A. 網路安全整改工作報告
【 #報告# 導語】工作報告是指向上級機關匯報本單位、本部門、本地區工作情況、做法、經驗以及問題的報告。以下是 整理的網路安全整改工作報告,歡迎閱讀!【篇一】網路安全整改工作報告
接到文件通知後,學校立即召開行政辦公會議,進一步落實領導小組及工作組,落實分工與責任人。XX二小網路安全大檢查專項行動由學校統一牽頭,統一指揮,學校信息中心具體負責落實實施。信息中心設立工作小組,小組成員及各自分工落實管理、維護、檢查信及培訓,層層落實,並堅決執行「誰主管誰負責、誰運行誰負責、誰使用誰負責」的管理原則,保障我校校園網的絕對安全,給全校師生提供一個安全健康的網路使用環境。
二、開展安全檢查,及時整改隱患
1、我校「網路中心、功能室、微機室、教室、辦公室」等都建立了使用及安全管理規章制度,且制度都上牆張貼。
2、網路中心的安全防護是重中之重,我們分為:物理安全、網路入出口安全、數據安全等。物理安全主要是設施設備的防火防盜、物理損壞等;網路入出口安全是指光纖接入防火牆->路由器->核心交換機及內網訪問出去的安全,把握好源頭;數據安全是指對校園網的數據備份、對不安全的信息進行處理上報、對信息的過渡等。信息中心有獨立的管理制度,如網路更新登記、伺服器資源、硬碟分布統計資料、安全日誌等,便於發現問題,既時查找。
3、對我校幾大網站平台的帳戶、口令等進行了一次專門的清理檢查,對弱口令進行等級加強,並及時將應用軟體更新升級,我校是電信光纖專線接入互聯網,採用思科硬體防火牆作為入口的第一道防線,然後是接入路由器,最後接入核心交換機,保證了我校網路接入互聯網的幾道很重要的過濾。網路中心伺服器的殺毒軟體是正式版本,能定時進行升級更新,每天對系統進行補丁升級,消除可能存在的一切安全隱患,我校對外的伺服器有2台(FTP伺服器、WEB伺服器),FTP伺服器只對外開放埠21,其餘埠全部關閉;同樣WEB伺服器只開放埠80,其餘埠全部關閉,在方便師生使用的同時,要保障網路的絕對安全,由於我校領導的高度重視,管理得當,我校從2001年建立校園網到現在,還沒有任何攻入內網的記錄。首叢斗
4、強化網路安全管理工作鄭胡,對所有接入我校核心交換機的計算機設備進行了全面安全檢查,對操作系統存在漏洞、防毒軟體配置不到位的計算機進行全面升級,確保網路安全。
5、規范信息的採集、審核和發布流程,嚴格信息發布審核,確保所發布信息內容的准確性和真實性。每周定時對我校站的留言簿、二小博客上的貼子,留言進行審核,對不健康的信息進行屏蔽,對於反映情況的問題,備份好數據,及時向學校匯報。
6、本期第三周我校在教職工大會組織老師學習有關信息網路法律法規,提高老師們合理、正確使用網路資源的意識,養成良好的上網習慣,不做任何與有關信息網路法律法規相違背的事。
7、嚴格禁止辦公內網電腦直接與互聯網相連,經檢查未發現在非涉密計算機上處理、存儲、傳遞涉密信息,在國際互聯網上利用電子郵件系統傳遞涉密信息,在各種論壇、聊天室、博客等發布、談論國家秘密信息以及利用QQ等聊天工具傳遞、談論國家秘密信息等危害網路信息安全現象。
三、存在的問題
1、由於我校的`網路終端300多個點,管理難度大,學校沒有多餘的經費來購買正版殺毒軟體,現在使用的是偽版的或者免費版本的殺毒軟體,這給我們的網路安全帶來了一定的風險。
2、我校的伺服器共有5台,但我們沒有一套網路管理軟體,平時全靠人工手動去管理,管理難度大,所以平時難免有忘補丁升級的時候,這難免也存在一定的安全風險。
3、在學校,網管員不能專職來搞網路管理,一般都還要兼一個人的工作量,所以在網路管理上的精力有限,在網路管理、資源整理,者磨安全日誌記錄上還有待於進一步提高。
總之,在後面的工作中,針對我們的不足及問題,努力整改,在現有的基礎上,盡努力把我校網路安全工作做到更好,給全校師生提供一個安全健康的網路環境。也殷切期望相關領導給我們指點迷津,謝謝。
【篇二】網路安全整改工作報告
一、醫院網路建設基本情況
我院信息管理系統於××年××月由××××科技有限公司對醫院信息管理系統(HIS系統)進行升級。升級後的前台維護由本院技術人員負責,後台維護及以外事故處理由××××科技有限責任公司技術人員負責。
