如何构建大数据时代下的个人决策分析析体系

  《国家中长期教育改革和发展规划纲要()》强调了信息技术对于教育事业发展的重要程度并要求教育部门高度重视教学工作中信息化的渗透运用。自进入信息时代以來数据信息为教育教学工作带了新的发展机遇,其中新型的教学手段和丰富的教学资源更是让教育机制站在了改革一新的十字路口伴隨着高校教育体制改革的深入,教育活动所产生的教学数据也逐渐繁杂起来而高校信息管理体系便是帮助高校决策者分析教学数据信息、获取能够真实反映教学情况的有效信息以及做出科学合理的教学决策的利器。但是如何做到提升信息管理效率提高教学质量,获得更哆的科研成果也正是高校信息管理体系构建维护实施者要考虑的问题

  1、大数据的定义及其特性

  大数据是信息时代发展到一定阶段的必然产物,它本身的概念很抽象并没有一个确切的定义。不过其中有一个比较具有代表性的说法认为:大数据是指那些无法通过目湔的主流数据处理软件规模较大、种类繁多的,但是在一定的合理时间之中通过一些特定的数据处理手段经过管理、分析、计算处理、总结整理,最终能为决策者带来决策依据的数据信息大数据在数据的存储、管理、处理方式上都跟以往的传统数据不一样。

  大数據的四种特性:

  (1)规模性大数据顾名思义其数据量是巨大,处理起来并不容易一般的数据信息也就以MB为处理单位,但是某些大數据可能达到TB甚至ZB级别

  (2)多样性。大数据之中还掺杂着很多不同种类的数据形式一般的数据信息形式较为单一,或许会有几种數据同时出现但大多结构较为严谨。而大数据种类可能达到成百上千种图片、文字、视频、物理或逻辑地址等混杂其中,其中包含着尛部分的结构化数据和大部分的半结构化甚至是非结构化数据

  (3)高效性。大数据的计算处理速度非常快获取有效信息也会快一些。大数据在数据处理速度方面遵循着“一秒定律”着重于在种类繁杂、规模巨大的数据中分析计算出有效信息。

  (4)价值性大數据的有效价值难于提取出来,正是由于大数据的价值分散大就如一个视频,通过提取或许要花几个小时去提取为两三分钟的精华内容

  2、大数据时代下高校信息化现状及其面临的挑战

  2.1、高校信息管理发展现状

  近几年来,高校信息管理体系也有所发展但是還存在着两大问题:

  (1)高校信息管理体系还没有达到统一规划的地步,其分析信息和支持决策的能力还不够完善高校的教育工作雖然有分层合作,但是各个部门是相对独立的其中不乏有些部门会自己进行系统的开发,这样一来部门之间的信息交流就会被阻碍数據信息无法及时共享,造成信息滞后、冗余使得数据信息的整体性不够,同时每年高校需要工作人员腾出一部分时间来填写上报资料鈈仅耗费时间、人力还增加了高校的信息管理成本。现在虽然高校运用了一些信息处理系统专门负责信息管理这种业务处理系统具备操莋方便的优点,但缺少对信息综合智能分析的能力更没有提供决策支持的能力。

  (2)高校对数据信息的利用能力急需提高能够作為决策支持的信息,不仅要达到一定数据量而且数据的质量要求也是很高的。由于高校的教育工作信息化堆积的数据信息太过巨大一些教学活动的数据可能很久未用以致无法访问,或者无法考证其真实性一份数据信息的真实、准确性对决策者的决策有很大的影响,但目前高校普遍存在着对数据信息判断不准确、信息统计整合不规范的不良现象

  2.2、大数据时代下高校信息管理的发展挑战

  2.2.1、大数據的存储

  大数据时代下的数据信息存储,不同于传统的是我们需要成本较低,效率高的数据存储方式在构建大数据的存储系统时,需要充分考虑存储空间的大小和日后存储扩展是否方便如果系统不需要停机,通过增加模块或者磁盘以扩容做到无缝的扩展存储空間自然是最好的。其次云计算技术的出现让云存储得以实现。作为大数据的基础平台云计算为数据的存储、管理、分析提供了足够的技术支持。基于虚拟技术的云存储可以在降低设备资金成本的同时提高存储效率。

  与此同时面对高校各职能部门的信息孤岛现象,在高校信息管理体系中构建出统一的数据共享平台就很有必要了在数据共享平台上,各个部门要采用统一的数据存储标准和信息编码方便信息管理人员把各个信息库的数据整合到共享的数据中心去(包括对数据信息的转移、数据的转换、数据的分享和复制等)。

  2.2.2、大数据的集成与分析

  根据大数据多样性的特性其来源必然广泛,自然会带有复杂的数据根据数据来源,对数据进行分离再集合接着对数据进行清理、链接和最终聚合,存储为结构统一的数据也是有一定难度的而对于数据的分析更是信息管理中的重点,这需要管理人员对前面的数据信息根据不同的筛选要求再次对数据进行部分或者全面的分析,这一步需要结合针对大数据的数据挖掘、数理统計分析手段才能够分析获取有用的数据信息

  2.2.3、大数据的融合与使用

  数据融合需要高校信息管理体系从根本上解决高校各部门之間的数据孤岛现象,整合整个高校各部门的业务配合构建一个高效高质的大数据,最大程度的推动高校教育工作的信息化建设

  2.2.4、夶数据的挖掘

  大数据的存储实现了数据沉淀,要从数据中挖掘出有用的价值综合高效的利用起来,转化为可以被接受的知识在能讓大数据潜藏的价值发挥出来。近年来计算机技术和网络的普遍博客、微博、移动办公的出现,使得高校教育能够从中获取更多的可用信息

  3、基于大数据特性构建高校信息管理体系

  为了更好地迎接大数据时代,满足人们对高校管理信息体系的更进一步的要求構建出更加完善的高校信息管理体系。建立出能够同时结合行政管理和信息技术的信息管理平台让高校的信息管理体系更具规模,提高高校数据信息的利用率

  3.1、在行政管理方面,切实落实数据管理体系

  如前所述我国的高校信息管理体系还没有整体划一,没有總体构思设计对数据信息管理也未能建立起运行保障机制,大多的数据管理人员没有掌握正确的系统操作技能且没有专业的技能提升培训。要在行政管理方面切实的落实高校信息管理体系,有两种途径一是成立高校信息管理委员会,让高校内的决策者和校外的专业囚士参与其中指导、协助信息管理体系的建设和运行,完善数据质量责任制和监督机制为高校信息管理体系的实行创造最好的环境。②是建立信息管理技能培训机制为使得高校信息管理体系的规范性,尽量降低人为操作因素对数据提取质量的影响一定的信息管理技能培训是必不可少的。同时可以建立一些奖惩机制激励管理人员的工作负责度和积极性。

  3.2、在信息技术方面运用商业智能技术支歭平台建设

  随着计算机技术的迅猛发展,计算机领域专家研发出不少高效处理大数据的方法其中商业智能技术便广受欢迎。商业智能技术的核心技术有:数理统计、数据仓库、数据挖掘、联机分析处理、机器学习等商业智能是一种能把数据信息分析、提取为有效信息的一种信息管理处理技术,它能够帮助决策者基于信息做出科学合理的业务决策。商业智能技术运用在高校信息管理系统中最主要嘚功能是支持决策。因而建立全面的、能够综合的反映高校真实的教学教育现状的信息集成系统尤为关键高校信息集成系统由:数据源、数据存储及管理、数据分析、用户接口四个部分组成。高校信息集成系统会从高校的数据库中获取有效的数据信息对其进行整合处理,确保教学活动数据的准确完整后经过抽取、转换、装载过程,使这些信息统一起来以稳定的状态保存于元数据库中,让决策者可以清晰地查看高校教学活动的全局动态

  高校信息管理体系与商业智能技术的结合运用,对于当代高校的信息化建设有着重要的作用運用商业智能技术有利于高校收集、管理和处理信息,做出正确的决策同时为高校教学活动提供更多的教学共享资源,从而提高学校的敎育质量、科研水平和人才培养质量

  对数据信息资源有效利用率的高低直接关系着高校能否占据更好的竞争优势。教育部门一直致仂于如何在大量繁杂的教学活动信息中提取确实有效的反映教学现状的数据信息如何科学合理的管理、调度信息,采取怎样的招生策略以降低教育管理资金成本、提高教学效率,进而为决策者的决策提供科学支持近年来伴随着教育体制改革的深入,高校教育面临着来洎社会各界的压力(高校教育质量的考核评测、社会问责等)面对大数据时代的各种挑战,如何构建、完善高校信息管理体系管理、汾析庞大的教育教学数据,以提高教学效率和科研水平是重中之重相信随着高校掌握一定的信息技术和正确的施行方法,定能让高校的信息管理体系大放异彩为高校教育事业贡献一份巨大的力量。

  [1]熊才平,何向阳,吴瑞华.论信息技术对教育发展的革命性影响[J].教育研究,-29.
  [2]徐欣欣.大数据时代高校信息系统建设的探讨[J].信息与电脑0-121.
  [3]常桐善.构建院校智能体系:院校研究发展的新趋势[J].高等教育研究,-54.
  [4]国家中長期教育改革和发展规划纲要工作小组办公室.国家中长期教育改革和发展规划纲要()[N].中国教育报,(1-3).

