CN102483838A - 使用社会网络的安全管理 - Google Patents
使用社会网络的安全管理 Download PDFInfo
- Publication number
- CN102483838A CN102483838A CN2010800389062A CN201080038906A CN102483838A CN 102483838 A CN102483838 A CN 102483838A CN 2010800389062 A CN2010800389062 A CN 2010800389062A CN 201080038906 A CN201080038906 A CN 201080038906A CN 102483838 A CN102483838 A CN 102483838A
- Authority
- CN
- China
- Prior art keywords
- communication
- user
- security
- perception
- institute
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Entrepreneurship & Innovation (AREA)
- Human Resources & Organizations (AREA)
- Strategic Management (AREA)
- Economics (AREA)
- Tourism & Hospitality (AREA)
- Theoretical Computer Science (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Marketing (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Development Economics (AREA)
- Educational Administration (AREA)
- Game Theory and Decision Science (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
一种系统包括用于接收由各个代理人报告的事件、分析它们并驱动适当响应的方法、算法和设备。有可能对组织的安全状况造成不利影响的事件影响了多个利益相关者。这些被称为代理人的利益相关者中的许多观察此类事件,从而有可能防止此类事件的不利影响;通过将所观察到的事件报告给中央决策制定组件,该中央决策制定组件包括数据库、分析引擎和驱动引擎。所述系统包括数据接收机,该数据接收机从代理人接收与所感知的安全性违反有关的通信,从而使代理人能够报告所观察到的事件。
Description
背景技术
安全性破坏处于实体(例如软件公司、具有物理/知识资产的制造商、以及一般地所有组织)所面临的最关键问题当中。安全管理的困难可以归结于多种原因,例如在应当遵守安全策略的行为人(例如雇员、组织的契约者)的一部分缺乏与安全策略有关的知识或者其自身粗心大意。为了方便,所述行为人通常回避安全策略,从而将这样的违反视为无害的,并且在总体安全机制中无意地产生漏洞。例如,雇员使用其自身的访问凭证来为陌生人(该陌生人假扮忘带其凭证的另一雇员)开启访问受控门。一旦陌生人已获得对组织的处所的物理进入,他就能够执行未授权动作。这样的漏洞通常导致由于信息、物理设备(如膝上型电脑)、知识产权、实物资产和数据资产的盗窃而引起的对组织的大量损失。
组织部署了多种物理安全系统(访问控制系统、由物理保安补充的视频监视)以及网络安全系统,但是这样的系统并不防止安全性破坏(导致组织价值的恶化)的发生。原因在于:例如,如果入侵者可以得到组织的处所内部的物理进入并找到未上锁的计算机以从事活动,那么最精密的防火墙几乎没用。因此,安全事件的频率并未减小。安全系统失效的一个原因在于:系统和策略被设计为一起工作。如果人们不服从策略,则使得甚至最好的系统也不太有效。例如,仅当完美地实现“防尾随或防潜回”策略时,具有访问控制的门才能起作用。然而,尾随是非常普遍的做法。此外,在具有移情文化(empathetic
culture)的国家,人们普遍使用他们的卡来允许不具有访问卡的人们通过。通常,在特定某天忘带其访问卡的雇员将访问受控门保持开启,以防止这天期间使他们自己不舒服。
组织应用了多种策略,但是这些策略经常被滥用和被忽视。例如,存在密码保密性的策略,但是密码持续被共享和随便处理。尽管这种策略滥用可通过更好的技术方案而解决,但是技术具有某些限制,并且针对每种可能的用例部署技术方案是不可行的。例如,许多组织声称:旋转式栅门的使用是防止尾随[在自身不出示访问凭证的情况下跟着某人经过开启的门的做法]的完美方案。但是,旋转式栅门是昂贵的方案,占据宝贵的空间,并且其还因降低雇员吞吐量而降低了公司生产力。除了前期资本支出外,还必须再进行维护支出。尽管可以使用更精密的机制来解决多种破坏情形,但是它们都必须附有一些警告。
然而,安全性是社会问题。尽管组织正在进行的安全性投资近年来已经增长,但是大多数组织反对大量投资用于防止安全性破坏的技术——然而,安全性仍然引起主要关注,并且对安全性的聚焦近年来已得到提高。安全性破坏的发生仍然存在很大可能性。这样的破坏有可能导致对组织明显不利的影响。
许多安全管理员提到:使他们能够调查特定事件的是来自观察员/通报者的输入。在2008年的一月至五月期间执行了对各个组织处的多个雇员的在线调查,并且了解到,人们确实观察到策略违反——并且他们观察到大多数常见策略破坏。不仅如此,安全意识近年来已得到提高,并且人们也愿意报告他们观察到的违反——即使在对此没有激励的情况下也是如此。这提供了所提出的概念的动机。
附图说明
图1是根据示例实施例的用于使用社会网络实现安全管理的系统的简化框图。
图2是根据示例实施例的图1的系统的工作流程图。
图3是示意了根据示例实施例的社会团体中的通信的屏幕截图。
图4是示意了根据示例实施例的过程流的流程图。
图5是根据示例实施例的系统的高级架构图。
图6是示意了示例报告的表。
图7是根据示例实施例的使用社会网络的安全管理系统的详细框图。
图8是示意了用于在存在部署约束时确定谁应当是特定环境中的合适代理人(agent)的方法的流程图。
图9是根据示例实施例的用于实现方法和算法的计算机系统的框图。
图10是示意了具有对根本原因的分析的典型安全事件的图。
