<noframes id="ixm7d"><noframes id="ixm7d"><rt id="ixm7d"><delect id="ixm7d"></delect></rt><noframes id="ixm7d"><rt id="ixm7d"><rt id="ixm7d"></rt></rt><rt id="ixm7d"></rt> <noframes id="ixm7d"><rt id="ixm7d"><delect id="ixm7d"></delect></rt><delect id="ixm7d"></delect><bdo id="ixm7d"></bdo><rt id="ixm7d"></rt><bdo id="ixm7d"></bdo><noframes id="ixm7d"><rt id="ixm7d"><rt id="ixm7d"></rt></rt><rt id="ixm7d"><rt id="ixm7d"></rt></rt><noframes id="ixm7d"><rt id="ixm7d"></rt><noframes id="ixm7d"><rt id="ixm7d"></rt> <noframes id="ixm7d"><rt id="ixm7d"></rt><noframes id="ixm7d"><noframes id="ixm7d"><noframes id="ixm7d"><rt id="ixm7d"></rt><noframes id="ixm7d"><noframes id="ixm7d"><noframes id="ixm7d"><rt id="ixm7d"></rt><noframes id="ixm7d"><rt id="ixm7d"></rt><noframes id="ixm7d"><rt id="ixm7d"></rt><noframes id="ixm7d">

網絡安全事件案例分析范文

2023-09-24

網絡安全事件案例分析范文第1篇

討論時間:xxxxxxx 不良事件名稱:住院病人跌倒 主持人:xxxxx

參加人員:xxxxx,xxxx

1、 病人基本情況介紹:

xxx床,xxx,女,23歲,因孕足月下腹陣痛5小時于2011xxxx入院。入院診斷:G1P0孕38W+3d LOA 臨產;產后診斷: G1P1孕38W+4d LOA 平產 活嬰。

2、事情經過:

產婦xxx,于xxxx年1月8日晚上18時30分平產分娩,20時30分輪椅返回病房,囑盡早解小便。于23時,起床到衛生間自解小便,從便器上站起時突感頭暈跌倒在地,致左臉顴骨處皮膚輕微擦傷。主訴:感臉頰部疼痛3分,無惡心、嘔吐,輕微頭暈,無頭痛。雙側瞳孔等大等圓約0.25cm,對光反射靈敏,測P:76次/分,R:20次/分,BP:110/70mmHg。醫囑予碘伏消毒傷處皮膚,并用無菌紗布覆蓋,頭顱CT,密切觀察血壓、意識2小時?;颊呔茏鲱^顱CT,囑其安心臥床休息,小便暫用便盆,變更體位時動作易緩慢,家屬加強陪護,如有惡心、嘔吐、頭痛癥狀及時通知醫護人員。

3、 護士長調查經過:

當班護士在產婦返回病房時曾經詳細宣教:產后體虛,起床時家屬予以扶持,體位從低到高時可能頭暈,等適應后再走路。產婦及家屬示理解,但未引起足夠重視,導致產婦從廁所出來時跌倒。事情發生時夜班護士正在巡視其他病房。 討論:

一、 針對該病人跌倒分析原因如下:

1)產婦體虛,長時間消耗而進食少,臥位時間過長,產時消耗過大2)病房內無衛生間,地面潮濕,光線不足。 3)病人及陪護的安全防范意識不夠,未及時攙扶。 4)護士的健康宣教不夠細致和深入。 5)護理風險管理中未及時評估。

二、整改措施:

1.在心理上、精神上給予產婦和家屬支持和撫慰,讓他們認識到因為產程中的消耗,產后普遍體虛,變更體位時容易頭暈跌倒,但并不是疾病表現,這樣一方面使其重視,另一方面消除其緊張情緒;

2加強護理人員健康宣教能力的培訓; 3.改造衛生設施;

4.強化護理安全服務意識,讓科內所有護士對跌倒防范有足夠的重視,加強自我保護意識,避免不必要的醫療糾紛發生。

5.科室重點加強對本科疾病的常規培訓,制訂??萍膊∽o理常規,定期組織培訓學習。組織護士學習相關法律法規、各項規章制度、工作流程,使護士牢固樹立患者第

一、安全第一的意識,培養良好的慎獨精神。

6、嚴格落實護理核心制度、崗位職責 。

7、嚴格執行分級護理制度,密切觀察病情變化,對患者的自理能力進行認真評估,并采取有效的防范措施。

8、修訂非懲罰性護理不良事件激勵機制和責任認證制度,獎懲分明。

9、定期召開護理不良事件分析會,對階段時間內發生的不良事件及時反饋到臨床,防微杜漸,警示未來。

網絡安全事件案例分析范文第2篇

事件內容:

2011年12月,CSDN的安全系統遭到黑客攻擊,600萬用戶的登錄名、密碼及郵箱遭到泄漏。經排查,金山毒霸員工疑為隱私泄露源頭,金山深陷“泄密門”。隨后,CSDN"密碼外泄門"持續發酵,天涯、世紀佳緣等網站相繼被曝用戶數據遭泄密。天涯網于12月25日發布致歉信,稱天涯4000萬用戶隱私遭到黑客泄露。

CSDN泄密原理剖析與破解攻略

有專家認為從報道中提供的賬號密碼截圖和已經獲得的數據庫密碼表來看,可以斷定是網站存在SQL注入漏洞,導致黑客可以很順利的利用黑客工具進行攻擊,從而獲得數據庫的訪問權限以及有可能獲得主機的控制權限,更有可能利用這種漏洞攻擊關聯的認證系統,如郵件、網銀、電子貨幣等等。盡管與明文保護密碼相關,但是CSDN泄密事件的根源還在于SQL注入漏洞。

什么是SQL注入漏洞?

SQL注入漏洞是已經盛行很久的黑客攻擊行為,黑客通過網站程序源碼中的漏洞進行SQL注入攻擊,滲透獲得數據庫的訪問權限,獲得賬號及密碼只是其中最基礎的一個內容。這種漏洞還會導致主機權限的丟失,關聯認證系統的竊取等。” 目前,SQL注入漏洞廣泛存在于互聯網和私有網絡當中,主要的問題是程序員疏漏造成的結果。雖然目前有很多開發框架能約束程序員的開發行為,但開發者如果執意減少代碼,還是很容易造成安全性問題的存在。

在先進的開發過程中,對源代碼編譯和發布以后,除了功能和性能測試外,CSO們應該通過權威的安全審計工具對網站系統進行安全性測試,檢查是否存在SQL注入、跨站腳本和遠程惡意程序執行的漏洞。如果存在漏洞,很多時候CSO是有權否決系統上線,防止安全事件的產生。不過這種黑盒審計費時費力,還容易遺漏,不但耽誤業務系統上線,同時會引申出來。

但是,本次泄密事件中明確的發現CSDN的網站在上線系統是欠缺這種檢測。其中賬號密碼一部分存在dearbook的字樣,顯然是對接系統的認證中心被攻破,這部分漏洞如果還不進行修復,即使用戶更改密碼,仍然會被黑客再次攻擊獲得用戶密碼。

人類使用密碼的思維其實很簡單和固定,大部分人會使用一種特殊規則的密碼,這種密碼很難猜測,但是黑客通過SQL注入的漏洞進行攻擊時,卻不受這些制約。黑客的這種攻擊行為其實是利用了SQL注入的漏洞,獲得數據庫的訪問權限。黑客通過這種權限,就像是開發者一樣,向數據庫提交查詢語句,一步步的獲得數據庫中的用戶賬號及密碼。

SQL注入漏洞攻擊路線圖

黑客們在攻擊數據庫時,有著一些必經的路線圖,SQL注入漏洞攻擊就好似在問數據庫問題:

1、你的名字是什么?