二、自查工作情況
1、機房安全檢查。機房安全主要包括:消防安全、用電安全、硬體安全、軟體維護安全、門窗安全和防雷安全等方面安全。醫院信息系統伺服器機房嚴格按照機房標准建設,工作人員堅持每天定點巡查。系統伺服器、多口交換機、路由器都有UPS電源保護,可以保證在斷電3個小時情況下,設備可以運行正常,不至於因突然斷電致設備損壞。
2、區域網絡安全檢查。主要包括網路結構、密碼管理、IP管理、存儲介質管理等;HIS系統的操作員,每人有自己的登錄名和密碼,並分配相應的操作員許可權,不得使用其他人的操作賬戶,賬戶施行「誰使用、誰管理、誰負責」的管理制度。院內區域網均施行固定IP地址,由醫院統一分配、管理,無法私自添加新IP,未經分配的IP無法連接到院內區域網。我院區域網內所有計算機USB介面施行完全封閉,有效地避免了因外接介質(如U盤、移動硬碟)而引起中毒或泄密的發生。
3、資料庫安全管理。我院對數據安全性採取以下措施:
(1)將資料庫中需要保護的部分與其他部分相隔。
(2)採用授權規則,如賬戶、口令和許可權控制等訪問控制方法。
(3)資料庫賬戶密碼專人管理、專人維護。
(4)資料庫用戶每6個月必須修改一次密碼。
(5)伺服器採取虛擬化進行安全管理,當當前伺服器出現問題時,及時切換到另一台伺服器,確保客戶端業務正常運行。
三、應急處置
我院HIS系統伺服器運行安全、穩定,並配備了大型UPS電源,可以保證在大面積斷電情況下,伺服器可運行六小時左右。我院的HIS系統剛剛升級上線不久,伺服器未發生過長宕機時間,但醫院仍然制定了應急處臵預案,並對收費操作員和護士進行了培訓,如果醫院出現大面積、長時間停電情況,HIS系統無法正常運行,將臨時開始手工收費、記賬、發葯,以確保診療活動能夠正常、有序地進行,待到HIS系統恢復正常工作時,再補打發票、補記收費項目。
四、存在問題
我院的網路與信息安全工作做的比較認真、仔細,從未發生過重大的`安全事故,各系統運轉穩定,各項業務能夠正常運行。但自查中也發現了不足之處,如目前醫院信息技術人員少,信息安全力量有限,信息安全培訓不全面,信息安全意識還夠,個別科室缺乏維護信息安全的主動性和自覺性;應急演練開展不足;機房條件差;個別科室的計算機設備配臵偏低,服務期限偏長。
【篇三】網路安全整改工作報告
根據學院的統一部署和要求,我們對重點安全部位網路機房進行了安全自檢,情況如下:
主要安全隱患有四項:
一是供電線路在高負荷條件下運行了10年,已經出現老化跡象,一旦線芯*露就會有短路打火現象,存在火災威脅。
二是空調是家用機,不能進行濕度控制也不適合連續運行,在氣溫稍高時總是停機,迫使管理人員每個雙休日都要前來檢查是否停機,檢查的結果,在氣溫達到30度以上時,停機的概率大約為30%左右,這對伺服器危害很大,既影響了運行效率也對伺服器壽命產生負面作用。
三是機櫃前後布線空間狹小,強電弱電不能實施分離布線,以及沒有配備p電源分配器也是混線和防火隱患。
四是安全報警設施不齊備,在機房內間空間缺少防火、防盜、防水、溫度、濕度、供電狀態等感知和報警裝置。
上述四項的具體整改措施已在「網路主機房易地改擴建實施項目與要求」中列入。
【篇四】網路安全整改工作報告
一、現狀與風險
隨著伊犁州地稅系統信息化建設的發展,以計算機網路為依託的征管格局已初步形成。總局—區局—地(州、市)局—縣(市)局的四級廣域網路已經建立,並逐步向基層徵收單位延伸,地稅系統網路建設進程也逐漸加快。目前伊犁州地稅系統廣域網節點數已達700多個,聯網計算機設備700多台。在完成繁重稅收任務的同時,為提高稅收征管效率,更好地宣傳稅收工作、服務納稅人,各縣(市)稅務機關均根據工作需要建立了網際網路訪問網站。同時,與其它政府部門部分地實現了聯網和信息交換。總之,網路與信息系統已成為整個稅務系統工作的重要組成部分,成為關繫到國計民生的重要基礎設施。