图11示意了根据示例实施例的用于确定特定环境中的适当代理人的方法。
图12示意了包括交通管理的社区中的另一实施例。
具体实施方式
在以下描述中,参照了附图,这些附图形成了以下描述的一部分,并且在这些附图中作为示意示出了可实施的具体实施例。这些实施例被足够详细地描述,以使本领域技术人员能够实施本发明,并且应当理解,可以利用其他实施例,并且在不脱离本发明的范围的情况下,可以进行结构、逻辑和电气改变。因此,示例实施例的以下描述不应在限制的意义上进行,本发明的范围由所附权利要求限定。
在一个实施例中,这里描述的功能或算法可以以软件或者软件和人工实现过程的组合而实现。该软件可以由计算机可读介质(例如存储器或其他类型的存储设备)上存储的计算机可执行指令构成。术语“计算机可读介质”还用于表示计算机可以借以接收计算机可读指令的任何手段,例如通过不同形式的有线或无线传输。此外,这种功能与模块相对应,模块是软件、硬件、固件或其任何组合。可以如所期望的那样在一个或多个模块中执行多个功能,并且,所描述的实施例仅是示例。软件可以在数字信号处理器、ASIC、微处理器或者在计算机系统(如个人计算机、服务器或其他计算机系统)上操作的其他类型的处理器上执行。
使用社会工程来补充用于观察和报告安全策略违反的技术方案。系统包括方法、算法和设备以使雇员以及包括非人实体在内的其他利益相关者(stakeholder)能够报告事件、接收所报告的事件、分析这些事件、证实这些事件并驱动适当响应。系统的各个实施例将物理和信息安全设备的汇聚与社会计算进行组合,以形成社会网络、智能。要针对安全性而监视的环境中的人们经由描述他们观察到的活动的许多不同通信机制来提供通信。这样的人被称作代理人。现在,这些代理人要被标识为记住需要增强安全性的环境的上下文(context)。例如,在软件公司中,要保护的主要资产是数据,并且盗取数据的主要模式是USB设备。现在,筛选雇员(软件程序员)的保安一般不了解技术,并且不能识别形状因子与通常USB设备(例如,笔形的USB设备)不同的USB设备。然而,足够了解以实现该技术的另一程序员可以观察到对设备的滥用并能够报告该违反。因此,程序员是可被标识为代理人的适当利益相关者,以及某些其他利益相关者。然而,在制造场所处,要保护的主要资产是物理资产——机器、设备、工具,并且花费几乎其全部时间处理这些资产的工人可能是要被标识为代理人的合适利益相关者。
图8示意了用于在存在部署约束时确定谁应当是特定环境中的合适代理人的方法。在不存在成本和可扩缩性约束的环境中,所有或者大多数利益相关者可以被标识为代理人。所提出的系统的优势之一在于:对其进行扩充的成本最小;更确切地,对于特定阈值为0,因此,与技术方案相比,扩缩更可行。在该程度上,在大多数环境中,该方法是冗余的。从代理人接收的通信可以由安全人员监视,甚至通过安全设备以及作为响应手段的适当动作而监视。
系统可以部署在变化的环境(例如制造场所、工业工厂、机场、公共场所等)中,这些变化的环境充满安全挑战。系统可以追踪和跟踪在本申请中的几个用例中示意的多个策略违反。这样的策略违反或事件可能不会被当前系统检测到,从而不会被安全管理员所响应。例如,对于一些组织,未授权的人们(例如外国国民)的移动是受限的。除非像生物统计访问控制系统一样非常精密,否则技术方案一般不能限制或标识此类移动。然而,所提出的系统可以被多个雇员利用,所述多个雇员可独立报告他们观察到在没有护送者的情况下在处所中移动的外国人——这还用于通过以更多所报告的事件的形式提供支持证据来证实由一个雇员报告的事件。系统将信息提供给安全管理员,安全管理员查看所建议的系统的观察员和用户所宣布的所有内容。
如果代理人所上载的任何特定事件导致代理人相信对组织构成显著损失的风险,则代理人可以将这种内容分级/加标签为“高影响”——这将帮助管理员更快响应这些威胁。例如,当安全管理员可能具有太多事件从而无法处理时,可以强制他们处理“高影响”和“非常频繁”的加标签事件,然后是“中等影响”和“频繁”的事件等等。再一次,在一些实施例中,系统可能使用软件分析工具来基于特定因素(例如,一个用户的报告相对于另一用户的报告的正确性的历史),对接收到的事件进行优先级排序(prioritize)。在这些实施例中,系统还可以使用系统优先级排序和用户优先级排序事件的组合。引用了“Adaptive
Learning for Enterprise Threat Management”:USPTO申请号为12/171231,公开号为US 2010-0010776
A1,其详细讨论了该主题,并且其全部内容通过引用并入此处。
在所有实施例中,系统利用了以下事实:尽管安全系统在检测可对组织造成物理资产和数据丢失事件的事件的能力方面受限,但是大多数时间,周围存在观察到事件的人。系统力图使观察员利用容易使用的交互式工具来报告事件,这还用于通过管理员报告回对此类事件的响应。系统可以通过经由有成本效益的门户在论坛中创建用户的网络或社区来实现虚拟证实。在一些实施例中,门户包括基于(在互联网或移动或任何手持设备或任何其他设备上托管的)富媒体的丰富的用户友好界面,富媒体允许用户容易地访问和管理数据,以检测由单个观察员或多个观察员以及用于经由门户提供早期通知的警告机制报告的事件或状况。该报告可以以多种形式执行,例如使用移动或类似设备来上载具有安全性违反事件的数据、文本、照片、视频和音频中的一个或多个的内容。
可以使用移动电话、手持设备、通过电话线、WiFi网络、蓝牙或任何类似通信机制,经由支持互联网的技术来传输内容。系统可以利用社会计算方法,例如人、资源的联网、创建供参与者产生信息并向其他利益相关者转移或部分地转移安全管理的责任的社区、用户组和论坛。该系统可以转换至用户针对上下文而产生的策略和集体智能。
一旦报告了安全性破坏,适当方(安全管理员)就可以连接并监视该情形。如果已经确定该通知的适当性,则系统还可以公布该动作和响应时间以及更多参数。可以收集验证的通告或报告以形成智能。可以将智能编辑或修改为上下文,然后将其公布,以创建用户产生的智能。系统可以在资源网络当中造成一系列影响,以形成集体智能,该集体智能可以被称为用户针对资源而产生的策略,以符合他们已产生的遵循预定策略的策略。
