资产安全态势范文

栏目:文库百科作者:文库宝发布:2023-11-28 17:35:11浏览:720

资产安全态势

资产安全态势篇1

关键词 大数据 网络安全 态势感知

中图分类号:TP393.08 文献标识码:A

0 引言

对于一个大型网络,在网络安全层面,除了访问控制、入侵检测、身份识别等基础技术手段,需要安全运维和管理人员能够及时感知网络中的异常事件与整体安全态势。对于安全运维人员来说,如何从成千上万的安全事件和日志中找到最有价值、最需要处理和解决的安全问题,从而保障网络的安全状态,是他们最关心也是最需要解决的问题。与此同时,对于安全管理者和高层管理者而言,如何描述当前网络安全的整体状况,如何预测和判断风险发展的趋势,如何指导下一步安全建设与规划,则是一道持久的难题。

随着大数据技术的成熟、应用与推广,网络安全态势感知技术有了新的发展方向,大数据技 术特有的海量存储、并行计算、高效查询等特点,为大规模网络安全态势感知的关键技术创造了突破的机遇。本文将对大规模网络环境下的安全态势感知、大数据技术在安全感知方面的促进做一些探讨。

1 基于大数据的网络安全态势感知

随着网络的发展,大规模网络所引发的安全保障的复杂度激增,主要面临的问题包括:安全数据量巨大;安全事件被割裂,从而难以感知;安全的整体状况无法描述。

网络安全感知能力具体可分为资产感知、脆弱性感知、安全事件感知和异常行为感知4个方面。资产感知是指自动化快速发现和收集大规模网络资产的分布情况、更新情况、属性等信息;脆弱性感知则包括3个层面的脆弱性感知能力:不可见、可见、可利用;安全事件感知是指能够确定安全事件发生的时间、地点、人物、起因、经过和结果;异常行为感知是指通过异常行为判定风险,以弥补对不可见脆弱性、未知安全事件发现的不足,主要面向的是感知未知的攻击。

随着Hadoop、NoSQL等技术的兴起,BigData大数据的应用逐渐增多和成熟,而大数据自身拥有Velocity快速处理、Volume大数据量存储、Variety支持多类数据格式三大特性。大数据的这些天生特性,恰巧可以用于大规模网络的安全感知。首先,多类数据格式可以使网络安全感知获取更多类型的日志数据,包括网络与安全设备的日志、网络运行情况信息、业务与应用的日志记录等;其次,大数据量存储与快速处理为高速网络流量的深度安全分析提供了技术支持,可以为高智能模型算法提供计算资源;最后,在异常行为的识别过程中,核心是对正常业务行为与异常攻击行为之间的未识别行为进行离群度分析,大数据使得在分析过程中采用更小的匹配颗粒与更长的匹配时间成为可能。

2目前研究成果

中国移动自2010年起在云计算和大数据方面就开始了积极探索。中国移动的“大云”系统目前已实现了分布式海量数据仓库、分布式计算框架、云存储系统、弹性计算系统、并行数据挖掘工具等关键功能。在“大云”系统的基础上,中国移动的网络安全感知也具备了一定的技术积累,进行了大规模网络安全感知和防御体系的技术研究,在利用云平台进行脆弱性发现方面的智能型任务调度算法、主机和网络异常行为发现模式等关键技术上均有突破,在安全运维中取得了一些显著的效果。

3总结

大数据的出现,扩展了计算和存储资源,提供了基础平台和大数据量处理的技术支撑,为安全态势的分析、预测创造了无限可能。

参考文献

[1] 龚正虎,卓莹.网络态势感知研究[J].软件学报,2010,21(7):1605-1619.

[2] 韦勇,连一峰,冯登国.基于信息融合的网络安全态势评估模型[J].计算机研究与发展,2009,46(3):353-362.

[3] 贾焰.大规模网络安全态势感知――需求、挑战与技术[R].国防科大计算机学院网络所,2009.

资产安全态势篇2

态势感知必备三大核心

韩永刚介绍,目前态势感知主要有三大应用方向:一类是监管机构,更多从国家层面,或者是省市大地域层面,关注跟国计民生相关的关键信息基础设施,对它们的安全态势进行整体的监测与关注。还有一类是大型行业,如政府、金融、大型企业,他们从自己的体系内部去做态势感知,首先是其内部系统的安全运营,发现重要威胁,解决问题,把安全能力,通过态势感知这样的体系和平台去落地。这些大型机构也会有很多分支或二级单位,也需要通过态势感知对这些单位进行外部监管,以提升整体的安全状态的掌握能力。同时与监管机构进行在事件应急处置及威胁情报方面的合作。最后一类是机构或企业内部的态势感知,对自己内部有价值的核心资产、业务系统,从日常的安全工作角度出发,发现各类威胁与内部异常违规,保证业务系统能够比较平稳、顺畅的运行,更偏向内部安全的运营型能力的落地。

“态势感知系统是个体系,需要结合新技术、数据、系统平台和人的能力”,韩永刚认为一个完整的态势感知系统需要包含以下几大核心部分:首先是对整个周边安全态势要素的完整获取,也就是对数据的理解和获取、采集的能力。比如流量数据的还原与监控、云端数据的理解、扫描类的数据、各类日志数据等。把来自不同的源头、不同类型的数据融合在一起、产生关联,通过进一步分析去发现问题。这也就要求一个大数据平台能把海量数据高效地存储与计算处理,在此基础上做深度的安全检测、事件捕猎、调查分析,发现、定位、溯源安全事件。尤其在安全数据分析上,是著重应该加强的地方。具备多维度的安全分析工具平台与能力,才能够真正捕获威胁与攻击,甚至溯源攻击背后的情况。这时深度的多维度数据关联分析、基于语义分析的检测引擎、可进行人机交互式的调查研判平台、可视化分析、威胁情报技术、特定问题的机器学习都成为有力的武器。

态势感知先行者

“360之所以成为态势感知领域的先行者,安全大数据能力最为重要,”韩永刚称,在为客户建设态势感知系统过程中,在数据层面,360企业安全会分成两个层面进行。在客户机构内部,帮客户建立轻量级的安全大数据平台,进行基础数据的采集、处理,从流量、系统、应用各个层面尽量细致地把这些数据汇集。

