① 如何处理来自企业内部的网络安全威胁
(1)主要网络安全威胁 网络系统的可靠运转是基于通信子网、计算机硬件和操作系统及各种应用软件等各方面、各层次的良好运行。因此,它的风险将来自对企业的各个关键点可能造成的威胁,这些威胁可能造成总体功能的失效。由于在这种广域网分布式计算环境中,相对于过去的局域网、主机环境、单机环境,安全问题变得越来越复杂和突出,所以网络安全风险分析成为制定有效的安全管理策略和选择有作用的安全技术实施措施的基础。安全保障不能完全基于思想教育或信任,而应基于“最低权限”和“相互监督”的法则,减少保密信息的介人范围.尽力消除使用者为使用资源不得不信任他人或被他人信任的问题.建立起完整的安全控制体系和证体系。 通过以上对网络结构的分析不难看出,目前该网络的规模庞大,结构复杂,网络上运行着各种各样的主机和应用程序,使用了多种网络设备;同时,由于多种业务的需要,又和许多其他网络进行连接。因此,我们认为,该计算机网络安全应该从以下几个层面进行考虑: 第一层,外部网络连接及数据访问,其中包括: 出差在外的移动用户的连接。 托管服务器网站对外提供的公共服务。 一办公自动化网使用ADSL与Internet连接。 第二层,内部网络连接,其中包括通过DDN专线连接的托管服务器网站与办公自动化网。 第三层,同一网段中不同部门间的连接。这里主要是指同一网段中,即连接在同一个HUB或交换机上的不同部门的主机和工作站的安全问题。 其中外部网络攻击威胁主要来自第一层,内部网络的安全问题集中在第二、三层上‘以下我们将就外部网络的安全和内部网络的安全问题具体讨论。 (2)来自外部网络与内部网络的安全威胁 来自外部网络的安全威胁 由于业务的需要,网络与外部网络进行了连接,这些连接集中在安全威胁的第一层,包括:内部网络和这些外部网络之间的连接为直接连接,外部网络可以直接访问内部网络的主机,由于内部和外部没有隔离措施,内部系统较容易遭到攻击。 与出差在外的移动用户的连接 由于业务需要,公司员工经常需要出差,并且该移动用户使用当地ISP拨号上网连接上Internet,进人内部网络,这时非法的Internet用户也可以通过各种手段访问内部网络。这种连接使企业内部网络很容易受到来自Internet的攻击。攻击一旦发生,首先遭到破坏的将是办公自动化网的主机,另外,通过使用连接托管服务器网站与办公自动化网的DDN专线,侵人者可以继续攻击托管服务器网站部分。攻击的手段以及可能造成的危害多种多样,如: 修改网站页面,甚至利用该服务器攻击其他单位网站,导致企业声誉受损。 释放病毒,占用系统资源,导致主机不能完成相应的工作,造成系统乃至全网的瘫痪。 释放“特洛伊木马”,取得系统的控制权,进而攻击整个企业内部网络。 窃取企业的信息,谋取非法所得,而且这种攻击企业很难发现。 对于以上各种攻击我们可以利用防病毒、防火墙和防黑客技术加以防范。 托管服务器网站对外提供的公共服务 由于公司宜传的需要,企业网络提供对外的公共服务。 在这种情况下,必须借助综合的防范手段才能有效地抵御黑客的攻击。 该破坏的主要方式为:修改网站页面,甚至利用该服务器攻击其他单位网站,导致企业声誉受损。 办公自动化网使用ADSL与Internet连接,内部用户使用ADSL拨号服务器作为网关连接到Internet。这种情况下,传统的网络安全体系无法解决网络的安全问题,必须借助综合的防范手段才能有效地抵御黑客的攻击。 综上所述,外部网络破坏的主要方式为: 外部网络的非法用户的恶意攻击、窃取信息。 通过网络传送的病毒和电子邮件夹带的病毒。 内部网络缺乏有效的手段监视系统、评估网络系统和操作系统的安全性。 目前流行的许多操作系统均存在网络安全漏洞、如Unix服务器、NT服务器及Win-dows、桌面PC. 来自Internet的Web浏览可能存在的恶意Java/ActiveX控件。 ②来自内部网络的安全威胁 从以上网络图中可以看到,整个企业的计算机网络有一定的规模,分为多个层次,网络上的节点众多.网络应用复杂,网络管理困难。这些问题主要体现在安全威胁的第二和第三个层面上,具体包括: 网络的实际结构无法控制。 网管人员无法及时了解网络的运行状况。 无法了解网络的漏洞和可能发生的攻击。 对于已经或正在发生的攻击缺乏有效的追查手段。 内部网络的安全涉及技术、应用以及管理等多方面的因素,只有及时发现问题,确定网络安全威胁的来源,才能制定全面的安全策略,有效地保证网络安全。 作者:古宏涛互联网和搜索引擎IT科技网站优化在线河南seo营销博客分享学习,版权学习地址:/
② 企业如何应对网络安全风险