可以基于指定、信息流程控制规范等,将动态信任等级初始分配给组织中的每个人。例如,可以给具有未共享过敏感文档或违反过任何安全策略的纯洁背景和良好跟踪记录的高级管理人员分配10分中的9分的高信任等级。另一方面,可以给具有打印和丢失多个文档和/或在公司处所携带USB驱动器的跟踪记录的中级管理人员分配10分中的3分的低信任等级。用户(代理人)的该信任等级按照其动作、其位置、以及其在组织中的角色而改变——该等级存储在系统的架构的消息收发骨干中,数据库中。在一些实施例中,使用个体的动态信任等级,并且,该动态信任等级基于其行为而改变。由于个体报告与其所观察到的策略违反有关的事件,因此管理员根据特性和严重性来对这些事件进行适当地响应。一旦管理员完成他们的响应,他们就通过对所报告的事件进行应答(acknowledge)来关闭循环——该应答用于更改报告个体的动态信任等级。对于个体所报告的被发现为真的每个事件,个体的DTR增大,反之亦然。使用这一点,在适当的时间,工具还可以对个体正在报告的事件进行优先级排序——可以对具有较高信任等级的个体所报告的事件给出比具有较低优先级的个体所报告的事件更高的优先级。
图1是用于使用社会网络实现安全管理的系统100(以上被称作“系统”)的简化框图。在一个实施例中,可以提供用户界面110,以便于产生与所感知的安全性违反相关的通信。无线接收机/发射机或硬连线网络适配器130从在115、120和125处指示的一组用户(代理人)以及还从独立边缘设备(如135)接收与所感知的安全性违反有关的通信。多得多的用户可以耦合至网络135,例如公司或其他实体的内部网络或者公用网络(如因特网)。可以存储接收到的通信,例如存储在与网络适配器130耦合的数据库140中。在一个实施例中,分析引擎145耦合至数据库,并可以被编程为合并(consolidate)接收到的通信,分析它们以提供见解,并将与安全性违反有关的报告提供给安全人员。
在各个实施例中,用户可以使用手持无线设备(例如蜂窝电话、膝上型计算机和其他设备),或者可以使用有线工作站或信息亭,或者可提供与安全性违反有关的通信的任何其他形式的设备。在一个实施例中,电子开关可以置于受控访问门附近,并被简单地按动以报告违反,例如,有人在未输入代码或使用徽章的情况下在已授权用户之后进门。这被称为尾随。在其他实施例中,可以通过发送具有与该事件有关的信息的文本消息或电子邮件(如果拍摄了照片的话则包括照片)来报告尾随。因此,在各个实施例中,报告所感知的安全性违反的通信可以是内容丰富的,并且甚至可以提供与违反的频率和/或严重程度相关的标签。用户界面可以提供简单的电子邮件地址,或者具有复选框的图形用户界面、用于输入标签的下拉菜单、附件能力以及其他界面构造(例如与基于社会的计算平台相关联的界面构造)。可以提供其他按键(例如紧急按键),其允许用户匿名地报告或使用标识卡或者打入标识码来报告紧急情况或安全性违反。
在一个实施例中,可以将社会计算平台与安全设备相结合地使用,以创建可感测、预测并响应由组织内的人观察到的大多数事件的机制。由系统收集的事件可以用作对物理安全系统(例如访问控制系统、视频分析系统等)的输入的来源。例如,可以将由数据接收机接收到的事件发送至由Honeywell
International, Morristown制造的ProWatch访问控制系统。例如,作为响应,ProWatch访问控制系统可以发送锁定特定门的指令。许多这种策略违反甚至未被当前物理安全系统检测到,从而未对其做出响应。
图2是示意了系统100中的示例工作流200的框流程图。在210处,可以识别安全威胁(事件)。系统的用户观察他们周围的事件——例如,一个在其小隔间中工作的雇员可以观察尾随通过旁边的门的陌生人。关于安全威胁,可以出现多个可能的入侵情形,这些可能的入侵情形关于物理安全性违反或者更一般地任何策略违反可以如何使入侵者能够得到对公司的物理/信息资产的未授权访问。在每个场合这可能造成或可能不会引发事件,但确实开启了该事件的可能性。例如,人可以出于无害的原因而尾随。这个人可以是忘带他/她的访问卡的雇员。然而,安全管理员需要确认该事实,这是由于未授权的人尾随可能造成安全性漏洞。
在220处,系统100可以接收对安全威胁的通知。系统通过经由(在web(网络)或移动/手持设备或者支持对所述网络的访问的任何其他设备上托管的)门户在论坛中创建用户的网络/社区来实现虚拟协作。用户界面使用户能够以多种形式报告在安全过程中检测到的事件或注意到的弱点——这些形式例如是:上载数据文件/输入文本消息/上载照片/视频剪辑/音频剪辑/向支持语音分析学的接收机进行与检测到的事件或观察到的弱点相关的电话呼叫。一旦通过该界面将该数据输入到系统中,就可以经由IP网络/蜂窝网络/通过电话线、线缆、WiFi或任何类似通信系统将该数据传输至系统的中央数据库。
特定的人可以被指定为系统的管理员。这样的管理员拥有管理特权,并可以通过其相应用户界面来查看所报告的事件/弱点。系统可以在代理人之间就可能的安全性弱点提出讨论,并且,管理员可以使用来自这种讨论的输入来构建公司的安全策略。图3示出了具有与所显示的一些弱点有关的几个样本通信的一个实施例中的用户界面设计。代理人“Chandana”的消息满足以下需要:增强对雇员的筛选过程,使得没有雇员将USB驱动器或任何其他数据存储设备带进来。接着,另一代理人“Me”提议:由于大多数雇员具有膝上型电脑以及与计算机服务器的远程连接,因此他们也可以从家中盗取数据——因此,该策略(根本不允许USB驱动器)很可能是冗余的,并可以被替换为随机检验任何雇员的USB驱动器的策略。又另一代理人(Aniruddh)赞同“Me”。这可能导致用户产生的策略。该界面提供了打字区域、用于选择接收者(当前在Security上设置)的下拉菜单、这个人所跟随的组的列表、以及可从其发送或读取通信的不同设备。系统的用户可以形成组,这些组包括具有一些共享兴趣的个人,以便具体围绕该兴趣展开讨论。在一个实施例中,系统促进向雇员、契约者、受训者、工人、供应者等人部分地转移安全人员以外的安全管理的责任。