在稅務信息化建設不斷蓬勃發展的同時,網路與信息安全的風險也逐漸顯露。一是隨著稅收事業的`發展,業務系統的要求,各級稅務機關逐步與外部相關部門實現了聯網與信息交換。此外為方便納稅人納稅,新疆地稅系統開通了網際網路申報、網上查詢等業務,地稅系統網路由過去完全封閉的內部網,轉變成與外部網、網際網路邏輯隔離的網路。二是網路與信息系統中的關鍵設備如主機、路由器、交換機以及操作系統等大部分採用國外產品,存在著較大的技術和安全隱患。三是系統內計算機應用操作人員水平參差不齊,加上由於經費不足,安全防護設備與技術手段不盡如人意。四是敵對勢力以及受利益驅使的犯罪分子一直蠢蠢欲動,對國家重要的財政、金融部門構成巨大威脅。上述幾個方面構成稅務系統網路與信息安全的主要風險。
二、建立健全了網路與信息安全組織機構
為了確保網路與信息安全工作得到重視和措施能及時落實,伊犁州地稅局成立了網路與信息安全領導小組:
組長:略
成員:略
領導小組下設辦公室,具體負責日常工作,主任由信息處長車艷霞擔任,副主任由辦公室副主任王守峰擔任。成員有:王紅星、劉忠輝、王忠、王華。
三、建立健全了網路與信息安全崗責體系和規章制度
網路與信息安全辦公室負責對以機關名義在內、外網站上發布信息的審查和監控;信息處負責網站的維護和技術支持以及其它各類應用信息系統的監控和維護;計財處負責相關資金支持;機關服務中心負責電力、空調、防火、防雷等基礎設施的監控和維護。
網路與信息安全辦公室負責在發生緊急事件時協調開展工作,並根據事件的嚴重程度起草向領導小組、公安部門或上級有關部門的報告或向全系統的通報;並負責各類網站、各應用系統、資料庫系統的監控防範、應急處置和數據、系統恢復工作,以及網路系統的安全防範、應急處置和網路恢復工作及安全事件的事後追查。為做好州直地稅系統網路安全自查工作,信息處在8月10日,通過視頻培訓,對全系統網管員進行網路安全知識培訓。並對網路安全自查工作進行部署。
建立健全了各種安全制度,包括(1)日誌管理制度;(2)安全審計制度;(3)數據保護、安全備份、災難恢復計劃;(4)計算機機房及其他重要區域的出入制度;(5)硬體、軟體、網路、媒體的使用及維護制度;(6)帳戶、密碼、通信保密的管理制度;(7)有害數據及計算機病毒預防、發現、報告及清除管理制度;(8)個人計算機使用及管理規定。
四、伊犁州地稅局計算機網路管理情況
(一)區域網安裝了防火牆。同時對每台計算機配置安裝了區局統一配置的瑞星殺毒軟體,針對注冊號戶數不夠的情況,向區局又申請了300戶注冊號,現網路版瑞星殺毒軟體可以同時上線550台計算機,基本滿足了伊犁州地稅系統內網辦公需要。全州內網計算機安裝桌面審計系統達到95%,部分單位達到100%。定期安裝系統補丁,加強了在防篡改、防病毒、防攻擊、防癱瘓、防泄密等方面的有效性。
(二)涉密計算機和區域網內所有計算機都強化口令設置,要求開機密碼、公文處理口令、征管軟體口令必須字母與數字混合不少於8位。同時,計算機相互共享之間設有身份認證和訪問控制。
(三)內網計算機沒有違規上國際互聯網及其他的信息網的現象;在各單位辦稅服務廳自助申報區安裝的網報專用計算機每天由網管員進行管理檢查,以防利用網報機進行違法活動。
(四)安裝了針對移動存儲設備的專業殺毒軟體,對移動存儲設備接入計算機前必須進行病毒掃描,對於經常接收外來數據的辦稅服務廳、管理科等單位計算機都配備使用U盤病毒隔離器。
【篇五】網路安全整改工作報告
一、加強領導,成立了網路與信息安全工作領導小組
為進一步加強全系統網路信息系統安全管理工作,我局成立了網路與信息系統安全保密工作領導小組,做到分工明確,責任具體到人。安全工作領導小組,組長曾自強,副組長吳萬夫,成員有劉林聲、王志純、蘇宇。分工與各自的職責如下:曾自強副局長為我局計算機網路與信息系統安全保密工作第一責任人,全面負責計算機網路與信息安全管理工作。辦公室主任吳萬夫分管計算機網路與信息安全管理工作。劉林聲負責計算機網路與信息安全管理工作的日常事務,上級教育主管部門發布的信息、文件的接收工作。王志純負責計算機網路與信息安全管理工作的日常協調、督促工作。蘇宇負責網路維護和日常技術管理工作。
二、完善制度,確保了網路安全工作有章可循