企业利用互联网、计算机等加速信息化建设,提升经营效率,就像要进货、纳税一样,成为必须的行为。互联网简单方便,帮企业实现了数据存储、网站展示和信息共享等信息传递工作。虽然,网络技术持续进步,但是仍然存在一定的网络安全风险。一个安全漏洞,就有可能给企业带来无法挽回的损失。
网络安全风险往往是不可预知的,企业在自己不知道的情况下掉入陷阱。与传统IT基础相比,云计算解决方案并非是计算、存储、带宽的简单组合,它将网络安全增值服务融合其中,针对不同企业特点的解决网络安全隐患。云解决方案使企业业务更加安全,付出的成本更少。
企业在部署上云的时候,要认真选择云计算服务商。最好选择老牌基础服务商,他们的云服务是合法和安全的。可以,看看云服务商有没有第三方认证,现在国内最权威的云服务评估认证,是中国信通院的可信云认证。通过可信云认证的云服务商,网络安全的保障能力是可靠的。
企业还应关注一下隐私和身份权限,避免员工私有数据与公司数据相混淆,不同部门、不同业务的数据相混淆。公开分享企业信息的行为,一定要慎重。最好基于云计算,对数据进行分离。严控访问信息的权限,特殊事务的数据,只有少数人才能访问。
③ 如何远离网络信息安全隐患
在互联网上没有绝对的安全,像NASA,五角大楼,白宫等等都有被黑客攻击过。所以说对于个人或者企业单位来说只能做到相对的安全。
④ 企业避免网络侵权的措施有哪些
法律分析:企业避免网络侵权的方法如下:1、企业网站编辑、文案人员、美工应当提高着作权侵权风险防范意识;2、企业网站需使用他人作品的,应征得着作权人许可,并签订着作权许可使用合同。如不能确定着作权人的,尽量不使用如必须使用的,应注明出处,并注明该作者姓名地址账号不详,请速联系本编辑部,以便补发稿酬等字样;3、在投稿须知中,要求投稿人发表对作品着作权合法性负责的声明;4、对所收到的稿件审查其独创性。例如可以通过网络查找相关参考文献进行比对,防范剽窃行为的发生;5、对作品进行实质性修改的(指更改名称,对内容进行修改、删节,增加前后辅文等),要与作者协商一致,最好有作者的书面授权;6、网站或自媒体上所用的作品,收到来自权利人要求撤稿的声明时,务必慎重对待,及时与投稿人联系以确定权属。
法律依据:《中华人民共和国着作权法》 第二十二条 只有在以下情况下使用作品,可以不经着作权人许可,不向其支付报酬,但应当指明作者姓名、作品名称,并且不得侵犯着作权人依照本法享有的其他权利。
⑤ 怎么突破公司网络限制
果你碰到这样的情况而束手无策时,请接着看此文:公司的电脑都设置了“静态”IP地址、子网掩码、默认网关等信息,如果自行更换IP就不能上网,甚至是换一台电脑设置同样的网络参数,还是不能上网,就更不用说接入路由器了。
在手机上网需求的当下,真是让人着急。那这就和你一起看看如何破解,接入一个无线路由器吧。
1.使用能上网的电脑登陆无线路由器
找一台能够在公司网络内正常上网的电脑,接入无线路由器,并进入路由器的管理界面。
对于笔记本那要特别注意(插了无线网卡的台式机也一样),如果采用无线方式可以上网,那么一定要用无线连接并登录路由器;如果是插网线才可以上网,那么一 定要用网线连接路由器并登录。这是因为笔记本的无线和有线上网,分别是由无线网卡和有线网卡实现的,每一片网卡都有自己的MAC地址,而MAC地址就决定 了我们能否上网的哦。
2.克隆MAC地址
通常,路由器都有个”MAC地址克隆“的功能,下面以tp-link路由器为例来做说明。
进入路由器的MAC地址克隆界面。我们看到MAC地址和当前管理PC的MAC地址是不一样的,点击”克隆MAC地址“按钮,我们发现MAC地 址变了,变得和当前管理PC的MAC地址相同了,然后点击”保存“按钮。这样我们就成功的将能上网电脑的网卡MAC地址克隆给了路由器。
3.WAN口参数设置
会在家中设置路由器的小伙伴们都知道,需要在WAN口参数设置中,设置宽带连接类型为PPPoE,然后再填写宽带账号和密码。但这里可不一样了,我们需要根据电脑上的设置做出同样的设置。
一、当电脑上使用自动获取IP地址、自动获取DNS服务器地址方式时,WAN口连接类型选择”动态IP“。
二、当电脑上采用”使用下面的IP地址“、"使用下面的DNS服务器地址”时,路由器WAN口连接类型选择“静态IP”,并且IP地址等参数与电脑设置一模一样。其他值保持默认。
设置好了最后别忘记保存哦。
4.结尾
路由器我们设置好了,接下来就将其接入网络吧。把原来插在可以上网电脑上的网线插在路由器的WAN口上,原来的电脑接到此路由器下即可。现在我们就可以将手机等接入无线路由器上网啦。
当然,如果接入路由器之前,网络的地址段与我们接入的路由器地址段冲突,那么还需要更改路由器的LAN口地址,这里就不多说了。
5.分析