返回至图2,在230处进行验证和分析。相关人员(安全人员或任何其他指定人员)可以观察到这些事件并调查这些事件。例如,在一个实施方式中,安全管理员可以仅位于其台式计算机前面并查看所报告的违反——每当管理员感觉到需要时,管理员就可以给保安分配调查所报告的事件的任务。管理员可以将文本消息发送至保安,保安可以在其移动电话上接收该文本消息。然后,保安可以调查该事件,然后对响应进行应答——“假警报”或“抓到入侵者”。应答消息可以是利用其移动电话来发送的。系统将等待一定时间以允许管理员关闭该事件,一旦该阈值经过,系统就可以记录保安的应答——真事件/假事件以及所采取的动作。一旦系统这样做,其还通过发送消息/电子邮件来向报告个体通知所采取的动作。再一次,图1中的分析引擎145基于保安的应答(真事件/假事件)从数据库140查询所关注的个体的信任等级,分析引擎145将计算对该个体的动态信任等级的适当改变。例如,如果所报告的事件为真,则分析引擎145可以将个体的DTR从比如6.5提高至7.0。分析引擎145拥有以下数据分析能力:基于多个管理员定义的参数(例如时间/日期、地理位置、报告用户等)来分析事件并对事件进行分类。本体论词典从人类专家捕获具体领域内的概念和关系,机器学习算法使用这些概念和关系、基于经验数据来分析行为并提出推荐。还可以以相同方式对响应进行分析和分类。在250处可以管理/编辑/修改这样的响应,并将其公布,以创建用户产生的智能。该分类有助于报告产生。例如,审计员可以查询系统——“请向我示出与USB驱动器相关的所有事件以及响应”——对此,系统可以抽出在USB驱动器下分类的所有事件,并产生适当的报告。
图10示出了常见用例的根本原因分析,解释了当前安全系统为何不能防止这种事件以及如何将系统100更好地定位以便这样做。在价值链中存在3个点,如图所示,其中,系统100开始起作用。代理人观察到1、2或3处的事件的概率较高,并且,系统100使代理人能够报告这个/这些所观察到的事件。如果代理人报告这些事件中的任一个,则安全管理员可以迅速采取动作并防止安全性破坏。
管理员可能希望基于所报告的事件来驱动某一动作。例如,如果代理人报告被解雇的雇员尾随进入保存大量敏感信息的房间,则管理员可能想要立即锁定该区域中的所有计算机,并派遣保安调查该情况。系统给管理员提供用于向其他安全系统(包括物理安全系统以及信息系统)发送命令的接口。一个这种物理安全系统的示例是由Honeywell
international, Morristown制造的Pro-Watch®企业版本。可以给这些接收者系统中的每一个提供接口,使得命令被这些接收者系统理解并且他们发送的应答被系统理解。因此,管理员将命令发送至位于该房间内的那些信息系统(计算机/打印机)中的每一个。系统界面给管理员提供了容易拖放的环境,以选择命令需要被发送至的信息系统。
一旦发送了命令,接收者信息系统中的每一个就可以发送应答分组,该应答分组向系统通知是否成功执行了命令或者命令是否在一定延迟之后执行。在不可以执行命令的情况下,系统将该命令记录在数据库内的失败命令日志中以供后续查看。根据配置,其还可以向警报监视客户端中的一个或多个发送警报。管理员可以将与响应有关的应答手动发送至报告用户,或者,所述报告用户还可以接收到自动回复,从而在240处关闭循环。
为了保持用户有动机继续报告事件并且还确保其所报告的事件的不可侵犯性,可以包括风险/奖励机制。还可以使用信任等级的概念,该概念基于用户通信的内容、以动态方式工作。管理员通过报告逻辑结论(“真”、“假”或“其他”——如果出于某种原因而不可以调查事件,则可以使用“其他”)来关闭所有事件。
如果用户报告被管理员验证为真的事件,则系统提高其当前信任等级。如果用户报告被管理员验证为假的事件,则系统降低其当前信任等级。如果管理员将事件分类在“其他”类别中,则不对信任等级进行改变。在任何时间点处,由于可能存在多个用户报告各个事件,因此系统给管理员提供了以下选项:基于时间或基于优先级来查看所报告的事件。在管理员想要基于优先级来查看所报告的事件的情况下(每当实时报告的事件的数目太高并且难以对其进行管理时都会发生这种情况),系统基于报告用户的信任等级来对所报告的事件进行优先级排序。用户具有保持匿名的选择,在这种情况下,他/她的身份将被揭示给管理员,但是根据实施方式,系统可以使用该用户的信任等级来对该用户所报告的事件进行优先级排序,或者系统可能不考虑该特定用户的信任等级并将使事件无优先级次序。
系统以组织管理安全性的方式提供了范式转变(paradigm shift)。当前访问控制系统仅接收其相应传感器所收集的事件。例如,如果雇员在特定的门处刷他的访问卡并进入这个门,则访问控制系统理解他存在于特定区域中。但是,如果相同的雇员现在尾随并继续移动至另一房间,则访问控制系统不知道该事件——其仍理解该雇员存在于先前区域中。系统部分地渡过该缺口。如果另一个人观察到该雇员尾随并进入第二房间,并在系统中报告了该情况,那么现在,系统理解了状态的改变。系统可以充当对当前物理安全系统和信息系统的增补事件源。因此,在一些实施例中,系统添加了额外的冗余度。
在260处,创建了用于管理类似事件的用户产生的策略。对该策略的创建涉及对如图3所解释的由各个用户[代理人]提供的提议的考虑。在以上示例(可以创建新策略)中,报告所有前任雇员存在于场地内。每当代理人观察到前任雇员(或者已辞职/已被解雇且已结束他/她的通知期限的任何雇员)进入公司处所内时,代理人都将报告该事件。前任雇员可能由于一些真正的原因(例如由于到期结算/返还黑莓等)而来。在该程度上,报告可能时冗余的——但是在安全性的上下文中,冗余优于对这种高影响事件的忽视。
在270处,管理员负责发送这些系统的适当报告输出——系统给这些管理员提供了与其他系统相结合地运行报告的选项。实施方式可以不同——例如,由于由Honeywell
Inc.制造的ProWatch访问控制系统运行与访问控制相关的报告,因此可以使用由系统报告的额外事件从ProWatch运行访问控制报告。在其他实施例中,系统可以独立产生其所处理的事件的报告。
图4示意了利用系统100的典型过程流400。在410处指示了对从用户馈送的通信的接收。在420处,相同用户和其他用户可以在现有数据之上添加更多数据。对数据进行合并,并且在425处,对合并后的数据进行分析,以确定是否应当响应于通信而执行动作。可以执行动作430,并且,管理员基于数据进行响应,在435处更新对数据的响应。在440处,系统可以产生报告。可以产生许多不同报告。在445处对报告进行分类,并且在450处,可以使用该报告来更改现有状态。如果状态被更改,则在455处,可以对警报进行标记,响应于此,可以采取适当动作。在460处,对报告进行存档,其中,该报告具有与对应于该报告的事件链相关的所有数据。
图5是用于实现安全系统的示例架构500的框图。该系统由用户界面510、管理员界面515、数据存储单元520、数据仓库525、用于分析所存储的数据的分析引擎530、以及具有与其他企业系统(例如设施管理系统、IT系统550等)的接口的接口连接和驱动机制540。设施管理系统可以包括例如物理安全系统555、访问者管理系统、第三方应用560、个人移动性设备(例如移动电话)或者个人数字助理等。这里提出的列表是代表性的,并且对于本领域技术人员来说显而易见,存在将工具与多个其他系统进行集成的可能性。