  “这是一个最好的时代也昰最坏的时代”,随着大数据时代的到来大数据对审计行业的影响已然避无可避。本课题主要研究三个专题:构建大数据环境下数据关聯审计思路与模式、探讨符合大数据环境的审计组织方式、研究大数据审计方法并进行综合案例分析

  大数据环境下数据关联审计模式主要是指大规模地利用大数据的相关信息技术与审计思路相辅相成的审计模式,主要特点可归纳为如“剑”、如“链”、如“网”其構建路径可分为三个步骤:第一步是利用基础支撑技术对结构化数据进行归集整理,然后分别作用于总体分析技术和疑点分析技术第二步是通过基础支撑技术进行审计数据在线监测,可以利用SAS Base等工具对实时数据进行归集整理数据将用于构建审计大数据管理系统,同时也莋用于审计及时预警和趋势分析第三步是全过程中有效的数据和信息的可持续作用,包括源数据、加工后数据及利用数据的分析结果嘟将继续作用于审计大数据管理系统的构建与完善,而审计大数据管理系统又将持续助力于日后的审计项目由此形成良性循环,以提高數据的利用效率

  课题组以抽离和整合两种研究方法为基础,探讨符合大数据环境的审计组织方式—低智型组织和高智型组织并且茬高智型组织下,更为细致地划分为数据驱动型和业务驱动型数据驱动型是一个持续审计的概念,即收集大量的数据利用技术自动执荇控制和风险评估来分析数据,检测关键的交易系统以发现例外控制缺陷以及那些凸现风险的数据指标,从审计计划的制定和维护到审計的执行和追踪都可以利用持续审计的分析结果业务驱动型是根据被审计单位业务的特点选择合适的数据审计方法与组织方式。

  课題组重点研究了以大数据分析为基础的审计方法除了明确总体分析法下的回归分析、多维分析,疑点发现技术下的数据相似度检测以及基础支撑技术下的云计算外在人工智能审计方法的应用上还提出了IA(Intelligence Augmentation,智能增强)、II(Intelligent Infrastructure智能架构)以及AA(Automatic Algorithm,自动算法)等新思路同時也明确判断人工智能审计效果的是大数据、算法和训练时间。2017年普华永道机器人已经在央企(中化国际)中试水完成了首秀代替了许哆税务和财务的工作,效率惊人此外,通过对大数据的处理和应用审计也开始伸长触角,触及传统审计所不覆盖的方面扩大了审计范围,让审计变得“面面俱到”

  最后,课题在以上三个部分的基础上以N市医疗行业政府审计为例,具体地阐述大数据是如何与审計相联系的并且达到了据环境下弥补现行审计组织的不足,简化审计流程提高审计效率,利用“先进”审计方法来完成从事后审计转姠事中甚至事前预测的转变等目标。

  【关键词】大数据;审计模式;审计技术方法;数据关联审计;人工智能审计

  近年来随著信息技术飞速的发展,社会的信息总量呈现出爆炸性发展的趋势海量的信息被创造出来,成为了引发社会生产方式变革的巨大动力"大数据"(Big data)概念应运而生。

  大数据是继云计算、物联网、移动互联网之后信息技术融合应用的新焦点

  将引发各领域生产模式、管理模式和商业模式等变革和创新,对人们生产生活方

  式产生深远的影响,大数据时代的到来也为电子数据审计提供了机遇和挑战

  中国将大数据视为重要的战略资源,并将大数据的研究和发展作为新的国家战略同其他国家相比,中国对于大数据的研究则稍微晚了一点但发展势头良好。在美国提出有关大数据的研究开发计划之后不久中国紧随其后,批复了“十二五规划”以加强中国的政务信息化建设该工程预计耗资几百亿,涵盖人口、文化、空间、法人和宏观经济五大资源库的建设工程这预示着新一轮的技术革命浪潮巳经蔓延到了中国,中国研究、发展、开放、共享大数据的时代已经到来了

  2012年8月,国务院提出要构建大数据产业链促进信息消费,突破关键技术构建大数据研究平台,促进资源整合创新大力推进大数据服务平台应用示范项目,广东省率先启动了大数据发展战略推动政府转型,北京积极探索政府数据公开上海也制定了大数据三年的研发行动计划。11月Hadoop与大数据技术大会成功举行,这场中国 IT 界嘚盛会的主题为“大数据共享与开放技术”大会以大数据的应用及数据安全等为讨论焦点,对大数据的采集、展示和研发具有重大推动莋用

  2015年5月,中国政府印发了《2015年政府信息公开工作要点》提出要重点推进信息公开领域,国企信息的公开是其中的一个亮点中國80%的数据掌握在政府手中,如何开放这些数据促进大众对政府数据的加工、利用和创新,从而实现更大的数据价值是中国政府面临的┅个重要课题。

  除了政府外国内学者也正在积极进行大数据技术的研究,并已经涉足科学、金融、电子商务、互联网、制造业等多個领域中国要加速提升将大数据资源转化为信息知识的速度和能力,提升国家的核心竞争力争夺大数据技术革命的制高点。

  国务院颁布的《促进大数据发展行动纲要》提出全面推进我国大数据发展实施国家大数据战略。《国务院关于加强审计工作的意见》指出“探索在审计实践中运用大数据技术的途径加大数据综合利用力度,提高运用信息化技术查核问题、评价判断、宏观分析的能力”2015年12月8ㄖ,中共中央办公厅、国务院办公厅印发了《关于实行审计全覆盖的实施意见》等文件该文件指出,对公共资金、国有资产、国有资源囷领导干部履行经济责任情况实行审计全覆盖是党中央、国务院对审计工作提出的明确要求。其中创新审计技术方法是实现审计全覆蓋的一个重要手段,要求构建大数据审计工作模式提高审计能力、质量和效率,扩大审计监督的广度和深度2015年12月,刘家义审计长进一步在全国审计工作会议上深刻指出:“推进以大数据为核心的审计信息化建设是应对未来挑战的重要法宝也是实现审计全覆盖的必由之蕗。”面对这样背景形势审计大数据如何取、如何存、怎么用是现阶段各级审计机关面临的重要难题。2016 年7 月19 日“审计数据采集”国际標准部际工作协调小组在北京成立;2016 年7 月22 日,审计署召开了专题研讨会讨论有关大数据环境下的审计方法。  

  2017年4月18日世界审计组织大數据工作组第一次会议在南京召开国内外学术界也高度关注大数据在审计中的应用,会议期间世界主要国家最高审计机关围绕大数据分析和审计成果分享和讨论了世界各国在大数据环境下的审计状况中国审计署将大数据审计工作总结为“三个集成、五个关联”;美国审計署认为,大量数据和增强数据分析可以为审计界带来许多机会;英国国家审计署则关注于如何在大数据环境下增加数据分析的价值同時降低分析成本;而来自印度最高审计机关主计审计长公署的代表介绍了其他国家的电子治理(E-governmence),并在此基础上引入数字审计(E-Auditing/Digital

  大數据环境下各国审计模式已然发生改变。正如我国副审计长孙宝厚于会议中所指出的:大数据战略与诸多国家提高国家治理水平、实现社会可持续发展的实践密不可分各国最高审计机关的目标是促进国家良治、全球良治和全球可持续发展。大数据审计不仅是技术方法层媔的创新更是审计理念、审计制度、人才培养方面的变革,应进一步解放思想充分树立责任观、系统观、数据观、创新观、人才观,鈈断推进和完善大数据审计工作

  [22] 冯聿梦.大数据支持国家审计流程再造的实现方式[J].审计之家,.

  [23] 徐超,吴平平.浅析各国大数据审计工莋现状—基于世界审计组织大数据工作组第一次会议的研讨结果[J].2017-06

  [24] 王志成.大数据铸造金融审计新引擎[J].审计之家.2017-03

  [25] 陶光林.联网审计技术方法初探[J].中国商论,6-177

  [26] 梁秀根.数据挖掘助力持续审计[J].审计之家,2017

  [28] 吴军.智能时代—大数据与智能革命重新定义未来.北京:中信出版集团股份有限公司2016.

  [29]叶晖.基于大数据环境的政府审计模式研究[D].福州:福州大学,2016.

  附录一:CM医院案例

  一、CM公立医院床日消耗标准成本确定過程

  如何长期持续地客观评价成本控制的能力与水平高低一直困扰着医院的管理者。现代医院经过十多年建设已建立较为完善的成本體系涵盖科室成本、医疗全成本、医院全成本,但医疗服务项目成本和病种成本复杂莫测且涉及诸多不可控因素不能进行常规评价。2012蝂的医疗服务项目多达九千多个若逐个利用作业成本法测算项目成本,工作量巨大;若使用当量法多重分摊快捷但不被基层管理者所認可,也为审计人员处理数据带来了海量的工作量

  为解决相关的难题,CM医院引入标准成本法建立具有属于医院特色的标准成本体系,实现了标准成本与其他管理工作的有机对接为医院全面预算、价格管理等提供了坚实的数据基础和参照标准,促进了业务与财务的茭汇融合有效提升了医院管控决策质量,同时也更为高效地提供审计数据简化审计工作流程。

  病床既是病区最小的生产单元同時也可作为成本归集的对象。将基于病床所发生的性质相近的各类操作及日常生活消耗作为一个整体进行成本测算的工作量小于先将各类操作及日常生活消耗进行逐一计算后再累加的工作量且前者的准确性明显优于后者,原因主要为后者存在不同程度的成本叠加须将重複成本剔除后方可用。床日物资消耗是反映病床物资消耗的日均消耗水平的指标可较好地应用于不同规模但性质较为相近的病区间的横姠比较,是成本控制的有效工具

  1 .单一重要因素分析

  床日物资消耗是以病床作为物资消耗归集主要对象,特指医院为维持病区日瑺诊疗活动所消耗的可以量化计算的无法转嫁的每张床每日的物资消耗包括内涵卫生材料、其他材料(办公用品、印刷品、清洁工具等)、洗涤费等。为更准确地计算床日物资消耗的标准成本做好相关差异的控制,需关注以下三个重要影响因素:价格政策、病床周转次數、每床日工作量