在很多企业网络中,网络管理员为了保障网络的稳定,会在核心路由设备上对全网的电脑设置IP地址与MAC地址绑定,且让路由器不转发非绑定的电脑网络数据。这样做的结果就是我们随意更换的电脑无法上网。
我们将能够上网的电脑MAC地址克隆给了路由器,这个路由器就会“冒充”那个能上网的电脑与上级路由器交换数据,上级路由器当然就被”骗“了。
6.小知识
每片网卡,都有一个全球唯一的MAC地址,原则上这个地址是不可以更改的,之所以说原则上,是因为根据MAC地址的分配规则,这个MAC地址被固定在网卡中,且全球唯一不重复,但我们还是可以通过驱动程序参数设定更改的。在网络的上层,我们虽然使用的是IP地址,但到了协议底层,都被转换成了MAC地址。
⑥ 如何解决企业远程办公网络安全问题
企业远程办公的网络安全常见问题及建议
发表时间:2020-03-06 11:46:28
作者:宁宣凤、吴涵等
来源:金杜研究院
分享到:微信新浪微博QQ空间
当前是新型冠状病毒防控的关键期,举国上下万众一心抗击疫情。为增强防控,自二月初以来,北京、上海、广州、杭州等各大城市政府公开表态或发布通告,企业通过信息技术开展远程协作办公、居家办公[1]。2月19日,工信部发布《关于运用新一代信息技术支撑服务疫情防控和复工复产工作的通知》,面对疫情对中小企业复工复产的严重影响,支持运用云计算大力推动企业上云,重点推行远程办公、居家办公、视频会议、网上培训、协同研发和电子商务等在线工作方式[2]。
面对国家和各地政府的呼吁,全国企业积极响应号召。南方都市报在2月中旬发起的网络调查显示,有47.55%的受访者在家办公或在线上课[3]。面对特殊时期庞大的远程办公需求,远程协作平台也积极承担社会担当,早在1月底,即有17家企业的21款产品宣布对全社会用户或特定机构免费开放其远程写作平台软件[4]。
通过信息技术实现远程办公,无论是网络层、系统层,还是业务数据,都将面临更加复杂的网络安全环境,为平稳有效地实现安全复工复产,降低疫情对企业经营和发展的影响,企业应当结合实际情况,建立或者适当调整相适应的网络与信息安全策略。
一、远程办公系统的类型
随着互联网、云计算和物联网等技术的深入发展,各类企业,尤其是互联网公司、律所等专业服务公司,一直在推动实现企业内部的远程协作办公,尤其是远程会议、文档管理等基础功能应用。从功能类型来看,远程办公系统可分为以下几类:[5]
综合协作工具,即提供一套综合性办公解决方案,功能包括即时通信和多方通信会议、文档协作、任务管理、设计管理等,代表软件企包括企业微信、钉钉、飞书等。
即时通信(即InstantMessaging或IM)和多方通信会议,允许两人或以上通过网络实时传递文字、文件并进行语音、视频通信的工具,代表软件包括Webex、Zoom、Slack、Skype等。
文档协作,可为多人提供文档的云存储和在线共享、修改或审阅功能,代表软件包括腾讯文档、金山文档、印象笔记等。
任务管理,可实现任务流程、考勤管理、人事管理、项目管理、合同管理等企业办公自动化(即OfficeAutomation或OA)功能,代表软件包括Trello、Tower、泛微等。
设计管理,可根据使用者要求,系统地进行设计方面的研究与开发管理活动,如素材、工具、图库的管理,代表软件包括创客贴、Canvas等。
二、远程办公不同模式下的网络安全责任主体
《网络安全法》(“《网安法》”)的主要规制对象是网络运营者,即网络的所有者、管理者和网络服务提供者。网络运营者应当承担《网安法》及其配套法规下的网络运行安全和网络信息安全的责任。
对于远程办公系统而言,不同的系统运营方式下,网络安全责任主体(即网络运营者)存在较大的差异。按照远程办公系统的运营方式划分,企业远程办公系统大致可以分为自有系统、云办公系统和综合型系统三大类。企业应明确区分其与平台运营方的责任界限,以明确判断自身应采取的网络安全措施。
(1)自有系统
此类模式下,企业的远程办公系统部署在自有服务器上,系统由企业自主研发、外包研发或使用第三方企业级软件架构。此类系统开发成本相对较高,但因不存在数据流向第三方服务器,安全风险则较低,常见的企业类型包括国企、银行业等重要行业企业与机构,以及经济能力较强且对安全与隐私有较高要求的大型企业。
无论是否为企业自研系统,由于系统架构完毕后由企业单独所有并自主管理,因此企业构成相关办公系统的网络运营者,承担相应的网络安全责任。
(2)云办公系统
此类办公系统通常为SaaS系统或APP,由平台运营方直接在其控制的服务器上向企业提供注册即用的系统远程协作软件平台或APP服务,供企业用户与个人(员工)用户使用。此类系统构建成本相对经济,但往往只能解决企业的特定类型需求,企业通常没有权限对系统进行开发或修改,而且企业数据存储在第三方服务器。该模式的常见企业类型为相对灵活的中小企业。