用户界面是允许容易地输入数据、容易地查询数据[例如,报告的数据]并查看数据的典型界面——Web 2.0门户是简单的示例。用户界面可以位于用户的计算机、移动电话或者可以用于将数据发送至系统/查看系统内的一些数据/报告的任何其他设备上。在一个实施例中,用户界面可以由系统产生并被发送至用户设备以便经由web浏览应用而查看。
管理员界面可以位于管理员的计算机、移动电话或者可以用于将数据发送至系统、查询系统中的数据并修改系统中的数据甚至更改系统设置(例如添加新用户)的任何其他设备上。管理员界面无需位于与用户的界面不同的位置。例如,管理员可以从相同计算机访问他的界面,其中另一用户从该相同计算机与系统对接,但以使其能够执行附加功能(例如,针对特定报告对系统进行查询)的管理权限而登录。
一旦特定用户将一些数据输入到系统中,数据分析单元就针对任何预置条件对该数据进行分析,然后对该数据进行分类,并在其他用户也可从瘦客户端甚至移动电话查看的web浏览器中呈现该数据。其他用户可以将一些评论添加至该数据,可以以其自身的内容进行响应,或者执行一些其他动作(例如对内容分级或加标签)。数据分析单元可以使用这种动作、基于这种动作[例如对类似分级内容进行分类]来执行更多分析。
管理员还可以正如其他用户所做的那样查看内容。但是他/她可以访问与普通系统相比更多的细节。例如,特定应用可能需要用户掩蔽其身份——当普通用户查看所上载的数据时,身份将不可见——但是,当管理员查看相同数据时,身份可以是可见的。基于每个所上载的内容单元和其他用户对其的响应,管理员可以决定采取一些动作——例如,如果所上载的内容关于安全事件并被其他用户批准,则管理员可以派遣一些安全人员调查该事件。
一旦执行了响应,管理员就将通过证明“真”、“假”或“其他”(其将被存档在数据仓库525中)来“关闭”当前内容链。还针对管理员可能在特定后续时刻处需要的报告对数据仓库525进行查询。系统也允许某些其他服务。服务总线包含提供这些服务的多个单元。集成服务单元有助于与第三方应用560(例如企业资源规划系统)的集成。
安全服务单元570在用户登记时有助于将特权分配给用户、修改或删除用户特权、或者移除用户。当用户尝试登录网络时,安全服务单元570还负责认证。这还会包括:例如,当该用户尝试以管理特权登录网络时,对管理员进行认证。设备管理服务单元运行例程功能,以查验(ping)并验证与网络相连接的所有其他设备的状态。诊断服务单元是系统的心脏。应用特定数据分析算法内置在该单元内。本领域技术人员将认识到,社会网络平台可以具有多种应用,并且协作安全性仅是一个所指示的应用。不同算法集合可以被构建为实现不同应用,相应地,可以更改平台的形式以适应应用的具体需求。
事件/警告服务单元基于所报告的条件或者每当当前状态中存在改变时提供警告。当前状态可以是就不同参数(例如时间)而定义的。因此,条件可以被定义为:“如果时间超过8 pm,则应用策略X,否则应用策略Y”。时钟一到达8pm,当前状态就改变,并且事件/警告服务驱动策略的改变。将命令发送至接口连接物理安全系统/信息系统,以执行策略的改变。接收者系统(一个或多个)发送针对命令的接收的应答消息。如果事件/警告服务单元未接收到应答消息,则其记录数据仓库中存储的差错。报告服务单元核对来自用户/管理员输入的数据,并出于报告的目的将该数据进行分类和格式化。例如,可以将由单个用户报告的各个事件分类在一起。
在如图6的表所示的一个可能实施方式中,以下用户表给出了对将该信息制成表和存储该信息的方式的指示。在表600的顶部提供了用户标识。每行与包括日期、时间、事件ID、管理员响应和管理员评论的列相对应。
图7是用于实现安全系统的示例系统700的详细框图。最顶部的层示出了从移动电话至台式和基于web的界面的范围内的设备类型,这些设备可以用于访问在平台上构建的应用及其数据。一些数据(如警告)还可以与来自Honeywell的边缘设备集成。
应用层720在平台中实现了各种功能:[用户/管理员]搜索文本的能力722、通过电子邮件、移动电话消息或RSS产生并监视警告的能力、与短消息进行交互的能力724、以及代理人在自身内部执行讨论和管理员能够对所产生的消息进行响应的能力726,例如管理员关闭由雇员报告的尾随事件的能力。可以添加第三方应用730,例如以便提供更多分析、工作流报告和其他功能。
集成服务层732包含以下功能:针对不同设备(例如,由Honeywell
International制造并在市场上交易的ProWatch或WinPak安全访问管理控制系统)的适配器/连接器734;实现新应用730在平台之上的部署的服务736;供应用对数据进行构造的web服务738;支配对用户/管理员的认证的安全服务740;以及实现各个数据库744的连接的本机API 742。例如,LDAP 744实现了对用户账户的创建、对组的创建、对各个用户的角色的创建、对策略的创建和修改——其保存所有这些参数的纪录。
在分析引擎层750中,域级本体论词典752有助于对内容进行自动分类——例如,由不同用户在不同时间点处报告的四个安全事件可以被分类为“星期日下午班事件”。可以将自然语言处理算法754编写为特定于应用/产品的预期终端使用。例如,协作安全应用可以使用对由各个用户报告的各个安全事件的优先级排序,供管理员能够对响应进行优化[例如派遣保安进行调查],可以编写这种算法,并且这种算法可以对于不同的应用而不同。存在用于分析文本并找出具体关键字的功能[推荐引擎756]——例如,如果用户报告“不具有访问卡的人跟着另一个雇员得以进入Jupiter建筑物”,则系统可以分析该文本并提取词语“不具有访问卡”和“跟着”,以有助于将该事件加标签为“尾随”。用户可以将更多标签添加至该事件。媒体索引功能758提供了对系统中的基本搜索能力的实现。机器学习算法还有助于基于经验数据来分析行为并提出推荐。用于恒定学习和与新情形和行为的适配性的学习模型。
分布式计算/存储引擎760支配将数据存储在系统中的方式和执行算法的方式,并且还提供用于处理较大数据集合的可高度扩缩的框架。消息收发骨干770是实现数据和消息聚合的后端基础设施。在772处需要对这些消息中的一些进行过滤[例如,如果它们包含不适当的内容的话]。一旦消息到达Outlook应用的指定收件箱,就对这些消息进行监视。可以对消息排队并对消息进行响应,并且,保存对处理消息的方式的记录。骨干770执行所有这些功能。数据源780解释了可将数据上载至系统中的其他可能方式——可以利用由用户上载的文件等从其他社会网络获得数据。