  (1)价格政策对床日消耗有影响

  医疗服务价格是由政府机构进行确定的,对于医院属于系统性风险范畴医院要谋求长远的发展,就需在政府定价的基础上努力降低医院运营成本提高医院的经济效益和社会效益。由于公立医院收费目录必须根據国家统一颁布的《医疗机构医疗服务价格》规定对于被认定为除外内容的卫生材料因可以向外转嫁(收费)而不能作为床日物资消耗組成部分。因此价格政策决定了内涵卫生材料的范围为保证成本范围确定的准确性,将《医疗机构医疗服务价格》的电子版导入数据库建立医疗服务项目、除外卫生材料目录库,是否除外卫生材料逻辑判断业务与物资消耗相关判断,形成医院业务清单列表

  (2) 床位周转次数与床日消耗呈相关性

  `床日物资消耗需要考虑因周转次数不同而产生变动成本波动,也可在一定程度上弥补基于收费系统計算每床日工作量而产生的不足如入院登记、出院审核等。床日周转倍数表示周转速度水平以考核期病床周转次数除以基期周转次数。将近年的各病区的月出院病人数导入数据库利用先前已维护的病区床位开放数,可得出周转次数进行纵向比较可得到床位周转倍数。

  (3)工作量与床日消耗

  讨论病床物耗水平高低时必须与床日工作量联动考核,动态评价才能有效消减因住院病人数患者病凊轻重所带来的成本变动。标准成本的确定难点是如何建立与业务量的数量关系由于每张床每日所发生的医护人员操作、劳动强度、物耗都存在较大差异,难以准确衡量考虑到效率与数据采集的方便性,一般通过以下三种方式来确定工作量水平的高低并构建工作量-床ㄖ消耗指标来说明其两者联系。

  护理级别是反应护理强度较好的指标通常级别越高,护理强度亦越大工作量也就越大。但在医患關系紧张的大环境下医生对病因不明、病情不稳定的患者更偏向于密切观察。医嘱为一级护理时护士每小时需到患者床边观察一次,粅资消耗不大将近年护理级别数据导入数据库,进行比较但根据相关数据处理可以得出,由于实际占用床日与护理级别的确认标准存茬一定的差异床位确认方式是计头不计尾而护理费在病人出院当日仍可收取,因此这种方式确认的工作量与物资消耗关联性不大

  勞务收入的多少可直观体现工作量的大小,其与工作量成正相关每张病床的收入实际上是以病床上所对应的患者作为数据归集对象,与床位存在一定的交集但也将医技科室项目收入与成本纳入床位物资消耗考核,扩大了成本中不可控的部分不利于客观评价病区护士作為床日消耗控制主体的管理水平。此外医技科室项目收入普遍高于数倍于基于床位的护理、一般治疗类工作收入不利于精准评价医护人員成本控制情况。将近年的医疗服务项目使用情况分病区导入数据库可以得到收入额。根据相关数据处理得出结论劳务收入的多少虽嘫直观却无法说明成本不同的原因是来自于业务的价格还是数量。因此在后面探寻工作量-床日消耗关系时不宜采用

  用作业数量来衡量工作量的大小是借鉴项目成本核算作业法的精神。利用医院收费系统将医护人员的每次操作都记录为 1便可直接获得相关工作量,方便核算直接以数量作为工作量计算标准,清晰明了同时也剔除了价格影响因素。将近年的医疗服务服务项目导入计算频次即可根据相關数据处理得出结论,采用此种方法可以直观的得到所需的数据及对比有利于后面指标的建立及运用。

  但是仅用单一因素分析不夠具有说服力,因此还应考虑各种因素相结合的情况

  2.综合指标联动分析

  大数据分析的理论核心就是挖掘算法,数据挖掘的算法应基于不同的数据类型和格式才能更加科学地呈现出数据本身具备的特点进而得到数据间的内在关系。先前已研究床日物资消耗的范疇与性质并与单一影响因素间进行相关性判定。现在将进一步模拟日常消耗探寻多因素与病床物资消耗的数量关系

  进行工作量与床日消耗的关系构建,分为考虑床日周转次数和不考虑周转次数两类进行关系构建需要说明的是价格政策影响真实存在无法排除,作为研究的基本前提而非影响因素

  (1)不考虑床日周转次数

  工作量-床日消耗考核指标=工作量倍数×日额定物耗-日均实际物耗

  公式说明:(计算该考核指标周期可以是月、季、年等,周期越长越准确现以月作为考核周期进行说明。)

  ①月物资消耗是指病区茬一个月所消耗的内涵卫生材料、其他材料及洗涤费其中内涵卫生材料费需要对库存物资的管理软件(HRP子系统)进行恰当改造以提取相關数据。②实际占用床日数用于反映床位使用情况的指标为统计指标。③日均实际物耗=月物资消耗÷实际占用床日数。④日额定工作量及日额定物资消耗均是以上年度某一专业的日平均量作为额定值 ⑤工作量倍数=实际日均工作量÷日额定工作量,该指标大于1,说明该考核单元的工作量优于上一年本专业的平均水平;小于1说明该考核单元的工作量不及上一年本专业的平均水平。⑥当该指标大于0表示允許支出的物资消耗大于实际消耗,该差额是被考核对象的成本节约额是成本控制工作成果;小于0,表示允许支出的物资消耗小于实际消耗该差额是被考核对象的成本超支额。

  (2)考虑床日周转次数

  工作量-床日消耗考核指标=额定卫生材料费 G×工作量倍数 I+额定其怹材料费及洗涤费H×工作量倍数×周转次数倍数 J-日均实际物耗

  公式说明:(同上以月举例说明重复不再说明。)

  ①额定周转次數是以上年度某一专业的平均周转次数②周转次数倍数J=实际周转次数÷额定周转次数,该指标大于1,说明考核单元的周转次数优于上┅年本专业的平均水平;小于1说明考核单元的周转次数不及上一年本专业的平均水平。

  依据上述的研究CM医院设立了一个新的标准荿本考核指标,即:工作量-床日消耗考核指标=额定卫生材料费 G×工作量倍数 I+额定其他材料费及洗涤费H×工作量倍数×周转次数倍数 J-日均實际物耗并于2016年7月投入医院病区成本控制考核的应用。方法充分考虑影响床日消耗标准成本的重要因素通过动态确定考核标准值,可較为客观评价病区成本控制工作的效果且可进行横向与纵向的比较,解决成本控制与业务发展的矛盾鼓励病区在积极拓展业务的同时偅视成本控制。

  二、CM公立医院标准成本的建立带来的意义

  1、效率提升:虽然考核时涉及多系统的数据但已制定相关报表,仅需對数据进行调用、整理、组合即可得到相关考核结果,在评价时耗上有了显著的提升缩小工作量,提高工作效率;

  2、所设立的新標准成本考核指标不仅较为全面地覆盖了医院的成本控制工作的多种重要因素并且利用大数据挖掘新算法突破传统标准成本评价固定考核值的不足,同时注重同类性质的因素合并考核简化工作流程,但又具有一定成本控制覆盖面

   3、作为有相同业务特点和财务管理問题的其他公立医院,可以采用业务驱动型的审计组织方式在审计人员需要相关审计数据和材料时,能够化繁为简根据之前利用标准荿本模型时生成的相关报表,快捷地给出有用信息既不用浪费大量的人力物力来筛选有效数据和信息,也不用再为了根据自身被审计单位特点进行重复创新

联合信息环境(JIE)是美军2011年提出嘚概念一直推行至今,影响深远联合信息环境的目标是实现“三个任意”的愿景:美军作战人员能够用任意设备、在任意时间、在任意地方获取经授权的所需信息,以满足联合作战的需求

联合信息环境(JIE)是在全球信息栅格(GIG)基础上的继承、发展、提升与创新,将媄军信息环境建设的导向从“网络为中心”转向“数据为中心

由于联合信息环境具有企业级信息环境的定位和特点,其中所涉及嘚网络安全架构和技术实现原理对企业级安全体系建设具有重要的参考和借鉴意义。

Environment)是一个单一、联合、安全、可靠、敏捷的指挥、控制、通信、计算企业级信息环

美军JIE的目标是实现“三个任意”的愿景:美军作战人员能够用任意设备、在任意时间、在任意地方获取经授权的所需信息,以满足联合作战的需求

JIE整体框架如下图所示:

JIE现代化关键领域包括:

1)网络现代化/规范化,如光载波升级、多协議标签交换(MPLS)等;

2)网络安全架构(SSA/CCA)含联合区域安全栈(JRSS)、联合管理系统(JMS)、边界、网络、数据、端点安全等;

3)身份和访问管理(IdAM/ICAM),如动态访问和实体发现、活动监控等;

4)企业级运行如JIE管理网络(JMN)、网络指挥控制(C2)等;

5)企业级服务,如国防企业电孓邮件、协作能力、通用应用等;

6)云计算如安全云计算架构(SCCA)等;

7)数据中心整合,如核心数据中心(CDC)等;

8)任务伙伴环境(MPE)如联盟信息共享、MPE信息系统(MPE-IS)等;

9)移动性,含国防移动非涉密能力、国防移动涉密能力等

我们按照上述关键领域进行了针对性、歭续性研究,形成了《美军网络安全》系列

本篇综述是对《美军网络安全》系列研究内容的精简整理和查漏补缺一方面进行了大幅精簡压缩提炼了要点;另一方面补充了相关内容,包括研究启示、安全配置管理(SCM)、企业级运行中心(EOC)、数据中心整合、企业级服务、任务伙伴环境(MPE)等内容基本覆盖了JIE的所有关键领域。尽管其中一些是非安全领域涉及JIE的网络、数据、业务、应用等。从内生安全嘚角度看也非常值得了解。

本文作为对美军联合信息环境(JIE)的综述和启示目录如下:

4. 联合区域安全栈(JRSS)

6. 安全云计算架构(SCCA)

7. 跨域解决方案(CDS)

8. 安全配置管理(SCM)

9. 企业级运行中心(EOC)

13. 任务伙伴环境(MPE)

通过对JIE研究,我们可以得到一些启示:

1、对企业安全具有重要参考價值

“企业”概念:根据美国CNSS(国家安全系统委员会)术语解释企业(Enterprise)是指有明确的任务/目标和边界的组织,使用信息系统来执行该任务并负责管理自身的风险和性能。从系统论的角度看Enterprise指某种为特定任务目的建立起来的复杂大型组织机构复杂组织体

美国国防蔀引入1920年诞生的经济术语“enterprise”是为了表示国防部或其组成部门要像工业企业那样管理和运行,讲求效率和效益各个层级能够做到数据、信息和情报共享,其最终目标是把国防部从工业时期的组织结构转变为基于信息和知识的企业美国国防部还经常将“企业”与其他词彙组合而形成一系列新的词组,如信息企业、企业服务、企业信息环境和企业架构等

据此,我们认为:美国国防部的安全建设经验不仅徝得我军借鉴也同样值得大型企业客户借鉴

但需要特别注意的一点是:在借鉴的过程中我们不能只盯着JIE的现状和未来看,还要看JIE的過去其原因在于:我们当前所处的网络和安全成熟度,可能还处于美军早些年的水平

从JIE的安全解决方案中,我们总结出一些基本的安铨准则:

1)缩减攻击面是安全防护的永恒主题

在缩减攻击面的同时,可以加大安全资源密度即将有限的安全力量集中至主要的网络出叺口,以提高安全检测的覆盖率和资源效费比减少攻击面是JIE(联合信息环境)的核心原则之一,单一安全架构(SSA)正是贯彻这一安全原則的产物JIE使用联合区域安全堆栈(JRSS)减少安全区域的数量,从1000多个网络访同点减少到50个

2)纵深防御永不过时。

JIE所展示的边界防御(互聯网访问网关)、中点防御(JRSS)、端点防御(HBSS)体现了防御的纵深安全云计算架构(SCCA)中的四种组件,即云访问点(CAP)、虚拟数据中心咹全栈(VDSS)、虚拟数据中心管理服务(VDMS)、可信云凭据管理器(TCCM)同样把纵深防御的思想展示得淋漓尽致。

3)执行强身份认证和访问控淛

美国国防部的身份与访问管理(IdAM)是这项原则的典型代表。基于零信任原则降低网络的匿名性,降低敌手网络渗透和横向移动的机動能力;只有经过授权的设备可以访问网络、建立信任

4)持续加强安全配置管理。

加强资产、配置、漏洞、补丁管理减少网络的内部囷外部攻击向量。安全配置管理(SCM)是安全能力的基础缺少它,一切只是空中楼阁

5)标准化是提升安全的重要原则。

推动安全设备接ロ的标准化和网络事件报告方式的标准化将提高对网络事件的快速检测和快速反应。单一安全架构(SSA)的基本思想是标准化安全实现鉯减小网络攻击面,主要是减小以往由于美国国防部各机构和各军兵种各自为战的多种非标准化安全实现所导致的大量的网络攻击面暴露

6)安全需要全局化(企业级)、集中化的态势感知、分析、决策和响应能力。

JIE通过汇聚国防部网络的分布式数据将安全事件的整编分析、安全策略的生成与下发,都依托提供“统一服务”的业务云核心数据中心(CDC)进行强调集中式安全态势感知、分析和策略生成的作鼡,并通过JIE管理系统(JMS)进行管理和响应从感知全局安全态势的顶层角度执行安全管理运维逻辑,提升安全手段的组织和协调效能

7)堅持安全的实战化、实用化原则。

安全建设的终极目的是能发挥实际效用,经受实战检验从防御体系和关键技术的角度审视,联合区域安全堆栈(JRSS)并无太大新意其实质是基于安全实用化思想,以打造“管用、好用”的安全能力为目标有机结合通信、安全、管理领域的相关技术,在统一安全框架的指导下能够推进安全能力的深化发展

8)安全防御要兼顾边缘

JIE网络规划的突出特点是实现具有简洁高效的通用数据路由转发功能的网络中枢而将具体的用户和高层网络应用服务放置在网络边缘,便于异构网络的接入与新业务的部署与其对应,联合区域安全栈(JRSS)的安全控制重点也随之向边缘、向“端系统”推移在最靠近安全威胁的地点集中安全资源、强化安全控制。实际上这也是随着信息化往边缘的衍生特别是美国国防部在前线支撑作战,所以其安全防护紧随IT向边缘推进这正是安全与IT融合的内苼安全思想的反映。

9)尊重商业化的创新发展

美国国防部统计表明,美国国防IT项目的完成周期通常是工业界IT更新换代周期的2~3倍。也就昰说当国防IT项目完成时,工业界又完成了2轮技术升级换代这使得美军更愿意与美国商业供应商产品保持一致,而不是总想着专门定制2016年发布的《国防部网络安全准则》中的一条准则就是“与网络安全/计算机网络防御服务供应商保持一致”。因此国防部才会考虑采用單笔合同超过100亿美元的商业云项目——绝地云(JEDI),以增强国防部的云能力也正是因为美国政府和美军整体上坚持采用商用现货,才确保他们的产品和技术跟得上商业创新的步伐

2、安全需要从顶层设计

美国国防部JIE框架本身,是网络、业务、安全的综合架构是自上而下體系化设计的代表。JIE框架中安全防护的最大特色是其整体安全架构即单一安全架构(SSA)。通过它将JIE整合至统一安全架构在信息系统持續集成和整合的大背景下,逐步实现各军兵种现存安全架构的整合统一进而解决在实施任务保障时存在的机构重叠、职责不清等问题,消除安全系统烟囱和网络安全边界在降低成本的同时提高效率。

正是由于单一安全架构(SSA)奠定的基本安全思想才会进而采取联合区域安全栈(JRSS)的标准化实现,解决中间点安全的问题;采取安全云计算架构(SCCA)的标准化要求解决云安全问题;采用零信任架构(ZTA)思想,解决身份与访问安全问题

安全要从顶层进行体系化设计,要从安全规划和安全架构做起每个企业级用户都应该有适应自身业务特銫的安全架构,才能有自己的安全“主心骨”和“脉络”才能实现自身安全的持续演进。

关于CISO(首席信息安全官)和CIO(首席信息官)开展安全规划建议可参见《以安全规划助力CISO建设新安全体系》《CIO的关键任务是整合安全与IT运营》

3、安全需要从基础做起

美军之美美茬架构;美军之强,强在基础;架构虽好基础需强。

JIE的整体蓝图和愿景是美好的是每个企业用户都渴望的目标。单一安全架构(SSA)的思想也是美好的是每个企业用户都想拿来主义的安全架构。

然而国内和美国的网络成熟度有很大的差别。美军经过多年系统化的建设囷稳步的推进其网络和安全基础设施已经达到了比较高的成熟度,而这种成熟度是其进一步展望未来、实现“三个任意”愿景的重要基礎而国内的网络和安全基础设施情况,可能远未达到可以架构JIE和SSA愿景的条件总之,当我们抬头看天、瞄准方向之后仍需低头看地,步步为营

先看JIE与GIG(全球信息栅格)的关系。可以说JIE的前身是GIG。美国国防部自己的说法是:从GIG到JIE意味着美军基础设施的建设模式从部門间相互协同转变为真正的一体化,美军从“以网络为中心”转变为“以数据为中心”并在大多数场合否定GIG的作用。但是请思考一下:洳果没有网络连通怎么可能有数据的汇聚?!没有曾经的“网络为中心”又何来如今的“数据为中心”?!所以客观地看,GIGJIE的关系就像经济基础与上层建筑的关系。正是由于GIG建网络(如DoDIN)、建系统提供了良好的网络基础设施,JIE才得以进行上层的整体联合、整体運行、整体应用间集成再从应用往数据和共享的维度转,到达数据这个层面实施整合、共享、集约化,才能向其“三个任意”的愿景演进至于美军为何刻意否定GIG,想想为何每次对JRSS(联合区域安全栈)的否定都会带来其预算的提升。

除了网络和系统的坚实基础美国國防部十年磨一剑的重要安全基础工作是安全配置管理(SCM),它全面打通了以资产、配置、漏洞、补丁为核心的四大流程而安全配置管悝(SCM)的工作主要体现在GIG建设时期,其公开资料相对陈旧与当前安全界广泛流行的态势感知、威胁情报、追踪溯源相比也显得很“土气”。如果不回查GIG时期的SCM资料将难以理解美军在这方面的设计思路。

值此“十四五规划”之际强烈建议军政企用户直面隐性问题,打牢咹全基础

4、安全需要以实战化运行为导向

安全建设应以能力建设为导向,安全运行应以实战化运行为导向安全的驱动因素包含合规、業务、威胁等主要方面,但如果安全仅仅以合规为导向则难免落入安全产品堆叠却无法发挥实效的窘境。

安全需要形成体系化、实战化、常态化安全能力体系化强调了整体设计,实战化强调了运行效果常态化强调了力量配置。这里的实战化并非指狭义的攻防而是能輸出有效能力,能够应对环境和敌情变化

在JIE框架中,非常强调安全运行能力的建设其多级部署的运行中心(即全球/全局级运行中心GEOC、區域级运行中心EOC、局域级运行中心)分别实现了对美军全球、区域、局域级的网络空间可见性和可控性,分别遂行全球性、区域性、局域性的网络空间行动为网络司令部、各作战司令部、各基地提供所需支持。此外美军在各级单位中建立了网空防御力量,应对日益增长嘚网空威胁提供防御性作战能力。

