A. 與以前處置不一樣的應急案例有哪些
應急案例的處理方式會因為案例的特殊性質、背景和要求而產生不同,以下是一些與以往處理方式不一樣的應急案例:
1. 新型冠狀病毒:在2019年底至2020年初爆發的新型冠狀病毒疫情,涉及到了公共衛生、醫療、社會穩定以及政府管理等多個方面。因為疫情涉及了全球許多地區,處理方式不同於以往的某些局部突發公共事件,需要全球協同合作,而不是僅在局部或特定國家范圍內展開應對。
2. 大規模網路安全攻擊:近年來,許多大規模的網路安全攻擊事件如勒索軟體襲擊、跨國網路黑客行為等,需要進行更全面、高效的信息安全保護和恢復工作,以應對全虛慶球范圍內的網路安全問題和挑戰。
3. 洪水和颶風等極端者備天氣事件:當發生極端天氣相關的災害時,如洪水、土石流、雨雪冰凍災害、颶差嫌握風、龍卷風、大風等事件,需要快速為民眾提供緊急救援、搶險措施和安置服務,同時需要大力開展水土保持、生態修復等預防措施。
4. 恐怖襲擊:當發生恐怖襲擊事件時,需要高效應對、及時攔截、查處作案人員,同時加強預防和公共安全的穩定性等方面的提高。
總之,不同類型的應急事件有不同的特點和獨特的處理方法,需要在實踐中不斷摸索和總結,加強應急處理的能力和效率,對災難發生時的應對能力進行擴展和加強。
B. 新官肺炎疫情網路為什麼井噴式發展
新冠肺炎」可能給中國互聯網帶來十個明顯的變化:
一、5G商用加速推進。「新冠肺炎」這種涉及億萬民眾生命安全的重大公共安全事件出現,帶來信息超大規模流動,也帶來許多前所未有的需求,呼喚更大容量、更快速度的信道,為應對事態發展、打贏抗「疫」之戰,提供更加安全、更加高效的信息服務。5G應用場景一下子變得更加清晰和更加可行,遠程醫療、遠程教育與遠程辦公等需求強盛且緊迫,5G加快落地已成緊要任務。反過來,隨著5G的加速建設,遠程醫療、遠程教育與遠程辦公等應用將迅速普及,視頻社交、視頻辦公等成為主流網路應用。
二、ABCDEI數字技術進入大規模應用階段。此次抗擊「新冠肺炎」,數字技術大放異彩,成為戰勝病魔的「新式武器」。可以預計,經過實戰檢驗的人工智慧AI、區塊鏈Blockchain、雲計算Cloud、大數據Data、邊緣計算Edge computing、物聯網IOT等數字技術(簡稱『ABCDEI』數字技術),將在經濟社會發展主戰場加速應用實施。各種應用場景層出不窮,大數據、人工智慧、邊緣計算將在生產生活中大激虧量應用;雲服務無處不在;機器人加快在繁重、危險的崗位上替代人類的步伐;AR、VR場景更加豐富、虛擬與現實深度耦合;無人機、無人駕駛汽車等在日常生產和生活中大量出現。所謂「產業互聯網」,其實就是「產業數字化」和「數字產業化」,此次疫情結束後,我國產業互聯網將加速推進。
三、「數字鴻溝」有望加速填平。全國14億人居家隔離,現實世界的活動近乎停擺,線上活動成為主要方式,疫情刺激大量新網民湧入。隨著「五環外」約3億左右人口陸續上網,我國互聯網普及率(現在為61.2%)將進一步拉升,逐步接近美日韓及歐洲互聯網發達國家的水平(80%左右)。農民、農業、農村網路服務需求日益旺盛,我國互聯網市場空前擴大,互聯網全面「下沉」成為趨勢。
四、網路視頻步入發展黃金時期。在抗擊「新冠肺炎」的進程中,網路視頻不僅陪伴人們打發隔離期間的「無聊時光」,更是在信息發布、知識科普等方面發揮作用。短視頻在平台盤整之後獲得新的動力,發展空間明顯進一步擴大。隨著更多機構和專業人士進入,短視頻製作水準提升,內容更加豐富多樣、喜聞樂見。高質量的長視頻崛起勢頭明顯,內容付費被廣泛接受,大量自製優質「網播劇」贏得更多觀眾和收益,傳統電視台最後一塊地盤被進一步侵蝕。《囧媽》「電影網播」的模式,標志著「網播電影」成為電影製作發行的新方向。得益於5G快速部署,短視頻和長視頻兩翼齊飛,成為網路主流應用。網路音頻平台穩步擴張,成為人們學習、娛樂新助手。家庭電視大屏互聯網化、數字化進程加速,向家庭娛樂中心發展,從「看電視」過渡到「玩電視」。
五、電子商務整體升級換代。崛起於2003年「非典」的電子商務,此次抗擊「新冠肺炎」尋找到新的突破空間。大規模的國內外運營能力,和可以遍布境內每條大街小巷的滲透力,使中國的電子商務接近無處不在與無時不在,成為中國老百姓無論遇到怎樣的緊急狀況都可以依賴的生存生活夥伴,成為政府部門可以依靠的高效的配送、物流平台。基於演算法,電商平台「比用戶更了解用戶自己」,服務更加精準貼心。網路購物跨平台導航資訊入口出現,網路視頻購物興起,直播帶貨方興未艾,社交電商佔領朋友圈,線下實體店生存空間進一步壓縮。數字技術提升野培電商物流的效率和安全性,「智慧物流」建設全面鋪開。
六、遠程協同辦公軟體迎來新機遇。疫情讓人們隔離,而工作不能停止。騰訊公司的「企業微信」、阿里巴巴的「釘釘」以及位元組跳動公司的「飛書」等應用,均發力搶佔地盤,具有新型數字技術的創新企業也可能成為「黑馬」,市場競爭趨於激烈。遠程協同辦公軟體迅速高清視頻化、移動化,辦公變得隨時、隨地。
七、醫療健康網路應用紅火。一場大的疫情,更像是一次全民醫療健康公開課。疫情過後,全社會健康意識普頌鉛唯遍提升。隨著經濟發展和生活水平提高,健康的概念從體魄健壯向心理強大延伸、從健身養身向修身養性延伸,身心健康成為高質量生活的追求。醫療、健康、健身、養身、保健、教育、培訓等領域網路應用市場陡然放大,並將持續紅火。
八、網路媒體格局變革進一步深化。在眾聲喧嘩和眾說紛紜中,央媒新媒體從報道、評論、信息服務等多方面出擊,努力奪取網路輿論場主導權。專業媒體異軍突起,能量彰顯,「意見領袖」地位鞏固,顯示互聯網上自媒體野蠻生長之後,在人人皆媒的環境下,高品質新聞內容價值回歸。自媒體本身進一步發育成長,在發展與規范中尋找平衡。億萬網民在隔離期間基本上生活在微信里。微信已經成為這個社會信息發布、社會成員溝通聯絡的主要平台,傳播、組織、動員功能日顯。微信本身,在強化短視頻功能之後有望實現迭代演進,搶占視頻社交的高地。微博的社交媒體功能更加凸顯,在「新冠肺炎」這種舉國關注的重大事件發生後,微博空前活躍。今日頭條繼續在國內外市場攻城略地,向著一個國際化互聯網巨頭目標挺進。
九、互聯網致力於良政。網上輿論規模達到歷年峰值。互聯網在政府與民眾之間搭建起良性的溝通橋梁,在信息公開、民意表達、輿論監督等方面發揮不可替代的作用。網上不時有不實傳言出現,但是在信息充分公開的前提下,網路輿論顯現出對沖功能和自我凈化功能,使虛假信息得以有效遏制。政府官員在網路輿論倒逼之下,有勇氣承認錯誤並改正錯誤。互聯網上,出現官民良性互動局面。此次輿情顯示,不僅執政黨面臨過好互聯網這一關的問題,每一個政府官員都面對「過關」的考驗。政府有關部門和有關官員不妨反躬自省:是不是我們的沉默、失語,或者推諉、失職,讓老百姓處於信息不對稱之中,在自媒體真偽莫辨的信息中加劇了焦慮不安?滿足人民群眾「四權」(知情權,參與權,表達權,監督權),提升政府官員的網路意識、媒體素養和輿論引導能力,成為提升政府執政能力一個重要任務,成為我國治理體系和治理能力現代化一個重要內容。學網、懂網、用網,走好網上群眾路線,成為各級政府官員的必修課;信息公開和輿論引導成為必備素質。對各級政府官員輿論引導能力的培訓將全面鋪開。政務新媒體獲得新的發展機遇。
十、數字技術革新社會治理。數字技術在我國第一次較大范圍用於應對公共衛生安全危機事件,作用明顯,令人刮目相看。例如,打開「網路地圖」 APP,點擊疫情地圖中的遷徙地圖,搜索武漢,便可看到疫情爆發後,自武漢遷出的人員去向;根據「航班管家」統計,可以顯示疫情爆發以來武漢出港航班的各目的地數據;曾出現在湖北境內的手機信號的遷移,曾在武漢華南海鮮批發市場使用過的「支付寶」客戶此後的支付地,都能幫助有關部門追蹤了解可能感染者的出行軌跡。疫情過後,「數字政府」、「智慧城市」的建設將「去虛向實」、「由點帶面」,深入社會治理和服務方方面面。政府將更加自覺、更加主動地擁抱數字技術,數字技術將不僅視為拉動經濟發展的新動能,更會作為推進社會治理的主要支撐來部署和建設。而且在應對重大自然災害與重大公共安全事件方面,數字技術將發揮更大的價值
C. 滴滴事件反映了我國網路安全的哪些問題
在大數據的發展下,我國較為重視網路安全問題
——政策促進網路安全的發展
實際上,我國政府較為重視網路安全問題的發展,僅在2020-2021年,我國就發布了多條政策規范網路安全的發展。2021年3月份,國信辦發布《常見類型移動互聯網應用程序必要個人信息范圍規定》,旨在洞謹規范移動互聯網應用程序(APP)收集個人信息行為,保障公民個人信息安全。
劃分常見類型APP的必要個人信息范圍,規定APP不得因為用戶不同意提供非必要個人信息,而拒絕用戶使用其基本功能服務。在有明確規定的情況下,滴滴依然選擇了收集個人信息的行為是對我國網路安全的極大挑戰。
——以上數據參考前瞻產業研究院《中國網路安全行業發展前景預測與投資戰略規劃分析報告》。
D. 有誰知道是因為計算機病毒引起的造成嚴重後果的事件案例