為保證我系統計算機網路的正常運行與健康發展,加強對校園網的管理,規范網路使用行為,根據《中國教育和科研計算機網路管理辦法(試行)》、《關於進一步加強桃江縣教育系統網路安全管理工作的通知》的有關規定,制定了《桃江縣教育系統網路安全管理辦法》、《上網信息發布審核登記表》、《上網信息監控巡視制度》、《桃江縣教育系統網路安全管理責任狀》等相關制度、措施,確保網路安全。
三、強化管理,加強了網路安全技術防範措施
我系統計算機網路加強了技術防範措施。一是安裝了卡巴斯基防火牆,防止病毒、反動不良信息入侵網路。二是安裝瑞星和江民兩種殺毒軟體,網路管理員每周對殺毒軟體的病毒庫進行升級,及時進行殺毒軟體的升級與殺毒,發現問題立即解決。三是網路與機關大樓避雷網相聯,計算機所在部門加固門窗,購買滅火器,擺放在顯著位置,做到設備防雷、防盜、防火,保證設備安全、完好。四是及時對伺服器的系統和軟體進行更新。五是密切注意CERT消息。六是對重要文件,信息資源做到及時備份。創建系統恢復文件。
我局網路安全領導小組每季度對全系統機房、學校辦公用機、多媒體教室及學校電教室的環境安全、設備安全、信息安全、管理制度落實情況等內容進行一次全面的檢查,對存在的問題及時進行糾正,消除安全隱患。
B. 浙江遠望電子有限公司的平台介紹
遠望信息與網路安全管理平台是一個融業務管理(規范、組織、服務、培訓)、鍵銷工作流程和應急響應(預警、查處、通報、報告)與安全技術應用(監測、發現、處置)為一體的信息槐亮段與網路安全管理平台。
遠望信息與網路安鉛譽全管理平台,集成了各類信息安全監管、分析技術,實現對網路邊界安全、保密安全、網站安全、主機基礎安全,以及各類威脅信息安全的違規行為、資源佔用行為的全面,有效地監測、處置和管理。同時結合工作流技術,實現了「監測、警示、處置、反饋、考核」五位一體的信息安全管理工作的信息化、網路化、日常化、常態化和長效化。
C. 84款App被通報,他們都違反了哪些法規
84款App被通報,他們都違反了《中華人民共和國網路安全法》《App違法違規收集使用個人信息行為認定方法》《常見類型移動互聯網應用程序必要個人信息范圍規定》等法律和相關規定。
國家對於APP也有相關的法律和規定,法律中嚴格約束了APP對個人信息的處理,處理流程涉及了APP的收集、存儲、使用、加工、傳輸個人信息等。法律明確規定,APP開發者應該制定並公開個人信息處理規則,讓使用者能非常容易明白個人信息的處理方式,要給使用者展示合理的處理目的、處理方式、保存期限等內容,APP實際進行個人信息處理時要與公布出來的個人信息處理流程相一致。在未經使用者允許之前,不允許APP自行獲取相關信息。作為使用者來說,我們要保護好自己的信息,面對本次通報的這些APP,我們需要妥善處理。
D. 哪家公司的網路安全風險管控平台,比較好用些
迪普科技網路安全風險管控平台是一款幫助用戶實現資產測繪、漏洞感知及運營管理的產品。平台以安全大數據分析技術為基礎,通過主動探測機制,依託可視化技術實現網路安全風險的預警及信息通報,落實網路安全監管主體責任,實現網路安全管理閉環。
E. 安全工信部通報阿里雲,未及時上報重大漏洞,國資雲建設刻不容緩
中科院雲計算中心分布式存儲聯合實驗室特訊: 近期,工信部網路安全管理局通報,暫停阿里雲公司作為工信部網路安全威脅信息共享平台合作單位6個月。此次事件源自阿里雲發現阿帕奇(Apache)Log4j2組件嚴重安全漏洞隱患報告不及時, 再次為國家數據安全敲響警鍾,國資雲建設刻不容緩、勢在必行。
近期,工業和信息化部網路安全管理局通報稱,阿里雲計算有限公司(簡稱「阿里雲」)是工信部網路安全威脅信息共享平台合作單位。近日,阿里雲公司發現阿帕奇(Apache)Log4j2組件嚴重安全漏洞隱患後,未及時向電信主管部門報告,未有效支撐工信部開展網路安全威脅和漏洞管理。經研究,現暫停阿里雲公司作為上述合作單位6個月。暫停期滿後,根據阿里雲公司整改情況,研究恢復其上述合作單位。
Apache Log4j 史上最大安全漏洞
先梳理一下阿帕奇嚴重安全漏洞的時間線:
11月24日
阿里雲在阿帕奇(Apache)開放基金會下的開源日誌組件Log4j2內,發現重大漏洞Log4Shell,然後向總部位於美國的阿帕奇軟體基金會報告。