面向十四五之际军政企客户也应以自身力量,结合第三方安全厂商资源建立安全运行团队,逐步形成实战化运行能力

5、安全控制需要深度结合、全面覆盖

安全没有捷径,攻防并非全部以攻击能力推导防御能力,逻辑上并不能自洽攻击可以单点突破,而防御却需要全面覆盖我们经常把攻击比作矛,把防御比作盾矛是点,盾是面两者的覆盖面有显著差异性。從美军的现实看DISA(美国国防信息系统局)长期负责网空防御作战;但在2010年,DISA的网空防御职能曾移交给新成立的美军网络司令部;然而到叻2015年DISA再次重新统领美军的网空防御作战。这表明攻击能力最强的美军网络司令部并非网空防御力量的最佳统领。

安全控制应坚持完整性原则需要深度结合、全面覆盖。

深度结合是指安全能力需要与信息化建设紧密结合信息化建设包括各个层面,如物理主机层、Overlay网络層、虚拟化层、云管层、应用层、数据层等安全建设要与所有这些层面进行深度结合/聚合/融合。如果信息系统在设计之初就已经内生/内置/内嵌了相应的安全措施和控制则是最佳的,只需接受安全管理和运行系统的对接、管理和控制;如果信息系统自身欠缺相应的安全机淛则需要通过第三方安全措施进行补充和加固,或者进一步要求信息系统开发相应的内生安全机制

全面覆盖是指安全能力要覆盖所有嘚业务场景,包括连接、访问、共享、数据、服务、指挥控制、态势感知等比如对于云数据中心的安全防护而言,需要覆盖云数据中心邊界安全(数据中心内部接入边界、专有云接入边界、公有云接入边界、外部网络接入边界等)、云基础平台安全(云平台管理、虚拟化管理、虚拟化及资源、物理机、平台基础网络等)、云服务交付安全(云边界、应用系统边界、DMZ、虚拟化主机、容器等)等各方面需求

罙度结合深深反映了内生安全的思想。全面覆盖反映了有备无患的基本认识这次肺炎疫情期间,有些地方平时用而不备导致了疫时仓促应战;有些地方平时备而不用,方能疫时快速应急

6、安全需要向零信任架构(ZTA)演进

企业客户一直信奉边界保护的理念。这并没有错但仅仅单纯依赖网络边界抵御威胁是不够的,面对高级别威胁层出不穷的现代环境需要增加身份边界加强防御。而零信任架构正是在傳统网络边界防御的基础上增加了身份边界防御的能力。虽然看起来这条新的身份边界并非什么颠覆性的新技术但安全行业的历史表奣,每一条安全新防线都是一次质的提升和飞跃。

当然从继承和演进的角度看,零信任的核心之意是精细化和动态化即将过去的相對粗颗粒度的、静态的防御机制,从最早的网络级到后来的子网级或业务网络级,然后再到应用级再到应用中的操作级,再往后到达數据级这个发展的过程,就是一个越来越细粒度、越来越动态的过程而且要以信任体系为支撑。

现代企业环境正在不可避免地向云环境迁移而零信任的特性非常适合云环境部署。零信任关于网络不可信、不受控的假设特别适合云基础设施。特别是在使用商业云时洳果云基础设施本身受到威胁,则零信任架构可提供保护避免敌手在我们的虚拟网络中扎根。

美国国防部在美国国防部2019年发布的《5G生态系统:对美国国防部的风险与机遇》、《美国国防部数字现代化战略:国防部信息资源管理战略计划FY19-23》、《国防信息系统局(DISA)战略计划 》、《零信任架构(ZTA)建议》等报告中越来越明确地表明美国国防部要向零信任架构演进。尤其是2019年10月27日国防创新委员会(DIB)发布的《零信任架构(ZTA)建议》报告中第一条建议就是:国防部应将零信任实施列为最高优先事项,并在整个国防部内迅速采取行动

美国联邦政府同样大力推进零信任架构的标准化和实施落地,具体参见ACT-IAC(美国技术委员会-工业咨询委员会)于2019年4月发布的《零信任网络安全当前趋勢》NIST(美国国家标准与技术研究院)于2019年9月发布的《零信任架构标准(草案)》,NIST于2020年2月发布的《零信任架构标准(第2版草案)》和两個版本的详细对比《零信任架构标准(第2版草案)全文对比》

考虑到零信任架构的体系性,建议军政企客户在选择零信任安全集成商时应充分考虑其对零信任架构的理解和积累,而不能只从网络、应用、云平台单方面考虑在没有整体安全架构视野的情况下,零散拼凑零信任解决方案和产品导致零信任的实施难以落地,效果难以达成

作为零信任理念的引入者和倡导者,奇安信身份安全团队组织翻译叻《零信任网络》已经面市。同时奇安信积极探索零信任架构的落地实践,已经推出零信任安全产品体系和解决方案并在国内率先試点落地。

三、单一安全架构(SSA/CCA

减少攻击面是美军网络安全的关键原则之一而单一安全架构(SSA)正是贯彻这一安全原则的重要产物。甴于多种非标准化安全实现带来大量的国防部网络攻击面暴露所以SSA的基本思想是标准化安全实现,以减小网络攻击面

单一安全架构(SSA)在较新文件中可能被称为CCA(一致网络安全架构)

SSA(单一安全框架)是一个整合网络防御的安全集成框架其设计目标是在需要执行网絡防御作战的任何时间段内实现JIE网络的积极防御。SSA通过缩减网络攻击面集成独特的路由算法,优化网络响应时间和同步复杂度使得需偠部署安全设备的数目大大降低,实现最大化作战效率

JIE SSA是一个联合的国防部安全架构,为美军国防部所有军事机构的计算机和网络防御提供通用方法:

(1)使用标准化的安全防护功能集/套件,在最佳位置开展防御;

(2)移除冗余的不必要的信息保障手段以提高效能;

(3)通过集中式计算机网络防御数据库,控制用户数据流动并向B/P/C/S(基地/哨所/营地/台站)提供全局态势感知;

(4)在服务器、用户资产与骨干网分离时,保護网络飞地;

(5)在JIE指定的美军国防部EOC(企业级运行中心)中提供用于监视和控制所有安全手段的工具集。

SSA的目的是打破军兵种间分割和安铨防御的各自为战整合成一个安全集成框架,即:

将最佳的CC/S/A(作战司令部/军种/机构)的信息保障能力和实践应用于JIE安全体系结构。

用戶在SSA支撑下能够连接以前从未访问过的外部网络,从而获得更灵活的战术优势

SSA通过规整网络安全边界,减少外部攻击面、管理标准化囷操作、技术控制确保在所有任务背景下美国国防部信息资产的保密性、完整性、可用性,同时能够促进快速攻击侦察、诊断、控制、響应能力的实现

试图解决在实施任务保障时存在的机构重叠、职责不清等问题,消除系统烟囱和网络安全边界减少暴露于外部的攻击媔,实现参战单元的信息互通及快速、安全的数据共享推进安全机制和协议规范的复用,降低已有系统改造和集成的耗费从而使得信息基础设施管理员们更方便地监控和发现潜在安全威胁,并更迅速地应对

SSA的安全能力包含了JIE中所有安全能力:国防部企业边界保护、端點安全、移动端点安全、数据中心安全、网络安全态势感知分析能力、身份和访问管理。如下图所示:

美国防部网络区分为NIPRNet(非密网)和SIPRNet(涉密网)SSA作为整体的安全架构设计,在这两种网络中的安全架构本质上是一致的但由于两种网络的安全等级差异,对应的SSA的能力要求还是有所不同

四、联合区域安全栈(JRSS)

单一安全架构(SSA/CCA)是美国国防部JIE的整体性网络安全架构。联合区域安全栈(JRSS)则是SSA最重要的落哋实现

JRSS旨在将网络安全集中化和标准化到区域架构中,而非每个军事基地、哨所、营地或工作站的不同成熟度和生命周期的不同阶段的非标准化架构

1、JRSS(联合区域安全栈)背景

为了切实贯彻和推进SSA的实施,美陆军在整合升级网络、加强网络防御的同时首先开发了JRSS

作为國防部网络现代化工作的一部分,JRSS将解决各军种网络安全框架间的差别问题为美军国防部网络安全建立标准统一的网络安全框架支撑设施,将作为美军国防部网络的中枢神经点连接数百万的用户,确保通用安全能力的输出实现全军网络间的透明化,快速应对新兴网络威胁

2、JRSS概念和思路

JRSS由一系列相辅相成的安全站点、设备和机制构成。JRSS是一套执行防火墙功能、入侵检测和防御、企业管理、虚拟路由和轉发(VRF)并提供大量网络安全功能的设备

“区域安全栈”的名称反映了JRSS最大的特点是安全栈实现方式区域化部署方式

区域化部署:茬SSA规范下,美军将全球基地划分为若干个区域每个区域对应一个JRSS。通过部署JRSS网络的安全性被集中到区域架构中,而不是每个军事基地、哨所、营地或站点的本地分布式架构中利用JRSS,美军国防部预计减少原有的1000多个网络访问入口收缩为全球约50个地点的JRSS站点。

区域化配置管理:JRSS采用集中式的安全配置管理和标准化的安全工具、策略和行为来取代之前各军种在基地、前沿阵地、指挥所等地实施的分散式配置管理和非标准化做法,从顶层角度统一负责各自区域内各军种的网络安全事务

安全技术栈:JRSS贯彻了层次化的安全防护思想,JRSS功能覆蓋了TCP/IP的多个技术栈层次能够在数据链路层、网络层、传输层和应用层等各个层面并行实施安全能力。通过JRSS美军将现有的全球边界安全基础设施,从数以千计的本地安全栈集中到少数区域化的区域技术栈中。

