◎赵 晖 (南京师范大学公共管理学院,江苏南京210023)
在网络背景下,地理信息的储存、传输、公开与使用都常常在网络空间中完成,此时,地理信息面临的应用环境越来越复杂,地理信息安全面临的挑战越来越严峻,需要依据网络地理信息安全监管的固有特质和基本规律,研究设计网络地理信息安全监管的模型,实现网络地理信息安全问题的有效防控。本文基于网络地理信息安全监管的基本原则,建构网络地理信息安全的理论模型和运行程序,为实现网络地理信息安全的有效监管提供理论支撑和实践指导。
木桶原理认为,“木桶的最大容积取决于最短的一块木板”。网络地理信息安全符合木桶原理,即系统中最薄弱的环节决定了整个系统的安全性,体现弱优先规律,因为网络系统是一个相互连接的复杂系统,其中任何一个子系统或任何一个环节出现问题或被攻击,都会危及整个系统的安全性。从过程上看,网络地理信息安全涉及地理信息的数据获得、产品生产、数据传输、产品公开、产品使用等全过程的安全,不管哪个环节的安全出了问题都可能导致地理信息泄密,导致其他方面的努力付诸东流,危害国家安全,因此,必须规范和监管相关国家机关、单位和个人对网络地理信息的采集、处理、存储、加工、传输、公开和使用等行为。
安全问题要求保密,而信息化则要求共享。网络地理信息既涉及安全问题,又涉及共享问题。为了保障地理信息安全,网络地理信息系统必须首先考虑保密问题。同时,为了更好地给公众提供基础地理信息服务,非涉密的网络地理信息又应最大限度地公开。具体言之,一方面,应坚持安全、效率的有效平衡原则来处理网络地理信息服务准入问题。在网络地理信息领域中,由于其涉及国家主权、安全和利益,因此,为了安全的需要,存在对某些主体进入特定市场进行控制的必要。在确保涉密地理信息安全的基础上,地理信息市场准入应该追求效率价值,最大限度地放开地理信息行业的准入条件,为市场主体进入地理信息市场清障搭台,加快促进我国地理信息产业发展。另一方面,对于涉密网络地理信息系统,应设置严格的访问和使用权限,有效地避免涉密地理信息数据被非法访问、非法传播问题;对于非涉密网络地理信息系统,则应最大限度地向公众开放,促进地理信息的有效公开,最大限度地确保信息安全又通畅共享,促进地理信息共享与保密的有机结合。总之,网络地理信息服务要以安全为基础,以服务为宗旨,致力于实现二者之间的有效平衡。
为促进地理信息知识产权的有效运用,减少、降低在地理信息知识产权活动中的安全与经济风险,网络地理信息使用应坚持使用许可原则。《国家基础地理信息数据使用许可管理规定》第8条明确规定:“获得国家基础地理信息数据的使用部门、单位和个人,未经提供单位许可,不得以任何方式向第三方提供或者转让;任何部门、单位以及个人未经许可而使用国家基础地理信息数据的行为,是侵权行为。”实际上,地理信息使用许可也是许多国家的普遍做法。《美国密歇根州奥克兰县地理空间数据的获取、分发和使用》就规定,未经GIS应用管理局书面许可,授权代理人不得与另一代理人共享和(或)向其分发地理空间数据。《澳大利亚信息版权指导》规定,联邦政府拥有的地理信息由相关部门或授权机构对版权行使监护权,未经地理科学部许可地理信息数据不得转让。
为促进地理信息安全与共享的平衡,应针对不同级别的安全要求提供不同的安全服务和安全管理机制。一方面,要实行科学分类。结合地理信息安全分类,将敏感信息分为高度敏感、中度敏感、轻度敏感、不敏感,根据敏感指数,将网络地理信息对应的保密等级分别为绝密、机密、秘密、公开[1]58。另一方面,要实施不同强度的防护措施。对于非涉密网络地理信息,无须采取保密技术处理,而对于涉密网络地理信息,则要根据秘密、机密、绝密等三个等级的不同保密要求,采取不同的保密设施和措施。例如,对计算机信息系统实行分级保护,对机密级网络的安防要比秘密级的安防严格得多;同时,为防止高密低传,特定密级的用户只能访问不高于本身密级的文档或信息,满足分级保护的相关要求。
