Ⅰ 现在的网络环境存在怎样的安全问题
一、网络安全概述
以Internet为代表的全球性信息化浪潮日益深刻,信息网络技术的应用正日益普及和广泛,应用层次正在深入,应用领域从传统的、小型业务系统逐渐向大型、关键业务系统扩展,典型的如党政部门信息系统、金融业务系统、企业商务系统等。伴随网络的普及,安全日益成为影响网络效能的重要问题,而Internet所具有的开放性、国际性和自由性在增加应用自由度的同时,对安全提出了更高的要求,这主要表现在:开放性的网络,导致网络的技术是全开放的,任何一个人、团体都可能获得,因而网络所面临的破坏和攻击可能是多方面的,例如:可能来自物理传输线路的攻击,也可以对网络通信协议和实现实施攻击;可以是对软件实施攻击,也可以对硬件实施攻击。国际性的一个网络还意味着网络的攻击不仅仅来自本地网络的用户,它可以来自Internet上的任何一台机器,也就是说,网络安全所面临的是一个国际化的挑战。自由意味着网络最初对用户的使用并没有提供任何的技术约束,用户可以自由地访问网络,自由地使用和发布各种类型的信息。用户只对自己的行为负责,而没有任何的法律限制。
尽管开放的、自由的、国际化的Internet的发展给政府机构、企事业单位带来了革命性的改革和开放,使得他们能够利用Internet提高办事效率和市场反应能力,以便更具竞争力。通过Internet,他们可以从异地取回重要数据,同时又要面对Internet开放带来的数据安全的新挑战和新危险。如何保护企业的机密信息不受黑客和工业间谍的入侵,已成为政府机构、企事业单位信息化健康发展所要考虑的重要事情之一。
1. 什么是安全
安全包括五个要素:机密性、完整性、可用性、可控性与可审查性。
· 机密性:确保信息不暴露给未授权的实体或进程。
· 完整性:只有被允许的人才能修改数据,并能够判别出数据是否已被篡改。
· 可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。
· 可控性:可以控制授权范围内的信息流向及行为方式。
· 可审查性:对出现的网络安全问题提供调查的依据和手段。
2. 安全威胁
一般认为,目前网络存在的威胁主要表现在:
· 利用网络传播病毒:通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。
· 非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。
· 信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括,信息在传输中丢失或泄漏(如“黑客”们利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、账号等重要信息。),信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。
· 破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。
· 拒绝服务攻击:它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。
3. 安全服务、机制与技术
· 安全服务:包括服务控制服务、数据机密性服务、数据完整性服务、对象认证服务、防抵赖服务 。
· 安全机制:包括访问控制机制、加密机制、认证交换机制、数字签名机制、防业务流分析机制、路由控制机制 。
· 安全技术:包括防火墙技术、加密技术、鉴别技术、数字签名技术、审计监控技术、病毒防治技术 。
在安全的开放环境中,用户可以使用各种安全应用。安全应用由一些安全服务来实现;而安全服务又是由各种安全机制或安全技术实现的。应当指出,同一安全机制有时也可以用于实现不同的安全服务。
4. 安全工作目的
安全工作的目的就是为了在安全法律、法规、政策的支持与指导下,通过采用合适的安全技术与安全管理措施,完成以下任务:
· 使用访问控制机制,阻止非授权用户进入网络,即“进不来”,从而保证网络系统的可用性。
· 使用授权机制,实现对用户的权限控制,即不该拿走的“拿不走”,同时结合内容审计机制,实现对网络资源及信息的可控性。
· 使用加密机制,确保信息不暴露给未授权的实体或进程,即“看不懂”,从而实现信息的保密性。
· 使用数据完整性鉴别机制,保证只有得到允许的人才能修改数据,而其它人“改不了”,从而确保信息的完整性。
· 使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“走不脱”,并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。
二、网络安全问题分析
网络面临的威胁大体可分为对网络中数据信息的危害和对网络设备的危害,我们这里主要研究的是前者。具体来说,危害网络安全的主要威胁有:非授权访问,即对网络设备及信息资源进行非正常使用或越权使用等;冒充合法用户,即利用各种假冒或欺骗的手段非法获得合法用户的使用权限,以达到占用合法用户资源的目的;破坏数据的完整性,即使用非法手段,删除、修改、重发某些重要信息,以干扰用户的正常使用;干扰系统正常运行。指改变系统的正常运行方法,减慢系统的响应时间等手段;病毒与恶意攻击,即通过网络传播病毒或恶意Java、XActive等。
除此之外,Internet非法内容也形成了对网络的另一大威胁。有关部门统计显示,有30%-40%的Internet访问是与工作无关的,甚至有的是去访问色情、暴力、反动等站点。在这样的情况下,Internet资源被严重浪费。尤其对教育网来说,面对形形色色、良莠不分的网络资源,如不具有识别和过滤作用,不但会造成大量非法内容或邮件出入,占用大量流量资源,造成流量堵塞、上网速度慢等问题,而且某些不良网站含有暴力、色情、反动消息等内容,将极大地危害青少年的身心健康。
三、网络安全策略
通过对网络的全面了解,按照安全策略的要求及风险分析的结果,整个网络措施应按系统体系建立,具体的安全控制系统由以下几个方面组成: 物理安全、网络安全、信息安全。
1. 物理安全
保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。它主要包括三个方面:
环境安全:对系统所在环境的安全保护,如区域保护和灾难保护;
设备安全:主要包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护等;
媒体安全:包括媒体数据的安全及媒体本身的安全。
显然,为保证信息网络系统的物理安全,除在网络规划和场地、环境等要求之外,还要防止系统信息在空间的扩散,在理论和技术支持下的验证工作也证实这种截取距离在几百甚至可达千米,这给计算机系统信息的保密工作带来了极大的危害。为了防止系统中的信息在空间上的扩散,通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。
2. 网络安全
网络安全,包括:系统(主机、服务器)安全、反病毒、系统安全检测、审计分析网络运行安全、备份与恢复、局域网与子网安全、访问控制(防火墙)、网络安全检测、入侵检测。
3. 信息安全
主要涉及到信息传输的安全、信息存储的安全以及对网络传输信息内容的审计三方面,具体包括数据加密、数据完整性鉴别、防抵赖、信息存储安全、数据库安全、终端安全、信息的防泄密、信息内容审计、用户授权。
面对网络安全的脆弱性,除了在网络设计上增加安全服务功能,完善系统的安全保密措施外,还必须花大力气加强网络的安全管理,组织管理和人员录用等方面有许多的不安全因素,而这又是计算机网络安全所必须考虑的基本问题,所以应引起网络管理员的重视。
四、防治计算机病毒
计算机病毒在网络中泛滥已久,一旦入侵到本地网络,在本地局域网中会快速繁殖,导致局域网计算机的相互感染,下面介绍一下有关局域网病毒的入侵原理及防范方法。
1. 局域网病毒入侵原理及现象
一般来说,计算机网络的基本构成包括网络服务器和网络节点站(包括有盘工作站、无盘工作站和远程工作站)。计算机病毒一般首先通过各种途径进入到有盘工作站,也就进入网络,然后开始在网上的传播。具体地说,其传播方式有以下几种。
1)病毒直接从工作站拷贝到服务器中或通过邮件在网内传播;
2)病毒先传染工作站,在工作站内存驻留,等运行网络盘内程序时再传染给服务器;
3)病毒先传染工作站,在工作站内存驻留,在病毒运行时直接通过映像路径传染到服务器中
4)如果远程工作站被病毒侵入,病毒也可以通过数据交换进入网络服务器中一旦病毒进入文件服务器,就可通过它迅速传染到整个网络的每一个计算机上。
在网络环境下,网络病毒除了具有可传播性、可执行性、破坏性等计算机病毒的共性外,还具有一些新的特点。
1)感染速度快
在单机环境下,病毒只能通过介质从一台计算机带到另一台,而在网络中则可以通过网络通讯机制进行迅速扩散。根据测定,在网络正常工作情况下,只要有一台工作站有病毒,就可在十几分钟内将网上的数百台计算机全部感染。
2)扩散面广
由于病毒在网络中扩散非常快,扩散范围很大,不但能迅速传染局域网内所有计算机,还能通过远程工作站将病毒在一瞬间传播到千里之外。