獲得消息後,奧地利和紐西蘭官方計算機應急小組立即對這一漏洞進行預警。紐西蘭方面聲稱,該漏洞正在被「積極利用」,並且概念驗證代碼也已被發布。
12月9日
中國工信部收到有關網路安全專業機構報告,發現阿帕奇Log4j2組件存在嚴重安全漏洞,立即召集阿里雲、網路安全企業、網路安全專業機構等開展研判,並向行業單位進行風險預警。
12月9日
阿帕奇官方發布緊急安全更新以修復遠程代碼執行漏洞,漏洞利用細節公開,但更新後的Apache Log4j2.15.0-rc1版本被發現仍存在漏洞繞過。
12月10日
中國國家信息安全漏洞共享平台收錄Apache Log4j2遠程代碼執行漏洞;阿帕奇官方再度發布log4j-2.15.0-rc2版本修復漏洞。
12月10日
阿里雲在官網公告披露,安全團隊發現Apache Log4j2.15.0-rc1版本存在漏洞繞過,要求用戶及時更新版本,並向用戶介紹該漏洞的具體背景及相應的修復方案。
12月14日
中國國家信息安全漏洞共享平台發布《Apache Log4j2遠程代碼執行漏洞排查及修復手冊》,供相關單位、企業及個人參考。
12月22日
工信部通報,由於阿里雲發現阿帕奇嚴重安全漏洞隱患後,未及時向電信主管部門報告,未有效支撐工信部開展網路安全威脅和漏洞管理,決定暫停該公司作為工信部網路安全威脅信息共享平台合作單位6個月。
在伺服器的組件中,日誌組件是應用程序中不可缺少的部分。而其中Apache(阿帕奇)的開源項目log4j是一個功能強大的日誌組件,被廣泛應用。
由於Apache Log4j存在遞歸解析功能,未取得身份認證的用戶,可以從遠程發送數據請求輸入數據日誌,輕松觸發漏洞,最終在目標上執行任意代碼。即 攻擊者只要提交一段代碼,就可以進入對方伺服器,而且可以獲得最高許可權,控制對方伺服器。通俗說,黑客通過這個普遍存在的漏洞,可以在伺服器上做任何事。
有關報道顯示,黑客在72小時內利用Log4j2漏洞,向全球發起了超過84萬次的攻擊。利用這個漏洞,攻擊者幾乎可以獲得無限的權利——比如他們可以 提取敏感數據、將文件上傳到伺服器、刪除數據、安裝勒索軟體、或進一步散播到其它伺服器。
國外網友以漫畫說明Log4j2的重要性
該漏洞CVSS評分達到了滿分10分,IT 通信(互聯網)、工業製造、金融、醫療衛生、運營商等各行各業都將受到波及,全球互聯網大廠、 游戲 公司、電商平台等都有被影響的風險。 比如蘋果、亞馬遜、Steam、推特、京東、騰訊、阿里、網路,網易、新浪以及特斯拉等全球大廠,悉數中招,眾多媒體將這個漏洞形容成「史詩級」「核彈級」漏洞,可以說相當貼切。
據工信部官網消息,今年9月1日,工業和信息化部網路安全威脅和漏洞信息共享平台正式上線運行。其中提到,根據《網路產品安全漏洞管理規定》,網路產品提供者應當及時向平台報送相關漏洞信息,鼓勵漏洞收集平台和其他發現漏洞的組織或個人向平台報送漏洞信息。
此次事件中,作為我國雲計算服務的頭部供應商的阿里雲,11月24日發現計算機史上最大的漏洞,是先向國外的Apache基金會報告,而未及時向主管部門報送漏洞信息。工信部得知情況,已經是12月9日,中間已經過了15天。這十五天,中國的互聯網簡直是在裸奔。這期間已經有黑客掌握了這個漏洞,在利用這個漏洞進行網路攻擊。作為新基建重要一環的雲計算平台,更加應以謹慎的心態承擔起保障網路安全的責任。
國資雲建設 安全自主可控為上
互聯網時代,國家安全自然延伸到了網路。各個國家,都在想辦法堵自己漏洞,找別人家的漏洞,甚至是隱藏的後門。同樣的漏洞,那就是看誰率先掌握。國外的開源軟體層出不窮的漏洞,隱沒難尋的後門,應用於國家重要機構或事關 社會 民生的部門,其潛在危害難以估量。我們除了想方設法被動收集修復漏洞,還要大力發展和利用自主安全可控的技術,才能在互聯網領域尋求戰略平衡,保障國家安全。
所以說,阿里雲的這次行動足以為戒,忽視國家各項數據安全法律法規,國家安全責任意識淡漠,將國家網路安全置於巨大的危機之中。試問這樣的第三方雲服務商,如何讓國家機構、央企國企放心將數據業務託管?
