息安全状态进行展示 (见图3) , 以雷达图对各单位网络攻击事件进行展示 (见图4) 。
4 调度指挥工作机制
建立公司总部和下属单位二级信息安全管理中心, 并采用“统一调度、分级负责”的原则开展调度指挥工作。公司总部信息安全管理中心负责通过信息安全全景展示平台对信息安全监测指标数据进行7×24 h实时分析, 及时向二级信息安全管理中心发布安全风险预警通知, 二级信息安全管理中心负责启动专项应急预案, 对安全预警事件进行处置和应对, 同时, 总部信息安全管理中心需对安全事件的处置情况进行后评估, 目的是建立预警、应急处置、后评估三环节于一体的信息安全闭环管理流程, 形成上下一体、互为补充的信息安全调度指挥机制[5]。
1) 预警。建立公司总部、下属单位二级信息安全管理中心7×24 h监测值班制度, 配置安全值班人员通过可视化展示平台实时监测整个集团公司的信息安全状态, 及时发出安全风险预警通知。
2) 应急处置。建立公司信息安全总体应急预案, 制定各级单位信息安全专项应急预案, 定期开展应急演练, 不断提高应急队伍的技术水平和熟练程度。安全事件发生时相关单位立即启动专项预案, 及时处置和消缺, 及时向总部信息安全管理中心反馈处置结果。
3) 后评估。建立信息安全事件预警处置全过程管理机制, 建立安全事件档案库, 总部信息安全管理中心需要定期总结经验教训, 并将其应用到预警环节中, 从而在循环积累中不断提高预警和指挥水平, 促进公司整体信息安全防御能力不断提升。
5 结语
在日益复杂严峻的信息安全环境下, 传统分散、独立的信息安全手段已无法满足大型集团公司信息安全防护的需要。如何在集团公司层面实时有效掌握全局信息安全状态, 并建立一体化的信息安全监测预警和调度指挥体系是高级信息安全防护能力建设的迫切需求。本文提出了一种一体化信息安全监测预警和调度指挥平台总体架构, 对一体化平台需求进行了深入分析, 在充分整合现有信息安全防护体系的基础上, 设计了层次化的一体化平台技术架构, 并就信息安全调度指挥工作机制的管理流程进行了探讨。
通过一体化信息安全监测预警和调度指挥平台的建设, 可以及时掌握全局层面的信息安全状态, 极大提高信息安全事件应急处置效率, 是推动大型集团公司建立健全高级信息安全保障体系, 实现“主动智能的安全防护、集中统一的信息管控”安全策略的具体实践。
摘要:在网络安全环境日益恶化的大背景下, 实现对全局信息安全状态的实时监测预警并建立上下一体的调度指挥机制是信息安全防护体系建设的迫切需求, 更是信息安全防护能力达到高级水平的重要标志。为了解决这个问题, 文章提出了适用于大型集团公司的一体化信息安全监测预警和调度指挥平台总体架构, 构建了集安全监测、数据采集、数据分析、可视化展示于一体的技术体系, 设计了涵盖风险预警、应急处置、后评估的调度指挥闭环工作机制。该一体化平台位于信息安全防护体系的最顶层, 可满足信息安全技术发展的最新要求, 是推动大型集团公司信息安全能力建设的有益尝试。
关键词:一体化,信息安全,监测预警,调度指挥,总体架构
参考文献
[1]朱晓莉.信息网络安全监测预警机制研究[J].信息网络安全, 2013, 13 (10) :136-137.ZHU Xiao-li.Research on internet information security monitoring and early warning mechanism[J].Netinfo Security, 2013, 13 (10) :136-137.
[2]孙宇.政府网站安全防御要变被动为主动[J].信息安全与通信保密, 2011, 33 (9) :42-44.SUN Yu.Conversion of passive defense to proactive preventionon government website security[J].Information Security and Communications Privacy, 2011, 33 (9) :42-44.
[3]徐茹枝, 郭健, 白瑾.电力信息安全监测管理中心数据采集层的研究[J].华北电力大学学报 (自然科学版) , 2010, 37 (6) :41-44.XU Ru-zhi, GUO Jian, BAI Jin.Research on the data acquisition layer of power information security monitoring management center[J].Journal of North China Electric Power University (Natural Science Edition) , 2010, 37 (6) :41-44.
[4]吕良福, 张加万, 孙济洲, 等.网络安全可视化研究综述[J].计算机应用, 2008, 28 (8) :1924-1926.LU Liang-fu, ZHANG Jia-wan, SUN Ji-zhou, et al.Survey of network security visualization techniques[J].Journal of ComputerApplications, 2008, 28 (8) :1924-1926.