2、你有什么表格?

3、表格中有什么列?

4、某列的第1行長度是多少?

5、第1位是不是a?b?c?d?„„z?

6、第2位是不是a?b?c?d?„„z?

7、第N位是不是a?b?c?d?„„z?

8、如果拿到賬號及密碼則到公共網絡進行密文的破解,如果是明文則直接使用。

9、登錄認證系統,使用獲取到的賬號密碼權限去申請資源或欺騙基于信息系統的信任成員。

SQL注入漏洞帶來的警示

1、 網站和云計算服務商的安全急需依據標準構建

網站、云計算應當仔細的保護好自己的數據庫系統,防止黑客從合法協議、端口和授權中獲得非授權內容。國際上很早就對信息安全有了明確的安全標準,如著名的ISO1779

9、ISO27001以及OWASP等。在物聯網、云計算、私有網行業盛行的今天,信息安全的問題尤為重要。如果由信息系統控制的生產系統受到黑客的攻擊、破壞或篡改,會造成社會不安定不和諧的因素。并且很多攻擊,從SQL注入入手,還會延伸到發生病毒、垃圾郵件、釣魚網站和欺騙等等問題。

2、防火墻的無力

防火墻技術主要是解決開放端口,只對通訊協議是否可以使用起作用,而不去管理協議中的內容是否有雜質,就防堤壩一樣,指定端口的數據通過時,是否存在泥沙并不進行處理。

SQL注入攻擊的防御就像在合法端口中建立起來詳細的安全審核制度,防止那些不規范的代碼被黑客利用。這種防御就如同在堤壩通過的流量中加入了更細的過濾網,把威脅從中過濾。

本次“密碼門”事件主要問題就出在服務器端,而非防火墻。

總結

但凡因漏洞而導致的問題,通常都伴隨著對一些問題的疏忽,或者是技術的疏忽,或者是管理上的疏忽,簡言之就是自己出問題了。因此,戰略上藐視而戰術上必須重視這些問題,否則正所謂防不勝防,而最致命、最難防的還是自己的疏忽。沒有無漏洞的系統,也沒有無漏洞的網絡,天下無賊只是一種理想的境界,因此時時將信息安全放于心中,放到實際行動當中,找尋到最佳的解決方案才可能將危險降到最低,甚至杜絕這種危險。

網絡安全事件案例分析范文第3篇

為了應對層出不窮的網絡安全問題,各類安全設備和產品得到了廣泛的研究和應用,如防火墻、入侵檢測系統、漏洞掃描器、系統實時監控器、VPN、防病毒軟件等。這些安全設備通常由不同的廠商生產,隨著網絡規模的擴大,安全設備的增多,網絡安全管理呈現出如下一些問題:

(1)海量的安全事件導致很難從中找出關鍵的安全事件;

(2)不同安全設備著眼于網絡安全中的某一方面,缺乏整個網絡的統一安全視圖;

(3)缺少全網安全事件的監控、事件定位等功能;

(4)不同設備之間缺乏互操作性;

(5)不能有效對關聯信息資產進行風險管理以及進行預警管理,使得安全管理一直處于被動管理階段;

(6)缺乏有效的主動響應能力,不能及時阻止來自網絡的惡意入侵攻擊行為。

為了解決上述問題,一些研究組織和廠商提出了安全運維中心SOC的概念,它是“一個描述提供安全事件檢測和響應服務的平臺或平臺的一部分的通用術語”[1],是近幾年在國內外迅速發展的一種網絡安全管理技術。它通過實時監視、采集、分析各種安全設備產生的大量安全事件信息,能夠準確發現安全違例的情況;另外,它還通過對安全設備的實時控制,對安全違例狀況采取有效的應對措施,以保障系統業務的持續安全運營,降低安全風險。在SOC的實現過程中,需要重點解決網絡安全事件的關聯分析和對突發的安全事件進行及時主動的響應這兩個關鍵的問題。

近年來,隨著互聯網的發展以及社會信息化程度越來越高,各種安全設備在網絡中的應用也越來越多,市場上開始出現了獨立的網絡安全運維管理產品。在國外,網絡安全事件管理相關產品獲得了市場越來越多的認可,其中有用于企業管理和響應安全事件的e Trust Security Command Center產品,這是Computer Associates International公司推出的產品,另外還有IBM公司的Tivoli Secure Way安全事件管理系統和Symantec公司的Cyber Wolf安全事件管理監控系統等等。在國內,聯想、啟明星辰、天融信等知名的安全廠商也相繼開發出了自己的安全管理產品,但是他們更多地關注針對自己的安全設備而開發的網絡安全運維管理系統,而比較成熟的適用于多種安全設備的網絡安全事件管理系統相對較少。

本文深入討論了安全事件關聯分析和基于策略的主動響應技術,并且提出了一個閉環的SOC體系結構。

1 安全事件關聯分析

安全事件關聯分析通過各個安全事件之間的、安全事件與運行環境上下文之間的有效關聯,可以把這些原來相對孤立的數據進行過濾、聚合,去偽存真,發掘隱藏在這些數據背后的真正聯系,為管理員提供更完整、更可信、可讀性更好、更有價值的信息。安全事件關聯模型是對安全事件及相關信息的分析及描述,是對安全事件進行有效關聯的基礎。

目前用于安全事件關聯的模型并不多,文獻[2]提出的M2D2模型是形式化的告警關聯信息模型,它利用信息系統特征、漏洞、安全工具和事件信息,對不同IDS產生的告警進行關聯,以減少告警數量,并得出一些比單個告警更加有用的信息。M2D2模型能夠在一定程度上降低誤報率,但它并不完善,它利用的四類信息不足以有效降低誤報率,且對漏報無能為力。

在M2D2模型的基礎上,本文中的模型至少有二點改進:一是對模型中包含的安全設備進行了擴展,除了模型中原有的入侵檢測系統外增加了防火墻、入侵防御系統等安全設備;二是模型中引入了M2D2模型中所沒有而且是必要的安全策略,從一定意義上講,任何攻擊都是違反安全策略的行為。

1.1 模型中的相關定義

在建模時我們采用了面向對象的概念和表示方式,圖1是我們提出的網絡安全事件關聯信息模型的UML類圖。我們定義了網絡資產(Asset)、安全設備(Sec Tool)、運行服務(Service)、安全策略(Policy)、漏洞信息(Vulnerability)、安全事件(Sec Event)、攻擊行為(Attack)等七個信息實體類。

定義1網絡資產網絡資產類主要是指網絡中各個硬件資產,包括資產類型、資產主IP、資產名稱、資產配置、資產描述、資產價值等屬性。

這里的資產價值不是指資產的物理價值,而是指資產的幾個安全屬性:機密性(confidentiality)、完整性(integrality)和可用性(availability),不同的屬性具有不同的價值,我們分別用C_value、I_value和A_value來代表網絡資產的這三種價值。資產配置信息對我們的安全關聯至關重要,可利用自動描述與手工配置相結合的方法來獲得配置信息。