「MSN性感雞」,網路提前遭遇「禽流感」
2005年,禽流感席捲全球,讓人聞雞色變。而網路上的「禽流感」更是早於現實,從2月3日開始,席捲全球互聯網。
2月3日上午,金山、瑞星、江民等國內多家安全軟體廠家,接到大量MSN用戶中毒信息,一個名為「MSN性感雞」的病毒迅速在互聯網上瘋狂傳播。msn用戶感染後會向所有好友發送病毒文件。MSN性感雞除了利用MSN向外界發送病毒文件、消耗系統資源外,還會在中毒電腦里放置後門程序,使黑客可以遠程式控制制該電腦,從而使用戶面臨極大的安全威脅。
在相對平靜的2005年網路環境中,「MSN性感雞」造成危害最嚴重的一個病毒。隨著各大門戶網站的即時通訊工具的推出,以及金山加加、盛大圈圈等的加入,病毒製造者利用IM(即時通訊工具)做為傳播,已經成為了病毒傳播的首選方式。金山毒霸反病毒服務中心整個2005年接到的感染報告中,通過IM工具傳播的病毒高達270萬次,排在所有病毒之首。這也使的國內IM廠家高度重視,騰訊推出的QQ2005,就在業界率先與殺毒廠商合作,與金山公司合作推出了國際首創的「QQ安全中心」。
金融機構成為網路釣魚最青睞對象
2005年,美國超過300萬的信用卡用戶資料外斜,導致用戶財產損失,同時,中國工商銀行、中國銀行等金融機構先後成為黑客們模仿的對象,設計了類似的網頁,通過網路釣魚的形式獲取利益。這一現象在2005年以平均每個月73%的數字增長,使很多用戶對於網路交易的信心大減。導致年底各家銀行對於網路交易安全提高重視。
針這些對愈演愈烈的網上銀行詐騙事件,中國人民銀行於10月30日向社會公布《電子支付指引(第一號)》,對銀行從事電子支付活動提出了指導性要求,對銀行針對不同客戶在電子支付類型、單筆支付金額和每日累計支付金額等方面作出合理限制。
各殺毒廠家紛紛披露主動防禦計劃反病毒欲改被動劣勢
5月,業界一條以「網路安全驚曝黑幕」為題的報道,在原本還算平靜的網路安全行業攪起千層巨浪。這篇報道毫不客氣地將殺毒軟體比做「過期葯」,更將信息安全廠商們斥之為販賣「過期葯」的販子。隨後,國內著名信息安全廠商金山公司對外宣布,其殺毒軟體「主動防禦(ADP)」業已完成第二層(網路自防禦)計劃,並且證實該計劃已經應用到當天發布的金山毒霸2005中小企業版當中。至此,包括金山、瑞星在內的國內主流信息安全廠商均做出高調反應,表明中國的信息安全廠商正試圖扭轉在與病毒競爭中長期被動的局面。
「主動防禦」更像是一個貼身的保鏢,勤勤懇懇、認認真真的監視著周圍的可疑人物,讓危險總能在最後一刻之前化解。「主動防禦」以事實為依據,掌握用戶計算機真實的安全狀況,在用戶還沒有意識到之前,能給予用戶更多的提示與建議,幫助用戶構築專家級水準的計算機安全防線。它是傳統殺毒軟體的超集,雖然它也需要傳統方法的補充,但它的理念已經超越了單純的殺毒,而是全面保護用戶計算機的安全。它是安全軟體未來的發展方向。
流氓軟體引起公憤,人人喊打
6月21日,北京市網路行業協會聯合新浪、搜狐、金山、瑞星等16家網路和軟體企業聯合起草了《軟體產品行為安全自律公約》,聯合承諾共同防範「流氓軟體」帶給網民的麻煩。隨後,在北京市網路行業協會的網站上,接受網民的投訴,引起眾多網民的關注與投訴。7月11日,網路行業協會根據網民的投訴,點名公布了10家流氓軟體名單,包括了3721、淘寶、e趣、DUDU等家加知名軟體。
2005年,間諜軟體已經大面積闖入了我們的網路生活中。間諜軟體從以前單一的收集用戶信息和盜取有價賬號等方式擴展到惡意廣告。惡意廣告的典型特徵為:悄悄安裝;不易卸載;保護自己使用低層技術與多種軟體沖突;隨時隨地彈出騷擾廣告。而目前在國內用戶被侵擾最多的間諜軟體就是惡意廣告和盜號木馬。90%以上的網民都直間或間接的受到此類間諜軟體的侵擾。
狙擊波,與時間賽跑的病毒
8月15日,金山公司率先截獲了被稱為歷史上最快利用微軟漏洞攻擊電腦的病毒「狙擊波」,危害程度直指當年的震盪波。在隨後的24小時內,變種迅速,出現多個變種,給相對平靜的2005年網路環境,帶來陣陣漣漪。該病毒源自歐洲芬蘭,之後在歐洲迅速流傳。其中在美國蔓延,美國國會、美國有線電視台(CNN)、美國廣播公司(ABC)、紐約時報等重要企業和政府機構遭受此次蠕蟲狂潮的襲擊,並造成部分網路癱瘓。在國內,華南地區尤其是廣州地區的個人及企業用戶中毒的較多。
名人、熱點新聞成為病毒載體
2005年8月30日,被全國關注的「超級女聲」總決賽進行之際,一個借著「超級女聲」的名氣傳播的QQ病毒現身網路,盜竊用戶的信息。「超級女聲」也成為了2005年帶毒的明星、熱點事件最為突出的事件,其前後,包括:拉登、羽泉、周傑倫、禽流感、倫敦地鐵爆炸等等,也成為了一個特別的現象。每當網上出現熱點新聞或者熱點人物的時候,各病毒監測中心的精神也都高度集中,不知道下一個遭毒手的會是哪一個?
1月10日,國內計算機反病毒廠商江民科技反病毒中心對2006年網路安全事件進行了回顧,根據事件影響力和媒體關注度,排出了2006年十大互聯網計算機病毒事件。
一、微軟WMF漏洞被黑客廣泛利用,多家網站被掛馬
2006年春節前後,早在去年12月份就被曝光的WMF漏洞成2006年電腦安全第一場噩夢。 2006年12月28日,江民反病毒中心監測到,Windows在處理特殊WMF文件(也就是圖元文件)時存在問題,可以導致遠程代碼執行,如果用戶使用Windows圖片傳真查看程序打開惡意WMF文件,甚至在資源管理器中預覽惡意WMF時,也都存在代碼執行漏洞。雖然1月6日微軟發布了安全補丁,然而,在1月底,針對該漏洞的木馬病毒已經在我國互聯網上呈蔓延之勢。1月26日,江民反病毒研究中心已發現數家網站被種植此類木馬病毒,與此同時,網上眾多網站都在公開售賣WMF木馬生成器,沒有安裝殺毒軟體的電腦用戶點擊其中任意鏈接即中毒。2月初,WMF木馬傳播變本加勵,發展到通過搜索引擎貼吧、MSN瘋狂傳播,後來在反病毒廠商的圍剿下,WMF木馬才漸漸郾旗息鼓。
二、敲詐者
2006年6月11日,國內首例旨在敲詐被感染用戶錢財的木馬病毒被江民公司反病毒中心率先截獲。該病毒名為「敲詐者」(Trojan/Agent.bq),病毒可惡意隱藏用戶文檔,並借修復數據之名向用戶索取錢財。「敲詐者」在被截獲後短短10天內,導致全國數千人中招,許多個人和單位受到重大損失。一名為大叔的網民由於中了敲詐者,合同文本被病毒隱藏,使得本來到手的訂單丟失,該網民出於憤怒地在網上發帖稱在懸賞十萬元網上通輯一名為「俊曦」的病毒作者。雖然病毒作者聲稱編寫病毒只是為了「混口飯吃」,但由於他觸犯了法律,最終也未能逃脫法律的懲罰,7月24日,廣州警方宣布破案這一國內首例敲詐病毒案,作者被警方刑事拘留,等待他將是法律的嚴懲。
三、病毒假冒工行電子銀行升級
2006年6月27日,網友舉報,他在登陸工行網上個人銀行時,系統突然彈出電子銀行系統正在升級並要求修改密碼的提示,於是他按要求再次輸入登陸和支付密碼,然而當點擊「確定」後,電腦中的「江民密保」突然發出「不明程序向外發送密碼」的警示,於是他緊急與工行聯系,才發現工行根本就沒有升級電子銀行系統,他懷疑是感染了電腦病毒,並慶幸自己發現的及時,要不賬戶中的存款就易手他人了。
江民反病毒工程師分析後認為,這是病毒假冒工行電子銀行升級通知,目的在於盜取工行用戶的帳號密碼,聯想到今年工行網銀用戶集體維權事件,不禁令人對網上銀行的安全性再生疑惑。
四、魔鬼波病毒爆發
2006年8月13日,江民公司反病毒中心發布緊急病毒警報,一利用微軟5天前剛剛發布的MS06-040漏洞傳播的「魔鬼波」(Backdoor/Mocbot.b)蠕蟲現身互聯網,感染該蠕蟲的計算機將被黑客遠程完全控制。微軟在8月8日例行發布的MS06-040安全公告中稱,其操作系統Server服務漏洞可能允許遠程執行代碼,並建議電腦用戶立即升級。
似乎已經成為一種規律,每年都會出現一個攻擊微軟新漏洞的「某某波」,03年的「沖擊波」,04年的「震盪波」,05年的「極速波」,今年的「魔鬼波」,真可謂「一波未平,一波又起」。
五、光大證券網站多款軟體被捆綁木馬
2006年8月25日,江民科技反病毒中心監測到,光大證券陽光網(http://www.ebscn.com)站點上提供的「光大證券新版網上交易系統」、「光大證券專業分析版2003」、「光大證券金典2005」等多款軟體的安裝程序捆綁了木馬。用戶運行這些安裝程序的同時,會下載網銀木馬,威脅用戶工商銀行網上銀行的帳號密碼安全。江民反病毒專家分析, 根據光大證券HTTP伺服器返回的信息,這些惡意安裝程序是2006年8月18日上線的,至今已經帶毒運行了一周左右,估計已經有不少網上證券系統的用戶感染了該病毒。專家分析,很有可能是光大證券的伺服器遭受了黑客入侵導致。
按理說,銀行、證券網站的安全性應該是很有保障的,而且網站伺服器還裝了一款所謂國際品牌的殺毒軟體,怎麼就會輕易被黑客攻陷並還種了木馬呢?是網管員太無能還是國外殺毒軟體太弱智?