3)传播的形式复杂多样
计算机病毒在网络上一般是通过“工作站”到“服务器”到“工作站”的途径进行传播的,但现在病毒技术进步了不少,传播的形式复杂多样。
4)难于彻底清除
单机上的计算机病毒有时可以通过带毒文件来解决。低级格式化硬盘等措施能将病毒彻底清除。而网络中只要有一台工作站未能清除干净,就可使整个网络重新被病毒感染,甚至刚刚完成杀毒工作的一台工作站,就有可能被网上另一台带毒工作站所感染。因此,仅对工作站进行杀毒,并不能解决病毒对网络的危害。
5)破坏性大
网络病毒将直接影响网络的工作,轻则降低速度,影响工作效率,重则使网络崩溃,破坏服务器信息,使网络服务瘫痪。
2. 局域网病毒防范方法
查杀病毒的基本步骤:
1)首先要断开网络,使受感染的机器隔离;
2)使用杀毒软件进行查杀,可以使用金山或瑞星的专杀工具,彻底清除病毒;
3)安装IE 相应最新补丁或升级IE 版本,如果是服务器还要安装IIS补丁;
4)把系统中出现的一些非法共享(如C、D 等),应该将其共享属性去掉;对于服务器,查看一下Administrators 组中是否加进了“guest”用户,要把guest 用户从Administrators 组中删除。
随着各公司机构内部网不断建立和扩充,用户通过局域网与因特网连接,内部有Web服务器和FTP服务器,一旦网络病毒在内部局域网传播,即便将每台电脑的网线都拔下,也很难彻底查杀干净,另外管理员的工作量也变得很大。实际上目前已经有很多解决这种问题的产品和方案,网络版杀毒软件是其中比较好的一个选择。网络版杀毒软件和单机版杀毒软件最大的区别在于,网络版是针对局域网内部电脑的管理而设置了控制操作平台,供网管统一管理使用,而单机版杀毒软件是不具备管理功能的。并且,随着信息化进程的不断推进,网络环境日益复杂,面对日益复杂的网络环境,以及一些黑客程序和木马程序的攻击,单机版无法保证整个网络安全。如果把单机版杀毒软件当作网络版杀毒软件使用,用户将不能随时了解每台机器的状况。若局域网中的一台机器感染了病毒,将会在很短的时间内传播开,而通过网络版杀毒软件,网络管理员就可以通过一台服务器管理整个局域网的机器,由中心端来对客户端进行统一管理,对客户端自动分发最新病毒码,即便客户端不能访问外网,也可以保持最新的病毒码定义。
五、过滤不良网络信息
网络一项重要的功能就是让用户通过路由器或代理服务器(网关)浏览Internet,面对形形色色、良莠不分的网络资源,如不具有识别和过滤作用,不但会造成大量非法内容或邮件出入,占用大量流量资源,造成流量堵塞、上网速度慢等问题,而且某些网站的娱乐、游戏、甚至暴力、色情、 反动消息等不良内容,将极大地危害青少年学生的身心健康。
许多企业和学校都在努力尝试解决不良信息的浏览问题,由于多数不良信息来源于互联网,解决方法主要是针对互联网进行限制,主要可以分为三类:断开物理连接、地址库过滤和防火墙过滤。
断开物理连接的做法很直接,就是在内网里使用虚拟互联网软件单独设置一个区域给用户用来上网,但是实际上这个区域和互联网是断开的,用户使用浏览器浏览网页的时候实际上是在浏览本地服务器。用户虽然可以用浏览器浏览网页,但是可以浏览的资源有限,而且网页内容也完全取决于本地服务器的更新速度。这样做虽然可以起到一定的作用,但同时也忽视了互联网最大的特点──实时性,而且可浏览的范围太小。而且因为要经常从互联网下载网页,网络管理员的工作量增加,大大降低了网络的使用效率。
地址库过滤则是在局域网连接互联网接口的网关处设置一个软件的“关卡”,这个“关卡”会检查每个HTTP 请求,把每个请求和一个记录着被禁止访问的网站地址库进行比较。这样的处理方式会大大降低浏览互联网的速度,而且地址库的更新也是问题。每天在互联网上出现的新网站有成千上万,不可能被及时的一一检查。
防火墙过滤也是在局域网连接互联网接口的网关处设置软、硬件设施,这类过滤形式可以设置对关键词比如说“性”等的禁止,当软件发现含有关键词的访问请求时,会自动切断访问,但对于打包的邮件无能为力;而且,这种过滤往往矫枉过正,比如说软件发现“正确性”一词中含有“性”,也不分青红皂白一律关闭;由于牵涉到在入口处对内容进行检查,Internet的浏览速度在人数多时奇慢无比;另外从资金角度来看,由于目前适合中小规模局域网使用的低价位防火墙大多依赖于LINUX 操作系统,学校或企业需要另行购买一台防火墙服务器,加大了资金投入。
七、拒绝恶意网页和垃圾邮件
1. 拒绝恶意网页
Internet 网上除了前面说过的不良信息外,还有危害更大的网络陷阱,其中以一些恶意网页为代表,这些网页通过恶意代码纂改注册表中的源代码,达到更改用户主页的目的,轻则造成用户IE 浏览器被锁定、主页无法改回、弹出众多窗口耗尽资源等严重危害,重则通过浏览网页让电脑在不知不觉中被植入木马,传播病毒,或盗取用户重要个人信息,其危害可见一斑。
实际上恶意网页一般都是利用IE的文本漏洞通过编辑的脚本程序修改注册表,以达到篡改用户浏览器设置的目的。我们常见到的比如IE标题栏显示“欢迎访问⋯⋯网站”、默认主页被更改为陌生网址、每次打开IE都自动登录到此网站、右键菜单被添加莫名其妙的广告、用户无法更改IE设置等现象都属此类问题,解决方法有两种:第一种方法是使用注册表编辑器,手动把被篡改的注册表信息改回初始值。第二种方法是使用专门的解锁工具,如着名的“超级兔子”或“3721 网络工具”等可以很简单地解除被修改的IE 浏览器。
另外有的恶意网页是利用IE 的脚本漏洞,用含有有害代码的ActiveX网页文件,让用户自动运行木马程序,因此建议在访问一些陌生网站时在IE 设置中将ActiveX 插件和控件、Java 脚本等禁止。由于IE 是使用频率最高的网络浏览器,因此针对其本身漏洞的攻击也非常多,要保持及时给IE 升级或打补丁,这样才能尽量堵塞漏洞,提高IE 的安全性。
2. 拒绝垃圾邮件
除了猖獗的网络病毒外,垃圾邮件的危害也早已受到了人们的普遍关注,实际上现在网络病毒中有约80%是通过邮件传播的,更不用说一些色情、反动、迷信邮件的危害了。有效地防范垃圾邮件已经成为所有网络用户的共同目标,在学校教育中防范垃圾邮件也是衡量校园网络安全的重要标准之一。
首先要做好预防工作,保护自己的邮箱不会成为垃圾邮件的攻击目标,经查阅有关资料,有关专家提出了以下建议:
1) 给信箱起个相对复杂的名称。如果用户名过于简单或者过于常见,则很容易被当作攻击目标。因为过于简单的名字,垃圾邮件的发送者很可能通过简单排列组合,搜索到用户的邮件地址,从而发送垃圾邮件。因此在申请邮箱时,不妨起个保护性强一点的用户名,比如英文和数字的组合,尽量长一点,可以少受垃圾邮件骚扰。
2) 避免泄露邮件地址。不要随意地在浏览BBS(Bulletin Board Service,公告牌服务)时,公开自己的邮件地址,目前有一些别有用心的人往往在BBS 上散布一些具有诱惑性的消息,诱使其他用户提供电子邮件地址进行收集。
3) 不要轻易回应垃圾邮件。因为一旦回复,就等于告诉垃圾邮件发送者该地址是有效的,这样会招来更多的垃圾邮件。
4) 最实用的是使用邮件客户端程序的邮件管理、过滤功能。
5)最后还可以利用一些专门的防垃圾邮件软件指定条件检测邮件接收服务器,自动删除垃圾邮件。
对于一些恶意的病毒邮件,就不仅是干扰人们正常生活这么简单了,邮件病毒其实和普通的电脑病毒一样,只不过由于它们的传播途径主要是通过电子邮件,所以才被称为邮件病毒。它们一般是通过在邮件中附件夹带的方法进行扩散的,运行了该附件中的病毒程序,才能够使电脑染毒。知道了这一点,我们就不难采取相应的措施进行防范了。
当遇到带有附件的邮件时,如果附件为可执行文件(*.exe、*.com)或word文档时,不要急于打开,可以用两种方法来检测是否带有病毒。一种方法是,利用杀毒软件的邮件病毒监视功能来过滤掉邮件中可能存在的病毒;另一种方法是,把附件先存放在硬盘上,然后利用杀毒软件查毒。所以在邮件接收过程中用一款可靠的防毒软件对邮件进行扫描过滤是非常有效的手段,我们通过设置杀毒软件中的邮件监视功能,在接收邮件过程中对邮件进行处理,可以有效防止邮件病毒的侵入。
八、结语
网络安全的主要问题是网络安全和信息安全,具体可分为预防病毒、访问控制、身份验证和加密技术、系统安全漏洞等问题。
对网络内的网络病毒,处理方法是选择优秀的杀毒软件;对网络不良信息的处理方法应该以使用网络信息过滤系统为主;在面对网络上的各种恶意网页和垃圾邮件时应通过设置邮件系统安全选项,提高安全意识并结合杀毒软件提供保护。
要想建设一个合格的网络,一方面要考虑网络内部的安全性,一方面要关注本网络和外部信息网络互联时的安全性。网络的安全问题是一个较为复杂的系统工程,从严格的意义上来讲,没有绝对安全的网络系统,提高网络的安全系数是要以降低网络效率和增加投入为代价的。随着计算机技术的飞速发展,网络的安全有待于在实践中进一步研究和探索。在目前的情况下,我们应当全面考虑综合运用防毒软件、防火墙、加密技术等多项措施,互相配合,加强管理,从中寻找到确保网络安全与网络效率的平衡点,综合提高网络的安全性,从而建立起一套真正适合民众使用的安全体系。
Ⅱ 企业网络安全该怎么做
★ 您的企业是否总是担心公司内部的各种技术机密和商务秘密通过计算机的电子文档泄漏出去?