定義2安全設備安全設備類指對網絡和資產提供保護和監控作用的防火墻、入侵檢測系統、漏洞掃描工具、防病毒軟件等,這些安全設備在運行過程中會產生大量的安全事件。每個安全設備屬性由設備類型、設備名稱、版本信息、廠商信息等組成。

定義3運行服務運行服務類是指服務系統提供的某種服務。運行服務類的屬性包括服務類型、服務的名稱、開發商信息、版本信息、服務的配置信息等。

通過定義這些信息,可以獲得服務類型及它們的版本號、補丁等重要信息,以便與相關攻擊所對應的告警進行關聯。如,當收到一個針對IIS服務的入侵告警時,而系統上運行著Apache服務,則可以得出這是一條不相關告警的結論。

定義4安全策略安全策略類包括策略主體、目標、允許執行的行為、違反策略的行為的嚴重性等屬性。從一定意義上講,任何攻擊都是違反安全策略的行為,因此,通過檢查網絡行為與安全策略的一致性可有效檢測攻擊。

定義5漏洞信息漏洞信息類是由漏洞評估系統(如NES-SUS)產生的有關系統的漏洞信息,每條漏洞信息包含漏洞的CVE ID號、受該漏洞影響的主機列表、漏洞的嚴重程度等屬性。

定義6安全事件安全事件類泛指那些由各類網絡資產和安全設備所產生的原始安全事件信息。安全事件是關聯分析處理的主要對象,分析的最終目的是要從中及時發現攻擊者的入侵行為。每個安全事件屬性包含事件類型、事件來源、事件產生時間、事件結束時間、事件的嚴重度、事件的唯一標識、事件的優先級等。

定義7攻擊行為攻擊行為類是通過關聯不同的日志事件、告警事件產生的真正的惡意入侵行為,是對攻擊類型的一般性描述。它包含攻擊類型、攻擊來源、攻擊目標、攻擊開始時間、攻擊結束時間、攻擊描述等屬性。

1.2 基于該模型的安全事件關聯

通過上述模型中對各類信息的形式化分析,發現這些信息間存在著錯綜復雜的緊密關系。安全事件關聯的目的就是通過充分分析這些關系以準確、及時地發現攻擊者的入侵行為。

(1)安全事件的過濾網絡安全事件包括入侵告警事件、防火墻日志事件、主機日志事件、IIS服務日志事件等。這些類型的安全事件中,既包含了與攻擊者入侵行為對應的真實事件,也包含那些與系統安全無關的或關系不大的虛假事件。為了及時發現攻擊者的入侵行為,網絡安全事件關聯過程中必須要過濾掉那些與系統安全無關的虛假事件。在對安全事件過濾中借鑒了被動告警驗證技術[3],它依賴于事先采集的關于主機、網絡拓撲、所運行的服務、漏洞知識庫等信息,通過這些信息,很容易驗證攻擊的目標是否存在或攻擊的服務是否在運行。

(2)安全事件的聚合安全事件的聚合是安全事件關聯過程中不可缺少的一個關鍵環節,主要負責把海量的告警信息和日志數據根據觸發事件進行分類、統計等,近而,對數據進行聚合精簡,統計事件之間時序關系及發生頻率等。我們采取基于源IP的聚合、基于目標IP的聚合、基于時間段的聚合、基于告警類型的聚合等方法在海量的事件中挖掘合并數據中存在的重復、并發和其它的聚類關系。

2 基于策略的主動響應

安全設備間的聯動控制能夠自動協調和管理不同安全設備的行為,達到優勢互補,最大化安全設備的性能;同時也可以實現主動、自動的響應,如自動應急響應預案、自動阻斷攻擊源等,最小化網絡風險[4]。但由于各種安全設備和系統通常來自不同的廠商,在設計和實現時都沒有考慮聯動的問題,所采用的管理協議也互不兼容,因此,實現安全組件間的聯動也比較困難。

本文利用策略動態管理機制,實現了一個聯動控制框架[5],如圖2所示。

聯動控制框架包括以下幾個主要部分:

(1)策略服務為管理員提供聯動策略的定義、存儲、加載、卸載、啟用、禁用等管理界面。

(2)事件服務負責為事件生產者和事件消費者提供事件預定/發布接口,是實現聯動的“樞紐”。

(3)事件生產者事件生產者是主動發起聯動請求的一方,在需要進行聯動操作時,通過向事件服務發布策略觸發事件來啟動聯動操作的執行。

(4)事件消費者事件消費者也稱作策略實施代理,是聯動策略的執行者,負責在策略加載時向事件服務注冊事件,在收到事件服務的事件通知時執行策略規定的聯動操作。策略實施代理最終通過專用的管理協議與具體的安全設備(如防火墻)通信,由安全設備最終執行聯動行為。

本文以“自動阻斷攻擊源”策略為例來介紹主動響應控制的具體工作流程。此策略定義為當SOC事件服務器確認發生了網絡攻擊時,通過聯動控制子系統與網絡防火墻的聯動,實時、自動阻斷攻擊源。在這個例子中,SOC事件服務器是事件生產者,防火墻策略實施代理是事件消費者,網絡防火墻是最終執行網絡阻斷的安全設備。圖3是各組件之間的交互圖。

主要包括以下步驟:

(1)管理員通過策略管理GUI定義并存儲策略;

(2)管理員選擇并加載策略,策略服務自動將策略加載到對應的策略實施代理;

(3)管理員啟用策略,策略實施代理向事件服務注冊策略觸發事件;

(4)SOC事件服務器確認網絡攻擊,向事件服務發布網絡阻斷事件;

(5)事件服務通知策略實施代理,策略實施代理通過專用的管理協議向網絡防火墻發送網絡阻斷規則;

(6)網絡防火墻阻斷攻擊者的網絡行為。

在上述步驟中,管理員只需要通過策略管理GUI定義、加載和啟動聯動策略,而其余所有操作都由聯動控制框架自動完成。

利用Ponder策略語言[6]并且對其進行擴展,我們實現了安全設備間的自動聯動控制。Ponder策略語言定義了授權策略、委托策略、職責策略、避免策略、復合策略等五個基本策略類型。我們采用職責策略(firewall Associate Policy)來實現安全設備間的聯動,該策略在收到SOC事件服務器發出的事件(illegal Connect(src Ip,dst Ip))時,自動動態配置防火墻規則,阻斷src Ip與dst Ip之間的通信。職責策略的定義如下:

3 SOC體系結構

我們設計了一個集事件采集、關聯分析、響應控制于一體的閉環SOC體系結構,如圖4所示。它首先集中采集安全設備產生的安全告警、日志、系統狀態等安全事件;然后利用安全事件之間、安全事件與運行環境上下文之間的相關性,對這些原本相對孤立的數據進行關聯分析;最后對關聯分析產生的具有真正威脅的攻擊事件及時主動地進行聯動響應。系統由安全事件采集Agent、SOC事件服務器、SOC管理終端、事件和知識數據庫及聯動控制子系統等構成。

安全事件收集Agent可運行在各種操作系統上,負責通過Syslog、SNMP、ODBC、JDBC和專用協議從不同安全設備、系統中采集各種安全事件(如IDS告警、防火墻日志、應用程序日志、主機系統日志等),并將這些事件統一成的標準格式,安全地發送給SOC事件服務器。