由于云办公系统(SaaS或APP)的网络、数据库、应用服务器都由平台运营方运营和管理,因此,云办公系统的运营方构成网络运营者,通常对SaaS和APP的网络运行安全和信息安全负有责任。
实践中,平台运营方会通过用户协议等法律文本,将部分网络安全监管义务以合同约定方式转移给企业用户,如要求企业用户严格遵守账号使用规则,要求企业用户对其及其员工上传到平台的信息内容负责。
(3)综合型系统
此类系统部署在企业自有服务器和第三方服务器上,综合了自有系统和云办公,系统的运营不完全由企业控制,多用于有多地架设本地服务器需求的跨国企业。
云办公系统的供应商和企业本身都可能构成网络运营者,应当以各自运营、管理的网络系统为边界,对各自运营的网络承担相应的网络安全责任。
对于企业而言,为明确其与平台运营方的责任边界,企业应当首先确认哪些“网络”是企业单独所有或管理的。在远程办公场景下,企业应当考虑多类因素综合认定,分析包括但不限于以下:
办公系统的服务器、终端、网络设备是否都由企业及企业员工所有或管理;
企业对企业使用的办公系统是否具有最高管理员权限;
办公系统运行过程中产生的数据是否存储于企业所有或管理的服务器;
企业与平台运营方是否就办公系统或相关数据的权益、管理权有明确的协议约定等。
当然,考虑到系统构建的复杂性与多样性,平台运营方和企业在远程协作办公的综合系统中,可能不免共同管理同一网络系统,双方均就该网络承担作为网络运营者的安全责任。但企业仍应通过合同约定,尽可能固定网络系统中双方各自的管理职责以及网络系统的归属。因此,对于共同管理、运营远程协作办公服务平台的情况下,企业和平台运营方应在用户协议中明确双方就该系统各自管理运营的系统模块、各自对其管理的系统模块的网络安全责任以及该平台的所有权归属。
三、远程办公涉及的网络安全问题及应对建议
下文中,我们将回顾近期远程办公相关的一些网络安全热点事件,就涉及的网络安全问题进行简要的风险评估,并为企业提出初步的应对建议。
1.用户流量激增导致远程办公平台“短时间奔溃”,平台运营方是否需要承担网络运行安全责任?
事件回顾:
2020年2月3日,作为春节假期之后的首个工作日,大部分的企业都要求员工在家办公。尽管各远程办公系统的平台运营方均已经提前做好了应对预案,但是巨量的并发响应需求还是超出了各平台运营商的预期,多类在线办公软件均出现了短时间的“信息发送延迟”、“视频卡顿”、“系统奔溃退出”等故障[6]。在出现故障后,平台运营方迅速采取了网络限流、服务器扩容等措施,提高了平台的运载支撑能力和稳定性,同时故障的出现也产生一定程度的分流。最终,尽管各远程办公平台都在较短的时间内恢复了平台的正常运营,但还是遭到了不少用户的吐槽。
风险评估:
依据《网络安全法》(以下简称《网安法》)第22条的规定,网络产品、服务应当符合相关国家标准的强制性要求。网络产品、服务的提供者不得设置恶意程序;发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。网络产品、服务的提供者应当为其产品、服务持续提供安全维护;在规定或者当事人约定的期限内,不得终止提供安全维护。
远程办公平台的运营方,作为平台及相关网络的运营者,应当对网络的运行安全负责。对于短时间的系统故障,平台运营方是否需要承担相应的法律责任或违约责任,需要结合故障产生的原因、故障产生的危害结果、用户协议中的责任约定等因素来综合判断。
对于上述事件而言,基于我们从公开渠道了解的信息,尽管多个云办公平台出现了响应故障问题,给用户远程办公带来了不便,但平台本身并未暴露出明显的安全缺陷、漏洞等风险,也没有出现网络数据泄露等实质的危害结果,因此,各平台很可能并不会因此而承担网络安全的法律责任。
应对建议:
在疫情的特殊期间,主流的远程办公平台产品均免费开放,因此,各平台都会有大量的新增客户。对于平台运营方而言,良好的应急预案和更好的用户体验,肯定更有利于平台在疫情结束之后留住这些新增的用户群体。
为进一步降低平台运营方的风险,提高用户体验,我们建议平台运营方可以:
将用户流量激增作为平台应急事件处理,制定相应的应急预案,例如,在应急预案中明确流量激增事件的触发条件、服务器扩容的条件、部署临时备用服务器等;
对用户流量实现实时的监测,及时调配平台资源;
建立用户通知机制和话术模板,及时告知用户系统响应延迟的原因及预计恢复的时间等;
在用户协议或与客户签署的其他法律文本中,尝试明确该等系统延迟或奔溃事件的责任安排。
2.在远程办公环境下,以疫情为主题的钓鱼攻击频发,企业如何降低外部网络攻击风险?