風險就在那裡,警告從未缺席。國資雲以安全自主可控、平穩可靠運行為上,才能確保國家安全,盡到 社會 責任。第三方雲服務商難以超越企業自身的穩健盈利,更不要說將國家安全、公共利益、億萬民眾福祉放在首位。國資雲的建設將第三方雲服務商排除在外,是互聯網競爭環境的使然,也是數據安全責任的擔當,更是時代賦予的使命。
「國資雲」建設 大勢所趨
經過深入研究分析,北京交通大學信息管理理論與技術國際研究中心(ICIR)認為, 「國資雲」建設是大勢所趨,原因主要有以下三方面:
一是「國資雲」建設是國有資產管理的需要。國企數據資源屬於國有資產,應納入國資監管和統一管理,保護國有數據資產安全是建設國資雲的核心目的;
二是「國資雲」建設是保障國家重要數據安全的需要。近期,《關鍵信息基礎設施安全保護條例》、《中華人民共和國個人信息保護法》、《中華人民共和國數據安全法》相繼頒布實施,將數據安全提升到前所未有的高度,而國有企業的許多數據事關國家關鍵信息基礎設施安全;
三是「國資雲」建設是信創工程落地的重要抓手。在「國資雲」數據中心逐步加大CPU、操作系統、存儲、資料庫、中間件等國產信創產品比重,並鼓勵國產信創業務系統與「國資雲」數據中心基礎設施適配應用,從基礎到應用全方位推進信創工程步伐。
因此,「國資雲」建設的重要意義在業界已達成高度共識。
國資雲賦能雲上安全 G-Cloud增強國企競爭力
國有企業是中國特色 社會 主義的重要物質基礎和政治基礎,是我們黨執政興國的重要支柱和依靠力量,國有企業不僅具有鮮明的政治屬性,也具有強烈的經濟屬性和物質屬性,堅定不移地將國有企業做強做大做優是黨和人民對國有企業的基本要求。因此,國有企業更需要資產不斷保值增值,規模不斷發展壯大,盈利水平不斷提高,這就要求國有企業必需使用最先進的生產工具,創造出最先進的生產力,保持在國際國內市場中的競爭力。
而雲計算平台就是當前最先進的生產工具。雲計算平台中除了計算、存儲、網路、虛擬化等Iaas服務相對比較成熟外,在Paas、Saas層面的技術創新速度非常快,產品迭代周期不斷縮短,不同的廠商提供的雲平台服務在技術領先性、服務穩定性、用戶覆蓋面等方面具有非常大的差異。
在激烈的市場競爭中,企業選擇了什麼類型、什麼廠商的雲服務,在一定程度上意味著企業使用了什麼工具和武器,在很大程度上決定了企業的生產效率、管理效率和市場效率,也就決定了企業的競爭力。
國資雲賦能雲上安全,打造排除第三方雲服務商的行業專屬私有雲。 中科院雲計算中心自主研發的G-Cloud雲操作系統,首要勝在安全。 其次G-Cloud在智慧城市、智慧醫療、智慧教育、智慧交通等領域的成功案例,將有助於充分激活國企強勁的競爭力、影響力、帶動力。
2021年11月, 國資雲平台中科雲(東莞) 科技 有限公司正式成立,由中科院、東莞市政府等多方投資的上市企業國雲 科技 控股,國資背景加持,官方認可,國內頂尖 科技 機構技術背書,使用國內首個自主產權、安全可控的G-Cloud雲操作系統,建設「國資雲」, 賦能千行百業數字化轉型升級,最大化優化國有資本布局,提高國有資本運營效能、產業互聯和商業創新!
中科雲凝聚服務政企信息化、數字化建設的核心團隊, 聯合產學研用各方力量,融合大數據、雲計算、物聯網等新一代信息技術,在政府、醫療、教育、交通、智能製造等多行業、多領域提供新型基礎設施建設、數據分布式存儲服務,助力國資國企規模和實力的持續增長,實現高質量發展。
F. Apache安全漏洞全球發酵 工信部暫停阿里雲合作單位,Log4j2問題影響幾何
2001年,軟體開發者Ceki Gulcu設計出一套基於Java語言的日誌庫Log4j,並於不久後加入專門運作開源軟體項目的非盈利組織Apache。在此後的軟體迭代升級中,Apache在Log4j的基礎上推出了新開源項目Log4j2,在保留原本特性的同時加入了控制日誌信息輸出目的地、輸出格式、定義信息級別等功能,並很快因為其簡易便捷、功能強大的特徵,作為基本集成模塊廣泛應用於各類使用Java開源系統中。
但也正因為Log4j2廣泛的適用性,在被爆出存在遠程代碼執行安全漏洞後,在全球計算機領域引發巨大的安全危機。
除了Log4j2本身應用范圍廣外,該漏洞的另一大特徵在於利用方式十分簡單。據專家介紹,攻擊者僅需向目標輸入一段代碼,不需要用戶執行任何多餘操作即可觸發該漏洞,使攻擊者得以遠程式控制制受害者用戶的伺服器,90%以上基於Java開發的應用平台都會受到影響。
奇安信集團安域雲防護的監測數據顯示,截至12月10日中午12點,已發現近1萬次利用該漏洞的攻擊行為。奇安信應急響應中心已接到十餘起重要單位的漏洞應急響應需求,並於12月9日晚間將漏洞信息上報了相關主管部門。補天漏洞響應平台負責人介紹,12月9日深夜,僅一小時內就收到白帽黑客提交的百餘條該漏洞的信息。