同样的,在这个系统平台之上,360企业安全也帮助客户建立安全持续监测 ― 通报预警― 分析研判―快速处置―态势感知―追踪溯源的业务流程闭环。

另一个层面,在态势感知中,外部数据产生的作用也非常大。这里的“外部的数据”,是指从互联网层面上的看的数据。企业看到内部的一些单点事件,在外部可能曾经发生过,并有各种关联。一些技术比较高超的攻击者,甚至是APT攻击组织,在进行攻击的时候,其实很多利用的资源,或者是用过的手法,在外部的互联网上都会有一些痕迹。通过不同的数据维度,时间维度,把这些线索串联起来,就能形成威胁情报体系。360在生产、研究这些情报的时候,会用到很多基础数据,比如样本数据、DNS数据,都是上百亿的数据量。把这些不同维度的安全数据汇集,再去做挖掘、分析,在更广的互联网领域里去做拓展和溯源。这个过程中会用到外部的大数据的体系,把这两个体系结合,能够对态势感知实现更好的落地效果。

资产安全态势篇3

台湾相关能力分析

为应对不断恶化的安全环境,台湾积极利用外交模式化解海上争端,同时,台湾也一直采取措施,努力提升自我防御能力,其中包括两个关键项目的推进:一是常规潜艇项目,二是导弹防御项目。

台湾处于东亚和西太平洋的中心,具有极其重要的战略位置,便于进行相关地区的情报收集、监控;而且,台湾的技术能力及其与美国的特殊关系,使其可获取世界上最先进的军事信息与通信技术。因此,台湾的海域态势感知能力和全面的海上情报能力,可在台湾防御战略中起到至关重要的作用。在意识到西太平洋海域军事行动的重要性后,台湾也一直在相关能力建设上大力投资,包括陆海空基雷达、信号情报平台、声纳阵列、人工情报、图像情报等海上情报、监视与侦察资产,尤其是台湾的雷达与声纳网,与监听站点、卫星、无人机及其他资产相连,可针对敌方行动提供相关的“标示与预警”(I&W)信息。

台湾在美国亚太再平衡战略中的重要作用

报告认为,由于中国雄心勃勃的政治军事目标,西太平洋地区的海洋国家势必将继续推进与国防利益相关国的安全伙伴关系,美国在拒止或限制大陆对台“侵略”中能起到至关重要的作用;同样,当前美军正面临经费紧缩及战略不确定性的挑战,而中国拒止敌方进入其周边海域的能力却取得重大进步,为更好应对这种此消彼长,台湾是美国可利用的最有价值的资产。

在美国亚太再平衡战略中,台湾能起到重要(但通常被低估)的作用。首先,台湾可为美太平洋司令部提供关键的目标与预警信息;第二,台军可与美国及西太平洋其他海上国家合作,形成西太平洋海域的通用作战态势图;第三,台湾可提升其与美军的互操作性,以应对自然灾害及其他危机事件。实际上,台湾关键的地缘战略位置,使美国一直将其作为盟友;台湾对地区安全所起的积极作用,又进一步增加了其对美国的吸引力。因此,为维持台湾在亚太再平衡战略中的重要作用,美国与台湾之间的军事交流次数正在增多,如美军对台访问、协助台湾研发高技术军事装备等。

报告对提升美台军事关系的建议

报告认为,虽然美台双边军事与安全关系已非常紧密,但仍然不够。为进一步提升双方关系,尤其是在西太平洋海域的关系,报告给出下述8项建议。

(1)将台湾的海域态势感知能力集成到联合体系结构中,用于目标标示与预警、地区态势感知等能力的共享,这对美国大有裨益。该项能力集成将涉及所有信息的交换,包括雷达数据、声纳数据,以及由信号、行动人员、图像衍生的情报信息。与此同时,美军和台军仍应继续维持各自独立收集信息的能力。

(2)在危机或冲突时期,通用作战态势图可确保美台作为联盟伙伴进行无缝合作,因此,美国和台湾应当继续致力于更好地实现通用作战态势图的共享能力。在需要设备(如共享的数字化数据链)的同时,美台仍面临着严峻的人力“软件”因素挑战,这些挑战只能通过增进政府对政府、军事对军事、人对人的联系来进行缓解。

(3)由于忌惮中国领导人反应的原因,美国在双边、多边演习以及相关安全活动中实施孤立台湾的政策,报告认为,该政策实际上会逐渐破坏美国在亚洲的安全利益,美国必须停止这种孤立行为。美海军舰艇应当对台湾港口进行访问,美国防部应当让台军参与环太平洋军事演习及其他空海活动。

(4)美国应拟好计划以在突发事件发生时与台军并肩作战,为确保计划能够成功执行,具备重要联合作战经验的二星级上将及以上级别的美军高层领导,应定期访问台湾相应军方高层,直接了解西太平洋战场的第一手情况。

(5)为进一步构建信任并提升互操作性,美太平洋司令部应当扩大并加深与台湾的军事交流,并将其作为亚太再平衡战略的一部分。台湾应当重新作为中国语言和文化的人员培训中心,并且,利用台湾“国防大学”及其他专业军事教育机构对美军官员及美国研究地区安全事务人员进行培训。

(6)美国政府应当确保台湾的先进预警雷达系统配备适当软件,从而使台湾拥有海上、空中和空间跟踪能力,以促进台湾对中国大陆的战舰、飞机、弹道导弹、空间碎片、海军海洋监视卫星等的监视情况进行共享。

(7)美国应当加强与台湾在一体化水下监视领域中的合作。联合水下声纳监听系统可能是西太平洋灾害态势感知网络的关键组成部分,可监控地震、海啸、非法交易、敌方水面舰艇(包括布雷艇)及潜艇。

资产安全态势篇4

关键词:网络系统;安全测试;安全评估

中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)13-3019-04

1 网络安全评估技术简介

当前,随着网络技术和信息技术的发展与应用,人们对于网络的安全性能越来越关注,网络安全技术已从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为“攻、防、测、控、管、评”等多方面的基础理论和实施技术。信息安全是一个综合、交叉学科领域,它要综合利用数学、物理、通信和计算机诸多学科的长期知识积累和最新发展成果,进行自主创新研究、加强顶层设计,提出系统的、完整的解决方案。

网络信息系统安全评估的目的是为了让决策者进行风险处置,即运用综合的策略来解决风险。信息系统可根据安全评估结果来定义安全需求,最终采用适当的安全控制策略来管理安全风险。

安全评估的结果就是对信息保护系统的某种程度上的确信,开展网络安全系统评估技术研究,可以对国防军工制造业数字化网络系统、国家电子政务信息系统、各类信息安全系统等的规划、设计、建设、运行等各阶段进行系统级的测试评估,找出网络系统的薄弱环节,发现并修正系统存在的弱点和漏洞,保证网络系统的安全性,提出安全解决方案。

2 网络安全评估理论体系和标准规范

2.1 网络安全评估所要进行的工作是:

通过对实际网络的半实物仿真,进行测试和安全评估技术的研究,参考国际相关技术标准,建立网络安全评估模型,归纳安全评估指标,研制可操作性强的信息系统安全评测准则,并形成网络信息安全的评估标准体系。