★ 若泄漏是否会直接影响企业生存和发展?
★ 您的企业是否总有人员流动?
★ 原工作人员是否将工作涉及的文档都通过U盘或电子邮件拷贝走了?
★ 现在的工作人员是否有可能将各种机密泄漏给竞争对手?
★ 工作人员离职后是否变成了企业的竞争对手?
★ 您的企业把USB端口、光驱、软驱、互联网、计算机后盖全都封住了就能保证电子文档不会泄漏出去吗?
商场如战场,波谲云涌。身处其中的企业在日益激烈的商场竞争中不仅要应对来自竞争对手的挑战,还要面对企业内部的各种业务,因此承载企业重要商业信息的文件就在交错纷杂的商场风云下面临着各种安全隐患。没有进行加密防护的文件犹如一个诱人的苹果,谁都能轻易咬上一口。那么在这个没有硝烟的战场中,让域之盾加密软件坐镇文件安全,才能让企业放下包袱,轻装上阵。域之盾系统功能全面,可有效保护企业数据安全
1. 透明加解密
系统根据管理策略对相应文件进行加密,用户访问需要连接到服务器,按权限访问,越权访问会受限,通过共享、离线和外发管理可以实现更多的访问控制。
2. 泄密控制
对打开加密文档的应用程序进行打印、内存窃取、拖拽和剪贴板等操作管控,用户不能主动或被动地泄漏机密数据。
3. 审批管理
支持共享、离线和外发文档,管理员可以按照实际工作需求,配置是否对这些操作进行强制审批。用户在执行加密文档的共享、离线和外发等操作时,将视管理员的权限许可,可能需要经过审批管理员审批。
4. 离线文档管理
对于员工外出无法接入网络的情况可采用系统的离线管理功能。通过此功能授权指定用户可以在一定时间内不接入网络仍可轻松访问加密数据,而该用户相应的安全策略仍然生效,相应数据仍然受控,文档权限也与联网使用一样。
5. 外发文档管理
本功能主要是解决数据二次泄密的威胁,目的是让发出的文档仍然受控。通过此功能对 需要发出的文件进行审批和授权后,使用者不必安装加密客户端即可轻松访问受控文件,且可对文件的操作权限及生命周期予以管控。
6. 审计管理
对加密文档的常规操作,进行详细且有效的审计。对离线用户,联网后会自动上传相关日志到服务器。
7. 自我保护
通过在操作系统的驱动层对系统自身进行自我保护,保障客户端不被非法破坏,并且始终运行在安全可信状态。即使客户端被意外破坏,客户端计算机里的加密文档也不会丢失或泄漏。
Ⅲ 采取监测、记录网络运行状态、网络安全事件的技术措施情况 该怎么做
一般这样来做:
接入一台防火墙设备,防护外网攻击、病毒入侵。
防火墙后串接一台上网行为管理设备,记录日志、记录网络事件、制定上网秩序。
Ⅳ 一个企业,有100个节点,要求连接互联网,在网络安全方面有些什么建意,可能面临有什么样的威胁,给出自己
以太网诞生30年后的今天,中国的信息化建设结束了大规模的组网过程,信息化应用开始迅猛发展。但是由于信息化应用离不开以太网,在这新一轮的发展浪潮中,目前也遇到了前所未有的安全问题。
1、最严重的三大安全隐患
在此之前,以太网交换网络的安全和管理被普遍忽视,一个原因在于信息化应用还没有发展,对网络信息化的依赖性不高。另一个原因在于,以太网技术使用的时间不长,行业内缺乏对交换网络安全和管理问题的深入研究。
而在目前信息化发展的新阶段,交换网络的问题已经成为信息化应用中最大的安全隐患,非常突出地担当了局域网应用第一大杀手的角色。
1.1、对网络稳定性危害最大
发生问题时影响最严重——全网瘫痪堪比停电,卡卡停停家常便饭
出现的概率最大——中招防不胜防,每一台电脑都是蚁穴,不定时炸弹
处理最棘手——故障点难找,排障时间长,去不了病根
权威数据:
结论:网络基础不牢,沙漠上的摩天大楼
1.2、信息泄漏触目惊心
网络没有隐私——窥探聊天、跟踪你上网很容易,出了电脑就由不得你了
盗号、偷偷备份你发出的邮件——令你浑然不觉
权威数据:
结论:家贼难防
1.3、网络管理放任
篡改假冒内部网络成员身份——获得非法权限
滥用带宽、无序下载——扰乱应用秩序,造成信息塞车,无法无天。
结论:群雄并起,天下大乱
2、我们现在有这个问题吗?