事件回顾:
疫情期间,某网络安全公司发现部分境外的黑客组织使用冠状病毒为主题的电子邮件进行恶意软件发送,网络钓鱼和欺诈活动。比如,黑客组织伪装身份(如国家卫健委),以“疫情防控”相关信息为诱饵,发起钓鱼攻击。这些钓鱼邮件攻击冒充可信来源,邮件内容与广大人民群众关注的热点事件密切相关,极具欺骗性。一旦用户点击,可能导致主机被控,重要信息、系统被窃取和破坏[7]。
风险评估:
依据《网安法》第21、25条的规定,网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改:(1)制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任;(2)采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施;(3)采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月;(4)采取数据分类、重要数据备份和加密等措施;(5)法律、行政法规规定的其他义务。同时,网络运营者还应当制定网络安全事件应急预案,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。
远程办公的实现,意味着企业内网需要响应员工移动终端的外网接入请求。员工所处的网络安全环境不一,无论是接入网络还是移动终端本身,都更容易成为网络攻击的对象。一方面,公用WiFi、网络热点等不可信的网络都可能作为员工的网络接入点,这些网络可能毫无安全防护,存在很多常见的容易被攻击的网络漏洞,容易成为网络犯罪组织侵入企业内网的中转站;另一方面,部分员工的移动终端设备可能会安装设置恶意程序的APP或网络插件,员工在疏忽的情况下也可能点击伪装的钓鱼攻击邮件或勒索邮件,严重威胁企业内部网络的安全。
在计算机病毒或外部网络攻击等网络安全事件下,被攻击的企业尽管也是受害者,但如果企业没有按照《网安法》及相关法律规定的要求提前采取必要的技术防范措施和应急响应预案,导致网络数据泄露或者被窃取、篡改,给企业的用户造成损失的,很可能依旧需要承担相应的法律责任。
应对建议:
对于企业而言,为遵守《网安法》及相关法律规定的网络安全义务,我们建议,企业可以从网络安全事件管理机制、移动终端设备安全、数据传输安全等层面审查和提升办公网络的安全:
(1)企业应当根据其运营网络或平台的实际情况、员工整体的网络安全意识,制定相适应的网络安全事件管理机制,包括但不限于:
制定包括数据泄露在内的网络安全事件的应急预案;
建立应对网络安全事件的组织机构和技术措施;
实时监测最新的钓鱼网站、勒索邮件事件;
建立有效的与全体员工的通知机制,包括但不限于邮件、企业微信等通告方式;
制定与员工情况相适应的信息安全培训计划;
设置适当的奖惩措施,要求员工严格遵守公司的信息安全策略。
(2)企业应当根据现有的信息资产情况,采取以下措施,进一步保障移动终端设备安全:
根据员工的权限等级,制定不同的移动终端设备安全管理方案,例如,高级管理人员或具有较高数据库权限的人员仅能使用公司配置的办公专用移动终端设备;
制定针对移动终端设备办公的管理制度,对员工使用自带设备进行办公提出明确的管理要求;
定期对办公专用的移动终端设备的系统进行更新、漏洞扫描;
在终端设备上,对终端进行身份准入认证和安全防护;
重点监测远程接入入口,采用更积极的安全分析策略,发现疑似的网络安全攻击或病毒时,应当及时采取防范措施,并及时联系企业的信息安全团队;
就移动办公的信息安全风险,对员工进行专项培训。
(3)保障数据传输安全,企业可以采取的安全措施包括但不限于:
使用HTTPS等加密传输方式,保障数据传输安全。无论是移动终端与内网之间的数据交互,还是移动终端之间的数据交互,都宜对数据通信链路采取HTTPS等加密方式,防止数据在传输中出现泄漏。
部署虚拟专用网络(VPN),员工通过VPN实现内网连接。值得注意的是,在中国,VPN服务(尤其是跨境的VPN)是受到电信监管的,仅有具有VPN服务资质的企业才可以提供VPN服务。外贸企业、跨国企业因办公自用等原因,需要通过专线等方式跨境联网时,应当向持有相应电信业务许可证的基础运营商租用。
3.内部员工通过VPN进入公司内网,破坏数据库。企业应当如何预防“内鬼”,保障数据安全?
事件回顾:
2月23日晚间,微信头部服务提供商微盟集团旗下SaaS业务服务突发故障,系统崩溃,生产环境和数据遭受严重破坏,导致上百万的商户的业务无法顺利开展,遭受重大损失。根据微盟25日中午发出的声明,此次事故系人为造成,微盟研发中心运维部核心运维人员贺某,于2月23日晚18点56分通过个人VPN登入公司内网跳板机,因个人精神、生活等原因对微盟线上生产环境进行恶意破坏。目前,贺某被上海市宝山区公安局刑事拘留,并承认了犯罪事实[8]。由于数据库遭到严重破坏,微盟长时间无法向合作商家提供电商支持服务,此处事故必然给合作商户带来直接的经济损失。作为港股上市的企业,微盟的股价也在事故发生之后大幅下跌。
从微盟的公告可以看出,微盟员工删库事件的一个促成条件是“该员工作为运维部核心运维人员,通过个人VPN登录到了公司内网跳板机,并具有删库的权限”。该事件无论是对SaaS服务商而言,还是对普通的企业用户而言,都值得反思和自省。
风险评估:
依据《网安法》第21、25条的规定,网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改:(1)制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任;(2)采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施;(3)采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月;(4)采取数据分类、重要数据备份和加密等措施;(5)法律、行政法规规定的其他义务。同时,网络运营者还应当制定网络安全事件应急预案,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。
内部员工泄密一直是企业数据泄露事故的主要原因之一,也是当前“侵犯公民个人信息犯罪”的典型行为模式。远程办公环境下,企业需要为大部分的员工提供连接内网及相关数据库的访问权限,进一步增大数据泄露甚至被破坏的风险。
与用户流量激增导致的系统“短时间崩溃”不同,“微盟删库”事件的发生可能与企业内部信息安全管理有直接的关系。如果平台内合作商户产生直接经济损失,不排除平台运营者可能需要承担网络安全相关的法律责任。
应对建议:
为有效预防员工恶意破坏、泄露公司数据,保障企业的数据安全,我们建议企业可以采取以下预防措施:
制定远程办公或移动办公的管理制度,区分办公专用移动设备和员工自有移动设备,进行分类管理,包括但不限于严格管理办公专用移动设备的读写权限、员工自有移动设备的系统权限,尤其是企业数据库的管理权限;
建立数据分级管理制度,例如,应当根据数据敏感程度,制定相适应的访问、改写权限,对于核心数据库的数据,应当禁止员工通过远程登录方式进行操作或处理;
根据员工工作需求,依据必要性原则,评估、审核与限制员工的数据访问和处理权限,例如,禁止员工下载数据到任何用户自有的移动终端设备;
建立数据泄露的应急管理方案,包括安全事件的监测和上报机制,安全事件的响应预案;
制定远程办公的操作规范,使用文件和材料的管理规范、应用软件安装的审批流程等;
组建具备远程安全服务能力的团队,负责实时监控员工对核心数据库或敏感数据的操作行为、数据库的安全情况;
加强对员工远程办公安全意识教育。
4.疫情期间,为了公共利益,企业通过系统在线收集员工疫情相关的信息,是否需要取得员工授权?疫情结束之后,应当如何处理收集的员工健康信息?