六、威金病毒大鬧互聯網
10月中上旬,江民反病毒中心監測到,「威金」病毒(Worm/Viking)的多個新變種在互聯網上活動較為頻繁,已有多家企業用戶報告感染了該病毒並導致整個區域網受到不同程度的破壞。據江民全國病毒疫情監控系統數據顯示,該病毒從2005年5月19日首次出現至今,保守估計感染電腦數近50萬台,變種數量突破了500種,實在可以稱為是2006年病毒之王。
七、建行雲南網站遭假冒
2006年11月2日,江民公司反病毒中心監測到,一個惡意網站假冒中國建設銀行雲南分行網站,傳播「QQ大盜」和武林外傳游戲木馬。
假網站調用多個惡意腳本,下載並自動運行「QQ大盜」木馬和「武林外傳」兩個木馬,這兩個木馬會對用戶的QQ號和武林外傳游戲帳號構成很大威脅,並會嘗試關閉多款國內外知名殺毒軟體。
一般來說病毒盜個QQ號什麼的不算大事,可你要是看了這條新聞就不會這么認為了。12月15日,深圳晶報報道,一夥平均年齡僅21歲的「網路大盜」一年內盜取QQ號、Q幣數百萬個,通過網路交易平台售賣,非法牟利70餘萬元,涉案人員竟有44名。原來小小的QQ號也存在這么大的利潤可圖,犯罪份子就是抓住網民這種認為QQ號價值不大不值得追究的心理,最終造成了一個大案。
八、銀聯網站被黑成懸案
11月22日,反病毒廠商稱某金融官方網站首頁被黑客嵌入惡意程序,用戶點擊網站首頁後,系統即可自動下載一後門程序,中毒用戶電腦存在被黑客偷窺的風險。反病毒工程師介紹,該後門程序名為黑洞2005,是一個江民一年前就已經截獲並大范圍發布預警的老病毒。該病毒具有強大的穿透防火牆能力,可以禁止防火牆並開啟染毒電腦的攝像頭,進行遠程監控、遠程攝像等操作。病毒還會將自身添加為「服務」,達到開機自動啟動的目的,隱蔽性很強。
但這條消息被某金融網站否定,究竟誰是誰非,由於時過境遷,事實無法重現,唯有提醒電腦用戶以後上網時一定要穿好防毒衣(打開殺毒軟體網頁監控),防患於未然。
九、「瑞波」危害超過「魔鬼波」?
8月24日,江民科技反病毒中心發布緊急病毒警報,自上周「魔鬼波」病毒肆虐互聯網以來,江民公司反病毒中心監測到,「瑞波」(Backdoor/RBot)蠕蟲新變種正在利用微軟的MS06-040等多種系統漏洞大肆傳播,目前已發現國內大量用戶被病毒感染,中毒用戶的系統可被黑客遠程完全控制。僅8月23日一天,有3個「瑞波」新變種的泛濫程度都超過了「魔鬼波」(Backdoor/Mocbot)蠕蟲。
十、天涯虛擬社區網站首頁帶毒
2006年11月22日,江民公司反病毒公司監測到,天涯虛擬社區網站首頁帶毒。如果用戶沒有安裝過微軟的MS06-014安全補丁,在使用IE瀏覽器訪問該網頁時,就會感染木馬程序Trojan/Hitpop。該木馬會在後台點擊某些網頁,製造虛假流量,並會關閉多款殺毒軟體和防火牆。
23日,天涯首頁上的惡意代碼已經被刪除。江民公司提醒廣大網民,特別是天涯社區用戶,請立即更新殺毒軟體的病毒庫,對您的系統進行全面掃描
E. 為啥要干預和引導網路疫情
因為網路成為疫情信息的集散地,加強重大疫情網路與情引導格外重要。當前,重大疫情網路輿情引導存在真實信息披露和虛假信息源頭治理不及時,非主流媒體輿情引導不到位,以及網路輿情引導和監管主體不明確等問題。建議通過開設統一的信息管理和公布平台,加強自媒體的內控和外搏御枯控,建立健全專門的重大疫情網路輿情引導和監管部門等途徑加以解決。重大疫情時期,許多民眾在互聯網上了解疫情相關信息,參與話題討論,進而生成了重大疫情中的網路輿論場。其二,由於重大疫情這一事件具有特殊性,關繫到廣大人民群眾的生命安全問題,因此大眾對此類事件的拆臘關注度高於其他社會問題。人們大量搜索、收集疫情信息,對疫情的恐懼會帶來情緒波動和心理恐慌,不僅加快了重大疫情網路與論場的生成,而且擴大了與論影響的范圍。加之重大疫情防控期間人們的線下基洞活動受到了一定限制,大眾把更¥精力投向了互聯網,通過網路表達各自的關切,甚至宣洩個人情緒,增加了重大疫情防控期間網路輿情的復雜性。也正是由於大眾的高度關注和焦慮心理,給一些不法分子提供了可乘之機。如上所述,新時代背景下,網路與情已經成為社會輿情的重要組成部分,重視對網路奧情的引導,尤其是特殊情況下(如重大疫情)網路輿情的引導顯得至關重要。
F. 護網行動到底是怎麼回事的
護網行動:
2016年,公安部會同民航局、國家電網組織開展了 「護網2016」網路安全攻防演習活動。
同年,《網路安全法》頒布,出台網路安全演練相關規定:關鍵信息基礎設施的運營者應「制定網路安全事件應急預案,並定期進行演練」。
自此「護網行動」進入人們視野,成為網路安全建設重要的一環。
(6)疫情期間網路安全事件擴展閱讀
護網行動的背景與意義
2020年,新冠疫情席捲全球,很多傳統行業在此期間完成由線下到線上轉型。網路及數字化賦能企業,未來企業在線上市場開拓及平台發展形勢將越來越好。
同時面對錯綜復雜的網路環境,企業也亟需豐富自身應該網路攻擊的經驗與技能,這也是企業生產及業務持續增長的關鍵。
加強網路安全防範意識,網路安全關乎企業乃至國家安全,整個社會都該高度重視積極響應,提升安全防範意識,為網路安全基礎設施建設貢獻出一份力量。
G. 疫情電信詐騙案例及分析
「你好,我是XX官方客服。看到你最近有貸款需求,我們可以幫你申請3萬到10萬的貸款額度。付款快,手續簡單,利息很低。」
這種「天上掉下來的餡餅」,讓很多資金短缺的企業和個人感覺「久旱逢甘霖」。更何況打電話的都是中安信業、京東金融、捷信金融等大型企業的靠譜正規「客服」。我覺得是因為這些大企業在疫情下響應了國家號召為人民謀福利。
於是,按照「客服」指導,添加微信,方便貸款業務。「客服」發來鏈接,用戶下載一個App,然後按要求填寫相關貸款信息,就等著貸款審批了。
過了一會兒,「熱心」的「客服」回來消息:「您的收款銀行卡賬號填寫有誤,貸款資金已被凍結。需要交6000元押金才能解凍。請你趕緊辦,不然不僅要還貸,還要上報徵信。」
定金交了,當天承諾的貸款卻一直沒來。更奇怪的是,給「客服」發微信被拉黑,電話打不通。
顯然,電信詐騙的手段已經緊跟熱點更新:假冒企業客服和假冒App,在線「客服」與用戶溝通,從用戶身上拿錢,迷惑性極強。
詐騙佔了近60%的流行辯凳病相關犯罪
疫情期間,實施電信詐騙的犯罪分子也沒閑著。
從最高人民檢察院4月8日公布的一組數據可以知道:得益於互聯網傳播灶灶租的便捷性和隱蔽性,在本次疫情期間,詐騙案件數量大幅增長。截至4月7日,全國檢察機關已批准逮捕詐騙案件1588件1675人,提起公訴881件926人。逮捕案件和起訴案件的數量分別占所有與疫情有關的刑事案件的58.4%和47.3%。
詐騙為什麼能「轟」出疫情?最高人民檢察院第一檢察廳廳長苗分析,案件高發的原因是多方面的。其中之一就是電信網路詐騙是一種不接觸就可以實施的犯罪。一些不法分子利用網路詐騙不見面的特點,更容易取得受害者的信任。同時,這種非接觸形式使犯罪分子的道德感和剋制感降低,僥幸心理增加。此外,疫情使人們呆在家裡,增加了他們對互聯網的依賴。網購、網上求職、網貸、在家上課,已經成為一部分人新的生活方式。不法分子利用疫情期間人們出行不便、急於購物、求職或信任老師的心理,詐騙成功率大大提高。
孫效東觀察到,隨著疫情的爆發,一些實體店倒閉,人們選擇更多的在線服務,犯罪分子趁機作案。
家住廈門的肖旭不幸中招了。他花86元在網上買了一個手機屏幕,左等右等,快遞沒來,等著快遞員「客服」的電話。被告知包裹因工作人員失誤丟失,快遞公司願意雙倍賠款172元。
由於快遞公司的態度非常好,肖旭毫不猶豫地按照對方的要求添加了微信。加了微信後,快遞「客服」給肖旭發了一個驗證碼。掃描後,肖旭按要求填寫了銀行卡號和隱兆支付密碼。但是,一到提交階段,他的信息顯示系統超時,連續幾次都無法提交。「客服」認真幫他分析原因。按照「客服」給出的解決方案,肖旭莫名其妙地連續下載了兩個網貸app,並注冊成為會員。
但此時「客服」消失了,肖旭通過肖旭的銀行卡信息發現「客服」在上述兩個網貸app上分別借了8.55萬元和3.35萬元。幸運的是,肖旭報警後,案件告破。
欺詐,詭計,翻新,防不勝防
一種是假冒某公司的官方App。以公司的名義
二是取消校園貸。不法分子以取消助學貸款、校園貸為由,要求幫助用戶注銷額度和賬戶,引導客戶操作貸款,以轉賬的方式騙取資金。
4月1日,北京市公安局大興分局反詐騙中心公布了一起冒充大型網路平台的客服詐騙案。騙子給出的理由是「國家整頓校園貸,用戶必須注銷在高校注冊的信用支付賬戶,否則會影響個人徵信。」小李信以為真,被騙走了88500元。