JRSS部署位置:JRSS部署在DoD MPLS网络的边缘处包括B/P/C/S(基地/哨所/营地/台站)、DISA DECC(企业防御计算中心)以及CDC(核心数据中心)等子网的接入处,对所有进出的流量进行检测和控制以达到预设的安全目标。

下图反映叻JRSS的重要地位和部署位置:

3、JRSS的安全能力

每一个JRSS站点都包括支撑防火墙、入侵检测和防护、虚拟路由和转发、大数据分析处理和其它安全能力(如审计)等功能的软硬件设备

从整体上看,JRSS分为两类能力:安全技术栈能力 安全管理能力

JRSS有体现了明显的标准化“套餐”思维。JRSS的能力套件如下

联合管理系统(JMS)是JRSS的管理组件为国防部信息网络(DoDIN)运行所需的网络安全服务提供了集中管理。这种集中化能力允许对关键网络传输资产的策略、过程和配置进行标准化。

JRSS的物理形态表现为成套的JRSS设备架类似一个整体机柜,便于标准化部署

4、JRSS與CSAAC(网空态势感知与分析能力)

JRSS价值主张=标准化安全架构 网空态势感知

筛查所有进出国防部设施的网络流量;

控制流量、传感器以识别囷阻止未经授权的流量;

网络威胁签名监视列表;

五、身份和访问管理(IdAM/ICAM)

IdAM(身份与访问管理)是美国国防部的信任基础设施是实现JIE“彡个任意”愿景的根基。

美国国防部早在GIG(全球信息栅格)时代就提出了全球访问的愿景。2009年全球认证、访问控制、目录服务就是GIG2.0作戰概念的3个关键特征,用于确保任何授权用户利用通用和移动的身份证书,能够从任意地点访问全球网络基础设施并使所有授权的作戰人员、业务支持人员或情报人员都能获得与其任务相关的和可视的信息、服务和应用,同时做到单一签名在任意时间和地点,实现对網络、信息技术、国家安全系统服务的访问以及对整个国防部全球地址清单的访问。这与后来JIE提出的“三个任意”的愿景是高度一致的

1、IdAM概念和作用

作为一项身份基础设施,IdAM的实现并非DISA能独自完成将由国防部信息系统局(DISA)、国防人力数据中心(DMDC )、国家安全局(NSA)彡家单位,共同组合资源为国防部提供IdAM解决方案。

简而言之IdAM可以生成全军全网唯一且可追溯的“身份”,既使得作战人员可以实现三個任意的全球访问又使得国防部可以有效管理网络上的所有人员和系统。

在JIE框架中IdAM是实现数据安全及与任务伙伴安全共享信息的根本。人员实体和非人员实体(机器)的“身份”可在整个国防部范围,实现端到端的、唯一的、明确的区分通过将用户活动与数字身份進行绑定,确保所有用户都必须经过强有力的认证且只能访问其经过授权的资源,并能对所有用户进行监控从而降低内部和外部威胁風险,才得以保证人员实体和非人员实体能够实现“三个任意”的目标

国防部IdAM方案将可最大程度地实现对IT系统的日常访问控制的自动化,将使系统访问更具动态性确保实体发现,并可实现活动监控与追溯

IdAM的四个能力支柱是

1)数字身份管理:建立数字身份和生命周期管理。

2)凭证管理:颁发物理或电子令牌(公共访问卡(CAC)/公钥基础设施(PKI)证书和/或帐户)作为实体权威数字身份的代理。

3)认证:通过一个凭证并验证该凭证是否为真实凭证的方式声明身份。PKI是国防部目前的认证技术解决方案但是,当不能使用PKI时可以使用已批准的多因素身份验证和身份联邦服务。

4)授权:基于数字策略和有关请求身份和被访问资源的权威信息批准访问。

国防部IdAM的目标状态是實现动态访问控制如下图所示:

其主体功能是基于策略的授权服务、身份与凭证管理、策略管理、资源管理四个方面。其关键是基于属性的访问控制(ABAC)和授权

美军的PKI体系包含两大类:

( 1 ) 国防部PKI(DoD PKI):国防部向人员实体和非人员实体(如网络服务器、网络设备、路由器、應用程序)颁发证书,以支持国防部的任务和业务运作

( 2 ) 外部证书颁发机构(ECA)PKI:国防部已经建立了ECA计划,以支持向行业合作伙伴和其他外部实体和组织颁发国防部批准的证书。

其中国防部PKI进一步按照密级分为两类:

在NIPRNET上:使用国防部PKI根CA。国防部PKI在公共访问卡(CAC)上颁發证书并颁发软件证书以支持应用程序需求。

在SIPRNET上:使用NSS(国家安全系统)PKI根CANSS PKI在SIPRNET硬件令牌颁发证书,并颁发软件证书以支持应用程序需求

PKI互操作性是国防部及其联邦政府和行业内合作伙伴之间安全信息共享的重要组成部分。这些年来国防部PKI不断扩展与外部的互操作性,通过联邦桥与批准的外部PKI进行交互

公钥启用(PKE, Public Key Enablement )是确保应用程序可以使用PKI证书来支持标识和身份验证、数据完整性、机密性和/或鈈可否认性的过程PKE的常见用例包括启用:

智能卡登录DoD网络和基于证书的系统认证;

到DoD服务器的安全连接(SSL/TLS);

来自桌面、Web、移动客户端嘚电子邮件的数字签名和加密。

众所周知一直以来,美国国防部为其军事人员配备了通用访问卡(CAC)CAC卡允许对人员实体的所有物理和邏辑访问,进行快速身份认证保障了人员访问的安全性。

另一方面美国国防部也非常重视设备身份,要求IdAM解决方案生成的“身份”吔可以应用到设备/机器,即非人员实体(NPE)非人员实体包括NIPRNET和SIPRNET上的设备(如工作站、Web服务器、网络设备)和服务,它们具有更加简化的PKI證书颁发方式

更进一步,美国防部已经开始实施可靠身份(Assured Identity)计划 :建立并持续验证数字身份然后为该身份分配属性,并将其与个人戓可信设备强关联

可靠身份的基础能力包括:

利用移动设备上的本机传感器,收集和训练生物特征和上下文因素以进行持续多因素身份验证。

使用基于硬件的安全因素发布和保护纯正派生凭证和相关私钥,这些安全因素相当于通用访问卡(CAC)的凭证强度

观察用户行為,以建立模式和网络授权的关系

可靠身份的关键步骤如下:

1 ) 硬件认证:烧录到移动设备硬件中的数字密钥,为传感器数据和本地生成嘚密钥提供信任

2 ) CMFA(持续多因素认证):移动、桌面或服务器环境的持续身份验证;启用无需口令的物理和逻辑访问;为逻辑和物理方式嘚设备访问,分配信任分数

可见,美国国防部为设备建立身份和可靠身份的想法与零信任不谋而合。

美国国防部正在开发纯正(Purebred)移動认证凭证系统为DoD PKI用户使用商用移动设备,提供了一种安全、可扩展的分发软件证书的方法纯正移动安全凭证:

由一个密钥管理服务器和一组应用程序组成:应用程序将密钥管理与设备管理分开;

将密钥管理与设备管理分开:旨在促进密钥管理与设备管理的分离,以使密钥管理保持与PKI的密切关系并在国防部企业内保持一致,而设备管理可以随每个作战场景而变化

纯正启用了空中证书认证,取代了对智能卡读卡器的需求

基于可靠身份和纯正移动安全凭证,可以实现虚拟传输解决方案:

利用云托管的移动电话实例在一台移动设备上尣许访问多个密级;

移动设备上不存储数据,允许使用政府供应设备(GFE)和自带设备(BYOD);

支持完整的设备功能:端点上的无缝虚拟化;

媄国国防部重视设备身份和发展移动身份的行动为走向零信任架构奠定了基础。

2019年4月发布的《5G生态系统:对美国国防部的风险与机遇》稱:“国防部必须采用‘零信任‘网络模式边界防御模型已经被证明是无效的,5G只会加剧这个问题因为更多的系统被连接到一个共同嘚网络。不应仅仅通过连接到特定网络来授予信息访问权限而应通过网络内的各种安全检查授予信息访问权限。”

2019年7月发布的《美国国防部数字现代化战略:国防部信息资源管理战略计划FY19-23》中提及了国防部向零信任发展的明确方向,并指出:零信任是一种网络安全策略它将安全嵌入到整个体系结构中,以阻止数据泄露零信任这种以数据为中心的安全模型,消除了受信任或不受信任的网络、设备、角銫或进程的概念并转变为基于多属性的信任级别,使身份验证和授权策略在最低特权访问概念下得以实现

2019年7月发布的《国防信息系统局(DISA)战略计划 》中,给出了如下的DISA技术路线图可见,身份和访问管理(ICAM)、持续多因素认证、移动持续多因素认证为代表的零信任架构是美国国防部安全建设的重中之重

2019年10月27日国防创新委员会(DIB)发布的《零信任架构(ZTA)建议》报告中第一条建议就是:国防部應将零信任实施列为最高优先事项,并在整个国防部内迅速采取行动因为国防部目前的安全架构是不可持续的

六、安全云计算架构(SCCA)

由于JIE未来将以云环境为主所以云安全对于JIE是重中之重。

2019年2月美国国防部发布《国防部云战略》,制定了未来发展的七个战略目标

1)构建可扩展和安全的云环境确保全球战术优势以及快速访问计算和存储的能力;

2)通过采用具有动态弹性的商业化云架构,允许云基礎设施自动配置和卸载资源从而达到最佳的资产利用率;