2.2 当前在网络技术上主要的、通用的、主流的信息安全评估标准规范

2.2.1 欧美等西方国家的通用安全标准准则

1) 美国可信计算机安全评价标准(TCSEC)

2) 欧洲网络安全评价标准(ITSEC)

3) 国际网络安全通用准则(CC)

2.2.2 我国制定的网络系统安全评估标准准则

1) 《国家信息技术安全性评估的通用准则》GB/T 18336标准

2) 公安部《信息网络安全等级管理办法》

3) BMZ1-2000《涉密信息系统分级保护技术要求》

4) 《GJB 2646-96军用计算机安全评估准则》

5) 《计算机信息系统安全保护等级划分准则》等

3 安全评估过程模型

目前比较通用的对网络信息系统进行安全评估的流程主要包括信息系统的资产(需保护的目标)识别、威胁识别、脆弱性识别、安全措施分析、安全事件影响分析以及综合风险判定等。

对测评流程基本逻辑模型的构想如图1所示。

在这个测试评估模型中,主要包括6方面的内容:

1) 系统分析:对信息系统的安全需求进行分析;

2) 识别关键资产:根据系统分析的结果识别出系统的重要资产;

3) 识别威胁:识别出系统主要的安全威胁以及威胁的途径和方式;

4) 识别脆弱性:识别出系统在技术上的缺陷、漏洞、薄弱环节等;

5) 分析影响:分析安全事件对系统可能造成的影响;

6) 风险评估:综合关键资产、威胁因素、脆弱性及控制措施,综合事件影响,评估系统面临的风险。

4 网络系统安全态势评估

安全态势评估是进行网络系统级安全评估的重要环节,合理的安全态势评估方法可以有效地评定威胁级别不同的安全事件。对系统安全进行评估通常与攻击给网络带来的损失是相对应的,造成的损失越大,说明攻击越严重、网络安全状况越差。通过攻击的损失可以评估攻击的严重程度,从而评估网络安全状况。

结合网络资产安全价值进行评估的具体算法如下:

设SERG为待评估安全事件关联图:

定义

IF(threatTa){AddSERGTToHighigh ImpactSetAndReport}

其中,SERG表示安全事件关联,SERGStatei表示攻击者获取的直接资源列表;ASV(a)表示对应资产a的资产安全价值;Ta表示可以接受的威胁阀值;HighImpactSet表示高风险事件集合。

常用的对一个网络信息系统进行安全态势评估的算法有如下几种。

4.1 专家评估法(Delphi法)

专家法也称专家征询法(Delphi法),其基本步骤如下:

1) 选择专家:这是很重要的一步,选的好与不好将直接影响到结果的准确性,一般情况下,应有网络安全领域中既有实际工作经验又有较深理论修养的专家10人以上参与评估,专家数目太少时则影响此方法的准确性;

2) 确定出与网络系统安全相关的m个被评估指标,将这些指标以及统一的权数确定规则发给选定的各位专家,由他们各自独立地给出自己所认为的对每一个指标的安全态势评价(Xi)以及每一个评价指标在网络系统整体安全态势评估中所占有的比重权值(Wi);

3) 回收专家们的评估结果并计算各安全态势指标及指标权数的均值和标准差:

计算估计值和平均估计值的偏差

4) 将计算结果及补充材料返还给各位专家,要求所有的专家在新的基础上重新确定各指标安全态势及所占有的安全评价权重;

5) 重复上面两步,直至各指标权数与其均值的离差不超过预先给定的标准为止,也就是各专家的意见基本趋于一致,以此时对该指标的安全评价作为系统最终安全评价,并以此时各指标权数的均值作为该指标的权数。

归纳起来,专家法评估的核心思想就是采用匿名的方式,收集和征询该领域专家们的意见,将其答复作统计分析,再将分析结果反馈给领域专家,同时进一步就同一问题再次征询专家意见,如此反复多轮,使专家们的意见逐渐集中到某个有限的范围内,然后将此结果用中位数和四分位数来表示。对各个征询意见做统计分析和综合归纳时,如果发现专家的评价意见离散度太大,很难取得一致意见时,可以再进行几轮征询,然后再按照上述方法进行统计分析,直至取得较为一致的意见为止。该方法适用于各种评价指标之间相互独立的场合,各指标对综合评价值的贡献彼此没有什么影响。若评价指标之间不互相独立,专家们比较分析的结果必然导致信息的重复,就难以得到符合客观实际的综合评价值。

4.2 基于“熵”的网络系统安全态势评估

网络安全性能评价指标选取后,用一定的方法对其进行量化,即可得到对网络系统的安全性度量,而可把网络系统受攻击前后的安全性差值作为攻击效果的一个测度。考虑到进行网络攻击效果评估时,我们关心的只是网络系统遭受攻击前后安全性能的变化,借鉴信息论中“熵”的概念,可以提出评价网络性能的“网络熵”理论。“网络熵”是对网络安全性能的一种描述,“网络熵”值越小,表明该网络系统的安全性越好。对于网络系统的某一项性能指标来说,其熵值可以定义为:

Hi=-log2Vi

式中:Vi指网络第i项指标的归一化参数。

网络信息系统受到攻击后,其安全功能下降,系统稳定性变差,这些变化必然在某些网络性能指标上有所体现,相应的网络熵值也应该有所变化。因此,可以用攻击前后网络熵值的变化量对攻击效果进行描述。

网络熵的计算应该综合考虑影响网络安全性能的各项指标,其值为各单项指标熵的加权和:

式中:n-影响网络性能的指标个数;

?Ai-第i项指标的权重;

Hi第i项指标的网络熵。

在如何设定各网络单项指标的权重以逼真地反映其对整个网络熵的贡献时,设定的普遍通用的原则是根据网络防护的目的和网络服务的类型确定?Ai的值,在实际应用中,?Ai值可以通过对各项指标建立判断矩阵,采用层次分析法逐层计算得出。一般而言,对网络熵的设定时主要考虑以下三项指标的网络熵:

1) 网络吞吐量:单位时间内网络结点之间成功传送的无差错的数据量;

2) 网络响应时间:网络服务请求和响应该请求之间的时间间隔;

3) 网络延迟抖动:指平均延迟变化的时间量。

设网络攻击发生前,系统各指标的网络熵为H攻击发生后,系统各指标的网络熵为 ,则网络攻击的效果可以表示为:

EH=H'-H

则有:

利用上式,仅需测得攻击前后网络的各项性能指标参数(Vi,Vi'),并设定好各指标的权重(?Ai),即可计算出网络系统性能的损失,评估网络系统受攻击后的结果。EH是对网络攻击效果的定量描述,其值越大,表明网络遭受攻击后安全性能下降的越厉害,也就是说网络安全性能越差。