依据网络地理信息安全监管模型建构所应遵循的基本原则,网络地理信息安全监管既要考虑保密问题,又要关注共享问题;既要关注网络之内的网络系统本身的风险监管问题,又要考虑网络之外的地理信息从业准入和服务许可问题。具体言之,实现网络地理信息安全的有效监管,应致力于建构一个多层立体的网络信息安全监管的理论模型,即依据网络地理信息安全监管相关理论,以准入、审批、风险管控为框架,建立复合型的网络地理信息系统风险防控机制,通过网络地理信息准入系统、审批系统、风险管控系统、外部保障系统的协调与配合,实现网络地理信息的机密性、完整性、可用性、真实性、可控性。网络地理信息安全监管模型由准入、审批、风险管控和外部保障等四大模块组成,其中,准入模块通过设置网络地理信息服务的准入门槛,将不符合网络地理信息安全要求的从业主体挡在网络地理信息服务领域之外,构成保障网络地理信息安全的第一道防线;审批模块通过对从业主体获取、公开、使用网络地理信息行为的审查和核准,最大限度地保障网络地理信息出版、传播、登载和展示的安全性,构成保障网络地理信息安全的第二道防线;风险管控模块通过对网络地理信息数据储存、传输和使用等网络运行全过程的风险评估、监督控制,最大限度地保障网络地理信息的数据安全和运行安全,构成保障网络地理信息安全的第三道防线;外部保障模块为准入模块、审批模块和风险管控模块的有效运行提供坚实的管理、技术和资源支撑;四大模块共同致力于网络地理信息安全之目标,见图1。
图1 网络地理信息安全监管理论模型
网络地理信息从业主体市场准入是指一定的从业主体要进入网络地理信息领域首先必须取得网络地理信息服务的资质,才能从事网络地理信息服务活动,未经有权机关核准的资质,不得在一国内从事网络地理信息服务活动,这是保障网络地理信息安全的第一道防线。从业主体的市场准入就是把网络地理信息安全监管“关口”前置,实现地理信息安全监管工作从事后风险整治向全程监管转变。网络地理信息从业主体的市场准入可以概括为三个方面,即主体准入、业务准入、人员准入。主体准入,就是根据地理信息法律法规设定的标准,批准设立从事网络地理信息服务的机构或者是其下属机构;业务准入,就是遵循安全第一的根本原则,批准网络地理信息服务机构的正常经营范围;人员准入,就是对从事网络地理信息服务的从业人员能否取得业务资格的审查和核准。我们可构建以下三个机制来把控网络地理信息从业主体市场准入关。
1.从业主体分类准入机制。等级标准和准入条件是涉密网络地理信息从业单位资质认证的核心内容。要研究制定涉及网络地理信息主要领域的《网络地理信息服务专业标准》,明确界定从事网络地理信息生产、获取、下载、复制、传播、引用等行为从业主体的准入条件。除了注册资本等工商许可以外,网络地理信息从业单位必须获得相应等级资质和接受分类管理。
对网络地理信息生产服务主体进行分类,对不涉密的网络地理信息生产服务主体,按照壮大地理信息产业的要求,放宽准入条件,给予其相对自由和宽松的创业创新环境;对可能涉密的网络地理信息生产服务主体,按照涉密程度,对其从业人员、仪器准备和作业场所提出有差别的准入条件。地理信息市场从业主体准入的条件,主要应考虑安全保密、质量技术标准。从事不涉密的网络地理信息生产服务应获得一般性网络地理信息服务从业单位资质,其准入条件可为:(1)具有企事业单位法人资格;(2)具有符合要求的办公场所、仪器设备和专业技术人员;(3)具有健全的保密管理制度和条件以及完善的技术质量保证体系;(4)具有与申请从事网络地理信息服务相匹配的业绩和能力,并依法取得《网络出版服务许可证》。
从事涉密的网络地理信息生产服务主体应获得涉密网络地理信息服务从业单位资质,其基本准入条件可为:(1)法人资格成立3年以上,无违法犯罪情况;(2)具有符合国家要求的保密管理制度;(3)设立专门的、岗位职责明确的保密工作机构,设置安全可靠的保密防护措施;(4)配备专人负责保密管理,核心涉密人员应持有国家认可的涉密人员岗位培训证书;(5)具有与申请从事网络地理信息服务相匹配的业绩和能力,并依法取得《网络出版服务许可证》。为保障地理信息安全与共享的平衡,针对不同涉密级别的地理信息安全要求,要为不同资质设立不同的准入条件和管理规则。一级保密资质是指可以承担所有密级网络地理信息生产服务的资格;二级保密资质是指可以承担机密级以下网络地理信息生产服务的资格;三级保密资质是指可以承担秘密级以下网络地理信息生产服务的资格。同时,为保障国家安全,涉密网络地理信息服务资质申请不向外国的组织和个人开放。