场景示例:
在远程办公期间,为加强用工管理,确保企业办公场所的健康安全和制定相关疫情防控措施,企业会持续地向员工收集各类疫情相关的信息,包括个人及家庭成员的健康状况、近期所在地区、当前住址、所乘航班或火车班次等信息。收集方式包括邮件、OA系统上报、问卷调查等方式。企业会对收集的信息进行统计和监测,在必要时,向监管部门报告企业员工的整体情况。如发现疑似病例,企业也会及时向相关的疾病预防控制机构或者医疗机构报告。
风险评估:
2020年1月20日,新型冠状病毒感染肺炎被国家卫健委纳入《中华人民共和国传染病防治法》规定的乙类传染病,并采取甲类传染病的预防、控制措施。《中华人民共和国传染病防治法》第三十一条规定,任何单位和个人发现传染病病人或者疑似传染病病人时,应当及时向附近的疾病预防控制机构或者医疗机构报告。
2月9日,中央网信办发布了《关于做好个人信息保护利用大数据支撑联防联控工作的通知》(以下简称《通知》),各地方各部门要高度重视个人信息保护工作,除国务院卫生健康部门依据《中华人民共和国网络安全法》、《中华人民共和国传染病防治法》、《突发公共卫生事件应急条例》授权的机构外,其他任何单位和个人不得以疫情防控、疾病防治为由,未经被收集者同意收集使用个人信息。法律、行政法规另有规定的,按其规定执行。
各地也陆续出台了针对防疫的规范性文件,以北京为例,根据《北京市人民代表大会常务委员会关于依法防控新型冠状病毒感染肺炎疫情坚决打赢疫情防控阻击战的决定》,本市行政区域内的机关、企业事业单位、社会团体和其他组织应当依法做好本单位的疫情防控工作,建立健全防控工作责任制和管理制度,配备必要的防护物品、设施,加强对本单位人员的健康监测,督促从疫情严重地区回京人员按照政府有关规定进行医学观察或者居家观察,发现异常情况按照要求及时报告并采取相应的防控措施。按照属地人民政府的要求,积极组织人员参加疫情防控工作。
依据《通知》及上述法律法规和规范性文件的规定,我们理解,在疫情期间,如果企业依据《中华人民共和国传染病防治法》、《突发公共卫生事件应急条例》获得了国务院卫生健康部门的授权,企业在授权范围内,应当可以收集本单位人员疫情相关的健康信息,而无需取得员工的授权同意。如果不能满足上述例外情形,企业还是应当依照《网安法》的规定,在收集前获得用户的授权同意。
《通知》明确规定,为疫情防控、疾病防治收集的个人信息,不得用于其他用途。任何单位和个人未经被收集者同意,不得公开姓名、年龄、身份证号码、电话号码、家庭住址等个人信息,但因联防联控工作需要,且经过脱敏处理的除外。收集或掌握个人信息的机构要对个人信息的安全保护负责,采取严格的管理和技术防护措施,防止被窃取、被泄露。具体可参考我们近期的文章《解读网信办<关于做好个人信息保护利用大数据支撑防疫联控工作的通知>》
应对建议:
在远程期间,如果企业希望通过远程办公系统收集员工疫情相关的个人信息,我们建议各企业应当:
制定隐私声明或用户授权告知文本,在员工初次提交相关信息前,获得员工的授权同意;
遵循最小必要原则,制定信息收集的策略,包括收集的信息类型、频率和颗粒度;
遵循目的限制原则,对收集的疫情防控相关的个人信息进行区分管理,避免与企业此前收集的员工信息进行融合;
在对外展示企业整体的健康情况时或者披露疑似病例时,对员工的相关信息进行脱敏处理;
制定信息删除管理机制,在满足防控目的之后,及时删除相关的员工信息;
制定针对性的信息管理和保护机制,将收集的员工疫情相关的个人信息,作为个人敏感信息进行保护,严格控制员工的访问权限,防止数据泄露。
5.远程办公期间,为有效监督和管理员工,企业希望对员工进行适当的监测,如何才能做到合法合规?