2.1、从技术上,这种情况很容易发生
交换网络的安全隐患来源于以太网技术的先天缺陷。以太网共享开放的性质,其实不适合信息化系统的应用。
炸掉一座大楼需要各个位置安放众多炸药,而摧毁以太网,只需要从随便一个内部端口进行攻击就能得手。
2.2、昨天、今天没有发生,也许明天就发生了 安全隐患就像房间墙上的大漏洞,进风、进雨还是进贼,过往的历史现象不能说明问题。
一定要等到灾难现象发生,很明确了再去处理,必须“眼见为实”,好像不符合人类智慧。
2.3、恐怕已经发生了,你根本不知道,或者你以为是其他问题导致
交换网络出问题的概率很高,各种故障现象众多,经常是找不到原因或者没有察觉。甚至管理员认为是其他原因,采用了防火墙、杀毒等没有针对性的手段去解决,治病用错了药。
没有出过问题是不可能的。管理者也许不在意,但信息系统却无法忍受。
3、面临的失败
3.1、网络基础架构不合理
没有免疫的交换网络在技术上是失败的。从组网时代过渡到了信息化应用,技术方案的设计者在能力和思维上,明显是落伍了。
没有免疫的网络基础建设在投资上是失败的。昂贵的网络设备、接入费用等投资巨大,但网络的效能却无法发挥,实际上是一种浪费。
3.2 信息化应用要出问题 免疫墙是伴随着信息系统的应用而起重要作用的。
交换网络是信息化应用的载体和平台,所有应用数据都需要经过它进行传输。在没有安全和管理的基础网络上实施信息化应用,必然漏洞百出,面临信息化应用失败的风险。
解决办法
免疫墙是目前唯一专业全面的局域网交换网络的安全和管理技术。
它的功能主要是,
1、主动防御从内部发起的网络攻击,从底层加固,使网络稳定可靠性大大提高。
2、加强对网络成员身份的管理,防止伪造篡改,从而杜绝信息泄露以及权限非法使用。
3、全面的运行管理。包括:控制内网带宽滥用,让网络有序运行;全天候监控网络的运行状况;同时,还可以为网络优化提供第一手基础数据。
Ⅳ 如何处理来自企业内部的网络安全威胁
(1)主要网络安全威胁 网络系统的可靠运转是基于通信子网、计算机硬件和操作系统及各种应用软件等各方面、各层次的良好运行。因此,它的风险将来自对企业的各个关键点可能造成的威胁,这些威胁可能造成总体功能的失效。由于在这种广域网分布式计算环境中,相对于过去的局域网、主机环境、单机环境,安全问题变得越来越复杂和突出,所以网络安全风险分析成为制定有效的安全管理策略和选择有作用的安全技术实施措施的基础。安全保障不能完全基于思想教育或信任,而应基于“最低权限”和“相互监督”的法则,减少保密信息的介人范围.尽力消除使用者为使用资源不得不信任他人或被他人信任的问题.建立起完整的安全控制体系和证体系。 通过以上对网络结构的分析不难看出,目前该网络的规模庞大,结构复杂,网络上运行着各种各样的主机和应用程序,使用了多种网络设备;同时,由于多种业务的需要,又和许多其他网络进行连接。因此,我们认为,该计算机网络安全应该从以下几个层面进行考虑: 第一层,外部网络连接及数据访问,其中包括: 出差在外的移动用户的连接。 托管服务器网站对外提供的公共服务。 一办公自动化网使用ADSL与Internet连接。 第二层,内部网络连接,其中包括通过DDN专线连接的托管服务器网站与办公自动化网。 第三层,同一网段中不同部门间的连接。这里主要是指同一网段中,即连接在同一个HUB或交换机上的不同部门的主机和工作站的安全问题。 其中外部网络攻击威胁主要来自第一层,内部网络的安全问题集中在第二、三层上‘以下我们将就外部网络的安全和内部网络的安全问题具体讨论。 (2)来自外部网络与内部网络的安全威胁 来自外部网络的安全威胁 由于业务的需要,网络与外部网络进行了连接,这些连接集中在安全威胁的第一层,包括:内部网络和这些外部网络之间的连接为直接连接,外部网络可以直接访问内部网络的主机,由于内部和外部没有隔离措施,内部系统较容易遭到攻击。 与出差在外的移动用户的连接 由于业务需要,公司员工经常需要出差,并且该移动用户使用当地ISP拨号上网连接上Internet,进人内部网络,这时非法的Internet用户也可以通过各种手段访问内部网络。这种连接使企业内部网络很容易受到来自Internet的攻击。攻击一旦发生,首先遭到破坏的将是办公自动化网的主机,另外,通过使用连接托管服务器网站与办公自动化网的DDN专线,侵人者可以继续攻击托管服务器网站部分。攻击的手段以及可能造成的危害多种多样,如: 修改网站页面,甚至利用该服务器攻击其他单位网站,导致企业声誉受损。 释放病毒,占用系统资源,导致主机不能完成相应的工作,造成系统乃至全网的瘫痪。 释放“特洛伊木马”,取得系统的控制权,进而攻击整个企业内部网络。 窃取企业的信息,谋取非法所得,而且这种攻击企业很难发现。 对于以上各种攻击我们可以利用防病毒、防火墙和防黑客技术加以防范。 托管服务器网站对外提供的公共服务 由于公司宜传的需要,企业网络提供对外的公共服务。 在这种情况下,必须借助综合的防范手段才能有效地抵御黑客的攻击。 该破坏的主要方式为:修改网站页面,甚至利用该服务器攻击其他单位网站,导致企业声誉受损。 办公自动化网使用ADSL与Internet连接,内部用户使用ADSL拨号服务器作为网关连接到Internet。这种情况下,传统的网络安全体系无法解决网络的安全问题,必须借助综合的防范手段才能有效地抵御黑客的攻击。 综上所述,外部网络破坏的主要方式为: 外部网络的非法用户的恶意攻击、窃取信息。 通过网络传送的病毒和电子邮件夹带的病毒。 内部网络缺乏有效的手段监视系统、评估网络系统和操作系统的安全性。 目前流行的许多操作系统均存在网络安全漏洞、如Unix服务器、NT服务器及Win-dows、桌面PC. 来自Internet的Web浏览可能存在的恶意Java/ActiveX控件。 ②来自内部网络的安全威胁 从以上网络图中可以看到,整个企业的计算机网络有一定的规模,分为多个层次,网络上的节点众多.网络应用复杂,网络管理困难。这些问题主要体现在安全威胁的第二和第三个层面上,具体包括: 网络的实际结构无法控制。 网管人员无法及时了解网络的运行状况。 无法了解网络的漏洞和可能发生的攻击。 对于已经或正在发生的攻击缺乏有效的追查手段。 内部网络的安全涉及技术、应用以及管理等多方面的因素,只有及时发现问题,确定网络安全威胁的来源,才能制定全面的安全策略,有效地保证网络安全。 作者:古宏涛互联网和搜索引擎IT科技网站优化在线河南seo营销博客分享学习,版权学习地址:/
Ⅵ 我要写的是<华西集团网络安全与对策>
网络安全九大问题及破解对策
伴随网络的迅速发展,个人数据和重要企业资源等信息被暴露的现象已经越来越普遍,企业面临因网络受黑客攻击而遭到不同程度破坏的风险,使得IT主管肩上的责任越来越重。那么哪些是IT主管最常见的问题,又该如何解决呢?在此,我们总结出了其中最重要的九个。
问题一 如何确保网络100%安全?
简单答曰:不可能。现有的安全解决方案仅提供风险管理,这意味着尽量减少网络漏洞和风险。最好的办法就是改进预防方法,并且选择最适合自己网络的解决方案。网络面临三种漏洞:策略、配置和技术漏洞。如果对网络所许可的或禁止的知之甚少,就会出现策略漏洞。而且,配置漏洞很容易发生,此外,操作系统及缓冲器溢出等技术漏洞也是重大隐患。切记:良好的安全策略和实施只是预防行动,而不是补救方法。
问题二 从哪儿开始着手做安全?
网络安全好比守护办公大楼或是住房,你会先给门上一道锁,将不速之客拒之门外,防火墙就是网络上的一把锁,它控制着访问网络的权限,只允许特许用户进出网络。当然,守护大楼不仅仅是给门上锁,网络安全也不仅仅是在网络周边设置防火墙,为了最有效地满足网络安全需求,还需要其它技术,如用户验证、虚拟专用网和入侵检测。
问题三 如何确保只有授权用户才能访问?
生活中,我们通首先过在门口识别来者身份,才允许用户可以入内。在网络上,你可以利用所谓的AAA服务器实现这功能,这种服务器能够进行验证、授权及登记,换句话说,它能查明用户身份、允许访问的网络部分及已经访问的部分。
问题四 如何建立安全的远程访问通道?
利用IPsec可实现安全的远程访问。IPsec被用于确保通信双方是特许用户或设备,它确保没人在通信线路上窃听及没人能够改变途中通信信号也很有必要。IPsec提供了三种技术以帮助实现这功能。即验证报头、封装安全载荷和因特网密钥交换(IKE)。
问题五 如何确保员工远程访问的安全?