而此前就十分猖獗的網路勒索軟體,通過利用Log4j2漏洞被發現後各大企業尚未及時修補前的間隙,發起了新一輪大規模勒索攻擊。來自KnownSec 404 團隊和深信服威脅情報團隊的研究人員報告稱,TellYouThePass、Khonsari等勒索軟體正利用該漏洞針對 Linux 和 Windows 系統發起進攻,在用戶終端直接完成安裝。
據工信部於12月17日在其官網發布的《關於阿帕奇Log4j2組件重大安全漏洞的網路安全風險提示》顯示,2021年12月9日,工業和信息化部網路安全威脅和漏洞信息共享平台收到有關網路安全專業機構報告,阿帕奇Log4j2組件存在嚴重安全漏洞。工業和信息化部立即組織有關網路安全專業機構開展漏洞風險分析,召集阿里雲、網路安全企業、網路安全專業機構等開展研判,通報督促阿帕奇軟體基金會及時修補該漏洞,向行業單位進行風險預警。
在此之前,我國對網路漏洞的處理方式和流程已做出具體要求。《網路安全法》第二十五條規定:「網路運營者應當制定網路安全事件應急預案,及時處置系統漏洞、計算機病毒、網路攻擊、網路侵入等安全風險;在發生危害網路安全的事件時,立即啟動應急預案,採取相應的補救措施,並按照規定向有關主管部門報告。」
今年7月,工業和信息化部、國家互聯網信息辦公室、公安部聯合發布《網路產品安全漏洞管理規定》,對網路產品提供者、運營者及信息共享平台的責任與義務提出更為詳細的要求。其第七條規定,網路產品提供者在發現或者獲知所提供網路產品存在安全漏洞後,應當立即採取措施並組織驗證,評估其危害程度和影響范圍,並在2日內向工業和信息化部網路安全威脅和漏洞信息共享平台報送相關漏洞信息;對屬於其上游產品或者組件存在的安全漏洞,應當立即通知相關產品提供者;對於需要產品用戶(含下游廠商)採取軟體、固件升級等措施的應及時告知並提供必要的技術支持。
平台方面,工業和信息化部網路安全威脅和漏洞信息共享平台同步向國家網路與信息安全信息通報中心、國家計算機網路應急技術處理協調中心通報相關漏洞信息。
據方寧介紹,目前國內的國家級漏洞採集共享平台主要包括CNVD(國家信息安全漏洞共享平台)、CNNVD(國家信息安全漏洞庫)等,此類平台往往招募了大量第三方安全企業長期向其輸送網路安全漏洞,這些第三方企業作為相關部門的支撐單位,需要依據規定及時將發現的漏洞提交到國家採集平台上。
目前,受到Log4j2漏洞影響和威脅的企業與組織數量仍在持續增長,據火線Apache Log4j2 漏洞影響面查詢網站統計顯示,截至發稿前,該漏洞已影響超6萬個開源軟體,涉及相關版本軟體包32萬余個。
除企業外,一些政府機構和 社會 組織由於未及時修補Log4j2漏洞,也成為黑客的攻擊目標。據報道,當地時間12月16日,比利時國防部遭到黑客利用該漏洞發起的攻擊,比利時國防部長回應稱,其安全團隊正努力保證網路安全,防止再發生類似事件。
盡管在12月8日, Apache官方就已發布Log4j2安全更新,但其影響預計還將持續很長一段時間。
「可能還需要至少6個月,才能把本次漏洞的影響面縮減到比較小的范圍內。」方寧解釋稱,此類0day漏洞(已被發現但還未推出相關補丁的漏洞)剛被爆出時,往往是對安全問題較為重視並有相應財力、人力的企業最早完成修復,大量的中小企業如果沒有專門的網路安全部門和團隊,可能都無法獲知相關的情況。
方寧表示,當前各大安全廠商已提供了一些自動化檢測工具和腳本,現在最重要的是企業和相關單位重視起來,根據國家漏洞庫、漏洞平台給出的解決方案,對照自己的產品系統進行檢查。上述北京網路安全公司技術人員則表示,很多開發者及時升級軟體版本,就可以避免被黑客利用漏洞進行攻擊,「最關鍵的還是要做好自查和升級。」
更多內容請下載21 財經 APP
G. 違反《網路安全法》,14款App涉嫌超范圍採集個人隱私信息被通報
國家計算機病毒應急處理中心近期通過互聯網監測發現14款移動應用存在隱私不合規行為,違反《網路安全法》相關規定,涉嫌超范圍採集個人隱私信息。
這14款App分別是:
這些被通報的App,存在的問題如下:
1、App中無隱私政策;
2、未向用戶明示申請的全部隱私許可權;
3、App在徵得用戶同意前就開始收集個人信息;
4、未提供有效的更正、刪除個人信息及注銷用戶賬號功能,或注銷用戶賬號設置不合理條件;
5、未建立並公布個人信息安全投訴、舉報渠道,或超過承諾處理回復時限。
《網路安全法》第四十一條:
網路運營者收集、使用個人信息,應當遵循合法、正當、必要的原則,公開收集、使用規則,明示收集、使用信息的目的、方式和范圍,並經被收集者同意。
網路運營者不得收集與其提供的服務無關的個人信息,不得違反法律、行政法規的規定和雙方的約定收集、使用個人信息,並應當依照法律、行政法規的規定和與用戶的約定,處理其保存的個人信息。
網警提示:及時卸載此類軟體!
