“阳”过了,离回归正常生活还有多远?******
◎本报记者 张佳星
“新冠病毒感染者的核酸由阳性转为阴性就表明他没有传染性了。”12月15日,针对科技日报记者关于“阳转阴是否还具有传染性”的问题,华中科技大学同济医院感染科副主任郭威回应,没有条件做核酸的话,自测抗原转阴也可以,但后者的准确度稍差一些。
近期,不少新冠病毒感染者经过居家治疗后逐渐康复。那么,“阳”过之后,距离回归正常生活还有多远?也有人转阴之后又短时期内复阳是为什么呢?
熬过6—7天,大部分能转阴
“不少人感染新冠病毒以后3—5天就能恢复个差不多,但我们还是建议从有症状开始6—7天后进行核酸或抗原的两次检测。”郭威说,每个人的状况不同,体内的病毒载量也不同,从临床经验看大部分人出现症状6—7天后基本能转阴。
根据临床上的观察,目前大多数人感染后的症状持续3—5天,之后大部分症状都会消失,比如发热、肌肉酸痛、咽痛等症状都会消失。
“但从我们专业的角度看,症状消失与否不能作为有没有传染性的判断标准。”郭威解释,每个人的机体免疫力不同,对新冠病毒的抵御能力不同,症状、病程等都因人而异,无法作为判断标准,而核酸检测能够最直观地显示感染者体内的病毒排放量,便于准确判断。
“一旦连续2天核酸(或抗原)检测均是阴性,就可以解除隔离恢复到正常的生活中了。”郭威说。
“阳”过之后,还会复阳吗?
“阳过之后仍然有可能复阳。”郭威对科技日报记者表示,临床上发现一些人反复排毒,也就是说排毒是间歇性的,核酸检测结果会认为是转阴之后复阳;还有一些情况是由于病人有基础的肺病或者是病毒载量比较大,治疗后转阴,结束治疗后又复阳。
复阳的情况会存在,但比较少见。“也有可能是新冠病毒没有活性的核酸片段在体内没有清除干净而被检测到。”郭威说,临床上一般认为,复阳的患者一般问题不大,不会转成危重症,而且一般也不具备传染性。
郭威仍旧提醒,阳性患者转阴之后要加强健康管理,要有一个健康的起居,还要对自己的健康密切观察。
“我们也发现有的家庭里出现了反复感染的情况,比如一个家庭成员传染给另一个成员,前面的成员刚好不久,又反过来被自己的传染者传染了。”郭威说,为了避免病情的反复,有感染者的家庭,衣服、床单、毛巾、餐具等日常用品要单独使用,相互之间做到尽可能地隔离。
“阳”过之后,还用做防护吗?
有不少人认为,感染之后又康复,身体内有了抗体,就可以不做防护,真正回归疫情前的生活,真的是这样吗?
“一般情况下,感染之后的中和抗体可以保护感染者3—6个月。”郭威说,这种保护针对的是同一种亚型的新冠病毒。例如感染奥密克戎BF.7之后,再遇到BF.7就有很好的保护效果,但如果之前感染的是德尔塔,遇到奥密克戎可能中和抗体就没有保护力。总而言之,病毒的差别越大,中和抗体的交叉保护越有限。
警惕双重感染也很重要。郭威说:“有的人以为自己感染之后再不会感染了,就不注意防范、也不戴口罩了,最后感染上流感病毒也是完全有可能的。”
郭威提醒,秋冬季节还是要坚持佩戴口罩,当前新冠病毒的流行对于其他病毒的流行趋势可能存在交叉影响,因此,通过勤洗手、戴口罩、安全距离等方式避免其他病毒的感染仍然十分重要。
针对老年康复者,郭威表示,由于有基础性疾病,老年人康复之后还是规律生活,坚持之前的基础病用药和治疗,如果肺部不适或者有慢阻肺的老人,可以做一些肺部保健操,有助于肺部功能的恢复。
【网络强国这十年】杨冀龙:万物互联时代,做云端上的安全行者******
【网络强国这十年——行业回顾篇】
党的十八大以来,我国网信事业发展取得历史性成就,网络综合治理体系日益完善,网络空间法治化进程加快推进,网络安全保障体系和能力建设全面加强。近日,中国网络空间安全协会理事、知道创宇CTO&COO杨冀龙做客光明网“网络强国这十年”专栏,畅谈关于网络安全技术及行业发展的观察与思考。
谈行业变化:
法规条例日益完善,人才培养更受重视
这些年国家出台了一系列政策和法律法规。比如《网络安全法》,明确了什么叫网络安全,网络安全的义务、责任、主体,违法的连带责任。《等级保护条例》升级到了2.0版本,更加注重实战化对抗;为了检验落地情况,有关部门还专门组织了攻防演练活动,公司要实际参与这种攻防检验,看是否的确防住了,我觉得这是很落地的一个策略。不仅是《网络安全法》和《等级保护条例》,现在还有《密码法》,也成立了一系列的密码评估单位。