小李大學畢業不久,前陣子接到一個自稱是「官方客服」的電話。騙子的說法讓小李覺得很突然。猶豫了一下,對方准確報出了小李的學校、專業和開戶時間。小李信以為真。他擔心以後買房買車會受影響,趕緊問對方怎麼注銷。
對方表示,如果要銷戶,首先要保證銀行賬戶有足夠的存款,存款金額要和賬戶的申請金額一致。如果錢不夠,可以去其他貸款平台借錢,然後轉到銀行卡上。
隨後,小李按照對方要求,分別從支付寶、滴滴出行、JD.COM金條借款共計88500元,並轉入指定賬戶。但是後來銷戶的消息沒來,對方就失聯了。
大興分局反詐騙中心提醒,今年以來,類似這樣的騙局已有多起。很多大學生沒有經驗,容易相信別人,陷入「套路貸」的騙局。很多剛開始工作的員工,會因為注冊賬號不小心,被「客服」用身份信息引誘進陷阱。
三是以賬戶安全為名的詐騙。不法分子以某平台「官方客服」為名,引導客戶添加聊天軟體。取得客戶信任後,誘導客戶提供身份證號、驗證碼、銀行卡號、密碼等個人敏感信息,或通過微信向指定賬戶轉賬。
五是詐騙簡訊。不法分子向客戶發送簡訊,簡訊中含有取款、貸款等字樣,並含有鏈接。點擊後要求用戶填寫個人信息或銀行卡信息,造成資金損失;簡訊內容不含某公司相關字樣,但用戶銀行卡信息被騙取後,騙子利用客戶的銀行卡信息在某公司App內進行交易。
六是刷單。客戶主動參與,或被不法分子引誘參與刷單、信譽度,承諾全額返還,並給客戶一定比例的傭金。客戶配合運營後,商家不履行合同。
此外,
還有其他一些「小眾」的詐騙手段。
警企合作治理詐騙成效明顯
如何治理電信詐騙這一頑疾?
在孫曉冬看來,疫情期間公安機關始終全力打擊網路詐騙犯罪,各大網路平台也在全力配合公安機關提供案件線索,已被證明積極有效。
在廈門小徐的案例中,警企合作就取得了積極效果。據了解,京東金融憑借先進的金融科技實力和豐富的黑產攻防經驗,及業界領先的全方位風險管理體系,利用AI黑科技「風控超腦」關系網路、知識圖譜、神經網路等反欺詐演算法,實時監測異常行為、評估信用風險,成功幫助警方鎖定並抓獲嫌疑人。
顯然,互聯網平台技術優勢明顯,與警方形成合力打擊詐騙事半功倍。據京東金融相關負責人介紹,長期以來,網路電信詐騙給企業造成嚴重的名譽影響和經濟損失,京東金融持續投入資源,一直在努力對抗這些違法行為,結合現有科技手段充分發揮自身技術優勢,自主研發了多項智能風控系統,用於識別可疑交易及時預警,全方位保障客戶賬戶信息安全。
「對於監測到的涉及我司的詐騙行為隨時與警方溝通,積極配合警方從犯罪源頭開展對網路電信詐騙等違法行為的高效打擊,踐行企業社會責任為保障消費者的合法權益、為凈化網路營商環境貢獻力量,同時為了給廣大消費者更好的安全教育和風險警示,京東金融設立消費者權益保護部,通過微信、微博、進校園等線上線下渠道,定期向用戶提供最前沿的反欺詐知識,提高用戶防範電信網路詐騙意識。」這位負責人說。
H. 有哪些管理漏洞可以導致全部猝死
打開APP
我叫火柴
關注
常見的極易容易導致致命危險的安全漏洞 轉載
2022-07-16 15:02:30
我叫火柴
碼齡13年
關注
上期,提到了系統中不常見但不容忽視的網站漏洞,這篇我們就回顧一下一些常見甚至致命的高危漏洞
1. SQL 注入,可利用該漏洞獲取網站資料庫信息。
SQL 注入漏洞的產生原因是網站程序在編寫時,沒有對用戶輸入猛皮備數據的合法性進行判斷,導致應用程序存在安全隱患。SQL 注入漏洞攻擊就是利用現有應用程序沒有對用戶輸入數據的合法性進行判斷,將惡意的 SQL 命令注入到後台資料庫引擎執行的入侵者攻擊手段。
2. 越權漏洞,可利用該漏洞越權獲取其他用戶信息。
越權訪問(Broken Access Control,簡稱 BAC),是一種在 web 程序中常見的安全缺陷,其原理是對用戶提交的參數不進行許可權檢查和跨越訪問控制而造成的。比如修改一個賬號的昵稱,介面參數是賬戶ID,後端只校驗賬號ID 正確就可以修改,那就可以任意修改其他人的賬戶昵稱了
3. 邏輯漏洞,可利用該漏洞造成網站業務邏輯混亂。
4. XSS 漏洞,可利用該漏洞篡改網站頁面,獲取其他用戶 Cookie。
跨站腳本攻擊簡稱為 XSS 又叫 CSS (Cross Site Script Execution),是指伺服器端的 CGI 程序沒有對用戶提交的變數中的 HTML 代碼進行有效的過濾或轉換,允許攻擊者往 WEB 頁面里插入對終端用戶造成影響或損失的 HTML 代碼。
5. csrf 漏洞,可利用該漏洞獲取其他用戶信息
跨站請求偽造(Cross-site request forgery,縮寫為 CSRF),也被稱成為「oneclick attack」或者 session riding,通常縮寫為 CSRF 或者 XSRF,是一種對網站的惡意利用。盡管聽起來像跨站腳本(XSS),但它與 XSS 非常不同,並且攻擊方式幾乎相左。XSS 利用站點內的信任用戶,而 CSRF 則通過偽裝來自受信任用戶的請求來利用受信任的網站。與 XSS 攻擊相比,CSRF 攻擊往往不大流行(因此對其進行防範的資源也相當稀少)和難以防範,所以被認為比 XSS 更具危險性。
5. 會話管理漏洞,可利用該漏洞登錄網站系統。
會話管理主要是針對需授權的登錄過程的一種管理方式,以用戶密碼驗證為常見方式,通過對敏感用戶登錄區域的驗證,可有效校驗系統授權的安全性。一般可出現以下漏洞
用戶口令易猜解握裂
通過對表單認證、HTTP 認證等方式的簡單口令嘗試,以驗證存在用戶身份校驗的登錄入口是否存在易猜解的用戶名和密碼。
沒有驗證碼防護
驗證碼是有效防止暴力破解的一種安全機制,通過對各登錄入口的檢查,以確認是否存在該保護機制。
存在易暴露的管理登錄地址
某些管理地址雖無外部鏈接可介入,但由於採用了容易猜解的地址(如:/admin/login)而導致登錄入口暴露,從而給外部惡意用戶提供了可乘之機。
提供了不恰當的驗證錯誤信息
某些驗證程序返回錯誤信息過於友好,如:當用戶名與密碼均錯誤的時候,驗證程序返回「用戶名不存在」等類似的信息,通過對這一信息的判斷,並結合
HTTP Fuzzing 工具便可輕易枚舉系統中存在的用戶名,從而為破枝毀解提供了機會。
Session 隨機字元串簡單又規律
Session 作為驗證用戶身份信息的一個重要字元串,其隨機性是避免外部惡意用戶構造 Session 的一個重要安全保護機制,通過抓包分析 Session 中隨機字元串的長度及其形成規律,可對Session 隨機性進行驗證,以此來確認其安全性。
6. 暴力破解漏洞,可利用該漏洞暴力破解用戶帳戶。
服務端介面沒有對請求次數做限制,導致攻擊者可以通過暴力的方式,不斷的嘗試賬號,密碼,驗證碼對介面請求,尤其遇到弱口令的密碼或者驗證碼。所以建議在請求之前做人機校驗防護,和請求次數防護
7、不安全的對象引用,可通過構造敏感文件名而達成下載服務端敏感文件的目的
不安全的對象引用是指程序在調用對象的時候未對該對象的有效性、安全性進行必要的校驗,如:某些下載程序會以文件名作為下載程序的參數傳遞,而在傳遞後程序未對該參數的有效性和安全性進行檢驗,而直接按傳遞的文件名來下載文件,這就可能造成惡意用戶通過構造敏感文件名而達成下載服務端敏感文件的目的。
文章和自己個人網站同步:
常見的極易容易導致致命危險的安全漏洞_我叫火柴-個人博客
我叫火柴,」火柴「這個昵稱還是第一次玩QQ的時候注冊的,然後公司花名,網上昵稱就都這么用了,希望這輩子,用盡一生,只求一次,燃盡自己,轟轟烈烈的愛一次。年輕時總喜歡強說愁。等長大了看了大話,幾乎看過不下幾十次,從笑看到哭,從無知看到無奈,原來自己也不過芸芸眾生的一條狗罷了。
https://www.gcb1988.cn/article/1988_049.html
原文鏈接:https://www.gcb1988.cn/article/1988_049.html
打開CSDN,閱讀體驗更佳
蘋果系統新致命漏洞,黑客可以隨意控制您的手機設備
國內知名黑客組織東方聯盟的安全研究人員發現了蘋果一個新的漏洞,可能會讓黑客在您不知情的情況下訪問您的iPhone和iPad。一旦用戶授權他們的設備與黑客連接到同一個Wi-Fi網路,他們稱這種漏洞為「信任劫持」,從而允許您無線管理iOS設備。東方聯盟創始人兼黑客教父郭盛華:「一旦建立起這種信任關系,一切皆有可能,它引入了一種新的攻擊媒介。」第一步需要您在安裝完成後通過USB電纜將設備連接到計算機,但...