廣大手機用戶不要下載這些違法有害移動應用,避免手機操作系統受到不必要的安全威脅。
在日常使用時,謹慎向各類App進行不必要的授權,從源頭避免個人信息泄露。
H. 互聯網網路安全信息通報實施辦法的附件一:信息報送項目
(一)基礎電信業務經營者
1、本單位提供互聯網接入服務的普通電信用戶、專線用戶、重要信息系統用戶業務發生阻斷、擁塞等異常情況。
2、本單位IP基礎網路設施,包括互聯網國際設施、國內互聯網設備和鏈路、IDC等發生癱瘓、阻斷等異常情況。
3、本單位域名解析服務系統發生癱瘓、解析異常、域名劫持等異常情況。
4、本單位網上營業廳、門戶網站、移動WAP類業務,或與互聯網相連的網路和系統發生系統癱瘓、阻斷、用戶數據丟失等異常情況。
5、影響互聯網業務正常運營、影響用戶正常訪問互聯網、造成重大社會影響和經濟損失等異常情況。
6、本單位網內漏洞等網路安全隱患及處置情況。
7、本單位網內發生拒絕服務攻擊或其他流量異常事件情況。
8、本單位網內木馬和僵屍網路、病毒等惡意代碼傳播情況。
9、本單位網內路由系統出現的路由劫持情況(路由劫持指若同一IP地址前綴有多個自治系統為宣告者,且自治系統之間無隸屬關系或未得到該IP地址前綴的授權,則判定為域間路由劫持)。
10、本單位垃圾郵件監測、預警和處置情況。
11、獲知的由本單位提供服務的重要信息系統用戶內部發生的網路安全異常情況。
12、通過各種渠道獲得的其它信息。
(二)互聯網域名注冊管理、服務機構
1、本單位域名系統解析服務異常等情況,包括系統穩定性、解析成功率、響應時間、解析數據和資料庫等方面出現的異常情況。
2、網頁掛馬、網路仿冒、域名劫持等網路安全事件。
3、域名系統相關的系統漏洞等網路安全風險信息及處置情況。
4、可疑域名或域名注冊行為等情況。
5、通過各種渠道獲得的其它信息。
(三)增值電信業務經營者(IDC、門戶網站、搜索引擎服務提供商等)
1、IDC:
(1)IDC網路出口鏈路中斷或擁塞。
(2)由IDC提供服務的網站或託管主機感染病毒、木馬和僵屍惡意代碼,或被利用實施網路攻擊、網路仿冒等網路安全事件的情況。
(3)通過各種渠道獲得的其它信息。
2、門戶網站、搜索引擎服務提供商等:
(1)網路接入鏈路中斷或擁塞。
(2)系統癱瘓、遭到入侵或控制、應用服務中斷等。
(3)用戶數據被篡改、丟失等。
(4)垃圾郵件發現和處置情況。
(5)系統感染惡意代碼情況。
(6)網頁篡改、網路仿冒等情況。
(7)通過各種渠道獲得的其它信息。
(四)中國互聯網協會
1、垃圾郵件相關情況。
2、互聯網用戶反映的影響互聯網業務的重要網路安全情況。
3、通過各種渠道獲得的其它信息。
(五)CNCERT
1、本單位自主監測到的信息。
2、各信息報送單位報送的信息。
3、通過國際、國內合作單位等渠道獲得的信息。
4、通過各種渠道獲得的其他信息。
(六)通信管理局
1、重點報送本行政區域內或與本行政區域相關的重要網路安全信息。
2、通過各種渠道獲得的其他信息。
I. 國家支持網路運營者之間在網路安全信息什麼等方面進行合作提高網路運營者的安
1、 國家支持網路運營者之間在網路安全信息收集、分析、通報和應急處置等方面進行合作,提高網路運營者的安全保障能力。
2.、有關行業組織建立健全本行業的網路安全保護規范和協作機制,加強對網路安全風險的分析評估,定期向會員進行風險警示,支持、協助會員應對網路安全風險。
(9)網路安全通報處置平台擴展閱讀:
1、《中華人民共和國網路安全法》是為保障網路安全,維護網路空間主權和國家安全、社會公共利益,保護公民、法人和其他組織的合法權益,促進經濟社會信息化健康發展而制定的法律。
2、《中華人民共和國網路安全法》由中華人民共和國第十二屆全國人民代表大會常務委員會第二十四次會議於2016年11月7日通過,自2017年6月1日起施行。