国际标准中较为通用的根据EH值对网络安全性能进行评估的参考标准值如表1所示。

4.3模糊综合评判法

模糊综合评判法也是常用的一种对网络系统的安全态势进行综合评判的方法,它是根据模糊数学的基本理论,先选定被评估网络系统的各评估指标域,而后利用模糊关系合成原理,通过构造等级模糊子集把反映被评事物的模糊指标进行量化(即确定隶属度),然后利用模糊变换原理对各指标进行综合。

模糊综合评判法一般按以下程序进行:

1) 确定评价对象的因素论域U

U={u1,u2,…,un}

也就是首先确定被评估网络系统的n个网络安全领域的评价指标。

这一步主要是确定评价指标体系,解决从哪些方面和用哪些因素来评价客观对象的问题。

2) 确定评语等级论域V

V={v1,v2,…,vm}

也就是对确定的各个评价指标的等级评定程度,即等级集合,每一个等级可对应一个模糊子集。正是由于这一论域的确定,才使得模糊综合评价得到一个模糊评判向量,被评价对象对评语等级隶属度的信息通过这个模糊向量表示出来,体现出评判的模糊性。

从技术处理的角度来看,评语等级数m通常取3≤m≤7,若m过大会超过人的语义能力,不易判断对象的等级归属;若m过小又可能不符合模糊综合评判的质量要求,故其取值以适中为宜。 取奇数的情况较多,因为这样可以有一个中间等级,便于判断被评事物的等级归属,具体等级可以依据评价内容用适当的语言描述,比如评价数据管理制度,可取V={号,较好,一般,较差,差};评价防黑客入侵设施,可取V={强,中,弱}等。

3) 进行单因素评价,建立模糊关系矩阵R

在构造了等级模糊子集后,就要逐个对各被评价指标ui确定其对各等级模糊子集vi的隶属程度。这样,可得到一个ui与vi间的模糊关系数据矩阵:

R=|r21r22…r2m|

式中:

rij表示U中因素ui对应V中等级vi的隶属关系,即因素ui隶属于vi的等级程度。

4) 确定评判因素的模糊权向量集

一般说来,所确定的网络安全的n个评价指标对于网络整体的安全态势评估作用是不同的,各方面因素的表现在整体中所占的比重是不同的。

因此,定义了一个所谓模糊权向量集A的概念,该要素权向量集就是反映被评价指标的各因素相对于整体评价指标的重要程度。权向量的确定与其他评估方法相同,可采用层次分析等方法获得。权向量集A可表示为:

A=(a1,a2,…,an)

并满足如下关系:

5) 将A与R合成,得到被评估网络系统的模糊综合评判向量B

B=A・R

B=A・R= (a1,a2,…,an) |r21r22…r2m|

式中:

rij表示的是模糊关系数据矩阵R经过与模糊权向量集A矩阵运算后,得到的修正关系向量。

这样做的意义在于使用模糊权向量集A矩阵来对关系隶属矩阵R进行修正,使得到的综合评判向量更为客观准确。

6) 对模糊综合评判结果B的归一化处理

根据上一步的计算,得到了对网络各安全评价指标的评判结果向量集B=(b1,b2,…,bn)

由于对每个评价指标的评判结果都是一个模糊向量,不便于各评价指标间的排序评优,因而还需要进一步的分析处理。

对模糊综合评判结果向量 进行归一化处理:

bj'=bj/n

从而得到各安全评价指标的归一化向量,从而对各归一化向量进行相应。

5 结束语

本论文首先介绍了网络安全评估技术的基本知识,然后对安全评估模型进行了分析计算,阐述了网络安全技术措施的有效性;最后对网络安全态势的评估给出了具体的算法和公式。通过本文的技术研究,基本上对网络信息系统的安全评估技术有了初步的了解,下一步还将对安全评估的风险、安全评估中相关联的各项因素进行研究。

参考文献:

[1] 逮昭义.计算机通信网信息量理论[M].北京:电子工业出版社,1997:57-58.

[2] 张义荣.计算机网络攻击效果评估技术研究[J].国防科技大学学报,2002(5).

[3] 张义荣,鲜明,王国玉.一种基于网络熵的计算机网络攻击效果定量评估方法[J].通信学报,2004(11).

资产安全态势篇5

2007年投资宏观调控的最重要任务之一依然是合理控制投资规模,实现投资的适度增长,同样的问题再一次摆在我们面前。

对此,人们往往从优化的角度考虑,希望能直接从理论推导上或从实践经验的总结中找到一个最优区间,然后以此作为调控的目标。然而,不论是从理论研究还是从历史经验总结的角度看,尽管经济学家们付出了不少努力,进行了各种各样的探索,但由于这个问题极其复杂,至今还是没有得到什么可真正付诸政策指导实践的成果。

怎么办?不妨两条腿走路。考虑到继续按传统思路直接探索最优区间的任务很难在短期内完成,我们换一个角度思考,放弃以投资总量态势为调控出发点和归宿点的传统思路,将增长速度的“合理”或“适度”,定义为在一系列根据科学发展观设立的特定约束条件下(如物价水平、环境和生态保护、资源合理利用、劳动安全保护、产业政策等)形成的自然态势。其含义是,只要满足了这些约束条件,实现的投资增长态势就可以看作是通过“合理控制”实现的“适度增长”。这样,我们就从试图直接确定投资规模合理增长之“度”转到确定各相关约束条件之“度”。工作的重点就不再是争取实现某个(我们往往不知其所以然的)速度控制指标,而是力争实现那些可具体量化的约束目标或政策目标。显然,在新的思路中,本质性的要求是实现那些约束条件或政策目标,而我们所关注的投资总量调控,在某种程度上已还原为对整个宏观经济和社会发展的调控。于是,传统意义上的投资总量调控消失了,在新框架之下形成的投资增长态势,虽然只是一种作为自然结果的“副产品”,但它却是我们所定义的合理的、适度的增长态势。

按这样的方法去间接定义投资总量的“合理”与“适度”与否,人们可能还不大习惯。因为作为一种衡量标准,它毕竟与传统的数量型指标不同,不像我们所熟悉的通货膨胀水平约束目标或医学上的体温标准及血压标准那样直接和简明。特别是在这样的调控框架下,由于投资总量的形成是由一系列长短期因素共同决定的,其“合理”或“适度”的增长态势也必然会随着形势的变化起伏不定,有较大的弹性,而且很有可能在某个时期出现“令人不安”的“高速”增长甚至“超高速”增长,那该怎么办?其实仔细想一想,如果我们真能免于通货膨胀的干扰,能享受大自然赋予我们的碧水蓝天,各项宝贵的自然资源能获得合理地利用,劳动者安全保护等约束条件均能得以实现,在这种条件下形成的投资总量,即使其规模比我们想象的合理值要大,增长速度比我们想象的适度值要快,又有什么不可以接受呢?在这样的一系列约束条件下,投资规模“失控”又能“失”到哪里去呢?