繼續訪問
網站設計中致使網站失敗的幾個最致命錯誤設計
網站設計中致使網站失敗的幾個最致命錯誤設計 早在一九九六年,我們就匯總了網站的10種錯誤設計。今年,我們訪問了215位英美用戶,就當代網站存在的錯誤設計進行了新一輪大規模可用性研究。從小型的地方性商業網站、娛樂網站,到非盈利性網站,再到國際組織機構的官方網站,通過對43個網站的分析,總結了當代網站10大最常見和最具破壞力的錯誤設計。這些錯誤設計,不但傷害了用戶,也對網站的業務指標造成了負面影響。
繼續訪問
軟體 Bug 五種等級,一級最致命
以下內容來自公眾號逆鋒起筆,關注每日干貨及時送達作者|strongerHuang微信公眾號|strongerHuang軟體工程師,對一個詞很敏感,那就是Bug。只要聽到說自己寫的代碼有Bu...
繼續訪問
高通被曝致命晶元漏洞,危及全球企業和個人雲數據
近日,網路安全供應商 Check Point 發表了聲明,說該公司在一項代號為「Achilles」研究中,對高通驍龍的數字信號處理(DSP)晶元進行了廣泛的安全性評估,發現其中存在大量漏洞,總數多達400多。 研究人員表示,由於易受攻擊的DSP晶元「幾乎見於世界上所有的安卓手機上」,導致全球受此漏洞影響的機型超過40%,其中不乏有全球知名品牌手機。 報告中指出,攻擊者利用這些漏洞不僅可以將手機變成一個完美的監聽工具,而且還能夠使手機持續無響應,或者鎖定手機上的所有信息,使用戶永遠不可訪問。此外,攻擊者還可
繼續訪問
Log4j安全漏洞持續爆雷,啥時候是個頭?
近期工信部網路安全管理局通報稱,阿里雲計算有限公司(以下稱:阿里雲)在 11 月 24 日發現了 Log4j2 安全漏洞隱患後率先向 Apache 基金會披露了該漏洞,未及時向中國工信部通報相關信息,未有效支撐工信部開展網路安全威脅和漏洞管理。經研究,工信部網路安全管理局決定暫停阿里雲作為上述合作單位 6 個月。暫停期滿後,根據阿里雲整改情況,研究恢復其上述合作單位。 根據工信部官網消息,工業和信息化部網路安全威脅和漏洞信息共享平台 12 月 9 日收到有關網路安全專業機構報告後,立即組織有關...
繼續訪問
智能輸液系統可能致命?黑客可以利用漏洞遠程式控制制輸注速度
輸液設備是一種常見的給葯裝置,在臨床上輸液皮條主要為一簡單中空管道,一次只能掛接一袋/瓶葯液,當葯液輸送完畢後,需要護士進行人為的更換另一袋/瓶葯液,由於患者多且每個患者均可能需要多袋液體,一起頻繁的更換使得醫護人員的工作量極大,同時在換葯過程中也很容易將需要按照一定順序輸入的葯袋搞混,使得輸液順序打亂或輸液葯袋/葯瓶搞錯,給病人帶來不可預知的危險。 因此隨著醫療行業的日漸發展,為了智...
繼續訪問
高通DSP晶元被曝6個漏洞事件引發的安全危機猜想
近日,國外知名安全研究機構Check Point發現,高通驍龍系列晶元的數字信號處理晶元(DSP)中存在大量漏洞,總數多達400多。研究人員表示,由於易受攻擊的DSP晶元「幾乎見於世界上所有的安卓手機上」,導致全球受此漏洞影響的機型超過40%,其中不乏有全球知名品牌手機。 報告中指出,攻擊者利用這些漏洞不僅可以將手機變成一個完美的監聽工具,而且還能夠使手機持續無響應,或者鎖定手機上的所有信息,使用戶永遠不可訪問。此外,攻擊者還可以利用惡意軟體和其他惡意代碼完全隱藏惡意活動。 目前,高通已發表聲明確認這些
繼續訪問
車輛碰撞起火事故的規律特點及常見起火原因 | 事故分析
來源:交通言究社導 語6月30日,內蒙古阿爾山市境內省道203線230公里處發生一起三車相撞並起火燃燒事故,造成6人死亡、38人受傷。近年來,因車輛碰撞導致起火燃燒的道路交通事故時有...
繼續訪問
熱門推薦 【網路攻防】常見的網路攻防技術——黑客攻防(通俗易懂版)
幾種常見的網路攻防技術 前言 一、SQL注入 二、XSS 攻擊 1.反射型 2.存儲型 三、CSRF 攻擊 四、DDoS 攻擊 五、DNS劫持 六、JSON 劫持 七、暴力破解 文章同樣適用於非專業的朋友們,全文通俗化表達,一定能找到你親身經歷過的網路攻擊(建議大家認真看完,這篇文章會刷新你對網路攻防的認知)。文章暫不談網路攻防具體操作實現過程,我們用通俗易懂的語言一塊聊聊——神秘的「網路攻防」
繼續訪問
模糊測試--強制性安全漏洞發掘
文檔分享地址鏈接:http://pan..com/share/link?shareid=2723797392&uk=2485812037 密碼:r43x 前 言 我知道"人類和魚類能夠和平共處" 。 --George W. Bush, 2000年9月29日 簡介 模糊測試的概念至少已經流傳了20年,但是直到最近才引起廣泛的關注。安全漏洞困擾了許多流行的客戶端應用程序
繼續訪問
疫情期間網路攻擊花樣翻新,全年 81748 起安全事件背後暗藏規律!
2020年是新冠疫情構成主旋律的一年,全球經濟形勢、科技發展乃至人們的日常工作生活都受到疫情影響。在疫情催化各行業數字化轉型更加依賴網路世界的同時,互聯網安全也受到了前所未有的挑戰。
繼續訪問
常見web安全隱患及解決方案
Abstract 有關於WEB服務以及web應用的一些安全隱患總結資料。 1. 常見web安全隱患 1.1.完全信賴用戶提交內容 開發人員決不能相信一個來自外部的數據。不管它來自用戶提交表單,文件系統的文件或者環境變數,任何數據都不能簡單的想當然的採用。所以用戶輸入必須進行驗證並將之格式化以保證安全。具體如下: ⑴ 始終對所有的用戶輸入執行驗證,...
繼續訪問
常見web安全隱患及解決方案(轉)
Abstract 有關於WEB服務以及web應用的一些安全隱患總結資料。 1. 常見web安全隱患 1.1.完全信賴用戶提交內容 開發人員決不能相信一個來自外部的數據。不管它來自用戶提交表單,文件系統的文件或者環境變數,任何數據都不能簡單的想當然的採用。所以用戶輸入必須進行驗證並將之格式化以保證安全。具體如...
繼續訪問
Unix主機安全漏洞分析及漏洞掃描器的設計與實現
Unix主機安全漏洞分析及漏洞掃描器的設計與實現2002年04月30日 16:00 來源:ChinaUnix文檔頻道 作者:HonestQiao 編輯:周榮茂級別: 初級薛靜鋒 ([email protected])北京理工大學計算機科學工程系2002 年 5 月 01 日自從1993年Internet上首次採用第一種圖形用戶界面NCSA MOSAIC以來,這一全球最...