场景示例:
远程办公期间,为了有效监督和管理员工,企业根据自身情况制定了定时汇报、签到打卡、视频监控工作状态等措施,要求员工主动配合达到远程办公的监测目的。员工通过系统完成汇报、签到打卡时,很可能会反复提交自己的姓名、电话号码、邮箱、所在城市等个人基本信息用于验证员工的身份。
同时,在使用远程OA系统或App时,办公系统也会自动记录员工的登录日志,记录如IP地址、登录地理位置、用户基本信息、日常沟通信息等数据。此外,如果员工使用企业分配的办公终端设备或远程终端虚拟机软件开展工作,终端设备和虚拟机软件中可能预装了监测插件或软件,在满足特定条件的情况下,会记录员工在终端设备的操作行为记录、上网记录等。
风险评估:
上述场景示例中,企业会通过1)员工主动提供和2)办公软件自动或触发式收集两种方式收集员工的个人信息,构成《网安法》下的个人信息收集行为。企业应当根据《网安法》及相关法律法规的要求,遵循合法、正当、必要的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并获取员工的同意。
对于视频监控以及系统监测软件或插件的使用,如果操作不当,并且没有事先取得员工的授权同意,很可能还会侵犯到员工的隐私,企业应当尤其注意。
应对建议:
远程办公期间,尤其在当前员工还在适应该等工作模式的情形下,企业根据自身情况采取适当的监督和管理措施,具有正当性。我们建议企业可以采取以下措施,以确保管理和监测行为的合法合规:
评估公司原有的员工合同或员工个人信息收集授权书,是否能够满足远程办公的监测要求,如果授权存在瑕疵,应当根据企业的实际情况,设计获取补充授权的方式,包括授权告知文本的弹窗、邮件通告等;
根据收集场景,逐项评估收集员工个人信息的必要性。例如,是否存在重复收集信息的情况,是否有必要通过视频监控工作状态,监控的频率是否恰当;
针对系统监测软件和插件,设计单独的信息收集策略,做好员工隐私保护与公司数据安全的平衡;
遵守目的限制原则,未经员工授权,不得将收集的员工数据用于工作监测以外的其他目的。
四、总结
此次疫情,以大数据、人工智能、云计算、移动互联网为代表的数字科技在疫情防控中发挥了重要作用,也进一步推动了远程办公、线上运营等业务模式的发展。这既是疫情倒逼加快数字化智能化转型的结果,也代表了未来新的生产力和新的发展方向[9]。此次“突发性的全民远程办公热潮”之后,远程办公、线上运营将愈发普及,线下办公和线上办公也将形成更好的统一,真正达到提升工作效率的目的。
加快数字化智能化升级也是推进国家治理体系和治理能力现代化的迫切需要。党的十九届四中全会对推进国家治理体系和治理能力现代化作出重大部署,强调要推进数字政府建设,加强数据共享,建立健全运用互联网、大数据、人工智能等技术手段进行行政管理的制度规则[10]。
为平稳加速推进数字化智能化发展,契合政府现代化治理的理念,企业务必需要全面梳理并完善现有的网络安全与数据合规策略,为迎接新的智能化管理时代做好准备。
⑦ 如果你是一个公司 的网络管理员,如何能使你公司网络安全
公司网络安全计划可以从以下几点来写,希望对你有些帮助。
一般来说,黑客使用的设备到达不了无线网络,他们也就无法闯入。有些路由器让你能够控制广播的信号强度。如果你有这个选项,就把路由器的信号减小到所需要的最弱强度。另外,可以考虑在晚上及不使用的其他时间段禁用无线路由器。
你不一定非得是系统专家、才能更有效地保护自己防范黑客。很难阻止黑客访问像电子信号这种看不见、摸不着的东西。这就是为什么保护无线网络安全始终颇具挑战性。如果你的无线网络不安全,贵公司及数据就面临很大的风险。那样,黑客们也许能够监控你访问了哪些网站,或者查看你与业务合作伙伴交换了哪些信息。他们说不定还能登录到你的网络上、访问你的文件。
虽然无线网络一直容易受到黑客入侵,但它们的安全性还是得到了大大增强。下面这些方法旨在帮你提高安全系数。
一、安装安全的无线路由器。
这个设备把你网络上的计算机连接到互联网。请注意:不是所有路由器都是天生一样的。至少,路由器需要具有以下三种功能:(1)支持最不容易被破解的密码;(2)可以把自己隐藏起来,防止被网络外面未经授权、过于好奇的人看见;以及(3)防止任何人通过未经授权的计算机进入网络。本文以Belkin International公司生产的路由器为例。它和其他公司生产的类似路由器广泛应用于如今的网络中。它们的设置过程非常相似。本文推荐的一些方法适用于这类设备。请注意:款式较老或价格较低的路由器可能提供不了同样的功能。
二、选择安全的路由器名字。
可以使用生产厂商的配置软件来完成这一步。路由器的名字将作为广播点(又叫热点),你或试图连接至路由器广播区范围之内的无线网络的任何人都看得见它。不要把路由器的品牌名或型号(如Belkin、Linksys或AppleTalk)作为其名字。那样的话,黑客很容易找出路由器可能存在的安全漏洞。
同样,如果把你自己的姓名、住址、公司名称或项目团队等作为路由器的名字,这无异于帮助黑客猜出你的网络密码。