2.从业主体业务范围厘定机制。网络地理信息服务主体的业务准入,是指已获得网络地理信息服务资质的主体取得具体地理信息业务经营许可的准入问题。按照业务范围与安全保障能力相适应原则,从业主体的业务准入通过明确从业主体从事网络地理信息服务的业务种类和业务范围,使从业主体只从事其能够保障安全的领域,而限制其从事与其安全保障能力不相适应的业务,从而达到保障网络地理信息安全的目的。地理信息主管部门应会同保密部门,按照保密法的规定,将网络地理信息服务种类和范围划分为非涉密和涉密两大类,涉密类又可分为秘密、机密、绝密等三类。从业主体只能从事与其资质相适应的网络地理信息服务:获得一般性网络地理信息服务从业单位资质的从业主体可从事不涉密的网络地理信息生产服务,三级保密资质可从事秘密级及以下秘密等级的网络地理信息生产服务,二级保密资质可从事机密级及以下秘密等级的网络地理信息生产服务,一级保密资质可从事所有密级的网络地理信息生产服务。从事涉密网络地理信息服务的从业主体不得擅自向其他单位和个人提供、转让或转借涉密网络地理信息数据,严禁在未经批准的情况下擅自对外提供涉密网络地理信息数据。
3.从业人员资格认证与退出机制。网络地理信息服务从业人员的资格认证是准入模块的重要一环,要建立网络地理信息服务注册资格制度,通过人员准入门槛来保障网络地理信息服务的质量和安全。获得网络地理信息服务注册资格的条件可设定为以下内容:一是通过专业考试,申请注册的从业人员一律须通过职业道德、专业知识、安全技术、服务规程、有关地理信息与网络法律法规等内容的资格考试,并与涉密网络地理信息生产单位保密资格相对应,按照一级保密资格、二级保密资格、三级保密资格对于网络地理信息服务的不同要求设定不同难度的考试内容,对于通过考试的人员获得不同级别(如初级、中级、高级)的从业资格证书,并按照核心涉密人员、重要涉密人员和一般涉密人员对保密的不同要求实行分类管理;二是在地理信息服务行业经过一定时期(如一年)的实习;三是在接受国家地理信息主管部门认可的培训的同时,通过年审机制对从业人员的工作业绩与安全信用挂钩,设立退出机制,把那些在道德上或专业知识或技术水平上不符合从事网络地理信息服务的基本要求、不适合继续从事该行业的从业人员及时退出,最大限度地保障现实中从事网络地理信息服务的从业人员在业务、道德上是安全可靠的。
的形式,则称其为自激滤过的泊松过程[1],其中{N(t), t≥0}表示参数为λ的泊松过程,un表示连系过程N(t)第n个点的随机变量,u1,…,un,…相互独立同分布,且独立于过程N(t),τ1,…,τn,…表示过程N(t)的事件发生时刻,w(t,τ1,…,τn,un)表示响应函数。
如果说网络地理信息从业主体准入是网络地理信息安全的第一道防线,那么,网络地理信息出版、传播、登载、使用的审批就是保障网络地理信息安全的第二道防线。通过对消费者(包括从业主体)的网络地理信息公开、传播、用行为的审查核准,从而防范“一些敏感的、不宜公开的,甚至是涉及国家秘密的相关地理坐标数据信息”在互联网上被泄露的风险。审批模块主要由以下四个机制构成。
1.地理信息数据使用分类许可机制。一方面,任何单位和个人在互联网上发布、编辑、登载、传播、使用敏感或涉密地理信息,必须经过有权部门批准和安全技术处理。任何单位和个人未经省级以上测绘地理信息行政主管部门的批准,不得加工、处理、提供、传播、使用涉及国家安全和利益的坐标和属性信息。这些坐标和属性信息主要有:(1)危害国家统一、主权和领土完整的地理信息;(2)涉及军事设施、国防建设设施的地理信息;(3)国家重大科学技术研究的场域;(4)重要国家机构和国计民生的重大设施;(5)影响民族团结、侵害民族风俗习惯的;(6)法律法规规定不得公开登载、传播的其他地理信息。利用涉密测绘成果提供网络地理信息服务,必须先经过国家测绘地理信息行政主管部门或省、自治区、直辖市测绘地理信息行政主管部门的保密技术处理。另一方面,公民、法人或其他组织在互联网上可以使用不涉及国家秘密或敏感的地理信息,但应当与地理信息所有权人签订使用许可协议,明确双方的权利和义务。使用许可协议可分为甲、乙、丙等三类。甲类使用许可协议适用于省级以上政府用于宏观决策;乙类使用许可协议适用于个人、非企业单位为教学或科研、公共服务等目的在本单位内部或个人使用;丙类使用许可协议适用于企业单位用于商业目的的相关服务。这三类协议不能交叉使用,同时,获得基础地理信息数据的使用部门、单位和个人,未经提供单位许可,不得以任何形式向第三方提供或转让。