繼續訪問
Web通用型漏洞簡介
本篇文章主要簡單介紹一下(我能想到的)Web通用型漏洞(以OWASP體系為主,非組件引起的,可能出現在任何語言任何環境中的web漏洞)的原理以及簡單的攻擊者利用方式。註:看本篇文章不會學到任何新技術,但如果本篇文章里存在任何你感興趣卻不了解的技術,可以去其他地方查閱資料。當然文章中也有很多錯誤,也希望能獲得指正。 文章目錄注入SQL注入基於利用方式分類union回顯注入報錯回顯注入布爾盲注延時盲注...
繼續訪問
如何使用人工智慧保護API的安全
數字轉型是基於一種可驅動新的操作模型的API,提供對業務邏輯、應用程序和數據的直接訪問。雖然這種訪問對於員工,合作夥伴和客戶來說非常方便,但它也使API成為黑客和惡意網路的攻擊目標。隨著越來越多的攻擊和漏洞,擴展安全性現在變得越來越重要。 現有的解決方案(例如訪問控制,速率限制等)提供基本保護,但不足以完全阻止惡意攻擊。今天的安全團隊需要識別並響應動態變化的攻擊,這些攻擊利用了各個API的自我漏
網路安全教程(一)
1-網路安全概述 1-1基礎概念 1-1-1計算機網路安全的定義 國際標准化組織ISO將計算機網路安全定義為:「為數據處理系統建立和採取的技術與管理的安全保護,保護網路系統的硬體,軟體及其系統中的數據不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統連接可靠、正常的運行,網路服務不中斷。」 1-1-2網路安全的5項特徵 網路安全的5項特徵: 保密性:信息不泄露給非授權用戶、實體或過程,或供其利用的特性。 完整性:數據未經授權不能進行改變的特性。即信息在存儲或傳輸過程中保持不...
繼續訪問
最新發布 十年老碼農現身說法:凜冬將至,為什麼我不勸退互聯網
人生艱難,職業發展也不容易。這些除了依靠個人努力,更需要天時地利人和等外在條件。這不是個人做一點選擇就可以搞定的,勸退、轉行容易,但是想要因此一帆風順、平步青雲難。 人生不只是選擇題,不是會選就能贏,更何況很多人的選擇還是盲目做出的。我理解很多人因為行情不好而焦慮,因為焦慮而打退堂鼓。但相比於因為受到鼓動草草做出一個前途未
I. 今天網路是不是出問題了2020
有時候網路不好用是很正常的,因為有時衛星信號和我們比較薄弱的時候,網路就不怎麼好用。
如果網路出現了故障,可咨詢相關的客服或在APP上點擊服務>寬頻>寬頻辦理服務>寬頻報障。
也可能是網路安全事件引起的。2020年我國典型的網路安全事件:在中國境內疫情期間,境外多個國家和地區對中國發動網路攻擊。黑客組織「APT32」向中國官員發出網路釣魚電子郵件。蔓靈花APT組織,利用病毒郵件對我國關鍵領域發動釣魚郵件攻擊。福建福昕通知客戶伺服器遭到黑客入侵。廈門市出現多起針對外貿公司的『冒充電子郵件』詐騙。
J. 如何解決企業遠程辦公網路安全問題
企業遠程辦公的網路安全常見問題及建議
發表時間:2020-03-06 11:46:28
作者:寧宣鳳、吳涵等
來源:金杜研究院
分享到:微信新浪微博QQ空間
當前是新型冠狀病毒防控的關鍵期,舉國上下萬眾一心抗擊疫情。為增強防控,自二月初以來,北京、上海、廣州、杭州等各大城市政府公開表態或發布通告,企業通過信息技術開展遠程協作辦公、居家辦公[1]。2月19日,工信部發布《關於運用新一代信息技術支撐服務疫情防控和復工復產工作的通知》,面對疫情對中小企業復工復產的嚴重影響,支持運用雲計算大力推動企業上雲,重點推行遠程辦公、居家辦公、視頻會議、網上培訓、協同研發和電子商務等在線工作方式[2]。
面對國家和各地政府的呼籲,全國企業積極響應號召。南方都市報在2月中旬發起的網路調查顯示,有47.55%的受訪者在家辦公或在線上課[3]。面對特殊時期龐大的遠程辦公需求,遠程協作平台也積極承擔社會擔當,早在1月底,即有17家企業的21款產品宣布對全社會用戶或特定機構免費開放其遠程寫作平台軟體[4]。
通過信息技術實現遠程辦公,無論是網路層、系統層,還是業務數據,都將面臨更加復雜的網路安全環境,為平穩有效地實現安全復工復產,降低疫情對企業經營和發展的影響,企業應當結合實際情況,建立或者適當調整相適應的網路與信息安全策略。
一、遠程辦公系統的類型
隨著互聯網、雲計算和物聯網等技術的深入發展,各類企業,尤其是互聯網公司、律所等專業服務公司,一直在推動實現企業內部的遠程協作辦公,尤其是遠程會議、文檔管理等基礎功能應用。從功能類型來看,遠程辦公系統可分為以下幾類:[5]
綜合協作工具,即提供一套綜合性辦公解決方案,功能包括即時通信和多方通信會議、文檔協作、任務管理、設計管理等,代表軟體企包括企業微信、釘釘、飛書等。
即時通信(即InstantMessaging或IM)和多方通信會議,允許兩人或以上通過網路實時傳遞文字、文件並進行語音、視頻通信的工具,代表軟體包括Webex、Zoom、Slack、Skype等。
文檔協作,可為多人提供文檔的雲存儲和在線共享、修改或審閱功能,代表軟體包括騰訊文檔、金山文檔、印象筆記等。
任務管理,可實現任務流程、考勤管理、人事管理、項目管理、合同管理等企業辦公自動化(即OfficeAutomation或OA)功能,代表軟體包括Trello、Tower、泛微等。
設計管理,可根據使用者要求,系統地進行設計方面的研究與開發管理活動,如素材、工具、圖庫的管理,代表軟體包括創客貼、Canvas等。
二、遠程辦公不同模式下的網路安全責任主體
《網路安全法》(「《網安法》」)的主要規制對象是網路運營者,即網路的所有者、管理者和網路服務提供者。網路運營者應當承擔《網安法》及其配套法規下的網路運行安全和網路信息安全的責任。
對於遠程辦公系統而言,不同的系統運營方式下,網路安全責任主體(即網路運營者)存在較大的差異。按照遠程辦公系統的運營方式劃分,企業遠程辦公系統大致可以分為自有系統、雲辦公系統和綜合型系統三大類。企業應明確區分其與平台運營方的責任界限,以明確判斷自身應採取的網路安全措施。
(1)自有系統
此類模式下,企業的遠程辦公系統部署在自有伺服器上,系統由企業自主研發、外包研發或使用第三方企業級軟體架構。此類系統開發成本相對較高,但因不存在數據流向第三方伺服器,安全風險則較低,常見的企業類型包括國企、銀行業等重要行業企業與機構,以及經濟能力較強且對安全與隱私有較高要求的大型企業。
無論是否為企業自研系統,由於系統架構完畢後由企業單獨所有並自主管理,因此企業構成相關辦公系統的網路運營者,承擔相應的網路安全責任。
(2)雲辦公系統
此類辦公系統通常為SaaS系統或APP,由平台運營方直接在其控制的伺服器上向企業提供注冊即用的系統遠程協作軟體平台或APP服務,供企業用戶與個人(員工)用戶使用。此類系統構建成本相對經濟,但往往只能解決企業的特定類型需求,企業通常沒有許可權對系統進行開發或修改,而且企業數據存儲在第三方伺服器。該模式的常見企業類型為相對靈活的中小企業。
由於雲辦公系統(SaaS或APP)的網路、資料庫、應用伺服器都由平台運營方運營和管理,因此,雲辦公系統的運營方構成網路運營者,通常對SaaS和APP的網路運行安全和信息安全負有責任。
實踐中,平台運營方會通過用戶協議等法律文本,將部分網路安全監管義務以合同約定方式轉移給企業用戶,如要求企業用戶嚴格遵守賬號使用規則,要求企業用戶對其及其員工上傳到平台的信息內容負責。
(3)綜合型系統
此類系統部署在企業自有伺服器和第三方伺服器上,綜合了自有系統和雲辦公,系統的運營不完全由企業控制,多用於有多地架設本地伺服器需求的跨國企業。
雲辦公系統的供應商和企業本身都可能構成網路運營者,應當以各自運營、管理的網路系統為邊界,對各自運營的網路承擔相應的網路安全責任。
對於企業而言,為明確其與平台運營方的責任邊界,企業應當首先確認哪些「網路」是企業單獨所有或管理的。在遠程辦公場景下,企業應當考慮多類因素綜合認定,分析包括但不限於以下:
辦公系統的伺服器、終端、網路設備是否都由企業及企業員工所有或管理;
企業對企業使用的辦公系統是否具有最高管理員許可權;
辦公系統運行過程中產生的數據是否存儲於企業所有或管理的伺服器;
企業與平台運營方是否就辦公系統或相關數據的權益、管理權有明確的協議約定等。
當然,考慮到系統構建的復雜性與多樣性,平台運營方和企業在遠程協作辦公的綜合系統中,可能不免共同管理同一網路系統,雙方均就該網路承擔作為網路運營者的安全責任。但企業仍應通過合同約定,盡可能固定網路系統中雙方各自的管理職責以及網路系統的歸屬。因此,對於共同管理、運營遠程協作辦公服務平台的情況下,企業和平台運營方應在用戶協議中明確雙方就該系統各自管理運營的系統模塊、各自對其管理的系統模塊的網路安全責任以及該平台的所有權歸屬。
三、遠程辦公涉及的網路安全問題及應對建議
下文中,我們將回顧近期遠程辦公相關的一些網路安全熱點事件,就涉及的網路安全問題進行簡要的風險評估,並為企業提出初步的應對建議。
1.用戶流量激增導致遠程辦公平台「短時間奔潰」,平台運營方是否需要承擔網路運行安全責任?
