Ⅰ 您好,修改設置中的「安全性」下的「登陸網路安全性」為「密碼驗證NTLM「後,恢復正常。能否詳細告知謝
outlook2007
控制面板---郵件---電子郵件賬戶---雙擊:電子郵件-Microsoft Exchange---其他設置---安全性
其中的「登陸網路安全性」下拉框,選擇「密碼驗證(NTLM)」
Ⅱ 鶴壁市教育局關於印發網站網路與信息安全應急預案的通知的總則
1. 編制目的。
為提高鶴壁市教育局處置網站網路與信息安全突發公共事件能力,加強網站網路信息安全保障工作,確保黨的十七大網路信息安全,形成科學、有效、反應迅速的應急工作機制,確保重要計算機信息系統的實體安全、運行安全和數據安全,最大限度地減輕網站網路與信息安全突發公共事件的危害,維護正常的經濟、政治、社會秩序。
2. 編制依據。
根據 《中華人民共和國計算機信息系統安全保護條例》、《中華人民共和國計算機信息網路國際聯網管理暫行規定》、《計算機信息網路國際聯網安全保護管理辦法》、《教育網站和網校暫行管理辦法》、《互聯網信息服務管理辦法》、《計算機病毒防治管理辦法》 、《中共河南省委宣傳部〈關於加強網路信息安全保障工作確保黨的十七大網路信息安全的通知〉》等相關法規、規定、文件精神,制定本預案。
3. 適用范圍。
本預案適用於本預案定義的Ⅰ級、Ⅱ級網站網路與信息安全突發公共事件和可能導致Ⅰ級、Ⅱ級網站網路與信息安全突發公共事件的應對處置工作。
本預案所指網站網路與信息系統的重要性是根據其在國家安全、經濟建設、社會生活中的重要程度,遭到破壞後對國家安全、社會秩序、經濟建設、公共利益以及公民、法人和其他組織的合法權益的危害程度來確定的。
本預案啟動後,本市其他網站網路與信息安全應急預案與本預案相沖突的,按照本預案執行。法律、法規和規章另有規定的從其規定。
4. 分類分級。
本預案所指的網站網路與信息安全突發公共事件,是指重要網站網路與信息系統突然遭受不可預知外力的破壞、毀損、故障,發生對國家、社會、公眾造成或者可能造成重大危害,危及公共安全的緊急事件。
(1) 事件分類。
根據網站網路與信息安全突發公共事件的發生過程、性質和特徵,網站網路與信息安全突發公共事件可劃分為網站網路安全突發事件和信息安全突發事件。網站網路安全突發事件是指自然災害,事故災難和人為破壞引起的網站網路與信息系統的損壞;信息安全突發事件是指利用信息網路進行有組織的大規模的反動宣傳、煽動和滲透等破壞活動。
自然災害是指地震、台風、雷電、火災、洪水等。
事故災難是指電力中斷、網路損壞或者是軟體、硬體設備故障等。
人為破壞是指人為破壞網路線路、通信設施、黑客攻擊、病毒攻擊、恐怖襲擊等事件。
(2) 事件分級。
根據網站網路與信息安全突發公共事件的可控性、嚴重程度和影響范圍,將網站網路與信息安全突發公共事件分為四級:Ⅰ級 (特別重大 )、Ⅱ級 (重大 )、Ⅲ級 (較大 )、Ⅳ級 (一般 )。國家有關法律法規有明確規定的,按國家有關規定執行。
Ⅰ級 (特別重大 ):網站網路與信息系統發生全局性大規模癱瘓,事態發展超出自己的控制能力,對國家安全、社會秩序、經濟建設和公共利益造成特別嚴重損害的突發公共事件。
Ⅱ級 (重大 ):網站網路與信息系統造成全局性癱瘓,對國家安全、社會秩序、經濟建設和公共利益造成嚴重損害需要跨部門協同處置的突發公共事件。
Ⅲ級 (較大 ):某一部分的網站網路與信息系統癱瘓,對國家安全、社會秩序、經濟建設和公共利益造成一定損害,但不需要跨部門、跨地區協同處置的突發公共事件。
Ⅳ級 (一般 ):網站網路與信息系統受到一定程度的損壞,對公民、法人和其他組織的權益有一定影響,但不危害國家安全、社會秩序、經濟建設和公共利益的突發公共事件。
5. 工作原則。
(1) 積極防禦,綜合防範。立足安全防護,加強預警,抓好預防、監控、應急處理、應急保障和打擊犯罪等環節,在法律、管理、技術、人才等方面,採取多種措施,充分發揮各方面的作用,共同構築網站網路與信息安全保障體系。
(2) 明確責任,分級負責。按照「誰主管誰負責,誰運營誰負責」的原則,建立和完善安全責任制,協調管理機制和聯動工作機制。