在一个实施例中,许多不同情况情形可以由系统的协作安全方案处理。
情形1:策略违反。在该情形中,存在两种可能性:i]另一利益相关者(例如,可能是清洁工、契约者或另一雇员)观察到另一雇员打开门并将其保持开启,在这种情况下,他/她可以报告该事件以及触犯者的姓名。这将使得:一方面,犯错误的雇员被警告,可能还有某种其他形式的惩罚;以及报告该事件的人被奖励。最重要地,希望在可能的入侵者有机会充分利用该事件之前,迅速解决策略违反(开启的门);ii)另一利益相关者(例如,可能是清洁工、契约者或另一雇员)观察到开启的门但未观察到犯错误的人,在这种情况下,他/她可以报告该事件而不报告触犯者的姓名。这将使得观察者被奖励。
相应权威机构可能试图找出犯错误的人。再一次,希望在可能的入侵者原本有机会充分利用该事件之前,迅速解决策略违反[开启的门]。在任一种情况下,要点在于:在最早可能时刻报告该事件,并解决潜在的安全性漏洞。
情形2:异常检验。在该情形中,实质要点在于:契约者具有在工作日工作的普通许可。如果他/她得到在周末工作的特殊许可,则可以分配特殊徽章,他/她需要在处于场地内的每时每刻佩戴该特殊徽章。如果他/她未佩戴这种徽章并被在场地内漫步的另一利益相关者观察到,则该情况可能被及时报告,导致适当的奖励/惩罚。这增大了检测到策略违反的可能性,并减小了契约者接触到任何资产的机会,这是由于在盗取资产时某人观察到他/她的可能性首先非常低。
情形3:策略违反。在该情形中,实质要点在于:在不允许使用具有摄像机的移动电话的公司中工作的雇员经常携带这种设备到办公室,很可能作为相同团队的一部分的另一雇员使其得到权威机构的注意。这将使得:一方面,犯错误的雇员被警告,可能还有某种其他形式的惩罚;以及报告该事件的人被奖励。最重要地,迅速解决策略违反[对未授权设备的使用]。重复违反可能导致对触犯者采取严厉的动作,这可以用作对其他雇员违反策略的威慑。
情形4:重复检验。如果公司策略使得不允许共享台式计算机,则对任何台式计算机的使用是互斥的;在指定用户不在的情况下,不允许任何人[可以处理诸如管理彻底检查之类的例外情况]访问该计算机。如果入侵者试图在这种情形中访问该计算机,则很可能被组织中的某其他利益相关者注意到。现在如果该利益相关者将事态报告给权威机构,同样从而执行适当的奖励/惩罚机制,那么可以防止未授权访问。
作为结论,报告策略违反并将其与个体的特权相联系并且引入合适的奖励/惩罚机制用作对个体违反策略的威慑,并补充了对用于检测事件并防止策略违反的技术的使用。
在以上讨论中,组织已经被解释为个体公司,其具有所限定的界限,例如特定数目的雇员,包围在特定的周界内等等。然而,特定实施例可以涉及对该处所的扩展。例如,在一个实施例中,组织可以包括代理人的社区,其属于不同的行业,但出于共享的目的(例如居民使其所处的邻区安全)而走到一起。图10至11示意了系统100的几个其他实施例。图10示意了住宅社区中的实施例。在810处,住宅邻区中的通报者观察另一房屋中的可疑活动。在820处,该通告者经由web来登录系统,并报告可疑活动。系统对消息进行分析,并通过使用自然语言处理(NLP)技术或使用来自发送者的发送设备(例如支持GPS的移动电话)的GPS功能或者任何相关技术,确定受影响的区域落在其管辖之下的警察局,并将报告路由至所识别的本地警察局处的所涉及的局总指挥官。系统还显示值班的最近响应者(例如警察)。在830处,SHO接收该信息,并将警告路由至所涉及的响应者。这可以以两种形式进行:在840处,响应者接收在其值班时频繁访问的电子显示节点处显示的该信息。备选地或附加地,在850处,响应者在其手持设备(例如黑莓)上接收该信息。在860处,响应者去往受影响的区域以检验该事件。
图12示意了包括交通管理的社区中的又另一实施例。在910处,代理人观察闯交通信号/鲁莽驾驶的汽车。事实上,在该示意中,存在具有也检测该违反的嵌入式视频内容分析软件的CCTV摄像机。尽管摄像机可以经由其自身的硬连线网络将该信息发送至数据接收机,但是代理人可以使用其移动电话来键入文本消息,并将该文本消息发送至数据接收机。从摄像机接收的消息可以用于证实由代理人接收的消息。备选地,该实施例示意了来自代理人的消息还可以用于通过证实来减少由技术方案产生的假警报。现在,在920处,系统确定最近的响应者[例如交警],并将消息重新路由至其移动电话。在930处,响应者拦截触犯者。在940处,完成反馈,其中,代理人发送对事件响应的通知。对于本领域技术人员来说显而易见,可能的部署有许多-例如在机场中或者甚至在学校。
在图9中示出了执行用于执行上述算法的编程的计算机系统的框图。具有计算机910的形式的一般计算设备可以包括处理单元902、存储器904、可移除存储器912和不可移除存储器914。存储器904可以包括易失性存储器906和非易失性存储器908。计算机910可以包括或可访问以下计算环境,该计算环境包括多种计算机可读介质,例如易失性存储器906和非易失性存储器908、可移除存储器912和不可移除存储器914。计算机存储器包括随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM)和电可擦除可编程只读存储器(EEPROM)、闪存或其他存储技术。压缩盘只读存储器(CD
ROM)、数字多功能盘(DVD)或其他光盘存储器、盒式磁带、磁带、磁盘存储器或其他磁存储器件、或者能够存储计算机可读指令的任何其他介质。计算机910可以包括或可访问以下计算环境,该计算环境包括输入916、输出918和通信连接920。计算机可以使用连接至一个或多个远程计算机的通信连接在联网环境中进行操作。远程计算机可以包括个人计算机(PC)、服务器、路由器、网络PC、对等设备或其他公共网络节点等。通信连接可以包括局域网(LAN)、广域网(WAN)或其他网络。
在计算机可读介质上存储的计算机可读指令可由计算机910的处理单元902执行。硬盘驱动器、CD-ROM和RAM是包括计算机可读介质的物件的一些示例。
提供了说明书摘要以符合37 C.F.R. §1.72(b),应该理解:说明书摘要将不用于解释或限制权利要求的范围或含义。
Claims (20)
1.一种系统,包括:
数据接收机,用于从一组用户接收与所感知的安全性违反有关的通信;
数据库,用于存储所接收的通信;
分析引擎,用于合并所接收的通信并将与安全性违反有关的报告提供给安全人员。