利用IPsec,你同样可以在远程办公人员的PC与总部之间建立一条安全隧道。这可以通过在总部对客户机进行全面的管理与配置,从而使这种解决方案既简单又经济。而有些VPN利用多块加密加速板卡,最多能够应付1万条100Mbps的连接。
问题六 如何面对入侵者?
防火墙、验证和加密只能尽量防止入侵者进入网络。入侵者可能来自内部,在设计网络安全时,一定要留意可能存在的内部威胁。为解决此问题,既要防患未然又要迅速反应。防患于未然需要为网络清除所有漏洞,以免被人利用。利用入侵检测系统的漏洞扫描器可以做到这点。
问题七 如何既不添人手又加强网络安全?
为了避免增添人手,就要从基于设备的管理或基于多个设备的管理改为基于策略的管理。基于设备的管理需要为设备进行逐个管理及配置,这非常费时、费力,还容易出错。基于策略的管理方法要灵巧得多。它使你可以通过策略管理器集中管理策略(譬如允许指定的一组用户利用Http访问因特网),然后策略管理器会生产所有必要的配置文件,并对所有设备进行配置,而与数量或位置无关。这种管理可以合理配置有限资源、减少错误、确保网络一致性、减少时间和成本。
问题八 有了防火墙、IDS和VPN就安全了吗?
部署这些解决方案能够降低出现漏洞的风险,但网络上只有这些保护还不够,充分利用防火墙、IDS等提供的信息至关重要,监控及分析这类信息也非常关键。此外,教育对安全也很关键。还有,具有了解网络的正常运行状态、如何保护网络安全及如何寻求帮助的能力也很重要。
问题九 采用端到端解决方案是否更好?
购置这种产品肯定是比较好的做法:能彼此通信,从一个中央位置就能便于管理。采用众多不同产品会使管理工作非常困难、费钱及费时。部署由承诺有互操作性的多家厂商提供的不同安全技术拼凑而成的方案不是办法。对组织来说,理想情形就是利用最佳产品组合,组成端到端安全解决方案.
Ⅶ 如何解决企业远程办公网络安全问题
企业远程办公的网络安全常见问题及建议
发表时间:2020-03-06 11:46:28
作者:宁宣凤、吴涵等
来源:金杜研究院
分享到:微信新浪微博QQ空间
当前是新型冠状病毒防控的关键期,举国上下万众一心抗击疫情。为增强防控,自二月初以来,北京、上海、广州、杭州等各大城市政府公开表态或发布通告,企业通过信息技术开展远程协作办公、居家办公[1]。2月19日,工信部发布《关于运用新一代信息技术支撑服务疫情防控和复工复产工作的通知》,面对疫情对中小企业复工复产的严重影响,支持运用云计算大力推动企业上云,重点推行远程办公、居家办公、视频会议、网上培训、协同研发和电子商务等在线工作方式[2]。
面对国家和各地政府的呼吁,全国企业积极响应号召。南方都市报在2月中旬发起的网络调查显示,有47.55%的受访者在家办公或在线上课[3]。面对特殊时期庞大的远程办公需求,远程协作平台也积极承担社会担当,早在1月底,即有17家企业的21款产品宣布对全社会用户或特定机构免费开放其远程写作平台软件[4]。
通过信息技术实现远程办公,无论是网络层、系统层,还是业务数据,都将面临更加复杂的网络安全环境,为平稳有效地实现安全复工复产,降低疫情对企业经营和发展的影响,企业应当结合实际情况,建立或者适当调整相适应的网络与信息安全策略。
一、远程办公系统的类型
随着互联网、云计算和物联网等技术的深入发展,各类企业,尤其是互联网公司、律所等专业服务公司,一直在推动实现企业内部的远程协作办公,尤其是远程会议、文档管理等基础功能应用。从功能类型来看,远程办公系统可分为以下几类:[5]
综合协作工具,即提供一套综合性办公解决方案,功能包括即时通信和多方通信会议、文档协作、任务管理、设计管理等,代表软件企包括企业微信、钉钉、飞书等。
即时通信(即InstantMessaging或IM)和多方通信会议,允许两人或以上通过网络实时传递文字、文件并进行语音、视频通信的工具,代表软件包括Webex、Zoom、Slack、Skype等。
文档协作,可为多人提供文档的云存储和在线共享、修改或审阅功能,代表软件包括腾讯文档、金山文档、印象笔记等。
任务管理,可实现任务流程、考勤管理、人事管理、项目管理、合同管理等企业办公自动化(即OfficeAutomation或OA)功能,代表软件包括Trello、Tower、泛微等。
设计管理,可根据使用者要求,系统地进行设计方面的研究与开发管理活动,如素材、工具、图库的管理,代表软件包括创客贴、Canvas等。
二、远程办公不同模式下的网络安全责任主体
《网络安全法》(“《网安法》”)的主要规制对象是网络运营者,即网络的所有者、管理者和网络服务提供者。网络运营者应当承担《网安法》及其配套法规下的网络运行安全和网络信息安全的责任。
对于远程办公系统而言,不同的系统运营方式下,网络安全责任主体(即网络运营者)存在较大的差异。按照远程办公系统的运营方式划分,企业远程办公系统大致可以分为自有系统、云办公系统和综合型系统三大类。企业应明确区分其与平台运营方的责任界限,以明确判断自身应采取的网络安全措施。
(1)自有系统
此类模式下,企业的远程办公系统部署在自有服务器上,系统由企业自主研发、外包研发或使用第三方企业级软件架构。此类系统开发成本相对较高,但因不存在数据流向第三方服务器,安全风险则较低,常见的企业类型包括国企、银行业等重要行业企业与机构,以及经济能力较强且对安全与隐私有较高要求的大型企业。
无论是否为企业自研系统,由于系统架构完毕后由企业单独所有并自主管理,因此企业构成相关办公系统的网络运营者,承担相应的网络安全责任。
(2)云办公系统
此类办公系统通常为SaaS系统或APP,由平台运营方直接在其控制的服务器上向企业提供注册即用的系统远程协作软件平台或APP服务,供企业用户与个人(员工)用户使用。此类系统构建成本相对经济,但往往只能解决企业的特定类型需求,企业通常没有权限对系统进行开发或修改,而且企业数据存储在第三方服务器。该模式的常见企业类型为相对灵活的中小企业。
由于云办公系统(SaaS或APP)的网络、数据库、应用服务器都由平台运营方运营和管理,因此,云办公系统的运营方构成网络运营者,通常对SaaS和APP的网络运行安全和信息安全负有责任。
实践中,平台运营方会通过用户协议等法律文本,将部分网络安全监管义务以合同约定方式转移给企业用户,如要求企业用户严格遵守账号使用规则,要求企业用户对其及其员工上传到平台的信息内容负责。
(3)综合型系统
此类系统部署在企业自有服务器和第三方服务器上,综合了自有系统和云办公,系统的运营不完全由企业控制,多用于有多地架设本地服务器需求的跨国企业。
云办公系统的供应商和企业本身都可能构成网络运营者,应当以各自运营、管理的网络系统为边界,对各自运营的网络承担相应的网络安全责任。
对于企业而言,为明确其与平台运营方的责任边界,企业应当首先确认哪些“网络”是企业单独所有或管理的。在远程办公场景下,企业应当考虑多类因素综合认定,分析包括但不限于以下:
办公系统的服务器、终端、网络设备是否都由企业及企业员工所有或管理;
企业对企业使用的办公系统是否具有最高管理员权限;
办公系统运行过程中产生的数据是否存储于企业所有或管理的服务器;
企业与平台运营方是否就办公系统或相关数据的权益、管理权有明确的协议约定等。
当然,考虑到系统构建的复杂性与多样性,平台运营方和企业在远程协作办公的综合系统中,可能不免共同管理同一网络系统,双方均就该网络承担作为网络运营者的安全责任。但企业仍应通过合同约定,尽可能固定网络系统中双方各自的管理职责以及网络系统的归属。因此,对于共同管理、运营远程协作办公服务平台的情况下,企业和平台运营方应在用户协议中明确双方就该系统各自管理运营的系统模块、各自对其管理的系统模块的网络安全责任以及该平台的所有权归属。
三、远程办公涉及的网络安全问题及应对建议
下文中,我们将回顾近期远程办公相关的一些网络安全热点事件,就涉及的网络安全问题进行简要的风险评估,并为企业提出初步的应对建议。
1.用户流量激增导致远程办公平台“短时间奔溃”,平台运营方是否需要承担网络运行安全责任?