事件回顧:
2020年2月3日,作為春節假期之後的首個工作日,大部分的企業都要求員工在家辦公。盡管各遠程辦公系統的平台運營方均已經提前做好了應對預案,但是巨量的並發響應需求還是超出了各平台運營商的預期,多類在線辦公軟體均出現了短時間的「信息發送延遲」、「視頻卡頓」、「系統奔潰退出」等故障[6]。在出現故障後,平台運營方迅速採取了網路限流、伺服器擴容等措施,提高了平台的運載支撐能力和穩定性,同時故障的出現也產生一定程度的分流。最終,盡管各遠程辦公平台都在較短的時間內恢復了平台的正常運營,但還是遭到了不少用戶的吐槽。
風險評估:
依據《網路安全法》(以下簡稱《網安法》)第22條的規定,網路產品、服務應當符合相關國家標準的強制性要求。網路產品、服務的提供者不得設置惡意程序;發現其網路產品、服務存在安全缺陷、漏洞等風險時,應當立即採取補救措施,按照規定及時告知用戶並向有關主管部門報告。網路產品、服務的提供者應當為其產品、服務持續提供安全維護;在規定或者當事人約定的期限內,不得終止提供安全維護。
遠程辦公平台的運營方,作為平台及相關網路的運營者,應當對網路的運行安全負責。對於短時間的系統故障,平台運營方是否需要承擔相應的法律責任或違約責任,需要結合故障產生的原因、故障產生的危害結果、用戶協議中的責任約定等因素來綜合判斷。
對於上述事件而言,基於我們從公開渠道了解的信息,盡管多個雲辦公平台出現了響應故障問題,給用戶遠程辦公帶來了不便,但平台本身並未暴露出明顯的安全缺陷、漏洞等風險,也沒有出現網路數據泄露等實質的危害結果,因此,各平台很可能並不會因此而承擔網路安全的法律責任。
應對建議:
在疫情的特殊期間,主流的遠程辦公平台產品均免費開放,因此,各平台都會有大量的新增客戶。對於平台運營方而言,良好的應急預案和更好的用戶體驗,肯定更有利於平台在疫情結束之後留住這些新增的用戶群體。
為進一步降低平台運營方的風險,提高用戶體驗,我們建議平台運營方可以:
將用戶流量激增作為平台應急事件處理,制定相應的應急預案,例如,在應急預案中明確流量激增事件的觸發條件、伺服器擴容的條件、部署臨時備用伺服器等;
對用戶流量實現實時的監測,及時調配平台資源;
建立用戶通知機制和話術模板,及時告知用戶系統響應延遲的原因及預計恢復的時間等;
在用戶協議或與客戶簽署的其他法律文本中,嘗試明確該等系統延遲或奔潰事件的責任安排。
2.在遠程辦公環境下,以疫情為主題的釣魚攻擊頻發,企業如何降低外部網路攻擊風險?
事件回顧:
疫情期間,某網路安全公司發現部分境外的黑客組織使用冠狀病毒為主題的電子郵件進行惡意軟體發送,網路釣魚和欺詐活動。比如,黑客組織偽裝身份(如國家衛健委),以「疫情防控」相關信息為誘餌,發起釣魚攻擊。這些釣魚郵件攻擊冒充可信來源,郵件內容與廣大人民群眾關注的熱點事件密切相關,極具欺騙性。一旦用戶點擊,可能導致主機被控,重要信息、系統被竊取和破壞[7]。
風險評估:
依據《網安法》第21、25條的規定,網路運營者應當按照網路安全等級保護制度的要求,履行下列安全保護義務,保障網路免受干擾、破壞或者未經授權的訪問,防止網路數據泄露或者被竊取、篡改:(1)制定內部安全管理制度和操作規程,確定網路安全負責人,落實網路安全保護責任;(2)採取防範計算機病毒和網路攻擊、網路侵入等危害網路安全行為的技術措施;(3)採取監測、記錄網路運行狀態、網路安全事件的技術措施,並按照規定留存相關的網路日誌不少於六個月;(4)採取數據分類、重要數據備份和加密等措施;(5)法律、行政法規規定的其他義務。同時,網路運營者還應當制定網路安全事件應急預案,及時處置系統漏洞、計算機病毒、網路攻擊、網路侵入等安全風險;在發生危害網路安全的事件時,立即啟動應急預案,採取相應的補救措施,並按照規定向有關主管部門報告。
遠程辦公的實現,意味著企業內網需要響應員工移動終端的外網接入請求。員工所處的網路安全環境不一,無論是接入網路還是移動終端本身,都更容易成為網路攻擊的對象。一方面,公用WiFi、網路熱點等不可信的網路都可能作為員工的網路接入點,這些網路可能毫無安全防護,存在很多常見的容易被攻擊的網路漏洞,容易成為網路犯罪組織侵入企業內網的中轉站;另一方面,部分員工的移動終端設備可能會安裝設置惡意程序的APP或網路插件,員工在疏忽的情況下也可能點擊偽裝的釣魚攻擊郵件或勒索郵件,嚴重威脅企業內部網路的安全。
在計算機病毒或外部網路攻擊等網路安全事件下,被攻擊的企業盡管也是受害者,但如果企業沒有按照《網安法》及相關法律規定的要求提前採取必要的技術防範措施和應急響應預案,導致網路數據泄露或者被竊取、篡改,給企業的用戶造成損失的,很可能依舊需要承擔相應的法律責任。
應對建議:
對於企業而言,為遵守《網安法》及相關法律規定的網路安全義務,我們建議,企業可以從網路安全事件管理機制、移動終端設備安全、數據傳輸安全等層面審查和提升辦公網路的安全:
(1)企業應當根據其運營網路或平台的實際情況、員工整體的網路安全意識,制定相適應的網路安全事件管理機制,包括但不限於:
制定包括數據泄露在內的網路安全事件的應急預案;
建立應對網路安全事件的組織機構和技術措施;
實時監測最新的釣魚網站、勒索郵件事件;
建立有效的與全體員工的通知機制,包括但不限於郵件、企業微信等通告方式;
制定與員工情況相適應的信息安全培訓計劃;
設置適當的獎懲措施,要求員工嚴格遵守公司的信息安全策略。
(2)企業應當根據現有的信息資產情況,採取以下措施,進一步保障移動終端設備安全:
根據員工的許可權等級,制定不同的移動終端設備安全管理方案,例如,高級管理人員或具有較高資料庫許可權的人員僅能使用公司配置的辦公專用移動終端設備;
制定針對移動終端設備辦公的管理制度,對員工使用自帶設備進行辦公提出明確的管理要求;
定期對辦公專用的移動終端設備的系統進行更新、漏洞掃描;
在終端設備上,對終端進行身份准入認證和安全防護;
重點監測遠程接入入口,採用更積極的安全分析策略,發現疑似的網路安全攻擊或病毒時,應當及時採取防範措施,並及時聯系企業的信息安全團隊;
就移動辦公的信息安全風險,對員工進行專項培訓。
(3)保障數據傳輸安全,企業可以採取的安全措施包括但不限於:
使用HTTPS等加密傳輸方式,保障數據傳輸安全。無論是移動終端與內網之間的數據交互,還是移動終端之間的數據交互,都宜對數據通信鏈路採取HTTPS等加密方式,防止數據在傳輸中出現泄漏。
部署虛擬專用網路(VPN),員工通過VPN實現內網連接。值得注意的是,在中國,VPN服務(尤其是跨境的VPN)是受到電信監管的,僅有具有VPN服務資質的企業才可以提供VPN服務。外貿企業、跨國企業因辦公自用等原因,需要通過專線等方式跨境聯網時,應當向持有相應電信業務許可證的基礎運營商租用。
3.內部員工通過VPN進入公司內網,破壞資料庫。企業應當如何預防「內鬼」,保障數據安全?