2.审查前置机制。实行严格的审查程序,做到“上网信息不涉密,涉密信息不上网”。除了景区图、街区图、地铁线路图等内容简单的地图以外,网络地理信息传输、公开与使用前应当报送有审核权的测绘地理信息行政主管部门审核[2]。审查前置主要关注两个方面:(1)资格审查,即既要审查从业主体是否具备从事网络地理信息服务的资质,又要审查其是否获得《网络出版服务许可证》。(2)保密审查。保密审查应重点关注五个方面:一是内容审查,即拟在互联网上公布或使用的地理信息内容是否涉密,是否为敏感信息,是否有违反我国民族政策及政治主张的内容;二是从业资格审查,即在储存、加工、传输涉密地理信息过程中,应审查从业主体是否具备与其业务密级相对应的资质,是否具备相应的保密能力;三是使用者审查,即对需要应用涉密地理信息的主体进行严格保密资格和保密能力的审查,并要求申请者详细说明使用涉密地理信息的种类、用途、回收销毁等方式;四是保密人员的资格审查,即行政机关或者保密法授权组织依法对保密人员的安全背景进行甄别以及是否符合从事涉密网络地理信息的基本条件进行审查;五是技术安全审查,主要对地理信息服务网络技术的安全性和保密技术的可控性进行审查,例如,敏感信息有没有采取科学的信息隐藏或信息伪装技术,通过技术审查来防止网络技术和保密技术的漏洞而导致网络地理信息出现安全隐患甚至发生泄密后果。
3.编辑责任机制。内容审查是保障网络地理信息审批安全的关键环节,应强化编辑在网络地理信息审查中的作用与责任。编辑责任机制由地理信息数据内容审核责任、责任编辑、责任校对和内容备案等管理机制组成。内容审核责任是指编辑对于拟公布、使用的网络地理信息是否涉密或是否为敏感信息严格审核,并承担首核责任。如由于审核不严而导致地理信息发生泄密的,应依法给予首核编辑相应的行政处罚或者行政处分,情节严重的依法给予刑事处罚,对负有直接责任的主管人员也应依法行政处分。责任编辑是指编辑有权对地理信息实行编辑、加工,但是必须符合《中华人民共和国保密法》等相关法律法规要求的保密技术处理要求。责任校对是指按照国家保密法和地理信息安全的法律法规规定,进一步对已核网络地理信息内容进行保密审查,进一步查找内容安全漏洞并纠错。内容备案是指对于出版、公布涉及国家安全或重大公共利益方面的网络地理信息选题内容,应当按照国家相关规定到国家新闻出版广电总局和国家测绘地理信息局办理备案手续,未经备案的重大选题内容不得出版。
4.违法终身责任追究机制。即,谁审批的地理信息公开、传播、使用等行为出了安全问题,则可终身追究其行政责任和政治责任,增强终身追责的威慑力,倒逼审批主体及其工作人员慎用审批权力,促使其以最严格的态度和作风对待保密审查,从审批许可环节上最大限度地保障网络地理信息的安全。
网络地理信息的采集、储存、传播、登载和展示都以网络为载体,因此,在互联网上,地理信息安全除了网络系统中的数据安全以外,还涉及网络系统的硬件、软件安全。因此,保障网络地理信息安全的关键在于通过网络安全风险管控机制来保障网络地理信息系统的硬件、软件及其运行安全。网络地理信息安全的风险管控则是从网络地理信息安全可能的风险点出发,设计各种风险管控机制,实现网络中地理信息内容存取、处理、传输、使用和服务的保密性、完整性和可用性。风险管控模块主要由以下六个机制构成。