事件回顾:
2020年2月3日,作为春节假期之后的首个工作日,大部分的企业都要求员工在家办公。尽管各远程办公系统的平台运营方均已经提前做好了应对预案,但是巨量的并发响应需求还是超出了各平台运营商的预期,多类在线办公软件均出现了短时间的“信息发送延迟”、“视频卡顿”、“系统奔溃退出”等故障[6]。在出现故障后,平台运营方迅速采取了网络限流、服务器扩容等措施,提高了平台的运载支撑能力和稳定性,同时故障的出现也产生一定程度的分流。最终,尽管各远程办公平台都在较短的时间内恢复了平台的正常运营,但还是遭到了不少用户的吐槽。
风险评估:
依据《网络安全法》(以下简称《网安法》)第22条的规定,网络产品、服务应当符合相关国家标准的强制性要求。网络产品、服务的提供者不得设置恶意程序;发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。网络产品、服务的提供者应当为其产品、服务持续提供安全维护;在规定或者当事人约定的期限内,不得终止提供安全维护。
远程办公平台的运营方,作为平台及相关网络的运营者,应当对网络的运行安全负责。对于短时间的系统故障,平台运营方是否需要承担相应的法律责任或违约责任,需要结合故障产生的原因、故障产生的危害结果、用户协议中的责任约定等因素来综合判断。
对于上述事件而言,基于我们从公开渠道了解的信息,尽管多个云办公平台出现了响应故障问题,给用户远程办公带来了不便,但平台本身并未暴露出明显的安全缺陷、漏洞等风险,也没有出现网络数据泄露等实质的危害结果,因此,各平台很可能并不会因此而承担网络安全的法律责任。
应对建议:
在疫情的特殊期间,主流的远程办公平台产品均免费开放,因此,各平台都会有大量的新增客户。对于平台运营方而言,良好的应急预案和更好的用户体验,肯定更有利于平台在疫情结束之后留住这些新增的用户群体。
为进一步降低平台运营方的风险,提高用户体验,我们建议平台运营方可以:
将用户流量激增作为平台应急事件处理,制定相应的应急预案,例如,在应急预案中明确流量激增事件的触发条件、服务器扩容的条件、部署临时备用服务器等;
对用户流量实现实时的监测,及时调配平台资源;
建立用户通知机制和话术模板,及时告知用户系统响应延迟的原因及预计恢复的时间等;
在用户协议或与客户签署的其他法律文本中,尝试明确该等系统延迟或奔溃事件的责任安排。
2.在远程办公环境下,以疫情为主题的钓鱼攻击频发,企业如何降低外部网络攻击风险?
事件回顾:
疫情期间,某网络安全公司发现部分境外的黑客组织使用冠状病毒为主题的电子邮件进行恶意软件发送,网络钓鱼和欺诈活动。比如,黑客组织伪装身份(如国家卫健委),以“疫情防控”相关信息为诱饵,发起钓鱼攻击。这些钓鱼邮件攻击冒充可信来源,邮件内容与广大人民群众关注的热点事件密切相关,极具欺骗性。一旦用户点击,可能导致主机被控,重要信息、系统被窃取和破坏[7]。
风险评估:
依据《网安法》第21、25条的规定,网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改:(1)制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任;(2)采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施;(3)采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月;(4)采取数据分类、重要数据备份和加密等措施;(5)法律、行政法规规定的其他义务。同时,网络运营者还应当制定网络安全事件应急预案,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。
远程办公的实现,意味着企业内网需要响应员工移动终端的外网接入请求。员工所处的网络安全环境不一,无论是接入网络还是移动终端本身,都更容易成为网络攻击的对象。一方面,公用WiFi、网络热点等不可信的网络都可能作为员工的网络接入点,这些网络可能毫无安全防护,存在很多常见的容易被攻击的网络漏洞,容易成为网络犯罪组织侵入企业内网的中转站;另一方面,部分员工的移动终端设备可能会安装设置恶意程序的APP或网络插件,员工在疏忽的情况下也可能点击伪装的钓鱼攻击邮件或勒索邮件,严重威胁企业内部网络的安全。
在计算机病毒或外部网络攻击等网络安全事件下,被攻击的企业尽管也是受害者,但如果企业没有按照《网安法》及相关法律规定的要求提前采取必要的技术防范措施和应急响应预案,导致网络数据泄露或者被窃取、篡改,给企业的用户造成损失的,很可能依旧需要承担相应的法律责任。
应对建议:
对于企业而言,为遵守《网安法》及相关法律规定的网络安全义务,我们建议,企业可以从网络安全事件管理机制、移动终端设备安全、数据传输安全等层面审查和提升办公网络的安全:
(1)企业应当根据其运营网络或平台的实际情况、员工整体的网络安全意识,制定相适应的网络安全事件管理机制,包括但不限于:
制定包括数据泄露在内的网络安全事件的应急预案;
建立应对网络安全事件的组织机构和技术措施;
实时监测最新的钓鱼网站、勒索邮件事件;
建立有效的与全体员工的通知机制,包括但不限于邮件、企业微信等通告方式;
制定与员工情况相适应的信息安全培训计划;
设置适当的奖惩措施,要求员工严格遵守公司的信息安全策略。
(2)企业应当根据现有的信息资产情况,采取以下措施,进一步保障移动终端设备安全:
根据员工的权限等级,制定不同的移动终端设备安全管理方案,例如,高级管理人员或具有较高数据库权限的人员仅能使用公司配置的办公专用移动终端设备;
制定针对移动终端设备办公的管理制度,对员工使用自带设备进行办公提出明确的管理要求;
定期对办公专用的移动终端设备的系统进行更新、漏洞扫描;
在终端设备上,对终端进行身份准入认证和安全防护;
重点监测远程接入入口,采用更积极的安全分析策略,发现疑似的网络安全攻击或病毒时,应当及时采取防范措施,并及时联系企业的信息安全团队;
就移动办公的信息安全风险,对员工进行专项培训。
(3)保障数据传输安全,企业可以采取的安全措施包括但不限于:
使用HTTPS等加密传输方式,保障数据传输安全。无论是移动终端与内网之间的数据交互,还是移动终端之间的数据交互,都宜对数据通信链路采取HTTPS等加密方式,防止数据在传输中出现泄漏。
部署虚拟专用网络(VPN),员工通过VPN实现内网连接。值得注意的是,在中国,VPN服务(尤其是跨境的VPN)是受到电信监管的,仅有具有VPN服务资质的企业才可以提供VPN服务。外贸企业、跨国企业因办公自用等原因,需要通过专线等方式跨境联网时,应当向持有相应电信业务许可证的基础运营商租用。
3.内部员工通过VPN进入公司内网,破坏数据库。企业应当如何预防“内鬼”,保障数据安全?