你可以通过这个办法来确保路由器名字的安全:名字完全由随机字母和数字或者不会透露路由器型号或你身份的其他任何字符串组成。
三、定制密码。
应当更改路由器出厂设置的默认密码。如果你让黑客知道了所用路由器的型号,他们就会知道路由器的默认密码。而如果配置软件提供了允许远程管理的选项,就要禁用这项功能,以便没有人能够通过互联网控制路由器设置。
四、隐藏路由器名字。
选择了一个安全的名字后,就要隐藏路由器名字以免广播,这个名字又叫服务集标识符(SSID)。
一旦你完成了这了步,路由器就不会出现在你所在地区的路由器广播列表上,邻居及黑客因而就看不见你的无线网络。以后你照样可以广播信号,而黑客需要复杂的设备才能确定你有没有无线网络。
五、限制网络访问。
应当使用一种名为MAC地址过滤的方法(这与苹果公司的Mac机毫无关系),防止未经授权的计算机连接到你的无线网络。为此,首先必须查明允许连接到你网络上的每一台计算机的介质访问控制(MAC)地址。所有计算机统一采用12个字符长的MAC地址来标识。想查看你的那些计算机,点击“开始”,然后点击“运行”,输入cmd后点击“确定”。这时就会打开带DOS提示符的新窗口。
输入ipconfig/all,按回车键,即可查看所有计算机网卡方面的信息。“物理地址”(Physical Address)这一栏显示了计算机的MAC地址。
一旦你拥有了授权MAC地址的列表,可以使用安装软件来访问路由器的MAC地址控制表。然后,输入允许连接至网络的每一台计算机的MAC地址。如果某个计算机的MAC地址没有出现在该列表上,它就无法连接到你的路由器和网络。
请注意:这并非万无一失的安全方法。经验老到的黑客可以为自己的计算机设定一个虚假的MAC地址。但他们需要知道你的授权计算机列表上有哪些MAC地址。遗憾的是,因为MAC地址在传输时没有经过加密,所以黑客只要探测或监控你网络上传输的数据包,就能知道列表上有哪些MAC地址。所以,MAC地址过滤只能对付黑客新手。不过,如果你打消了黑客的念头,他们可能会放过你的网络,改而攻击没有过滤MAC地址的网络。
六、选择一种安全的加密模式。
为无线网络开发的第一种加密技术是有线对等保密(WEP)。所有加密系统都使用一串字符(名为密钥)对数据进行加密及解密。为了对网络上广播的数据包进行解密,黑客必须弄清楚相关密钥的内容。密钥越长,提供的加密机制就越强。WEP的缺点在于,密钥长度只有128位,而且从不变化,这样黑客就比较容易破解密钥。
近些年来开发的无线保真保护接入2(WPA2)克服了WEP的部分缺陷。WPA2使用256位的密钥,只适用于最新款式的路由器上,它是目前市面上最强大的加密机制。数据包在广播过程中,WPA2加密密钥不断变化。所以黑客想通过探测数据包来破解WPA2密钥,那纯粹是在浪费时间。因而,如果你的路由器比较新,也提供了加密选项,就应当选择WPA2,而不是选择WEP.请注意:WPA1适用于大企业,配置起来比较复杂;WPA2适用于小公司和个人,有时被称为WPA-PSK(预共享密钥)。
WPA2消除不了所有风险。用户登录到WPA2无线网络时会出现最大的风险。为了获得访问权,用户必须提供名为预共享密钥的密码。系统管理员在构建设置网络时,在每个用户的计算机上设好了这个密钥。如果用户试图接入网络,黑客就会试图监控这个过程,从中破解预共享密钥的值。一旦他们得逞,就能连接至网络。
幸运的是,预共享密钥的长度可在8个至63个字符之间,可以包含特殊字符和空格。为了尽量提高安全系数,无线网络上的密码应当包含63个字符,包括词典中查不到的随机组合。
七、限制广播区。
应当把路由器放在你所在大楼的中央,远离窗口或者大楼的四边。这样一来,就可以限制路由器的广播区。然后,带着笔记本电脑在大楼外面转一圈,看看能不能从附近的停车场或街道收到路由器的信号。
一般来说,黑客使用的设备到达不了无线网络,他们也就无法闯入。有些路由器让你能够控制广播的信号强度。如果你有这个选项,就要把路由器的信号减弱到所需要的最弱强度。可以考虑在晚上及不使用的其他时间段禁用无线路由器。没必要关闭网络或Web服务器,只要拨下路由器的电源插头就行了。这样既不会限制内部用户对网络的访问,也不会干扰普通用户使用你的网站。
八、考虑使用高级技术。
如果你看了本文之后,决定升级路由器,不妨考虑把原来的那只路由器用作蜜罐(honeypot)。这其实是伪装的路由器,是为了吸引及挫败黑客而设置的。只要插入原来的那只路由器,但不要把它与任何计算机连接起来。把该路由器命名为Confidential,不要把SSID隐藏起来,而是要广播它。
九、采取主动。
不要坐以待毙。采用上述方法来保护贵公司及数据、远离入侵者。要熟悉你所用路由器的种种选项,并且主动设置到位
⑧ 如何远离网络
现代社会远离网络几乎不可能,要善用网络,不要沉迷网络游戏,不涉黄、赌、毒,网络会给我们的生活带来很多方便的。
⑨ 从技术手段禁止员工使用企业网络刷微博等,如何操作 想要绕过网络管理人员的互联网禁止令,如何操作
行为管理设备或认证系统,对应用或关键字屏蔽拒绝访问。