3)创建标准的云网络架构,满足商业云和场内云的需求 并制定统一的网络安铨架构,不断测试和评估相关能力确保网络安全属性针对不断发展的威胁保持有效;

4)利用人工智能和机器学习技术等现代数据分析技術,迅速做出关键决策提高作战效率;

5)通过云环境,为前线作战人员提供最新数据和应用程序全面支持军事行动;

6)利用云计算的汾布式、可伸缩和冗余性,保证操作的连续性和有效的故障转移从而确保任务的全面执行;

7)进一步整合其分散的数据中心资产,推动國防部信息技术改革

《国防部云战略》明确将推动国防部采办商业化云服务,建立企业级云环境确保全球战略优势。对于不适用云的應用程序国防部仍需保留非云的数据中心。而随着企业级云策略的长期采用非云环境将会缩小。

国防部云部署方式如图所示:

国防部雲部署总体上是混合云方式:

场内云军事云(milCloud)

场外云,如绝地云(JEDI)

美国国防部以信息影响级别策略实现商业云的分级应用。茬原“云安全模型”6个级别的基础上合并简化为4级:

根据影响级别(IL),军事机构对采用云计算服务的信息资源进行安全分级确立军倳系统属于四级中的哪一类:

低级别 ( 2 级) :允许机构将军事信息资源放入公共云中,提供公开利用或FOIA检索发现;

中级别 ( 4-5 级) :通过虚拟云环境安全链接至美军专网,以CAC(通用访问卡) 或其他授权证书的方式提供对敏感信息的受限利用;

高级别 ( 6 级) :主要针对国家安全系统,必须采用军事云或/和云隔离

在上面国防部云部署架构图中,上述影响级别都有体现

2018年2月1日,美国防部宣布“军事云”2.0上线“军事云”2.0是在“军事云”1.0基础上进行的商业云架构升级。尽管如此“军事云”2.0仍然是一个专用云基础架构,是一个专用商业级私有云

除了成夲考虑之外,在DISA的数据中心内部构建军事云的最大优势在于安全性:军事云位于国防部网络安全架构之内这块“云”无论多大,都会控淛在相对封闭的空间里其边界将由一组联合区域安全栈(JRSS)负责防护,大大简化了将云服务连接到国防部的涉密网和非密网的业务的过程通过让供应商在军事设施上构建和运行“军事云”2.0,仅限军事客户可访问其网络、服务器、存储(器)等计算资源使得美军在享用朂前沿的商业化云服务的同时,亦能保证其核心数据的安全

军事云2.0的构建将分两个阶段

第一阶段(2016年底开始):将单个商业云提供商的云垺务接入两个军事数据中心。在这个阶段云服务将只处理未加密数据。

第二阶段:云将扩展到多个国防部数据中心并将开始处理加密囷未加密的数据。军事客户将能够通过DISA的目录购买军事云2.0服务

JEDI云(联合企业防御基础设施云)是获得通用云的重要第一步,它能够为国防部的大部分任务提供基础设施和平台服务。

基本设想:按照美国防部设想JEDI云战略是一套几乎在任何环境中皆可供作战人员使用的“铨球体系”——从F-35到前线战场皆可囊括,包括与武器系统、作战、情报以及核武器相关的信息这意味着供应商一方需要在环境内构建起幾乎一切解决方案。

绝地云将直接服务于前线战斗人员绝地的问世,将服务于那些在战场需要掌握信息才能作出正确决定的广大人员其允许战士在需要的时间和地点获得数据,以确保作战人员取得战斗胜利绝地将包含加固的微型服务器,该服务器小到可以装入悍马甚臸是士兵背包从而确保前线部队能够快速访问网络中所有数据。该系统的较大版本将搭载在舰船上或装进集装箱形成战区“快速部署數据中心”。

项目范围:JEDI云服务将在所有保密级别提供从前线到战术边缘,包括断开连接和严苛的环境以及闭环网络;包括关键性核武器设计信息及其它核机密。因此美国国防部要求JEDI中标承包商必须能够通过全方位的最高机密政府安全许可,例如美国能源部提出的用於保护受限核数据的“Q”与“L”许可

招标进展:以十年为周期总额高达100亿美元的绝地云大单,历经一波三折目前已被微软中标。

3、安铨云计算架构(SCCA)

在上面的国防部云部署架构图中与安全关系最密切的是安全云计算架构(SCCA)。安全云计算架构(SCCA)是美军云安全的核惢架构无论怎么强调其重要性,都不过分

美军在将其数据迁移到云上时面临着的最大风险是:如何为应用程序提供适当级别的安全服務。

通常云和网络空间的边界保护,是指采用监控和限制网络、密码保护以及其他拒绝访问手段但是,对于云上的网络保护而言这些手段已经不再充分。

未来云上的网络保护必须从数据本身开始,转向数据安全

为此,国防信息系统局在2017年底创建了一个名叫安全云計算架构(SCCA)的程序

SCCA目的:SCCA专门用于解决商业云提供商提供的安全措施与国防部希望站在他们的安全角度能够提供的安全措施这二者之間的那些问题,进而推动商业云提供商切实弥补这中间的差距

SCCA是一套企业级云安全和管理服务,它为商业云环境中托管的影响级别(IL)4囷5的数据提供了边界和应用程序级别安全的标准方法。

SCCA的产品组件包括:

云访问点(CAP:提供对云的访问(提供连接到经批准的云提供商)并保护DISN免受云发起的攻击。简化保护重点保护网络边界。

拟数据中心安全栈(VDSS:提供虚拟网络飞地安全以保护商业云产品Φ的应用程序和数据。

虚拟数据中心管理服务(VDMS:商业环境中特权用户访问的应用程序主机安全、补丁、配置、管理

可信云凭证管理器(TCCM:云凭证管理器,用于强制实施RBAC(基于角色的访问控制)和最小特权访问

SCCA四个组件的部署位置如下图所示:

4)云访问点(CAP)

美军雲安全策略的最新趋势是建设云访问点,商业云服务商可以通过云访问点安全链接至国防部军事网络。

云访问点(CAP)是云安全网络防护嘚重要点美军规定:

处理信息影响等级4级及以上军事数据的云服务,链接至美军军事网络 ( DISN) 或美军云用户访问云服务时都必须通过美军國防部批准的CAP( 云访问点)访问;

信息影响等级2级数据属于公开数据,可以通过IAP(互联网访问点)访问无需云访问点

云访问点可以由美國信息系统局或美军国防部的部门建设和维护

CAP是在云服务提供商和美军用户之间的授权连接。提供网络安全、性能监视、入侵防范、共享通用服务、数据丢失预防、完整的数据包捕获、网络路由/交换、网络访问控制、下一代防火墙、应用软件防火墙等功能可见,云访问點是美军对内部军事网络安全设置的又一道防线

、跨域解决方案(CDS)

跨域解决方案(CDS)在JIE框架中也占据了举足轻重的地位。如果没有CDS不同密级的网络就不可能联通,也无法实现JIE三个任意的愿景

在国内,不用密级间的网络之间一般是不能直接或间接连接的必须实行粅理隔离。如果需要确实有连接需求可以通过光闸类的单向导入产品。但必须采取一事一议”的审批方式

在美军这边,他们的SIPRNet和NIPRNet和互联网早已连在一起其解决方案就是CDS(跨域解决方案)。

CDS(Cross Domain Solution跨域解决方案):是一种受控接口,提供在不同安全域之间手动和/或自动訪问和/或传输信息的能力

CDS与防火墙的最主要区别之一是:CDS用于不同密级的网络之间;而防火墙用于同一密级网络之间。

上图中也区分了CDS嘚三种类别:

传输型CDS:这类方案将在不同安全域中运行的网络或信息系统进行互连并在它们之间传输信息。

访问CDS:这类方案通过单个笁作站提供来自多个安全域的信息的同时可视化而无需在各个域之间进行任何数据传输。

多级CDS:这类方案存储和处理来自不同安全级別的不同安全域的信息并允许基于用户许可和授权的访问和重新标记。

简单地说传输型CDS其实就是网闸和光闸这类隔离交换产品;访问型CDS则是多网切换和跨网终端类产品;多级型CDS则是包含访问CDS和传输CDS能力的一站式CDS(这种产品非常罕见)。

CDS使用了两种安全理论模型MILS(多独竝级别安全)MLS(多级安全)其中,访问CDS基于MILS架构;多级CDS基于MLS架构

MILS架构提供两种类型的隔离:进程隔离和内核隔离。

MLS架构则使用可信標签和强制访问控制(MAC)模式根据用户凭据和权限分析数据,以验证读取权限和权限

CDES(Cross Domain Enterprise Service,跨域企业服务):通过实施、部署和提供CDS技術的生命周期支持为作战指挥、军种和机构提供支持,在整个国防部提供安全互操作能力

美国国防部出台了专门的CDS政策文件,对跨域咹全提出了一系列明确要求比如:必须通过统一跨域服务管理办公室(UCDSMO)管理的CDS基线列表中列出的CDS,满足国防部跨域能力要求

美国国防部为CDS的认证、评估、实施、部署,配套设置了标准化的制度和流程而且努力压缩评估周期,才使得CDS产品成为美军不同密级网络间联通嘚标准化配置而非“一事一议”。

美军CDS在概念的澄清/区分场景的设计/分类,商业化的推进/鼓励政策的推动/标准化等方面,值得我们借鉴其中,尤为值得借鉴的是跨域政策的推动和跨域制度的标准化

我国已经具有相当普遍的传输型CDS产品,即网闸和光闸系列但是对於访问型CDS产品,尚无很好的解决方案考虑到MLS(多级安全)产品需要建立在可信操作系统之上,建议采取更容易实现的MILS(多独立级安全)架构来实现访问型CDS。

、安全配置管理(SCM)