事件回顾:
2月23日晚间,微信头部服务提供商微盟集团旗下SaaS业务服务突发故障,系统崩溃,生产环境和数据遭受严重破坏,导致上百万的商户的业务无法顺利开展,遭受重大损失。根据微盟25日中午发出的声明,此次事故系人为造成,微盟研发中心运维部核心运维人员贺某,于2月23日晚18点56分通过个人VPN登入公司内网跳板机,因个人精神、生活等原因对微盟线上生产环境进行恶意破坏。目前,贺某被上海市宝山区公安局刑事拘留,并承认了犯罪事实[8]。由于数据库遭到严重破坏,微盟长时间无法向合作商家提供电商支持服务,此处事故必然给合作商户带来直接的经济损失。作为港股上市的企业,微盟的股价也在事故发生之后大幅下跌。
从微盟的公告可以看出,微盟员工删库事件的一个促成条件是“该员工作为运维部核心运维人员,通过个人VPN登录到了公司内网跳板机,并具有删库的权限”。该事件无论是对SaaS服务商而言,还是对普通的企业用户而言,都值得反思和自省。
风险评估:
依据《网安法》第21、25条的规定,网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改:(1)制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任;(2)采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施;(3)采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月;(4)采取数据分类、重要数据备份和加密等措施;(5)法律、行政法规规定的其他义务。同时,网络运营者还应当制定网络安全事件应急预案,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。
内部员工泄密一直是企业数据泄露事故的主要原因之一,也是当前“侵犯公民个人信息犯罪”的典型行为模式。远程办公环境下,企业需要为大部分的员工提供连接内网及相关数据库的访问权限,进一步增大数据泄露甚至被破坏的风险。
与用户流量激增导致的系统“短时间崩溃”不同,“微盟删库”事件的发生可能与企业内部信息安全管理有直接的关系。如果平台内合作商户产生直接经济损失,不排除平台运营者可能需要承担网络安全相关的法律责任。
应对建议:
为有效预防员工恶意破坏、泄露公司数据,保障企业的数据安全,我们建议企业可以采取以下预防措施:
制定远程办公或移动办公的管理制度,区分办公专用移动设备和员工自有移动设备,进行分类管理,包括但不限于严格管理办公专用移动设备的读写权限、员工自有移动设备的系统权限,尤其是企业数据库的管理权限;
建立数据分级管理制度,例如,应当根据数据敏感程度,制定相适应的访问、改写权限,对于核心数据库的数据,应当禁止员工通过远程登录方式进行操作或处理;
根据员工工作需求,依据必要性原则,评估、审核与限制员工的数据访问和处理权限,例如,禁止员工下载数据到任何用户自有的移动终端设备;
建立数据泄露的应急管理方案,包括安全事件的监测和上报机制,安全事件的响应预案;
制定远程办公的操作规范,使用文件和材料的管理规范、应用软件安装的审批流程等;
组建具备远程安全服务能力的团队,负责实时监控员工对核心数据库或敏感数据的操作行为、数据库的安全情况;
加强对员工远程办公安全意识教育。
4.疫情期间,为了公共利益,企业通过系统在线收集员工疫情相关的信息,是否需要取得员工授权?疫情结束之后,应当如何处理收集的员工健康信息?
场景示例:
在远程办公期间,为加强用工管理,确保企业办公场所的健康安全和制定相关疫情防控措施,企业会持续地向员工收集各类疫情相关的信息,包括个人及家庭成员的健康状况、近期所在地区、当前住址、所乘航班或火车班次等信息。收集方式包括邮件、OA系统上报、问卷调查等方式。企业会对收集的信息进行统计和监测,在必要时,向监管部门报告企业员工的整体情况。如发现疑似病例,企业也会及时向相关的疾病预防控制机构或者医疗机构报告。
风险评估:
2020年1月20日,新型冠状病毒感染肺炎被国家卫健委纳入《中华人民共和国传染病防治法》规定的乙类传染病,并采取甲类传染病的预防、控制措施。《中华人民共和国传染病防治法》第三十一条规定,任何单位和个人发现传染病病人或者疑似传染病病人时,应当及时向附近的疾病预防控制机构或者医疗机构报告。
2月9日,中央网信办发布了《关于做好个人信息保护利用大数据支撑联防联控工作的通知》(以下简称《通知》),各地方各部门要高度重视个人信息保护工作,除国务院卫生健康部门依据《中华人民共和国网络安全法》、《中华人民共和国传染病防治法》、《突发公共卫生事件应急条例》授权的机构外,其他任何单位和个人不得以疫情防控、疾病防治为由,未经被收集者同意收集使用个人信息。法律、行政法规另有规定的,按其规定执行。
各地也陆续出台了针对防疫的规范性文件,以北京为例,根据《北京市人民代表大会常务委员会关于依法防控新型冠状病毒感染肺炎疫情坚决打赢疫情防控阻击战的决定》,本市行政区域内的机关、企业事业单位、社会团体和其他组织应当依法做好本单位的疫情防控工作,建立健全防控工作责任制和管理制度,配备必要的防护物品、设施,加强对本单位人员的健康监测,督促从疫情严重地区回京人员按照政府有关规定进行医学观察或者居家观察,发现异常情况按照要求及时报告并采取相应的防控措施。按照属地人民政府的要求,积极组织人员参加疫情防控工作。
依据《通知》及上述法律法规和规范性文件的规定,我们理解,在疫情期间,如果企业依据《中华人民共和国传染病防治法》、《突发公共卫生事件应急条例》获得了国务院卫生健康部门的授权,企业在授权范围内,应当可以收集本单位人员疫情相关的健康信息,而无需取得员工的授权同意。如果不能满足上述例外情形,企业还是应当依照《网安法》的规定,在收集前获得用户的授权同意。
《通知》明确规定,为疫情防控、疾病防治收集的个人信息,不得用于其他用途。任何单位和个人未经被收集者同意,不得公开姓名、年龄、身份证号码、电话号码、家庭住址等个人信息,但因联防联控工作需要,且经过脱敏处理的除外。收集或掌握个人信息的机构要对个人信息的安全保护负责,采取严格的管理和技术防护措施,防止被窃取、被泄露。具体可参考我们近期的文章《解读网信办<关于做好个人信息保护利用大数据支撑防疫联控工作的通知>》
应对建议:
在远程期间,如果企业希望通过远程办公系统收集员工疫情相关的个人信息,我们建议各企业应当:
制定隐私声明或用户授权告知文本,在员工初次提交相关信息前,获得员工的授权同意;
遵循最小必要原则,制定信息收集的策略,包括收集的信息类型、频率和颗粒度;
遵循目的限制原则,对收集的疫情防控相关的个人信息进行区分管理,避免与企业此前收集的员工信息进行融合;
在对外展示企业整体的健康情况时或者披露疑似病例时,对员工的相关信息进行脱敏处理;
制定信息删除管理机制,在满足防控目的之后,及时删除相关的员工信息;
制定针对性的信息管理和保护机制,将收集的员工疫情相关的个人信息,作为个人敏感信息进行保护,严格控制员工的访问权限,防止数据泄露。
5.远程办公期间,为有效监督和管理员工,企业希望对员工进行适当的监测,如何才能做到合法合规?