1.加密机制。加密就是可懂的明文信息通过加密算法的变换变成不可懂的密文的过程。密码技术是通信双方按约定的法则进行信息特殊变换的一种保密技术。根据特定的法则,从明文变成密文的过程称为加密;由密文恢复出原明文的过程,称为解密。加密技术要求只有在指定的用户或网络下,通过密钥才能解除密码而获得原来的数据。由于窃密者不知道密钥,因而不能轻易地破解密文,以致不能在数据存储或传输过程中对数据进行篡改、删除等,从而实现信息的保密性、完整性和可认证性。一个加密系统由明文、密文、加密/解密算法和密钥组成,一个加密系统的完整模型,见图 2[1]347。
图2 加密系统模型
图3 访问控制安全机制
3.内外网隔离机制。为解决内部网络的安全问题,一般采用的方法是内网与外网之间采用防火墙的防护手段,但是即使是最先进的防火墙技术都不能百分之百地保证内部网络的安全。为保障内网中的涉密地理信息不会被泄露,应建立内网和外网永不连接的物理隔离机制。所谓物理隔离,是指内部网络与外部网络在物理上没有相互链接的通道,两个系统在物理上完全独立[4]。实现外部网与内部网络物理隔离须做到以下三点:一是在物理传导上使内外网络隔离,实现外部网络与内部网络相互独立运行,二者之间的网络连接中断;二是在物理辐射上隔断内部网与外部网,确保内部网信息不会通过电磁辐射或耦合的方式泄露到外部网;三是在物理存储上隔断内部网与外部网的两个网络环境,实行内部网与外部网信息分开存储。
4.数据完整性机制。数据完整性是指数据没有遭受到以未授权的方式所做的篡改或未经授权的使用,即数据的完整性服务可以保证接收者收到的信息与发送者发送的信息完全一致。数据完整性机制的内容包括:(1)基本原理:发送实体给数据单元附加一个由数据自己决定的量,这个量可以是被加密的分组校验码或密码校验值之类的补充信息,接收实体则产生一个相当的量,并把它与收到的量进行比较,以确定该数据在传输中是否被篡改。(2)保护形式:对于连接方式的数据传输,保护数据单元序列的完整性,防止被丢失、插入或篡改数据;对于无连接的数据传输,时标可用于提供一种有限的保护形式,以防止某个数据单元的重放[5]。
5.防火墙机制。防火墙是在网络之间实施网间访问控制的一组组件的集合,它满足以下条件:(1)内部网络和外部网络之间的所有网络数据流必须经过防火墙;(2)只有当数据流符合安全政策时,才能通过防火墙;(3)防火墙自身能抗攻击。作为一个内部网络和外部网络的边界,防火墙可以由硬件、软件或它们的相互组合具体实现。所以,防火墙实际上是一种可信网络和不可信网络之间的一个缓冲系统(见图4),它可以是一台路由器,可以是一台计算机(有多个网络接口),也可以是一个软件。防火墙系统的一般组件为边界路由器、结合多种防火墙组件的防火墙、VPN组件、入侵检测组件。防火墙不但用于保护可信网络免受不可信网络的安全威胁,而且可以允许双方在防火墙的监控下进行通信。
图4 防护墙示意图
6.应急响应机制。网络信息安全应急机制是应对网络地理信息系统面临紧急状态的重要举措。它是由事件预警系统、应急预案系统、预防控制系统、系统恢复系统构成,它通过四大系统的连续响应来提高网络紧急事件处理效率,实现网络地理信息安全。应急响应机制的内容主要包括:(1)严格界定紧急状态的定义及其对紧急状态的启动进行分级管理;(2)具有明确的紧急状态宣布的权威机关;(3)明确应急响应的基本流程、相关技术及应急效果的标准;(4)明确规定在紧急状态下应急管理机关、社会主体、普通公民的职责和义务。
从整体上看,要实现准入、审批、风险管理模块的顺利运行,还需要依靠组织管理、技术应用及资源保障等外部体系的有力保障。
1.管理保障机制。从网络系统本身来说,保障网络安全服务和机制的有效运行需要健全的管理体系:一是系统安全管理,主要包括安全需求管理、安全检测管理、安全应急管理、安全审计管理和数据恢复管理;二是安全服务管理,主要涉及安全认证服务、访问控制服务、数据保密性服务、数据完整性服务和不可否认性(抗抵赖性)服务等;三是安全机制管理,主要包括密钥管理、数字签名管理、访问控制管理、物理隔离管理、数字完整性管理、鉴别交换管理、防火墙管理、公证管理等。