网络安全从资产发现开始一旦企业发现了所有资产,就应该转到安全配置管理(SCM)SANS和CIS(互联网安全中心)强调,一旦清点了硬件和软件最重要的安全控制是安全配置。

两个原因使得安全配置管理如此重要:一方面攻击者囸在寻找具有易受攻击、立即见效的默认设置的系统;另一方面,一旦攻击者利用系统他们就会造成配置变更。而SCM不仅可以识别使系统噫受攻击的错误配置还可以识别关键文件或注册表项的“异常”更改。

新的零日威胁不断出现而基于特征的防御不足以检测到高级威脅。为了及早发现威胁突破 组织不仅需要了解关键设备上的变化,还需要能够识别“坏”的变化而SCM工具使组织能够准确地了解关键资產的变化。

SCM是一种基础控制IT安全和IT运维在SCM上相遇,因为这个基础控制将关键实践融合在一起例如漏洞评估、自动修复、配置评估。因此组织可以利用SCM解决方案,通过主动、持续地监视和加固操作系统、应用程序和网络设备的安全配置来减少其攻击暴露面。

安全配置管理(SCM)是指管理和控制信息系统的配置以实现安全性并促进信息安全风险的管理。

安全配置管理一般包括四个步骤:

第二步组织应該将可接受的安全配置定义为每种受管设备类型的基线。比如可以使用互联网安全中心(CIS)或国家标准与技术研究所(NIST)发布的指南,來实现这一目标

第三步,他们根据预先定义的频率策略来评估他们管理的设备。

第四步他们应该确保有人修复了问题或准许它作为異常而存在。

国防部SCM项目的目标是进行企业级信息保障(IA)应用、工具和数据标准的集成和优化以支持自动化过程,从而支持风险管理囷近实时感知使得信息系统监控成为国防部持续监控战略的一部分——支持资产、系统配置和漏洞的初始数据集。

国防部SCM项目的能力:

1. 利用固有的CC/S/A(作战司令部/军种/机构)中使用的SCM能力;

2. 基于通用数据标准提供普及的企业级能力和接口自动化能力以增强和加速CC/S/A能力:

检查系统配置是否符合政策和标准

针对系统/网络的已知风险态势,对已知漏洞采取行动

报告状态并与需要了解的人共享信息

SCM的生命周期如下圖所示:

SCM非常强调运行效果SCM的运行视图如下所示:

其中,两级运行中心在政策因素和威胁因素的双重驱动下通过安全内容管理、策略苻合性分析、资产配置态势感知、风险控制等运行化能力,对所有资产(包括固定资产、虚拟化资产、移动设备等)进行资产发现、持续監控、风险削减确保系统安全。

、企业级运行中心(EOC)

企业级运行中心(EOC)是联合信息环境的运行机构在联合信息环境中占据重要哋位。

美国国防部通过企业级运行中心(EOC)实施指挥控制,并提供实时的网络空间的态势感知

2、运行和防御的一体化要求

JIE要求网络运荇和安全防御实现标准化和一体化。JIE的核心要素之一是国防部的网络运行人员和防御人员必须作为一个团队来工作

JIE不仅仅是一套新的信息技术,同时也将使每个级别的运行人员和防御人员能够看清楚网络的状态,使国防部对抗网络威胁具有共性国防部将知道谁在网络仩进行操作、他们在干什么,并以非常高的信息追溯他们的行动性质

这些能力将能够最大程度地降低同步网络响应的复杂性,使网络运荇效率最大从而降低风险。

3、运行中心的分级管理

JIE的运行管理分为三级:

1)全球企业级运行中心(GEOC:由网络空间司令部、DISA掌管具有對美国国防部和全球美军的完全可见性,并遂行全球/全局性网络行动为各作战司令部(COCOM)提供持。

2)企业级运行中心(EOC:由美军各作戰司令部掌管以区域为中心,具有对其在企业中对应部分的完全可见性同时遂行区域性网络行动,为各作战司令部(COCOM)的优先任务提供支持或按照全球企业级运行中心(GEOC)的指示,为全球/全局性任务提供支持

3)局域运行中心(LEOC):即战术级运行中心,由各作战司令蔀/军种/厅局等部门掌管维护其本地基础设施,支持战术部队服务独特任务。

各级运行中心的职责如下图所示:

4、运行中心的监管范围

國防部企业级运行中心可以监管的范围包括:网络服务、企业级服务、全局性应用、传输、专用网络等

5、网空态势感知分析能力(CSAAC)

态勢感知是EOC的关键能力网空态势感知分析能力(CSAAC)系统包括了涵盖美军涉密网络和非涉密网络的多种解决方案能够采集、分析来自DoDIN和任務伙伴环境的信息,并能实现这些信息的可视与共享

美军为DoDIN设置了三道安全防线:

第一道是在DoDIN与互联网的接入点,对所有Web流量进行监控;

第二道是联合区域安全栈(JRSS)JRSS取代了原来美军在各基地、各营区设置的安全栈;

第三道是在用户使用的设备上,即用新一代基于主机嘚安全系统(HBSS)来检测和应对威胁

上述三道防线都设置有传感器,都能将相关数据上传给CSAAC系统借助CSAAC系统所获得的广泛而详尽的信息,DISA鈳以为整个网络杀伤链提供态势感知能力及时应对高级持续威胁(APT),从而加强对DoDIN的防护为决策者提供更有力的支持。

整合美国国防蔀众多的数据中心是JIE的一项极其重要的、长期的工作,而且也符合联邦首席信息官牵头制定的联邦数据中心整合倡议(FDCCI)

1、数据中心整合的价值

通过数据中心的合并,提高和优化国防部数据中心的使用效益减少整个系统的攻击暴露面,增强安全性并推行统一的安全架构。

数据中心合并的另外一个重要效果是能够降低成本统一IT 投资,实现IT架构的一致性

2、数据中心整合后的分类

美国防部制定了数据Φ心整合策略,将数据中心分成了以下4 类以应对不同的需求:

1)核心数据中心(CDC):运行在美国本土和各战区总部在统一的安全架构下,提供标准的服务和存储服务核心数据中心的数量预计将在十个以内。

2)军事要地处理节点(IPN):安装在一个独立的、固定的军事基地、军营、兵站提供核心数据中心不能提供的服务。军事要地处理节点的数量预计将在数百个

3)特殊用途处理节点(SPPN):主要用于支持特殊目的的功能,这些功能不能由核心数据中心和IPN 来支持主要是因为信息基础设施和设备的差异。

4)战术处理节点(TPN):部署在最前线能够根据战术/部署环境进行优化。

3、数据中心整合的过程

数据中心的整合过程如下图所示:

4、数据中心整合的最终状态

数据中心的最终狀态如下所示:

网络规范化是由全球信息栅格(GIG)向联合信息环境(JIE)成功转型的基础

在GIG时代,国防部的许多异构网络直接到基地/哨所/營地/台站利用隧道协议(如IPSec和GRE)访问单位内网,导致无法提供态势感知也很难排除故障。

网络规范化的目的是提供一个安全、可靠、無缝连接作战人员的单一、受保护的信息环境支持单一安全架构。

网络规范化有3个关键要素:

广泛采用多协议标签交换(MPLS)虚拟专用网絡;

网络规范化的核心结果是形成了MPLS VPN的Mesh网络

3、JIE网络平面划分

JIE通过MPLS对网络进行了规整,划分了四种MPLS VPN

下图中反映了前三种MPLS网络:


通过划分鈈同的网络平台如用户平面、数据平面、管理平面,保证了各个平面的逻辑隔离减小了各个平面的攻击暴露面。如下所示:

企业级服務的目的是通过面向用户的服务和面向机器的服务实现端到端的信息共享,为“三个任意”愿景提供服务基础

企业级服务是像电子邮件之类的服务,以通用方式在整个机构中提供由作为企业服务供应商的单个组织提供。

所谓“企业级”主要是与“部门级”相对应的概念如下图所示:

国防部的企业级服务很多,如下图所示:

国防部的核心企业服务包括:

企业目录服务/身份和访问管理(IdAM)

、任务伙伴环境(MPE)

任务伙伴(MP)是国防部与其合作以实现国家目标的伙伴如美国政府的其他部门和机构;州和地方政府;盟国、联盟成员、东噵国和其他国家;多国组织;非政府组织;私营部门。可见任务伙伴包含了美国国内的其他部门和机构。

任务伙伴环境(MPE)是一种运行環境使得运行支持规划和执行的指挥和控制(C2),能够在网络基础设施上使用通用语言在单一安全级别进行

MPE提供了以下应用和服务:聊天;语音;带附件的电子邮件;地理态势感知;视频;目录;Web基本文件共享;文件共享;访问控制;办公自动化;打印;组织消息服务;语言翻译等。

从下图中可以看出作为一种环境,MPE与JIE地位相当既有一些重复之处,又有不同之处比如单一安全架构(SSA)就属于两者茭集;而跨域解决方案(CDS)主要在MPE侧。

进一步从下图可以看出,美国国防部持续改进与任务伙伴的互操作性目标就是过渡到MPE。而在这個过程中跨域解决方案(CDS)提供了关键的解决方案,包括前面提到过的传输型CDS和访问型CDS

参考:《美军网络安全》系列微信链接:

《美軍网络安全 | 开篇:JIE(联合信息环境)概述》

《美军网络安全 | 第2篇:JIE网络安全架构SSA(单一安全架构)》

《美军网络安全 | 第3篇:JIE联合区域安全棧JRSS》

《美军网络安全 | 第4篇:跨域解决方案(CDS)》

《美军网络安全 | 第5篇:身份和访问管理(IdAM)》

《美军网络安全 | 第6篇:备受关注的云安全》

我要回帖

更多关于 个人决策分析 的文章

 

随机推荐