应特别强调的是,这些约束条件或政策目标的确定,应决定于科学发展观的要求而不是投资总量调控的要求,即独立于投资总量变动态势。不管投资总量的变化态势如何,这些约束条件或政策目标都不应轻易改变。虽然在近年来的投资宏观调控中,我们一直强调要严把信贷和土地两道闸门,但我们认为从本质上说那主要是针对通货膨胀和确保粮食安全的,而突出环境保护和资源合理利用则更是体现可持续发展原则的长期战略方针。如果把这些约束条件的设立与投资总量态势变化相联系,随投资总量态势变化而变化,投资增长快的时候就紧一点,投资增长慢的时候就搞一点通货膨胀,土地控制、环境保护和资源合理利用以至于劳动安全保护标准也放松一点,显然有违科学发展观的原则。更进一步分析,如果把这些约束条件的设立与投资总量态势变化相联系,随投资总量态势变化而变化,则人们还是会问,到底什么是“合理”和“适度”,到底应当在什么样的投资总量态势下采取调整措施呢?这样,我们又不得不面临寻找最优值和不知何为最优值、但又要使投资总量达到“合理”、“适度”水平的挑战,实际上再一次回到了本文的起点。

2006年,在“投资增长过快”的背景下,各地根据中央加强固定资产投资调控的决策对上半年新开工项目进行了一次全面清理。值得注意的是,虽然背景是“投资增长过快”,但决策部门对这次清理却没有直接提出投资增长的数量控制指标,而只是从产业政策、项目审核、土地审批、环评审批、信贷政策、安全监管等六个方面提出了23项具体清理标准。这种只“重”约束条件的实现,“轻”实际增长速度的调控实践,应当可以看作是对“合理控制投资规模”之理、“适度增长”之度的一种新的把握,也体现了投资总量调控的一种新境界。

资产安全态势篇6

关键词 网络安全态势感知系统;关键;技术;研究

中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2014)05-0064-02

随着计算机及网络技术的普及,网络安全问题越来越突出,尤其网络攻击行为往往给企业的正常运作带来严重影响,甚至影响社会的稳定。为此,加强网络安全态势研究,采取针对性措施不断提高网络安全水平具有重要的现实意义。鉴于此,国内众多专家对网络安全态势感知系统进行研究,并取得丰硕成果,为我国网络运行营造了良好的外部环境。

1 网络安全态势感知系统结构

1.1 系统框架介绍

网络安全态势感知系统以通信系统思想为基础,依据数据处理流程可分为采集、融合、分析、预测、展示共五个环节,可实现收集、预处理、分析、评估、预测等功能。这五个环节相互独立并对应网络安全感知系统相关流程。系统框架如图1所示。

图1 网络安全态势感知系统框架

其中采集环节的主要任务为采集、传输以及存储适时数据和传输网络安全状况信息等,包括漏洞信息、拓扑信息以及IT资产信息等;融合环节的功能在于将收集、存储的数据进行解析,将一些冗余信息除去,并融合多源数据。该环节包括数据归一化和事件预处理两项内容。所谓数据归一化指将采集的数据信息进行归一、标准化,同时扩展事件相关属性。而事件预处理指对采集来的重要数据进行归一化和标准化处理。分析则指借助专家系统与相关知识库,结合存储在服务器的事件与安全数据,对网络安全态势进行分析。预测指通过分析各种信息要素,借助相关理论方法归纳与判断网络未来安全形势。展示指将业务与态势评估结果输入到响应和预警模块,不但对接预警系统,而且以人工判读为基础介入到态势的响应操作。

1.2 态势评估流程

对网络安全态势进行评估一般按照下列流程进行:首先,从监测网络数据感知元件中获得网络数据信息,进行去噪处理后进行分析。并充分结合趋势知识库以及数据挖掘成果,评估网络安全具体趋势;其次,充分掌握不同环节情况,对网络安全态势分配特定的值,并利用贝叶斯网络技术对备选态势的可信度进行评价,得出最终结果。

从网络安全形势角度出发网络安全态势的评估主要由以下步骤组成。监测:通过监测数据感知组件对监测数据进行收集、整理以保证感知安全事件工作的顺利进行。觉察:以采集到的当前网络安全态势数据为基础,评估网络安全态势情况,以判定是否有安全事件发生,一旦发现异常,就报告安全事件情况;传播:依据获得的数据安全事件情况,对不同部分的趋势进行评估;理解:依据获得的安全形势,对态势数据进行更新,构建评估局势新的演化模型;反馈:收集数据感知组件的领先在线目的地,并对网络安全态势数据情况的更新值进行评估;分析:结合确定的网络安全态势类型判断更新的确认值是否对其进行支持。如支持确定网络安全态势类型,反之,使网络数据感知元件继续对网络安全态势数据进行监测;决策:对网络安全形势的数据模型和具体特点进行评估,并对演变趋势进行预测,从而寻找积极的措施,对管理员的决策进行正确引导。

1.3 数据决策方法

目前自适应数据决策算法有很多包括:子带滤波、最小均方差算法、递推最小二乘算法等,其中后两种方法比较典型,下面对其进行介绍。

1)最小均方误差算法。该方法运用瞬时值对梯度矢量进行估计,计算依据的公式为:

结合梯度矢量估计以及自适应滤波器滤波系数矢量变化等相关知识,可推算出递归最小二乘法算法调整滤波器系数公式:

公式中μ表示步长因子,其值越大算法的收敛速度越快,稳态误差就越大,反之,算法收敛就越慢,稳态误差就越小。为确保算法稳态收敛,一般μ的取值应落在以下范围内:

2)递归最小二乘法。递归最小二乘法依据的计算公式为:

公式中K(n)表示Kalman增益向量,λ∈(0,1)为加权因子。对该算法进行初始化时通常使P(-1)=1/δ1,H(-1)=0,其中δ为最小正整数。

对比两者的收敛速度可知,算法(1)优于算法(2),不过算法(1)实际操作比算法(2)复杂。为降低该方法计算复杂度且并使算法(1)的收敛性能得到保持,部分专家优化了算法(1)延伸出了快速横向滤波器算法、渐变格子算法等。算法(2)较为突出的优点为操作简单,不过其包括的可调参数只有一个。