SOC事件服務器負責接收事件Agent發送的原始安全事件,并根據規則配置對安全事件進行范化、過濾、聚合、風險評估等處理,并將處理結果和安全事件存儲到事件數據庫中,必要時觸發聯動控制子系統進行主動響應。

SOC管理終端以Web頁面方式為網絡安全管理員提供所有的系統功能和管理界面,包括資產管理、事件管理、風險監視、應急響應管理、攻擊追蹤、配置管理等。

事件數據庫用來存儲從事件采集Agent獲取的待關聯的原始安全事件信息、進行關聯處理時的中間數據以及關聯后的結果數據。

知識數據庫用來存儲用于關聯分析和聯動響應的規則、漏洞信息、配置信息、拓撲信息等信息。

聯動控制子系統通過實現SOC與網絡安全設備(如網絡防火墻)之間的自動聯動,以實現主動響應(如阻斷攻擊源),最小化網絡風險。

4 相關工作及總結

網絡安全事件的關聯分析和主動響應是安全運維中心實現過程中需要解決的兩個關鍵問題,本文針對這兩個問題進行了深入的研究,主要表現在:

(1)提出了一個能夠較為全面地描述安全事件之間、安全事件與網絡上下文環境之間關系的安全事件關聯信息模型,并且基于該模型討論了安全事件的過濾技術和聚合技術;

(2)提出了一種基于策略的聯動響應控制機制進行主動、自動的響應,最大化安全設備的性能,最小化網絡風險;

(3)提出了一個由安全事件采集代理、事件關聯分析服務器、管理終端和聯動控制子系統等構成的閉環SOC體系結構。

本文的后期工作主要包括:一是對文中的模型及其關聯方法作進一步的測試,對其有效性作更深入的驗證;二是研究高效和合理的策略分析技術,從而最大程度地保障基于策略的主動響應系統能夠有效地運行。

摘要:如何從IDS等安全設備每天產生的海量安全事件中挖掘出有價值的信息,幫助管理員找到那些真正具有威脅的攻擊并且及時主動的進行響應,有效地保護系統安全,這是目前網絡安全管理亟待解決的問題。安全運維中心SOC(Security Operations Centre)是近幾年在國內外迅速發展的一種網絡安全管理技術,深入研究了SOC實現過程中涉及的安全事件關聯分析、基于策略的主動響應等關鍵技術。

關鍵詞:安全運維中心,關聯信息模型,策略,主動響應

參考文獻

[1]Renaud Bidou.Security Operation Center Concepts&Implementation.2005.

[2]Morin B,M′e L,Debar H,et al.M2d2:A formal data model for ids a-lert correlation[C]//5th International Conference on Recent Advances in Intrusion Detection(RAID2002).volume2516of LNCS,pages177198,Zurich,October2002.Springer.

[3]Kruegel C,Robertson W.Alert Verification:Determining the Success of Intrusion Attempts[C]//Proc.First Workshop the Detection of Intru-sions and Malware and Vulnerability Assessment(DIMVA2004),July2004.

[4]韓銳生.基于策略的自適應網絡安全管理研究及應用[D].鄭州:信息工程大學,2008.

[5]Jarke M,Bui TX,Carrol JM.Scenario Management:An Interdisciplinary Approach[J].Requirements Engineering Journal,1998,3(4):155-173.

網絡安全事件案例分析范文第4篇

網絡輿論:信息化時代的公共領域的新核心

網絡“道德裁判”現象的發生土壤即網絡空間。目前, 網絡空間已成為人們生活的重要組成部分, 具有公共性和開放性的特征, 可被視為公共領域的新形式。公共領域是介于國家和社會之間進行調節的一個領域[1]。哈貝馬斯認為, “公共性本身表現為一個獨立的領域, 即公共領域”[2], 這種公共領域“首先是我們社會生活中的一個領域, 它原則上向所有人開放。在這個領域中, 作為私人的人們來到一起, 他們在理論辯論的基礎上就普遍利益問題達成共識, 從而對國家活動進行民主的控制”[3]。事實上, 公眾通過這種參與國家活動的方式客觀上擴大了民主的影響, 實現了參與方式的多元化。在實施影響的同時, 公共領域保持著自身高度的克制性, 它不會侵犯私人領域中的私人自由, 也不會和國家公共權力形成無法調和的沖突[4]。

公共領域的核心是公共輿論。公共輿論是公共領域存在性的體現, 并承擔公共領域的絕大多數功能。在公共輿論產生初期, 它有兩大特點:一是形成小范圍內的私人聚居地, 以討論或發表對社會事務的看法;二是超越地域限制, 迅速傳播信息。這種公共輿論涉及政治、經濟及社會事務等多個方面。

信息化時代, 網絡的出現與發展為現代公共領域的重構提供了一個重要的契機[5]。它提供了哈貝馬斯所說的“無扭曲的意見表達、溝通及對話”的“理想說話語境”。對于網絡熱點事件, 網友們在短時間內發表個人意見、跟帖、回復他人觀點, 就形成了網絡輿論。網絡輿論中一種典型的表現形式就是“道德裁判”。“道德裁判”結論認可度高, 乘數效應明顯, 可能在事件發生的現實環境中造成極大影響。所以, 有必要對“道德裁判”產生的原因進行分析。

網絡事件中“道德裁判”現象的特點及產生的原因

“道德裁判”的特點:

近年來, 各種網絡事件層出不窮, 而對于這些事件, 網民們總希望通過發表個人意見, 進行“道德裁判”。“道德裁判”現象的特點可歸納為以下三方面:

評判的標準單一。在裁判中, 道德是唯一標準, 對于當事人的道德要求高于現實生活中的道德要求, 且事件當事人擁有的正當的基本權利被剝奪。例如, 汶川地震“范跑跑”事件, 本是一場責任、自由與道德的激辯, 但絕大部分網友只依據道德標準進行裁判, 一邊倒地認為“范跑跑”的行為是堅決不能容忍的。在這種道德要求下, 范美忠個人的生存權被無情地剝奪, 這種裁判的結果, 無疑是以一種看似正義的旗幟扼殺了正義的存在。

評判的觀點片面。事件發生后, 詳細信息的獲取有待進一步的調查舉證, 但“道德裁判”往往在事件披露后立即做出。這種判斷缺乏對客觀事實的理性分析, 難免失之偏頗。這種單純出于道德要求的裁判行為忽略客觀現實的存在, 無論其結論與事實是否相符, 都是建立在一種信息不對稱的基礎之上的道德臆斷和惡意揣摩。

“道德裁判”影響力大。在各種網絡事件中, 如果當事一方屬于權力和財富的擁有者, 事件更易被關注, 批判的程度更深。這種現象反映出在現實中處于權力弱勢的普通民眾希望在網絡空間實現權力反轉的心理。例如, 河北大學官二代醉駕撞人事件中, 由于肇事者的父親是公職人員, 且在事件中醉駕逃逸未果時亮出“我爸是李剛”, 引起了網友的極大憤怒, 幾天之內, 用“我爸是李剛”造句36萬條, 網絡跟帖遠遠超過了對同時期發生的其他事件的關注, 形成了強大的網絡輿論。

“道德裁判”產生的原因分析:

與網上“道德裁判”的高標準、嚴要求、參與者眾多形成鮮明對比的是現實中的緘默與沉寂, 許多“道德裁判”現象只存在于網絡。究其原因, 可從以下三方面進行分析:

個人認同目標的實現。網絡空間中的發表意見、跟帖留言本質上屬于交往活動。根據哈貝馬斯交往理論, 人們的交往行動可以分為四種:第一, 目的性行動, 這種行動是目標導向的, 行動者在權衡后選擇最理想的達到目標的手段;第二, 規范調節行動, 這種行動是一個群體受到共同價值約束的行動;第三, 戲劇式行動, 這是行動者在一個觀眾或社會公眾面前有意識地表現自己的主動性行動, 以實現觀眾看到并接受自己的目的;第四, 交往行動, 行動者個人之間以語言為媒介的互動行動者使用語言或非語言符號作為理解其相互狀態和各自行動計劃的工具, 以期在行動上達成一致。在交往行動中, 相互理解是核心, 語言具有重要的地位[6]。網絡無疑是一個極好的傳播和展示的平臺, 它的零準入門檻給了每一個活躍其中的人平等的展示機會。在一些“道德裁判”行為中, 裁判者通過以極高的道德標尺發表裁判觀點, 以期能夠獲得其他網友的關注和認同。這種“圣人化”的道德行為不乏在公眾面前有意識地表現自己的動機, 屬于戲劇式行動。該行為往往只為實現自身的被關注性目的, 而忽略了其觀點造成的公共影響。

網絡空間的虛擬性。網絡空間的虛擬性為裁判者提供了一道“安全屏障”。與現實生活中相比, 可以使用較高甚至是苛刻的道德標準要求當事人, 被追查并影響裁判者日常生活的風險也很小。同時, 網絡“道德裁判”中實施的不恰當的道德標準, 裁判者自身也不一定能夠達到。大多時候, 這屬于一種偽善的道德面具。

公眾對話語權的爭奪。網絡“道德裁判”現象也是普通民眾對話語權的爭奪。對事件的評論體現了網絡活動參與者的存在性, 有益觀點的發表還可能體現其社會價值。在現實中處于權力弱勢的網友, 通過網絡虛擬空間中的評判權力來平衡現實中的弱勢力量。另外, 有的網友習慣發表評論, 看到別人評論, 自己也參與其中, 存在模仿行為;有的網友利用自我的認知改變各種與自我認知和真理感相悖的要素。這種習慣、模仿或糾偏的言論習慣也會引起話語權的爭奪?;谏鲜鲆蛩? 公眾對話語權這種稀缺資源的爭奪也催生了網絡事件的“道德裁判”現象。

網絡事件中的“道德裁判”產生的影響

積極影響:

一方面, “道德裁判”對事件處理過程起到了監督作用, 一定程度上維護了弱勢群體的利益, 對保證司法公正, 提高調查結果的公信力有積極影響。另一方面, “道德裁判”反映了公眾的愿望, 其合理之處可以被事件的相關處理部門和政府采納。裁判觀點中的道德話語有利于觀點表達者自我心理壓力的消解, 這種消解機制可以避免在現實社會中出現其他極端的、不利的消解行為。

消極影響:

正如魯迅先生所言, “辱罵與恐嚇決不是戰斗”。失去理性精神的“道德裁判”給網絡空間和現實生活兩方面帶來的消極影響超過其積極作用。

1.對現實生活的影響

(1) 對事件的處理結果產生影響。公共輿論對國家活動的影響力在“道德裁判”現象中得到了充分的體現。通過“道德裁判”, 網友支持或反對事件當事人, 對直接和間接利益相關者產生正面或負面的影響。裁判結論的衍生效應由虛擬空間走向現實, 對現實中相應的事件處理結果要求遵照“道德裁判”的意見。

例如, 在鄧玉嬌事件中, 網友對鎮政府工作人員的道德指責進一步轉化為對鄧玉嬌的同情。他們對調查報告的字斟句酌, 不僅監督了司法機關工作, 還對最終的審判結果產生了影響。特別是網友自發組織的營救行為, 是最終判決免除對鄧玉嬌的處罰的重要外界因素。對于鄧玉嬌本人來說, 這種影響無疑是正面的。但鄧玉嬌的殺人行為客觀存在, 對死者家庭帶來的影響則無法消除。

此外, “道德裁判”還會對次級利益相關者產生影響。例如“范跑跑”事件中, 范美忠的母校———北京大學, 也被推上風口浪尖, 進入輿論中心。北京大學與整個事件沒有直接關聯, 但由于其在中國教育界的特殊地位, 并屬于“三公部門”范疇, 成為公共注意力的轉移關注對象, 引發中國大學精神、學生培養等問題的討論。范美忠先后任職的兩所學校也因受到輿論壓力, 不得不采取相關措施, 停止其教學活動。對于上述三所教育機構而言, 由于事件引發的負面影響的轉移, 有失公允。

(2) 社會裂痕的產生。網絡“道德裁判”中, 很多事件的斗爭矛頭指向公權部門及其公職人員。在網絡空間, 公權部門及其人員被置于道德高壓之下, 而普通網民則站在道德高地, 對其行為進行批判, 造成了網絡中的道德兩極分化;在現實中, 公權部門掌握某些資源支配權力, 而普通民眾處于權力弱勢地位, 造成了現實中的權力分化。虛擬和現實的扭曲地位轉換呈現出一種非正常的社會狀況。如果非理性的“道德裁判”行為愈演愈烈, 使得這種扭曲加劇甚至升級, 就很可能誘發社會裂痕的產生, 增加社會不穩定因素。

(3) 以道德代替法律。“道德裁判”是一種利益、權力、金錢、地位之外的話語權的爭奪。它通過網絡對現實生活形成一種道德綁架, 要求事件處理依照“道德裁判”的判定進行。這種“道德裁判”代替法律裁定的現象背后, 是人治代替法治的后退。在許多網絡事件中, 道德成為一把“砍刀”, 這必然導致法律實施的無序性, 整個社會缺乏規范的約束體系, 喪失衡量是非的標準, 引起社會秩序混亂。

2.對網絡環境的影響, 道德剛性產生

去精英化的言論環境中, 參與人數眾多。“道德裁判”現象使得持相同或相似觀點者聚集, 并會加深觀點的傾向程度。這種集群觀點的影響程度比分散的個人觀點影響更大, 且其形成的評價標準會成為以后發生的類似事件的參照系。這可能造成網絡事件中, 對利益相關者的道德要求越來越高, 近乎苛刻。對類似事件的處理結果可能被相互比較。通過比較, 感性的道德標尺被抬高, 并在比較中產生道德剛性, 形成惡性循環。這種只準上升不準下降的道德標準偏離正常軌道, 甚至正常事件也可能被套上“道德”的金箍, 使網絡生存環境惡化。如果對道德剛性的認同形成一種社會思潮, 道德兩極分化會給處于道德弱勢的群體帶來巨大的心理壓力, 其影響蔓延到現實生活中, 可能造成不良的后果。

網絡“道德裁判”應對策略分析

眾口鑠金, 積毀銷骨。輿論的力量通過網絡傳媒的放大效應迅速而深刻地作用于社會生活的各個方面。這就要求對不當言論有規范的應對和管理機制。對于“道德裁判”問題, 不能簡單地將其視為一些網友私人泄憤的現象, 應從多主體的角度恰當應對。

第一, 網民自身反思。在絕大多數“道德裁判”現象中, 被批判者的個人權利被棄之不顧。這種裁判現象在本質上是對個人正當權利和自由的滅失, 由公共道德、社會道德取而代之, 即以犧牲個別“無道德者”, 換取社會整體的道德高度。