事件回顧:
2月23日晚間,微信頭部服務提供商微盟集團旗下SaaS業務服務突發故障,系統崩潰,生產環境和數據遭受嚴重破壞,導致上百萬的商戶的業務無法順利開展,遭受重大損失。根據微盟25日中午發出的聲明,此次事故系人為造成,微盟研發中心運維部核心運維人員賀某,於2月23日晚18點56分通過個人VPN登入公司內網跳板機,因個人精神、生活等原因對微盟線上生產環境進行惡意破壞。目前,賀某被上海市寶山區公安局刑事拘留,並承認了犯罪事實[8]。由於資料庫遭到嚴重破壞,微盟長時間無法向合作商家提供電商支持服務,此處事故必然給合作商戶帶來直接的經濟損失。作為港股上市的企業,微盟的股價也在事故發生之後大幅下跌。
從微盟的公告可以看出,微盟員工刪庫事件的一個促成條件是「該員工作為運維部核心運維人員,通過個人VPN登錄到了公司內網跳板機,並具有刪庫的許可權」。該事件無論是對SaaS服務商而言,還是對普通的企業用戶而言,都值得反思和自省。
風險評估:
依據《網安法》第21、25條的規定,網路運營者應當按照網路安全等級保護制度的要求,履行下列安全保護義務,保障網路免受干擾、破壞或者未經授權的訪問,防止網路數據泄露或者被竊取、篡改:(1)制定內部安全管理制度和操作規程,確定網路安全負責人,落實網路安全保護責任;(2)採取防範計算機病毒和網路攻擊、網路侵入等危害網路安全行為的技術措施;(3)採取監測、記錄網路運行狀態、網路安全事件的技術措施,並按照規定留存相關的網路日誌不少於六個月;(4)採取數據分類、重要數據備份和加密等措施;(5)法律、行政法規規定的其他義務。同時,網路運營者還應當制定網路安全事件應急預案,及時處置系統漏洞、計算機病毒、網路攻擊、網路侵入等安全風險;在發生危害網路安全的事件時,立即啟動應急預案,採取相應的補救措施,並按照規定向有關主管部門報告。
內部員工泄密一直是企業數據泄露事故的主要原因之一,也是當前「侵犯公民個人信息犯罪」的典型行為模式。遠程辦公環境下,企業需要為大部分的員工提供連接內網及相關資料庫的訪問許可權,進一步增大數據泄露甚至被破壞的風險。
與用戶流量激增導致的系統「短時間崩潰」不同,「微盟刪庫」事件的發生可能與企業內部信息安全管理有直接的關系。如果平台內合作商戶產生直接經濟損失,不排除平台運營者可能需要承擔網路安全相關的法律責任。
應對建議:
為有效預防員工惡意破壞、泄露公司數據,保障企業的數據安全,我們建議企業可以採取以下預防措施:
制定遠程辦公或移動辦公的管理制度,區分辦公專用移動設備和員工自有移動設備,進行分類管理,包括但不限於嚴格管理辦公專用移動設備的讀寫許可權、員工自有移動設備的系統許可權,尤其是企業資料庫的管理許可權;
建立數據分級管理制度,例如,應當根據數據敏感程度,制定相適應的訪問、改寫許可權,對於核心資料庫的數據,應當禁止員工通過遠程登錄方式進行操作或處理;
根據員工工作需求,依據必要性原則,評估、審核與限制員工的數據訪問和處理許可權,例如,禁止員工下載數據到任何用戶自有的移動終端設備;
建立數據泄露的應急管理方案,包括安全事件的監測和上報機制,安全事件的響應預案;
制定遠程辦公的操作規范,使用文件和材料的管理規范、應用軟體安裝的審批流程等;
組建具備遠程安全服務能力的團隊,負責實時監控員工對核心資料庫或敏感數據的操作行為、資料庫的安全情況;
加強對員工遠程辦公安全意識教育。
4.疫情期間,為了公共利益,企業通過系統在線收集員工疫情相關的信息,是否需要取得員工授權?疫情結束之後,應當如何處理收集的員工健康信息?
場景示例:
在遠程辦公期間,為加強用工管理,確保企業辦公場所的健康安全和制定相關疫情防控措施,企業會持續地向員工收集各類疫情相關的信息,包括個人及家庭成員的健康狀況、近期所在地區、當前住址、所乘航班或火車班次等信息。收集方式包括郵件、OA系統上報、問卷調查等方式。企業會對收集的信息進行統計和監測,在必要時,向監管部門報告企業員工的整體情況。如發現疑似病例,企業也會及時向相關的疾病預防控制機構或者醫療機構報告。
風險評估:
2020年1月20日,新型冠狀病毒感染肺炎被國家衛健委納入《中華人民共和國傳染病防治法》規定的乙類傳染病,並採取甲類傳染病的預防、控制措施。《中華人民共和國傳染病防治法》第三十一條規定,任何單位和個人發現傳染病病人或者疑似傳染病病人時,應當及時向附近的疾病預防控制機構或者醫療機構報告。
2月9日,中央網信辦發布了《關於做好個人信息保護利用大數據支撐聯防聯控工作的通知》(以下簡稱《通知》),各地方各部門要高度重視個人信息保護工作,除國務院衛生健康部門依據《中華人民共和國網路安全法》、《中華人民共和國傳染病防治法》、《突發公共衛生事件應急條例》授權的機構外,其他任何單位和個人不得以疫情防控、疾病防治為由,未經被收集者同意收集使用個人信息。法律、行政法規另有規定的,按其規定執行。
各地也陸續出台了針對防疫的規范性文件,以北京為例,根據《北京市人民代表大會常務委員會關於依法防控新型冠狀病毒感染肺炎疫情堅決打贏疫情防控阻擊戰的決定》,本市行政區域內的機關、企業事業單位、社會團體和其他組織應當依法做好本單位的疫情防控工作,建立健全防控工作責任制和管理制度,配備必要的防護物品、設施,加強對本單位人員的健康監測,督促從疫情嚴重地區回京人員按照政府有關規定進行醫學觀察或者居家觀察,發現異常情況按照要求及時報告並採取相應的防控措施。按照屬地人民政府的要求,積極組織人員參加疫情防控工作。
依據《通知》及上述法律法規和規范性文件的規定,我們理解,在疫情期間,如果企業依據《中華人民共和國傳染病防治法》、《突發公共衛生事件應急條例》獲得了國務院衛生健康部門的授權,企業在授權范圍內,應當可以收集本單位人員疫情相關的健康信息,而無需取得員工的授權同意。如果不能滿足上述例外情形,企業還是應當依照《網安法》的規定,在收集前獲得用戶的授權同意。
《通知》明確規定,為疫情防控、疾病防治收集的個人信息,不得用於其他用途。任何單位和個人未經被收集者同意,不得公開姓名、年齡、身份證號碼、電話號碼、家庭住址等個人信息,但因聯防聯控工作需要,且經過脫敏處理的除外。收集或掌握個人信息的機構要對個人信息的安全保護負責,採取嚴格的管理和技術防護措施,防止被竊取、被泄露。具體可參考我們近期的文章《解讀網信辦<關於做好個人信息保護利用大數據支撐防疫聯控工作的通知>》
應對建議:
在遠程期間,如果企業希望通過遠程辦公系統收集員工疫情相關的個人信息,我們建議各企業應當:
制定隱私聲明或用戶授權告知文本,在員工初次提交相關信息前,獲得員工的授權同意;
遵循最小必要原則,制定信息收集的策略,包括收集的信息類型、頻率和顆粒度;
遵循目的限制原則,對收集的疫情防控相關的個人信息進行區分管理,避免與企業此前收集的員工信息進行融合;
在對外展示企業整體的健康情況時或者披露疑似病例時,對員工的相關信息進行脫敏處理;
制定信息刪除管理機制,在滿足防控目的之後,及時刪除相關的員工信息;
制定針對性的信息管理和保護機制,將收集的員工疫情相關的個人信息,作為個人敏感信息進行保護,嚴格控制員工的訪問許可權,防止數據泄露。
5.遠程辦公期間,為有效監督和管理員工,企業希望對員工進行適當的監測,如何才能做到合法合規?
場景示例:
遠程辦公期間,為了有效監督和管理員工,企業根據自身情況制定了定時匯報、簽到打卡、視頻監控工作狀態等措施,要求員工主動配合達到遠程辦公的監測目的。員工通過系統完成匯報、簽到打卡時,很可能會反復提交自己的姓名、電話號碼、郵箱、所在城市等個人基本信息用於驗證員工的身份。
同時,在使用遠程OA系統或App時,辦公系統也會自動記錄員工的登錄日誌,記錄如IP地址、登錄地理位置、用戶基本信息、日常溝通信息等數據。此外,如果員工使用企業分配的辦公終端設備或遠程終端虛擬機軟體開展工作,終端設備和虛擬機軟體中可能預裝了監測插件或軟體,在滿足特定條件的情況下,會記錄員工在終端設備的操作行為記錄、上網記錄等。
風險評估:
上述場景示例中,企業會通過1)員工主動提供和2)辦公軟體自動或觸發式收集兩種方式收集員工的個人信息,構成《網安法》下的個人信息收集行為。企業應當根據《網安法》及相關法律法規的要求,遵循合法、正當、必要的原則,公開收集、使用規則,明示收集、使用信息的目的、方式和范圍,並獲取員工的同意。
對於視頻監控以及系統監測軟體或插件的使用,如果操作不當,並且沒有事先取得員工的授權同意,很可能還會侵犯到員工的隱私,企業應當尤其注意。
應對建議:
遠程辦公期間,尤其在當前員工還在適應該等工作模式的情形下,企業根據自身情況採取適當的監督和管理措施,具有正當性。我們建議企業可以採取以下措施,以確保管理和監測行為的合法合規:
評估公司原有的員工合同或員工個人信息收集授權書,是否能夠滿足遠程辦公的監測要求,如果授權存在瑕疵,應當根據企業的實際情況,設計獲取補充授權的方式,包括授權告知文本的彈窗、郵件通告等;
根據收集場景,逐項評估收集員工個人信息的必要性。例如,是否存在重復收集信息的情況,是否有必要通過視頻監控工作狀態,監控的頻率是否恰當;
針對系統監測軟體和插件,設計單獨的信息收集策略,做好員工隱私保護與公司數據安全的平衡;
遵守目的限制原則,未經員工授權,不得將收集的員工數據用於工作監測以外的其他目的。
四、總結
此次疫情,以大數據、人工智慧、雲計算、移動互聯網為代表的數字科技在疫情防控中發揮了重要作用,也進一步推動了遠程辦公、線上運營等業務模式的發展。這既是疫情倒逼加快數字化智能化轉型的結果,也代表了未來新的生產力和新的發展方向[9]。此次「突發性的全民遠程辦公熱潮」之後,遠程辦公、線上運營將愈發普及,線下辦公和線上辦公也將形成更好的統一,真正達到提升工作效率的目的。
加快數字化智能化升級也是推進國家治理體系和治理能力現代化的迫切需要。黨的十九屆四中全會對推進國家治理體系和治理能力現代化作出重大部署,強調要推進數字政府建設,加強數據共享,建立健全運用互聯網、大數據、人工智慧等技術手段進行行政管理的制度規則[10]。
為平穩加速推進數字化智能化發展,契合政府現代化治理的理念,企業務必需要全面梳理並完善現有的網路安全與數據合規策略,為迎接新的智能化管理時代做好准備。