2 网络安全态势感知系统关键技术

互联网节点数量庞大网络结构复杂,网络攻击行为也呈现复杂化、规模化以及分布化态势。根据采集的感知数据信息,对网络安全态势进行准确的评估,及时检测潜在的漏洞及可能发生的安全事件,并对整个网络状态的变化情况进行预测,是网络安全态势感知系统的重要工作。为实现上述目标需要一定的技术支撑。目前网络安全态势感知系统中应用的关键技术包括网络安全态势数据融合、网络安全态势计算以及网络安全态势预测技术。下面逐一对其进行详细的介绍。

1)网络安全态势数据融合技术。互联网中不同安全系统和设备具备的功能有所差异,对网络安全事件描述的数据格式也有所不同。这些安全系统和设备共同构建了一个多传感器环境,在该环境中系统与设备之间需要进行互联,因此必须要多传感器数据融合技术做支撑,为监控网络安全态势提供更多跟多有效的数据。当前,数据融合技术应用较为广泛,例如用于估计威胁、追踪和识别目标以及感知网络安全态势等。利用该技术进行基础数据的融合、压缩以及提炼等,为评估和预警网络安全态势提供重要参考依据。

数据融合包括数据级、功能级以及决策级三个级别间的融合。其中数据级融合可使细节数据精度进一步提高,不过需要处理大量数据,受计算机内存容量、处理速度等因素限制,需进行较高层次的融合。决策级融合需要处理的数据量较小,不过较为模糊和抽象,准确度较低。功能级融合则处于数据级和决策级融合之间。

2)网络安全态势计算技术。该技术指利用相关数学方法,将大量网络安全态势信息进行处理,最终整合至处于某范围内的数值。该数值会随网络资产价值改变、网络安全事件频率、网络性能等情况改变而变动。

利用网络安全态势计算技术得出的数值,可帮助管理对网络系统的安全状况进行评估,如该数据在允许的范围之内则表示网络安全态势是相对安全的,反之则不安全。该数值大小客观的反映出网络损毁和网络威胁程度,并能实时、快速和直观的显示网络系统安全状态。系统管理员采用图表显示或回顾历史数据便能对某时间段的网络安全情况进行监视和掌握。

3)网络安全态势预测技术。网络安全态势预测技术指通过分析历史资料以及网络安全态势数据,凭借之前实践经验以及理论内容整理、归纳和判断网络未来安全形势。众所周知,网络安全态势发展具有较大不确定性,而且预测性质、范围、时间以及对象不同应用的预测方法也不同。根据属性可将网络安全态势预测方法分为定性预测方法、时间序列分析法以及因果预测方法。其中网络安全态势定性预测方法指结合网络系统之前与当前安全态势数据情况,以直觉逻辑基础人为的对网络安全态势进行预测。时间序列分析方法指依据历史数据与时间的关系,对下一次的系统变量进行预测。由于该方法仅考虑时间变化的系统性能定量,因此,比较适合应用在依据简单统计数据随时间变化的对象上。因果预测方法指依据系统变量之间存在的因果关系,确定某些因素影响造成的结果,建立其与数学模型间的关系,根据可变因素的变化情况,对结果变量的趋势和方向进行预测。

3 总结

网络安全事件时有发生,往往给社会造成较大损失。因此,对网络安全态势进行准确的评估、感知具有重要意义。为此要求网络安全相关部门,认真研究网络安全态势感知系统结构,进而采用先进的技术手段不断优化。同时加强网络安全态势感知系统关键技术研究,以提高网络安全态势感知系统的准确性、稳定性,并根据网络运行情况在合适位置部署中心检测设备、防火墙等,及时发现并定位威胁网络安全行为,从而采取针对性措施防止攻击行为的进一步发展,为网络安全的可靠运行创造良好的外部环境。

参考文献

[1]单宇锋.网络安全态势感知系统的关键技术研究与实现[D].北京邮电大学,2012.

[2]孟锦.网络安全态势评估与预测关键技术研究[D].南京理工大学,2012.

[3]潘峰,孙鹏,张电.网络安全态势感知系统关键技术研究与实现[J].保密科学技术,2012(11):52-56.

[4]冯川.网络安全态势感知系统关键技术分析[J].网络安全技术与应用,2013(09):119-120.

[5]马东君.网络安全态势感知技术与系统[J].网络安全技术与应用,2013(11):69,68.

作者简介

资产安全态势篇7

关键词:网络安全;攻防实战;攻防演习;安全防护;网络广播;电视台

1引言

2020年11月,重庆市公安局开展了“护网2020”网络安全攻防实战演习。重庆广播电视集团(总台)被确定为50家重点防守单位之一,其下属单位重庆网络广播电视台(视界网)是广电总局批准设立的“重庆市委市政府在新媒体领域的喉舌,以宽带互联网、移动通信网等新兴信息网络为节目传播载体的新形态广播电视播出机构”,是媒体融合背景下的重要新闻舆论阵地,因其新闻媒体属性及主流媒体影响力成为攻击队伍的重点攻击对象。

2攻防演习防守成果

本次“护网2020”攻防演习从2020年11月9日开始至15日结束,截止到攻击结束,视界网抗住了多支攻击队伍的攻击,没有任何系统被攻破,是少量成功防守的单位之一。视界网防守团队7天全程轮班值守,共累计分析安全日志55万余条,截获并阻断攻击行为430万余次,处理安全事件并提交防守报告38件,防守得分1000余分。其中,视界网防守团队通过反向渗透,获得一名攻击队员的“指纹信息”。本次攻防演习的主要目的是主管部门为检验其管辖范围内防守单位的网络安全防守能力,重在防守,不鼓励反向渗透,因此成功反向渗透不得高分。