场景示例:
远程办公期间,为了有效监督和管理员工,企业根据自身情况制定了定时汇报、签到打卡、视频监控工作状态等措施,要求员工主动配合达到远程办公的监测目的。员工通过系统完成汇报、签到打卡时,很可能会反复提交自己的姓名、电话号码、邮箱、所在城市等个人基本信息用于验证员工的身份。
同时,在使用远程OA系统或App时,办公系统也会自动记录员工的登录日志,记录如IP地址、登录地理位置、用户基本信息、日常沟通信息等数据。此外,如果员工使用企业分配的办公终端设备或远程终端虚拟机软件开展工作,终端设备和虚拟机软件中可能预装了监测插件或软件,在满足特定条件的情况下,会记录员工在终端设备的操作行为记录、上网记录等。
风险评估:
上述场景示例中,企业会通过1)员工主动提供和2)办公软件自动或触发式收集两种方式收集员工的个人信息,构成《网安法》下的个人信息收集行为。企业应当根据《网安法》及相关法律法规的要求,遵循合法、正当、必要的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并获取员工的同意。
对于视频监控以及系统监测软件或插件的使用,如果操作不当,并且没有事先取得员工的授权同意,很可能还会侵犯到员工的隐私,企业应当尤其注意。
应对建议:
远程办公期间,尤其在当前员工还在适应该等工作模式的情形下,企业根据自身情况采取适当的监督和管理措施,具有正当性。我们建议企业可以采取以下措施,以确保管理和监测行为的合法合规:
评估公司原有的员工合同或员工个人信息收集授权书,是否能够满足远程办公的监测要求,如果授权存在瑕疵,应当根据企业的实际情况,设计获取补充授权的方式,包括授权告知文本的弹窗、邮件通告等;
根据收集场景,逐项评估收集员工个人信息的必要性。例如,是否存在重复收集信息的情况,是否有必要通过视频监控工作状态,监控的频率是否恰当;
针对系统监测软件和插件,设计单独的信息收集策略,做好员工隐私保护与公司数据安全的平衡;
遵守目的限制原则,未经员工授权,不得将收集的员工数据用于工作监测以外的其他目的。
四、总结
此次疫情,以大数据、人工智能、云计算、移动互联网为代表的数字科技在疫情防控中发挥了重要作用,也进一步推动了远程办公、线上运营等业务模式的发展。这既是疫情倒逼加快数字化智能化转型的结果,也代表了未来新的生产力和新的发展方向[9]。此次“突发性的全民远程办公热潮”之后,远程办公、线上运营将愈发普及,线下办公和线上办公也将形成更好的统一,真正达到提升工作效率的目的。
加快数字化智能化升级也是推进国家治理体系和治理能力现代化的迫切需要。党的十九届四中全会对推进国家治理体系和治理能力现代化作出重大部署,强调要推进数字政府建设,加强数据共享,建立健全运用互联网、大数据、人工智能等技术手段进行行政管理的制度规则[10]。
为平稳加速推进数字化智能化发展,契合政府现代化治理的理念,企业务必需要全面梳理并完善现有的网络安全与数据合规策略,为迎接新的智能化管理时代做好准备。
Ⅷ 企业网络安全问题
您可以直接登录 www.nsfocus.com 和里面的在线客服聊下,他们能给你具体的解决方案,从你所要求的来看,肯定需要增加硬件的安全设备来进行防护。
Ⅸ 为什么网络安全问题越来越严重
一、 影响我国计算机网络安全的主要原因
“计算机安全”被计算机网络安全国际标准化组织(ISO)将定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。影响我国计算机网络安全的原因,可以分为两个方面来看,网络自身的原因导致的计算机网络安全问题,主要有以下的因素。
(1)系统的安全存在漏洞所谓系统漏洞,用专业术语可以这样解释,是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误,这个缺陷或错误一旦被不法者或者电脑黑客利用,通过植入木马、病毒等方式可以达到攻击或控制整个电脑,从而窃取您电脑中的数据,信息资料,甚至破坏您的系统。而每一个系统都并不是完美无缺的,没有任何一个系统可以避免系统漏洞的存在,事实上,要修补系统漏洞也是十分困难的事情。漏洞会影响到的范围很大,他会影响到包括系统本身及其支撑软件,网络客户和服务器软件,网络路由器和安全防火墙等。也就是说在这些不同的软硬件设备中都会存在不同的安全漏洞。
(2)来自内部网用户的安全威胁内网就是局域网,它是以NAT(网络地址转换)协议,通过一个公共的网关访问Internet。如果将内部网和外部网相比较,来自内部网用户的威胁要远远大于外部网用户的威胁,这是由于内部网用户在使用中缺乏安全意识,例如移动存储介质的无序管理、使用盗版软件等,都是内网所存在的网络安全的隐患。
(3)缺乏有效的手段监视网络安全评估系统所谓网络安全评估系统,用比较通俗易懂的话来说,就是对网络进行检查,看是否有会被黑客利用的漏洞。因此如果不经常运用安全评估系统,对其进行相应的检查和作出修补,就会造成数据信息资料的外泄。
(4)安全工具更新过慢安全工具指的是保护系统正常运行,并且有效防止数据、资料信息外泄的工具。由于技术在不断的进步,黑客的技术也在不断的提升,如果安全工具更新过慢,黑客就会利用新的技术,对其系统存在的漏洞导致一些未知的安全隐患。
由于中国的计算机星期并且广泛的被使用是近20多年的事情,因而在这么快速的不可遏制的发展趋势下,还没有来得及形成一整套比较完整的法律法规。这就为许多的不法分子对于信息的盗取提供了可趁之机,也就留下了许多的隐患。
二、 网络安全问题
(1)网络系统运行的安全问题
随着 1995 年以来多个上网工程的全面启动,我国各级政府、企事业单位、网络公司、银行系统等陆续设立自己的网站,电子商务也正以前所未有的速度迅速发展,但相应的网络安全的投入与建设明显滞后,许多应用系统安全防护能力低或处于不设防状态,存在着极大的信息安全风险和隐患。 此外,目前绝大部分的互联网访问流量都来自互联网数据中心(Internet data center,简称IDC),因此加强数据中心的安全就显得特别的重要。从以前出现的网络安全案例来看,这方面是国内网络安全的关键问题之一。
(2)互联网信息发布和管理中存在的问题
在2000年12 月28日全国人大通过的《关于维护互联网安全的决定》中,对于网络安全作出了详细的规定,而在日常工作中,有些单位和个人并没有严格按照规定来执行,把一些不应该在网上公布的信息在网上公布了,实际工作中缺少详细的操作规程和管理规章。
从近期我国发生的安全攻击事件来看,有很多是因为内部人员的疏忽大意。因此,不管是在互联网上发布信息的单位,还是提供互联网信息服务的机构,很有必要加强内部的安全体系,尤其是对于系统管理和维护的人员,提高技术水平和安全意识就尤为重要了。
(3)基础信息产业严重依靠国外带来的安全问题
我国的信息化建设还基本上依靠国外技术设备。当外国网络安全公司大举推销安全产品时,我们是在相对缺乏知识和经验的情况下引进的,难免出现了花钱买淘汰技术和不成熟技术的现象。
在计算机软硬件的生产领域,我们在关键部位和环节上受制于人,计算机硬件中许多核心部件(特别是CPU)都是外国厂商制造的;计算机软件也面临市场垄断和价格歧视的威胁,国外厂商几乎垄断了我国计算机软件市场。
从信息安全的角度来讲,对国外技术的过于依赖存在安全方面的隐患,如果不摆脱这方面的困境,是不能从根本上解决我们的信息和网络安全问题的。
(4)全社会的信息安全意识淡薄
有些人对于我国目前网络安全的现状没有客观清醒的认识,少数人认为我国信息化程度不高,互联网用户的数量也不多,信息安全的问题现在还不严重,这种错误的认识已经成为我国网络安全的严重隐患。 另外,我国的信息安全领域在研究开发、产业发展、人才培养、队伍建设等方面和迅速发展的 IT 业形势极不适应,目前这方面还仅仅作为信息化的研究分支立项,投入很少,这种状况下,国内和国外差距正在越来越大。
对于互联网用户而言,应该对目前互联网用户系统存在的安全隐患有明确的认识,在安装操作系统和应用软件时及时对安全漏洞进行扫描并加以修补。
以上的问题已经明摆在我们面前,并且影响和威胁着互联网的正常发展,如果不能得到及时解决,在激烈的信息争夺和网络信息大战中我们就会处于被动和弱势。
三、 保证我国计算机网络安全的对策
(1)建立安全管理机构。计算机网络安全系统其自身是脆弱并且存在漏洞的,但是要避免其数据资料的外泄,也并不是无计可施,比如建立安全管理机构,就可以有效的防止由于系统漏洞所带来的不良后果。使黑客没有下手的可能。
(2)安装必要的安全软件,并及时更新。安装必要的杀毒软件,可以保证在遇到黑客攻击或者是有不良病毒入侵的时候,及时的隔离或者提醒用户,防止恶意不法分子对重要信息的窃取和访问,或者因此而带来的关于电脑的瘫痪。
(3)网络系统备份和恢复。网络系统备份是指对于重要的资料和核心数据进行备份,以保证当计算机遭遇了黑客攻击,还可以通过系统快速的恢复相关资料。这是使用计算机应该养成的一个良好的习惯。
(4)完善相应的法律规章制度。在技术上做到防止其信息安全可能发生的同时,也应该在管理上做出相应的对策,对其建立完整,行之有效的一个制度,以保证能够在技术和管理上相得益彰的保证网络信息的安全。2.5加强职业道德教育不管是建立安全管理机构还是安装安全软件或者资料备份,这些并不是解决网络安全的根本方法。而只有加强计算机从业者进行道德教育,培训,增强他们的安全意识,并且对于青年人进行必要的网络安全知识的素质教育,才能做到比较切实的防患。
四、 总结
近年来,我国计算机的运用普及,以及在数字经济时代所作出的推动作用,网络安全也受到大家的关注。本文简单分析了我国计算机网络安全问题并提出了相应的对策。总之网络安全并不是一个简单的技术问题,还涉及到管理的方面。在日益发展的技术时代,网络安全技术也会不断的进步和发展。