这些法律的颁布和落地,是特别大的国家层面的推动。国家给了网络安全企业很多政策,比如有些地方建立网络安全产业园,有些地方网络安全企业创业会给政府扶持基金,催生了一系列网络安全行业企业。
近年来国家支持高校设立网络安全专业,样就让很多学校都成立了网络安全专业教育,很多学生也愿意去考这个专业。而且政府在各种宣传活动上,包括网络安全宣传周等大型的宣传活动,也能调动民间的积极性。
学生愿意就读网络安全专业,高校愿意开展这门课程,很多企业愿意吸收这些人才,并且在各个地方办安全企业,各地方政府也愿意给出产业园区,给出免税或者免租金等优惠政策,整个产业就欣欣向荣地发展起来了。
人才培养现在是比较好的一个方面。知道创宇在早期招聘中,一般都招计算机系的学生,公司再进行培养,人才从毕业到真正能够熟悉业务,大概要1年以上,甚至更长时间。而现在从信息安全专业招人、从培训机构招人,基本上2个月就可以很熟练了。
国家多个部委联合推出了信息安全测试员、网络安全运维人员等新职业,有这些职业体系支撑,相当于国家各个部委也在鼓励人才通过自学或培训提升自己,考到相应的职称,所以这个人才体系是一个全方位的体系。现在很多人对网络安全专业越来越有兴趣,也是因为这个大的人才体系,由国家在底层做了支撑。
谈产业发展:
供给侧、需求侧两端发力,产业体系实现良性循环
对一个企业的发展而言,主要有两个方面。第一个是需求端,需求是否旺盛,取决于甲方需求,就是大量的企业是否真正重视安全。
很多企业都存了很多公民的个人隐私数据,现在从法律要求出发,首先企业只被允许收集有限数据,收集了必须保护好,保护不好的话要承受很大法律风险,那么企业就必然加强人员、设备或资金来提升安全建设。
需求多了,另一方面企业还能接得住,这就取决于有没有足够的人才,能不能快速招到人才,快速构建业务。
从这两个方面,国家做得特别好的就是在需求侧通过法律法规牵引落地,在基础层面通过人才培养牵引夯实。这样的话,企业在中间把人才招回来、组织起来,去服务甲方的需求。我觉得这个体系,现在越做越好了。
谈未来趋势:
云端网络边界线渐趋模糊,“零信任”安全成新方向
随着云上的业务越来越多,很多重要的数据和重要的业务都在云上,这也催生了一个问题,云上的业务怎么防御?因为云上是的虚拟化的,传统设备有些可以做到虚拟化,还有很多设备是无法做到虚拟化的,所以上云的业务面临的第一个问题就是防御薄弱了。
第二个问题是,“云”的厂商他们自身的安全措施是否就够了?我们现在的看法是,应该有一个第三方的安全云来保卫云上的业务安全。
我们知道传统Windows是分散的,Windows操作系本身就是资源调度,但现在业务都在一个大“云”上,其实这个大“云”本身就是下一代操作系统——云操作系统。云操作系统就像微软的Windows系统一样,它本身就要提高安全性、提供安全工具,所以云操作系统、云平台也要提高安全性,这是基础。但是真正要保证安全的话,安全工具应该使用第三方的。
还有一个问题是未来家庭办公会越来越多,家庭办公远程也可以访问公司的内网业务系统。传统网络安全会通过网络边界、内外网边界做一个网络隔离,但现在大家居家远程办公了,都需要访问内网,我们会发现网络的边界就逐渐模糊化了。
基于零信任理念的话,应该在内网及外网对谁都不信任,必须要通过信任机制来实施安全保护的健全,所以零信任我认为是未来一个重要的发展方向。
在零信任之上,其实还有一种新的机制叫SASE(安全访问服务边缘)。SASE是构建出虚拟的网络,并且在这种网络中直接打破了各个分支机构的界限,打通了到家庭的界限,甚至打通了“云”上资源的界限。
通过互联网类似SD-WAN的技术快速组网,组成一个企业内部跨云、跨家庭、跨分支机构的网络,在SASE侧提供一系列的安全措施,相当于把传统安全的边界防御系统也SaaS化,所有用户一起分摊安全设备的成本,我认为这是一个重要的发展方向。
监制:张宁、李政葳
采访:孔繁鑫
拍摄:雷渺鑫
后期:孔繁鑫、雷渺鑫