3防守经验的总结

视界网基于《信息安全技术网络信息安全等级保护基本要求》[1](简称等保2.0)构建了一套完整的信息网络安全防护体系,如图1所示,陆续建设有下一代网络防火墙、Web应用防火墙、漏洞扫描、网闸、运维审计、数据库审计、日志审计、安全管理中心、终端杀毒与管控等安全设备及安全防护系统,具备较强的安全防护和应急处置能力,能够从外而内、由北向南、自西向东全方位保障网站生产安全和播出安全。视界网高度重视本次攻防演习,抽调技术骨干全力备战防守。战前阶段组建了防守团队,通过开展资产梳理与安全评估、隐患排查与安全加固、安全培训与演习提前布防;防守阶段通过轮班值守、威胁监测、情报分析、研判处置、协同防护、应急响应、策略优化进行防守;总结阶段通过复盘攻击行为和防守薄弱点总结防守经验教训,通过优化防护策略、更新应急文档进一步强化了网站整体安全防护能力。总结起来,视界网在攻防演习取得较好的成果主要得益于在以下几个方面开展的工作。3.1领导高度重视,注重安全宣贯。《中华人民共和国网络安全法》对关键信息基础设施运营主体单位加强网络安全建设提出了明确的要求和约束,网络安全运营者要充分了解所需承担的法律责任,尤其是单位一把手领导要认清网络安全建设的重要性,在信息化系统建设过程中同步安全建设,注重安全方面的人力和财力投入。攻防演习也是如此,只有领导高度重视攻防演习,信息技术部门才能获得必要的软硬件资源,才有成功防守的底气。攻防演习前在单位开展安全宣贯工作也极为重要,通过安全意识培训,调动整个单位的力量,全员参与攻防演习,合理分配工作,将成为决定能否防守成功的关键。3.2摸清信息资产,减小暴露面积。摸清信息资产,做好资产管理是网络安全工作的基础,没有清晰的信息资产台账就没有完整的安全防护路径。攻防演习前,视界网多次进行全面资产梳理,将所有资产按照重要程度分类,分级进行保护,从平台、系统、域名、存储、网络等多个维度,建立起采录、变更、监控、报废等环节的全生命周期资产管理体系,为攻防演习提供了详细的信息资产基础台账,这些举措对减少攻击暴露面、优化核心业务薄弱环节、提升网站整体防护能力有极大的帮助。3.3守住网络入口,细化安全策略。TCP/IP四层模型从下至上是物理接口层、网络层、传输层、应用层。视界网的网络入口防护和安全策略配置在TCP/IP四层模型基础上坚持“入口最小化”原则依次收敛,严格管控安全接入,收紧网络入口,做到文档化管理、精细化配置,在入口处预先拦截存在安全问题的接入。在物理接口层,通过绑定MAC地址将工作站和交换机端口进行绑定,杜绝IP被任意篡改,防止IP冲突造成网络瘫痪。接入系统的设备必须得到技术部门的校验审查和授权,能有效防止攻击者通过物理接口直接进入并攻击系统。在网络层,严格做好安全域划分和边界隔离,通过VLAN划分和ACL访问控制列表实现网络隔离与访问控制。不同安全域采用域间防火墙做安全隔离,内外网数据交互采用网闸做安全杀毒与过滤。在传输层,严格做好数据加密,全域名部署SSL证书,全网站采用HTTPS传输,保证数据传输的安全性,有效防止因运营商或DNS劫持攻击导致的数据泄露和篡改。尤其要注意在Web应用防火墙、下一代防火墙等安全设备上做好SSL解密配置,SSL加密只能保证传输环节的数据安全,不能限制攻击者在数据包中嵌入非法数据,安全设备需要拆解加密数据包才能进行安全扫描。在应用层,严格做好用户管理、认证管理、权限管理、审计管理。在不影响用户体验的情况下尽量采取多因子认证方式进入核心系统;禁止明文形式的统一密码本存在;通过技术手段限制弱密码存在,强制定期修改密码。通过堡垒机实现运维审计,未经合法授权的用户禁止进入系统,用户权限须细化到岗位,安全责任须落实到个人。定期巡查安全日志进行安全审计,发现登录异常要及时预警并处置。需要特别注意的是,在攻防演习前要做好包含但不限于服务器、工作站、中间件、数据库等账号密码清理工作,确保账号、权限、人员正确对应,做好账号弱密码的反复清理工作;优化安全接入策略,内部系统禁止互联网访问或采用白名单的方式访问;梳理好系统间接口调用关系并做好访问控制,清理未使用的端口和API接口,确保业务正常的情况下端口开放数量最少化,API接口数量最少化。3.4优化管理配置,做好安全运营。安全设备的安装与部署是基本,管理与配置才是核心。再好的安全设备,没有规范的配置和长期的运营将无法发挥其应有的作用。很多单位花巨资采购的安全设备由于缺乏专人进行精细化的安全管理和策略配置,大部分安全设备在攻防实战演习中往往都是形同虚设,不仅起不到任何防护作用,甚至还会成为攻击者入侵的对象,成为攻击路径中重要的突破口。任何设备和软件在从低版本向高版本的迭代升级的过程中都存在安全漏洞,有的还存在0day漏洞,且这种例子并不少见,比如2020年某安全厂商的一款安全设备就因存在RCE(远程命令/代码执行漏洞)而引起客户恐慌。因此,用好安全设备是做好安全防护工作的关键。本次攻防演习中,视界网的PaloAlto防火墙和Web应用防火墙发挥了重要作用,这离不开防守团队在演习前对安全设备做的配置优化工作。其中就包括将防火墙策略从第4层网络层收紧到第7层应用层,例如原来的安全策略是IP+端口级别的防护,只允许用户从特定IP和特定端口访问业务,针对Web业务做安全策略收紧之后,就只允许从特定IP和特定端口访问HTTP协议的业务,无法访问SSH、FTP等协议业务。这样的做法一方面使大部分攻击在防火墙就被拦截,减轻了后端服务器的压力;另一方面也减少了攻击者的攻击路径,加固了业务安全。3.5定向漏扫渗透,做好安全加固。攻防演习前,要做好现有资产的安全扫描和核心业务的安全渗透工作。一是利用安全终端管控软件开展终端病毒扫描与查杀。利用D盾等木马查杀工具对网站目录反复进行WebShell木马扫描,确保网站不存在一句话木马,系统不存在木马上传入口。二是利用漏扫设备对现有资产进行安全漏洞扫描,至少完成高危漏洞的加固修复,尽量修复中低危漏洞。针对因业务可能受到影响确实无法整改的漏洞,要通过访问控制、安全防护、日志监测等多种手段进行实时监测与预警,制定合理的应急预案并定期演习,确保业务不受漏洞影响。三是利用安全工具和安全服务对核心系统尤其是互联网系统进行定向渗透测试,将发现的漏洞及时整改修复,无法整改修复的业务要及时下线处理,直到整改完成后才能上线运营。3.6加强态势感知,做好动态防御。在本次攻防演习前,视界网还快速部署上线了一套态势感知系统。通过采集全网流量和日志数据,以大数据分析为基础、全流量分析为核心,结合人工智能、机器学习、关联分析等技术,精准检测全网威胁,全局可视安全风险,高效处置安全问题,全面感知安全态势,实现从被动防御向主动防御转变、静态防御向动态防御的转变、分散防御向协同防御的转变,构建起全网纵深协同防御体系。态势感知系统依托日志和流量采集,通过大数据分析建模,能够同时实现内外南北向和内部东西向的安全防护,结合攻击日志实现攻击溯源,清晰掌握攻击行为及路径,配合安全设备及时对攻击源进行封堵,在本次攻防演习中发挥了关键作用。

4结语

鉴于国家对网络安全越来越重视,安全主管部门对网络运营主体单位和关键信息基础设施的检查越来越严格,网络安全运营者要高度重视网络安全建设,具备一定的基础安全防护能力。在预算有限的情况下,采购防火墙、WAF等必要的安全防护设备;在预算充足的情况下,部署态势感知等动态防御系统,聘请专业的安全机构提供网络安全服务,并将攻防演习纳入常规服务项目。网络安全运营者要积极参与、高度重视网络安全攻防演习,通过在攻防实战中吸取安全建设经验和教训,快速有效地锻炼成长,不断优化完善安全管理体系,提升网络运营主体单位安全管理水平,提高关键信息基础设施整体防护能力。

参考文献:

[1]GB/T22239—2019.信息安全技术网络安全等级保护基本要求[S].北京:中国国家标准化管理委员会,2019.