約翰·羅爾斯認為, 每個人都擁有一種基于正義的不可侵犯性, 這種不可侵犯性即使以社會整體利益之名也不能逾越。正義否認了一些人分享更大利益而剝奪另一些人的自由是正當的, 不承認許多人享受的較大利益能綽綽有余地補償強加于少數人的犧牲[7]。這里的“正義”并非“道德裁判”中的道德標準, 而是作為一個個體所擁有的生存權、勞動權等正當的個人權利。這種正當權利應當被充分尊重, 它不因他人的主觀意愿為轉移, 更不能因維護整體的道德高度而被剝奪。這要求網民必須反思和清理當下精神生態中對“道德完人”的幻想, 以及充滿悖論的道德標準[8], 擯棄“圣人化”的道德觀。

第二, 媒體正確引導。在一些網絡事件中, 網民不僅對事件本身作出評判, 也會對政府、媒體等進行連帶的“道德裁判”, 這就要求媒體在應對“道德裁判”現象時有所作為。一方面, 媒體不應該只呈現網民的話語, 更不應該成為網民激憤或口頭話語的幫兇, 而應該更多地傳達理性的、客觀的聲音正確引導網民的輿論, 幫助網民作出正確的判斷;另一方面媒體也不應該簡單地成為政府聲音的傳聲筒, 或者刻意掩蓋真實信息, 因為, 這可能會加劇網民的反感情緒, 從而激發更多、更嚴重、范圍更廣的“道德裁判”。

第三, 政府作為。在網絡事件中, 相關信息隨著事件調查進展層層深入不斷增加。這就要求政府及時、持續、透明、全面公開事件信息, 減少公眾對事件猜測的時間以及基于信息不對稱作出誤判的可能性, 有效提高事件處理效率。

第四, 增強法律權威。道德與法律二者不相矛盾, 不應存在替代關系, 而應該是相輔相成、相得益彰的。挖掘法律法規的“向善功能”, 把“道德資本”轉化為“法治資本”, 讓法治建設與道德建設合理“接軌”, 才能開啟社會的“和諧號”[9]。

摘要:在熱點網絡事件中, “道德裁判”現象不斷出現。它對網絡空間和現實生活都產生了較大的影響, 本文從“道德裁判”現象入手, 分析該現象的原因、影響, 并提出相關應對措施。

關鍵詞:公共輿論,網絡空間,網絡事件,道德裁判

參考文獻

[1]尤根·哈貝馬斯.公共領域 (1964) [J].天涯.1997 (3) .

[2]尤根·哈貝馬斯.公共領域的結構轉型[M].上海:學林出版社, 1999.

[3]尤根·哈貝馬斯.公共領域[C]//汪輝、陳燕谷, 主編.文化與公共性.上海:生活·讀書·新知三聯書店, 2005.

[4]張鳳陽等.政治哲學關鍵詞[M].南京:江蘇人民出版社, 2006.

[5]徐敬宏, 王歡.我國網上公共領域的特點研究[J].情報理論與實踐, 2009 (9) .

[6]唐曉群.哈貝馬斯的交往行為理論[J].中國社會科學院研究生院學報, 1997 (6) .

[7]約翰·羅爾斯.正義論[M].北京:中國社會科學出版社, 2005.

[8]張彥武.紅衛兵懺悔的可行性路徑[N].中國青年報, 2010-11-16.

網絡安全事件案例分析范文第5篇

1 事件分析及數據特征提取

本文主要針對影響網絡安全的入侵事件進行識別分類,使用神經網絡建立分析模型,使用已知的正常事件和入侵事件數據作為訓練樣本對入侵事件分析模型進行訓練,提高其泛化能力,然后使用已知的正常事件和入侵事件類型的測試樣本對入侵事件分析模型進行測試,檢驗其分析效果。

本文研究的影響網絡安全的入侵事件類型主要有DOS攻擊、U2R攻擊、R2L攻擊以及Probing攻擊四種入侵類型[4,5,6]。需要從龐大繁雜的采集數據中分類識別網絡入侵事件,需要對入侵事件數據的特征進行提取、處理,以使得識別模型能夠準確對入侵事件進行分類和分析。本文使用如下15種入侵事件的特征數據[7]:

連續的服務持續時間:service_continua nce;離散的連續協議:continued_protocol;離散的服務類型:type_service;離散的正常事件或攻擊行為:regular or as?sault;離散的連接狀態:connection_state;連續的分片錯誤個數:error_num_fragmentation;連續的失敗登陸次數:num_failed_attempts;連續的由數據源到目標的數據比特數:src_dst_bytes;連續的目前和過去2 s時間內一樣目標地址的連接個數:same_dst_count;連續的目前和過去2 s時間內一樣服務類型的連接個數:same_ser?vice_count;連續的目前和過去2 s時間內一樣目標地址中錯誤SYN連接的占比:syn_error_proportion;連續的目前和過去2 s時間內一樣服務類型中錯誤SYN連接的占比:srv_error_proportion;連續的目前和過去2 s時間內一樣服務類型中不同目標地址連接的占比:dst_diff_host_proportion;連續的前100個連接中與目前地址和服務均相同的連接的占比:ser?vice_host_same_srv_proportion;連續的創建文件次數:num_file_operations。

按照文獻[7]中的方法對離散的數據進行連續化,以避免采用兩種衡量標準產生的干擾,主要針對不同協議類型、不同網絡服務類型和入侵事件進行處理,具體連續化方法如表1所示。

2 事件分析模型

本文在設計網絡安全入侵事件分析模型時應用了RBF神經網絡模型,這種模型能夠應用線性學習算法完成以往需要采用非線性學習算法才能夠完成的工作,而且在精度上和非線性算法一致,具有收斂速度快、全局最優以及最佳逼近的優勢。因此在對一些分類識別問題進行解決時,對于RBF神經網絡的應用比較廣泛。但是在應用RBF神經網絡時容易出現學習率偏低、中心難以確定以及出現過擬合的缺點,這對識別精度以及運行效率產生了消極的影響[8,9]。

遺傳算法開始于代表問題可能潛在解集的一個種群。一定數量的經過基因編碼得到的個體組成了種群,個體是染色體帶有特征的實體。在每次迭代過程中GA都會保留一組候選解,根據解的優劣進行排序,按照相應的指標進行解的選擇,同時使用遺傳算子進行運算,得到新的候選解,經過多次的運算就能夠達到相應的收斂指標[10]。

利用遺傳算法對RBF神經網絡進行優化,傳統的優化方法是對隱層神經元個數以及連接權值進行單獨的優化,盡管能夠發揮較好的作用,但是仍然存在一些需要完善的地方。本文研究使用新的優化方法以獲得最優的RBF神經網絡模型,同時優化隱層神經元格式以及連接權值。其中采用實數對連接權值進行編碼,使用二進制對隱層神經元進行編碼。在完成連接權值學習的過程中自適應地對網絡結構進行調整。局部高斯函數是RBF的激活函數,盡管能夠解決局部最小問題,但是不具有較強的全局搜索能力。采用遺傳算法進行優化能夠得到最優的網絡結構,但是無法充分的優化輸出神經元與隱層神經元之間的權值,在經過二次優化以后再利用LMS算法進一步的學習連接權值。最后就能夠基于最小均方差算法以及遺傳算法得到RBF神經網絡分類算法,簡稱GA?RBF?LMS[11]。