2.根据权利要求1所述的系统,其中,所述通信包括与所感知的安全性违反的用户感知严重性相对应的标签。
3.根据权利要求1所述的系统,其中,所述通信包括与所感知的安全性违反的用户感知频率相对应的标签。
4.根据权利要求1所述的系统,其中,所述通信包括多媒体内容。
5.根据权利要求4所述的系统,其中,所述多媒体内容包括文本、音频和视频内容中的至少一个。
6.根据权利要求1所述的系统,其中,所述通信是经由网络来接收的。
7.根据权利要求1所述的系统,其中,所述分析引擎根据所接收的通信来产生信任等级。
8.根据权利要求7所述的系统,其中,所述信任等级是针对提供通信的用户而得到的。
9.根据权利要求8所述的系统,其中,通信由提供所述通信的用户的信任等级来分级。
10.根据权利要求1所述的系统,还包括:用户界面产生器,用于提供用于创作所述通信的社会计算平台。
11.一种计算机实现的方法,包括:
提供用户界面,以便于产生与所感知的安全性违反相关的通信;
从一组用户接收与所感知的安全性违反有关的通信;
将所接收的通信存储在数据库中;
合并所接收的通信;以及
将与安全性违反有关的报告提供给安全人员。
12.根据权利要求11所述的方法,还包括:向安全人员警告描述应当立即对其采取动作的安全性违反的通信。
13.根据权利要求11所述的方法,其中,所述通信包括与所感知的安全性违反的用户感知严重性相对应的标签。
14.根据权利要求11所述的方法,其中,所述通信包括与所感知的安全性违反的用户感知频率相对应的标签。
15.根据权利要求11所述的方法,其中,所述通信包括多媒体内容。
16.根据权利要求15所述的方法,其中,所述多媒体内容包括文本、音频和视频内容中的至少一个。
17.根据权利要求11所述的方法,还包括:根据从用户接收的通信,产生用户的信任等级。
18.根据权利要求17所述的方法,还包括:根据提供通信的用户的信任等级,对通信进行分级。
19.一种其上存储有指令的计算机可读存储器件,所述指令用于使计算平台执行方法,所述方法包括:
提供用户界面,以便于产生与所感知的安全性违反相关的基于社会的通信;
从一组用户接收与所感知的安全性违反有关的通信;
将所接收的通信存储在数据库中;
合并所接收的通信;以及
将与安全性违反有关的报告提供给安全人员。
20.根据权利要求19所述的计算机可读存储器件,其中,所述方法还包括:
接收与所感知的安全性违反的用户感知严重性相对应的标签;
接收与所感知的安全性违反的用户感知频率相对应的标签;
根据从用户接收的通信,产生用户的信任等级;以及
根据提供通信的用户的信任等级,对通信进行分级。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IN1358/DEL/2009 | 2009-07-01 | ||
IN1358DE2009 | 2009-07-01 | ||
PCT/IB2010/001578 WO2011001250A1 (en) | 2009-07-01 | 2010-06-29 | Security management using social networking |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102483838A true CN102483838A (zh) | 2012-05-30 |
Family
ID=43410546
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010800389062A Pending CN102483838A (zh) | 2009-07-01 | 2010-06-29 | 使用社会网络的安全管理 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN102483838A (zh) |
WO (1) | WO2011001250A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10135836B2 (en) | 2015-06-29 | 2018-11-20 | International Business Machines Corporation | Managing data privacy and information safety |
US11797930B2 (en) | 2020-06-25 | 2023-10-24 | Virtusa Corporation | System and method for securing data through proctored working environment |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050197847A1 (en) * | 2004-03-08 | 2005-09-08 | Smith Renato L. | Facility management computer system operable for receiving data over a network generated by users and sensors |
US7158022B2 (en) * | 2004-10-29 | 2007-01-02 | Fallon Kenneth T | Automated diagnoses and prediction in a physical security surveillance system |
US20070115108A1 (en) * | 2005-11-23 | 2007-05-24 | Honeywell International, Inc. | Security system status notification device and method |
US8275096B2 (en) * | 2006-05-30 | 2012-09-25 | Roger Neil Neece | System and method for security monitoring and response delivery |
US20080091681A1 (en) * | 2006-10-12 | 2008-04-17 | Saket Dwivedi | Architecture for unified threat management |