2.技术保障机制。网络地理信息准入、审批,特别是风险管控,都需要由特定的网络地理信息技术措施来支撑。保障网络地理信息的保密性、完整性和可用性,特别是保障网络地理信息风险管控的有效性,需要配套相应的信息安全技术,例如,唯一性身份识别技术、安全审计跟踪评测技术、信息伪装和信息隐藏技术、防火墙技术、网络预警技术、应急响应技术等,不仅要运用世界先进的网络安全技术,还要大力开发具有自主知识产权的网络信息安全技术。
3.资源保障机制。准入模块、审批模块和风险管控模块的有效实施,最终都依赖于人力、财力、物力等资源。网络地理信息安全的核心是人,人是管理规则的制定者与执行者和防控技术的实施者;资金是建设各种管理体系和技术体系的必要条件;基础设施既为准入和审批系统提供平台,也为风险管控系统提供运行的载体。在资源体系中,公共资源是重要的组成部分,如网络信任体系、数据获取系统、基础资源库、安全事件处置系统等。
围绕安全目标,网络地理信息安全的监管应确立系统性思维,建立信息安全需求、安全保护措施、检测、补救等一整套程序来保障网络地理信息安全模型的有效运行,在安全策略的防护下保证网络地理信息系统的安全,见图5。
图5 网络地理信息安全监管模型的运行流程
明确信息安全需求是实现网络地理信息安全管理的第一步。这一阶段主要任务是分析评估整体系统和系统局部的安全性,描述各安全域的安全需求并将其文档化。信息安全需求可分两步:第一步,对已有的网络地理信息系统进行风险分析与评估;第二步,将风险分析与评估的结果映射成具体的地理信息安全需求[6]。从内容上说,在网络地理信息安全分析和评估中,应重点考虑五大问题:一是网络层的安全性,即网络是否安全;二是系统的安全性,即网络系统是否受到病毒和黑客的破坏和入侵;三是用户的安全性,即是否那些真正被授权的用户才能使用系统中的资源和数据;四是应用程序的安全性,即是否只有合法的用户才能对特定的数据进行合法的操作;五是数据的安全性,即涉密数据是否还处于保密状态。
依据第一个环节形成的信息安全需求,组织则可以采取具体的安全保护措施来防范和消除网络地理信息安全系统已经面临或可能面临的安全威胁。具体的安全保护措施主要有:一是分类施策:在准入安全域,可以严格资质管理,加强从业人员培训等;在审批安全域,可以加大保密内容审查,健全审批机制,加强违法公布、传输、使用网络地理信息行为的处罚与纠错等;在风险管控环节,可以加强各种物理设备进行保护,依据信息安全需求选择加密机制(私钥加密、公钥加密、数字签名等),建立分级分类访问控制机制等。二是适用技术:恰当地使用技术,比如在地理信息网络传输过程中,要使用好加密技术、数字签名技术、水印技术等;在互联网上公布地理信息时,要使用好信息隐藏技术和信息伪装技术等;对于整体的网络系统安全,要使用访问控制技术、防火墙技术、安全审计检测技术、网络预警技术、应急响应技术等。
对网络地理信息系统采取安全保护措施后能不能完全消除系统的安全风险,还要利用专家系统、统计分析和神经网络方法对现有网络地理信息系统进行检测检验。检测是动态响应和加强防护的依据,可以通过入侵检测系统以发现不正常的活动、信息系统的安全漏洞和脆弱点,并通过循环反馈来及时做出有效的响应。
入侵检测系统主要完成以下任务:一是监视、查找非法用户和合法用户的越权操作;二是检测系统配置的安全漏洞,并提示管理员修补漏洞;三是对用户非正常活动的统计分析,发现攻击行为的规律;四是实时地对检测到的攻击行为进行响应;五是对操作系统的审计跟踪管理,并识别用户违反安全策略的行为[6]。
系统一旦检测到入侵,响应与补救系统就开始工作,网络地理信息安全管理中心就要采取应急响应与补救措施。响应包括紧急响应和恢复处理。其中主要的响应步骤是抑制、根除和恢复。抑制是一种过渡或者暂时性的措施,实质性的响应应该是根除和恢复。根除事件的根源,需要分析并找出导致安全事件的系统漏洞,从而杜绝类似事件的再次发生。而系统恢复,则需要从事件结果的角度对系统受影响的程度进行分析,进而将系统恢复到正常状态。应急响应与补救流程主要包括应急响应的准备工作、分析所有可能得到的信息来确定入侵行为的特征、收集和保护与入侵相关的资料、消除入侵所有路径、恢复系统正常操作、跟踪总结等六个阶段,这六个阶段是循环的,每一个阶段都是在为下一个阶段做准备[7]。