遺傳算子的構造、適應度函數定義以及染色體編碼是采用GA對RBF網絡進行優化的主要內容,通過對遺傳算法的應用,可以自動地對連接權值以及網絡結構進行調整,進而對神經網絡進行優化,將神經網絡和遺傳算法有效融合起來。

(1)編碼染色體

遺傳算法構造出染色體編碼:

式中:l為神經網絡輸出層的神經元個數;s為神經網絡隱含層神經元個數;ci為二進制編碼隱含層神經元個數,若值為1表示存在神經元,若值為0表示不存在該神經元;θj為第j個輸出層神經元的閾值,該閾值使用實數方式進行編碼;wpj為第p個輸出層神經元到第j個隱含層使用神經元的連接權值,該權值使用實數方式進行編碼。

(2)構造遺傳算子

使用輪盤賭選擇法進行算子的選擇,通常所選擇的大部分個體具有較高的適應度,同時也可以選擇一些適應度低的個體,采用該選擇方法能夠保證種群的多樣性。

將單點交叉算子作為交叉算子,2個新個體可以通過交叉操作獲取,并將其放置在新一代的種群中,在重復進行交叉操作的過程中種群的規模逐漸增大。利用經營保留策略能夠避免最優個體在進化過程中丟失。

(3)計算適應度

染色體的適應度通過訓練誤差和神經網絡規模獲得:

式中:e為訓練誤差;C為常數;n為網絡隱含層節點個數,其最大節點數為smax。

(4)構造RBF神經網絡

根據經驗選取均勻分布的q個基函數中心,則高斯基函數寬度表示為[12]:

綜上,建立基于GA?RBF?LMS神經網絡模型的過程如下:

步驟1:初始RBF神經網絡,并對基函數寬度進行計算。

步驟2:對遺傳算法的種群規模、交叉概率、變異概率以及算子進行初始化。

步驟3:對網絡中個體進行編碼。

步驟4:對初始RBF神經網絡進行訓練,得到網絡輸出誤差e。

步驟5:通過訓練誤差計算遺傳算法中的適應度值。

步驟6:對計算所得適應度進行排序,如果最優適應度Fb滿足,或者,則直接跳至步驟10,否則向下進行。

步驟7:選取性能較優的個體遺傳到下一代。

步驟8:通過反復單點交叉染色體,使得種群規模達到上限。

步驟9:變異操作新生成的種群,跳回步驟4。

步驟10:遺傳優化RBF神經網絡結束,網絡結構為得到的優化解。

步驟11:用LMS方法對神經網絡中不夠充分的權值進一步學習優化,完成模型的建立。

3 網絡入侵事件分析實例

本文通過已有的網絡入侵事件數據對所研究的網絡入侵事件分析方法進行實例研究。所使用的網絡入侵事件數據來源于KDD CUP99數據集。從KDD CUP99數據集選取10 000條包含了正常事件和DOS攻擊、R2L攻擊、U2R攻擊、Probing攻擊這四種入侵事件的數據。將10 000條數據分為五組,各組數據樣本中包含的各類事件數量如表2所示。

使用常規RBF神經網絡、常規GA?RBF神經網絡與本文研究的GA?RBF?LMS神經網絡進行對比,使用相同的數據進行訓練與測試。LMS算法中最大迭代次數為1 500,學習率為0.1。遺傳算法的最大迭代次數為500,種群規模為100,交叉和變異概率為0.9和0.1。得到針對五個測試樣本中各類事件的識別準確率如圖1所示。

測試結果表明,本文研究的分析模型相比常規神經網絡算法建立的模型具有更高的識別準確率,能夠準確識別分析正常事件和四種網絡攻擊入侵事件。

4 結論

網絡安全事件案例分析范文第6篇

HF (Human Factors, 人的因素) 是導致民航事故的主要原因, 多達70% ~ 80% 的民用機場不安全事件都是由HF造成的。這說明民用機場不安全事件與人的因素有很大關系, 同時不安全事件能否發展為事故也同人的行為有關。所以, 對機場不安全事件的致因可以從人的因素進行重點分析。本文用瑟利模型分析方法對民用機場不安全事件進行分析, 探討該模型在安全管理中的作用。

瑟利模型

瑟利模型是以人的行為分析為主的模型, 并結合信息論、系統論、控制論的觀點和思路, 以人對信息的處理過程為基礎, 描述事故發生因果關系的一種事故模型, 而人對信息的處理失誤就是造成事故發生的本質原因。

該模型把不安全事件的發展過程分為2 個階段, 分別是事前的危險出現階段和事后的危險釋放階段, 每個階段又都包括人對信息的感覺、認識及行為響應, 即人對信息的處理過程, 如圖1 所示。人對信息的認識或處理不足, 會使某個環節出現人的行為失誤, 促使事故向惡化的趨勢發展。其中在危險出現階段, 若是人對不安全事件發展的每個過程都能正確判斷并解決, 那么顯現出來的危險源就能得到有效減少甚至消除, 反之, 就會進一步惡化;同樣在危險釋放階段, 假如人能認識到并能正確應對, 仍可避免危險釋放帶來的影響。

由圖1 可以看出, 不安全事件的動態發展全過程總共有2 個階段, 12 個問題, 但是這2 個階段的問題是類似的, 每階段都包含3個部分, 6 個問題。問題都事關人對信息處理的過程, 其中前2 個問題是與人對危險源的敏感性相關的, 第3 ~ 5 個問題是人對危險源的認知有關, 最后1 個問題與人的行為響應有關。每一階段6 個問題都反映了事故發展的每個階段中, 人對信息處理的過程、危險源的敏感性和應對突發事件解決能力的重要性, 只要處理好這12 個環節, 保證每個問題都不出現失誤, 那么防止事故的發生或降低其影響是可行的和有效的。

典型事件原因分析

民用機場不安全事件具有事件的突發性、成因的綜合性、后果的雙重性、一定的可防性和規律性等基本特征。本文對首都機場集團公司2008—2009 年各類型不安全事件進行統計, 分析出各大類機場不安全事件的2 年數據對比 (如圖2) , 再根據發生的次數和民用機場不安全事件的特點做了統計分析 (如圖3) 。

總體來看, 機場不安全事件的特點帶有明顯的行業特色, 這對我們認識其發生規律有所幫助, 引導了統計數據的側重點。由圖2 可知, 民用機場不安全事件類型主要為運行不安全事件和設備設施故障, 其次是應急救援事件和其他不安全事件;同時有些不安全事件類型有明顯波動, 比如空防安全隱患事件和設備設施故障, 深究其事件信息, 這2 類事件數的上升, 主要是由于人為原因和不良天氣原因造成的, 其中很多本該避免的事件都是由人為原因造成。針對其中發生次數比較多的事件, 筆者也做了清晰的分類統計 (見圖3) , 可以發現運行不安全事件中, 航空器地面安全和輪胎破損發生的比較多。同樣在統計輪胎破損事件中, 8 月以后為該事件多發期, 筆者發現這與人、管理和天氣的原因有關, 在機場人員的高度重視下, 加強了對輪胎的檢查和排查。下面就3 種典型的事件發生原因歸納如下:

輪胎破損事件 在天氣和飛機荷載的共同作用下, 致使機場跑道道面破損嚴重, 加之機場業務量的增加, 使得道面過度使用, 而道面的日常修補維護工作卻未按照要求進行, 維護工作不到位, 使道面產生了較多的石子和碎塊, 加之因工作人員疏忽而產生外來物的影響, 成為航空器輪胎受損的主要原因。

鳥擊事件 這是比較常見的事件, 主要是因為機場改建, 破壞了鳥類的生存環境, 鳥類因缺少食物來源和棲息地, 需要尋找新的覓食地和新的覓食路線, 再加上機場業務量的增加, 導致該事件的頻發。

航空器地面安全事件 機組和地勤人員安全意識不強, 在操作過程中容易出現溝通上的失誤, 不按操作規程執行, 機務人員判斷失誤, 觀察不仔細等情況。

根據以上對典型事件發生成因統計分析可知, 民用機場不安全事件的原因多為人為失誤因素, 這也符合民航總局對民航事故統計的致因規律。對于人為因素造成的不安全事件, 探究其深層次原因, 筆者發現這多為管理原因和個人原因。對于一些潛在的, 沒有發現的原因, 不安全事件的預防和預警難以有效做出, 所以可以選擇輪胎破損事件這種典型的不安全事件, 再用科學合理的模型做技術分析。

分析應用

輪胎破損事件形成階段人的因素分析

在輪胎破損形成的初期階段, 外來物和破損的道路碎塊就是存在的危險源, 這階段人的行為就是感覺危險源的出現, 并明確各種危險源出現的跡象和原因, 能夠正確判斷各類危險導致輪胎被刺傷發生的可能性, 采取適當的措施避免危險出現, 并且能夠保證措施的有效性。

1. 對危險形成的感覺以及認識

危險的出現或釋放, 都是動態發展的, 這些變化很多是不易察覺的, 只有利用技術手段或管理手段才能使人感覺到這種變化, 以便消除或避免事件發生的可能。感覺和認知危險需要人員的感覺能力, 并避免環境對人的影響。在民用機場中, 對于管理人員的行為和工作要求往往都有警示, 如加強道路地面的檢查和維護, 禁止將鋒利物帶入機場跑道等。盡管如此, 管理人員維護不到位, 排查外來物不夠認真等行為也時有發生, 這些都會導致無法及時發現危險源。

2. 危險的認知及行為響應

工作人員安全意識薄弱, 沒有及時清理路面, 工作不夠認真, 維護路面人員不具備足夠的技術和知識, 直接的操作失誤, 都會導致危險源的出現。在危險出現之后, 不能正確地判斷危險源可能導致的后果、輕視危險源等都會導致危險進一步擴大, 或檢查到危險源但不知道怎樣避免, 并做出錯誤的行為, 反映出工作人員專業素質和能力的缺乏。在輪胎破損形成的初期階段, 工作人員不能及時發現存在的危險源, 發現后沒有行為響應, 或是行為響應不能避免輪胎破損的發生, 都是該事件形成的間接原因, 這些都暴露出機場運營機構的安全管理制度不健全、員工專業素養低等問題。

輪胎破損事件后期釋放階段人的因素分析

輪胎破損事件發生后, 工作人員應根據導致破損發生地點和飛機破損的情況, 選擇正確的處理方式, 避免輪胎破損事件再次發生, 保障飛機的運行安全。機場管理人員采取措施是否得當, 在很大程度上影響其后果。

1. 警告以及現場環境的感知

輪胎破損事件發生后, 飛機起降過程出現的狀況為自然警告, 對于自然警告, 機務人員一般能夠感知到。同時, 平時的例行檢查也會有警示, 工作人員發現后也會向機務人員發出警告。但是如果由于機場人員的疏忽, 或是機場維護人員的技術能力不夠, 也會導致警告無效, 修復不當, 依然會給飛行安全造成影響。

2. 輪胎破損事件的認知和行為響應

是否認識事件發生后的警告是指, 人在被警告之后, 有沒有理解警告所包含的意義, 并識別出危險, 從而大致判斷出危險發生的可能性和后果。在危險釋放階段, 部分缺乏專業知識培訓的機場人員還不能認識到輪胎破損事件的后果, 絕大部分人員只能認識到危險警告, 但對危險程度不能準確把握。

在輪胎破損事件的行為響應階段, 工作人員容易產生的錯誤分為3 類:一是機場維護人員決策失誤, 看低了其對飛行安全帶來的影響;二是工作人員操作失誤, 如沒有及時通報該事件, 維護修補時采用了劣質材料, 維修不當等;三是機場人員心理素質欠缺, 為了自身利益安全而放棄責任, 自行忽視, 放任不管。

輪胎破損事件的預防對策

瑟利模型認為, 一系列的行為分析就是為了預防事故的發生或降低事故后果的嚴重程度, 這需要技術和管理手段相結合。首先, 在危險出現階段, 應使危險源暴露出來, 要采取相應的技術手段, 使工作人員能夠感覺到危險的出現, 認識到危險的形成和釋放;其次, 提高工作人員感知危險信號的意識, 則需要教育和培訓相結合的方式, 幫助員工及時準確地發現危險狀態信息 (如采用避免干擾的警告方式) ;第三, 員工在意識到警告之后, 也應通過教育和培訓的方式, 使其能理解警告后的信息, 并及時準確地采取措施消除危險的發生或降低其影響, 同時通過對當前形勢的判斷做出相應決策;最后, 在事前就應對決策后如何進行, 行為流程的制定, 留有一定的時間和條件作出行為響應。

1. 初期輪胎破損事件形成的預防

機場工作人員首先需要全面感知會影響輪胎破損危險源的出現, 感知與開始階段的行為響應是一起進行的。為了全面感知機場里的危險源, 通過認知教育, 評估路面的狀況和外來物, 熟悉各種狀況下對輪胎的影響, 提高工作人員對外來物及路面狀況的敏感性, 并通過加強道路管理和檢查頻率來減少外來物和路面碎塊的出現, 及時發現隱患。加強安全人員巡視和路面清掃, 加大飛行區道面檢查和維護的工作力度, 對出現的危險源, 應及時作出反應。嚴格按照要求, 規范機場路面修補方案和工藝, 改進修補材料的性能, 提高道面的維護質量等。

2. 后期輪胎破損事件出現的控制

一是需要及時感知輪胎破損事件發生。加大對輪胎的巡檢和完善機務檢查制度有助于提高人對于輪胎破損事件的及時察覺, 機務人員也要及時匯報飛機在著陸和起飛階段時的異常狀況, 同時記錄對由輪胎破損造成的異常事件, 并對機務人員進行宣傳教育, 提高機場人員的感知力。

二是機場管理層也要經常對此事件進行宣傳教育, 提高機務人員對輪胎破損事件的認識, 認識此事件發生后, 對飛機飛行安全的影響, 認識到忽視該事件而產生的后果。收到該事件可能發生危險的信息之后, 工作人員要迅速采取措施, 及時啟用完善的應急響應制度;明確各駐場單位的職責, 建立例會制度, 定期分析該事件的影響持續跟蹤檢查, 督促機場不斷提升對外來物防范水平;另外, 還應培育員工認真負責的工作態度和職業道德。

上一篇:文化主題雕塑公園設計范文下一篇:我們結婚吧創業計劃書范文

91尤物免费视频-97这里有精品视频-99久久婷婷国产综合亚洲-国产91精品老熟女泄火