资产安全态势篇8

一、总体情况

(一)总体运行平稳,食品行业增长态势良好

受商品零售和餐饮消费提速、节日消费刺激等因素带动,1~9月,规模以上农产品加工业增加值同比增长6.5%,增速比1~8月加快0.1个百分点;实现主营业务收入13.9万亿元,同比增长5.4%,比全国规模以上工业主营业务收入增速高4.2个百分点。三大食品行业中国制造业采购经理指数连续位于较高景气区间,保持扩张状态,食品制造业、酒/饮料和精制茶制造业、农副食品加工业主营业务收入同比增速分别为6.6%、6.5%和4.3%。

(二)企业效益明显提升,行业亏损持续收窄

1~9月,规模以上农产品加工业实现利润总额8877亿元,同比增长8.3%,较去年同期上升4.1个百分点;行业亏损面为10.8%,呈进一步收窄趋势,较1~8月下降0.3个百分点;亏损深度(亏损企业亏损额/利润总额×100%)为5.5%,较1~8月下降0.3个百分点,同比下降0.7个百分点;平均每家亏损企业亏损额为585.2万元,同比减少59.2万元。

(三)进出口贸易筑底回升,进出口总额降幅持续收窄

在汇率调整等促进外贸政策措施作用下,农产品加工业进出口贸易呈筑底回升态势,进出口总额降幅逐渐收窄。1~9月,主要食品行业主要商品累计进出口总额659亿美元,同比下降3.8%,降幅较1~8月进一步收窄1.4个百分点。其中,出口金额341.25亿美元,同比下降2%;进口金额318.21亿美元,同比下降5.7%。

(四)固定资产投资稳定增长,食品行业拉动作用较大

1~9月,农产品加工业(不含中药)累计投资3.2万亿元,占制造业总投资的24.6%;投资额累计同比增长10.0%,增速高于工业2个百分点。其中,三大食品行业固定资产投资合计1.4万亿元,拉动全行业固定资产投资增长3.4个百分点。

二、困难问题

尽管在稳增长等政策支持下,我国农产品加工业总体运行平稳、稳中有进,但下行压力依然较大,传统行业竞争优势逐渐减退,一些深层次矛盾和问题亟须解决。

(一)企业库存高企,资产运营能力下降

受国内外需求低迷、传统产能过剩、产品结构老化等多重因素影响,农产品加工企业去库存压力偏大,资产运营能力降低。1~9月,全国规模以上农产品加工业存货高达1.9万亿元,同比增长4.1%,其中,酱油/食醋及类似制品制造、蛋品加工、米/面制品制造库存同比分别增长27.0%、26.6%和16.0%。总资产周转率(营业收入/资产平均总额×100%)为1.00次,应收账款周转率(营业收入/平均应收账款余额×100%)为10.68次,分别较去年同期下降0.03次、0.40次。

(二)部分产品质量安全问题不容忽视

尽管我国农产品质量安全总体处于较高水平,但仍有部分产品存在质量问题。据国家食药监总局近期抽检结果,蜂产品、蛋及蛋制品、调味品不合格率分别为4.8%、3.6%和2.8%。此外,很多作坊式生产者利用互联网生产销售带有“现榨”“鲜榨”“自家”等字眼的食用植物油、果汁、蜂蜜等产品,缺乏有效质量安全保障;同时,网络封闭交易模式也绕过了传统农产品质量安全监管体系,给质量安全监管带来了新的挑战。

(三)银行抽贷加重企业生产经营困难

部分银行不顾农产品加工企业实际经营情况,对企业做出负面预期,进行抽贷、断贷,造成企业现有贷款规模不断缩小,新增贷款困难,到期贷款续贷难上加难,直接导致一些暂时生产经营困难、尚能维持运转的优质农产品加工企业资金链断裂,面临生存危机。

三、对策建议

第一,强化扶持政策落实力度。围绕行业发展和政策落实中的突出问题,深入调研,加强与有关部门沟通协调,进一步推动农产品加工业支持政策落实到位,积极创设扶持农产品加工业发展新的政策措施。

第二,鼓励企业提升创新能力。一是鼓励企业实施科技创新驱动、加快设备升级、技术创新,通过融资政策扶持企业加强科研投入,通过促进科企对接提高行业整体技术水平;二是支持创新营销模式,积极鼓励企业运用云计算、大数据等新技术,将互联网与传统农产品加工行业、线上线下营销渠道进行深度有机结合,拓宽销售渠道,加大去库存力度,提升企业营运能力。

第三,加大农产品质量安全监管力度。完善农产品加工生产标准体系,鼓励企业采用先进质量标准,把质量安全管理贯彻到生产经营的全过程。加强电商市场监管,优化农产品质量安全追溯体系建设的法律环境,尽快出台质量安全追溯方面的相关法律法规,明确追溯对象、追溯信息、追溯环节、法律责任等主要内容,加大对提供虚假信息行为的惩处力度,保障追溯信息的准确性和可靠性。

第四,加快构建银企互信机制。优化信用环境,加快社会信用体系建设,强化农产品加工企业诚信意识,严厉打击恶意拖欠银行债务行为;积极与金融管理部门沟通,共同搭建银企交流平台,组织银企对接洽谈,缓解抽贷等紧张局势;鼓励各地建立信贷风险损失补偿基金,对农产品加工企业提供信贷担保,分散银行信贷风险。

第五,稳步推进一二三产业融合发展。鼓励支持采取产业延伸融合、产业集群融合、产业交叉融合或产业技术渗透融合等模式稳步推进一二三产业融合。加快推进一些重大农产品加工业项目建设,项目安排应重点向东北等优势原料主产区倾斜,支持当地一二三产业融合发展,促进农产品加工业转型升级,增强对农民增收致富的带动作用。

资产安全态势范文

资产安全态势篇1关键词 大数据 网络安全 态势感知中图分类号:TP393.08 文献标识码:A0 引言对于一个大型网络,在网络安全层面,除了访问控制、入侵检测、
点击下载文档
确认删除?
VIP会员服务
限时5折优惠
回到顶部