US7595815B2 (en) * | 2007-05-08 | 2009-09-29 | Kd Secure, Llc | Apparatus, methods, and systems for intelligent security and safety |
-
2010
- 2010-06-29 WO PCT/IB2010/001578 patent/WO2011001250A1/en active Application Filing
- 2010-06-29 CN CN2010800389062A patent/CN102483838A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
WO2011001250A1 (en) | 2011-01-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10021138B2 (en) | Policy/rule engine, multi-compliance framework and risk remediation | |
US10019677B2 (en) | Active policy enforcement | |
Fennelly | Handbook of loss prevention and crime prevention | |
US8769412B2 (en) | Method and apparatus for risk visualization and remediation | |
AU2007290309B2 (en) | Logical and physical security | |
US8095672B1 (en) | Verifying online identities across parental control systems | |
MXPA03006024A (es) | Metodo orientado a objetos, sistema y medio para administracion de riesgos al crear interdependencia entre objetos, criterios y metricas. | |
Clinch | ITIL V3 and information security | |
Shrobe et al. | New Solutions for Cybersecurity | |
Prislan et al. | Analysis of the relationship between smart cities, policing and criminal investigation | |
Buford et al. | Insider threat detection using situation-aware MAS | |
Gouglidis et al. | Surveillance and security: protecting electricity utilities and other critical infrastructures | |
CN102483838A (zh) | 使用社会网络的安全管理 | |
Ntouskas et al. | S-PORT:" A Secure, Collaborative Environment for the Security Management of Port Information Systems" | |
Zytniewski et al. | Software agents supporting the security of IT systems handling personal information | |
Khanpara et al. | Toward the internet of things forensics: A data analytics perspective | |
Gonzalez-Granadillo et al. | Using an event data taxonomy to represent the impact of cyber events as geometrical instances | |
Tabane | The effectiveness and the efficiency of the electronic security system in the North-West University, Mafikeng Campus | |
Rajamäki et al. | Near border information exchange procedures for law enforcement authorities | |
MATHEU et al. | Security Considerations for Protecting Dams and Levees. | |
Sam | The Impact of System Outages on National Critical Infrastructure Sectors: Cybersecurity Practitioners’ Perspective | |
Papadopoulos et al. | Protection of critical infrastructures from advanced combined cyber and physical threats: The PRAETORIAN approach | |
Doan | Smart City Cyber Resilience: Your Perception Matters | |
Markkanen | The Concept of the Cyber Security in an office | |
Bhaskar | A proposed integrated framework for coordinating computer security incident response team |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20120530 |