(3) 以人為本,快速反應。把保障公共利益以及公民、法人和其他組織的合法權益的安全作為首要任務,及時採取措施,最大限度地避免公民財產遭受損失。網站網路與信息安全突發公共事件發生時,要按照快速反應機制,及時獲取充分而准確的信息,跟蹤研判,果斷決策,迅速處置,最大程度地減少危害和影響。
(4) 依靠科學,平戰結合。加強技術儲備,規范應急處置措施與操作流程,實現網站網路與信息安全突發公共事件應急處置工作的科學化、程序化與規范化。樹立常備不懈的觀念,定期進行預案演練,確保應急預案切實可行。
二、組織體系
發生Ⅰ級,Ⅱ級網路與信息安全突發公共事件後,市教育局網站網路與信息安全領導小組,轉為市教育局網站網路與信息安全應急領導小組 (以下簡稱應急領導小組 ),為我局網站網路與信息安全應急處置的組織協調機構。市教育局網站網路與信息安全協調小組辦公室相應轉為市教育局網站網路與信息安全應急領導小組辦公室 (以下簡稱應急領導小組辦公室 )。
1. 市教育局網站網路與信息安全應急領導小組組長由市教育局分管網站工作的副局長擔任。
副組長由局行辦、黨辦、綜治辦、電教館、裝備辦等單位負責人擔任。
職責:研究制定市教育局網站網路與信息安全應急處置工作的規劃、計劃和政策,協調推進全局網站網路與信息安全應急機制和工作體系建設;發生Ⅰ、Ⅱ級網站網路與信息安全突發公共事件後,決定啟動本預案,組織應急處置工作。
2. 領導小組下設辦公室,設在教育局電教館,辦公室主任由電教館館長兼任。
職責:
(1) 負責和處理局應急領導小組的日常工作,檢查督促局應急領導小組決定事項的落實。
(2) 研究提出網站網路與信息安全應急機制建設規劃,檢查、指導和督促全局網站網路與信息安全應急機制建設。
(3) 負責全局網站網路與信息安全應急預案的管理,指導督促重要信息系統應急預案的修訂和完善,檢查落實預案執行情況。
(4) 指導全局應對網站網路與信息安全突發公共事件的科學研究、預案演習、宣傳培訓、督促應急保障體系建設。
(5) 負責對全局各部門應急處置工作的指導、協調、監督與檢查工作,並組織力量進行援救。
(6) 及時收集網站網路與信息安全突發公共事件相關信息,分析重要信息並向局應急領導小組提出處置建議。對可能演變為Ⅰ級或Ⅱ級的網路與信息安全突發公共事件,應及時向局應急領導小組提出啟動本預案的建議。
三、預防預警
1. 信息監測與報告。
(1) 進一步完善網站網路與信息安全突發公共事件監測、預測、預警制度。要落實責任制,按照「早發現、早報告、早處置」的原則,加強對各類網站網路與信息安全突發公共事件和可能引發突發公共事件的有關信息的收集、分析判斷和持續監測。當發生網站網路與信息安全突發公共事件時,按規定及時向應急領導
小組報告,初次報告最遲不得超過半小時,重大和特別重大的網站網路與信息安全突發公共事件實行態勢進程報告和日報告制度。報告內容主要包括信息來源、影響范圍、事件性質、事件發展趨勢和採取的措施等。
(2) 建立網站網路與信息安全報告制度。
發現下列情況時應及時向應急領導小組報告:
利用網路從事違法犯罪活動的情況;
網站網路或信息系統通信和資源使用異常,網站網路和信息系統癱瘓,應用服務中斷或數據篡改,丟失等情況;
網路恐怖活動的嫌疑情況和預警信息;
其他影響網站網路與信息安全的信息。
2. 預警處理與發布。
(1) 對於可能發生或已經發生的網站網路與信息安全突發公共事件,立即採取措施控制事態,並在 1小時內進行風險評估,判定事件等級。必要時應啟動相應的預案,同時向應急小組辦公室通報情況。
(2) 應急領導小組辦公室接到報警信息後應及時組織有關專家對信息進行技術分析、研判,根據問題的性質、危害程度,提出安全警報級別,並及時向局應急領導小組報告。
(3) 應急領導小組接到報告後,對發生和可能發生Ⅰ級或Ⅱ級的網站網路與信息安全突發公共事件時,應迅速召開應急領導小組會議,研究確定網路與信息安全突發公共事件的等級,決定啟動本預案,同時確定指揮人員。並向相關部門進行通報。
(4) 對需要向市公安局網路警察支隊通報的要及時通報,並爭取支援。
四、應急響應
1. 先期處置。
(1) 當發生網站網路與信息安全突發公共事件時,值班人員應做好先期應急處置工作,立即採取措施控制事態,同時向應急領導小組辦公室報告。
(2) 應急領導小組辦公室在接到網路與信息安全突發公共事件發生或可能發生的信息後,應加強與有關方面的聯系,掌握最新發展動態。對Ⅲ級或Ⅳ級的突發事件,自行負責應急處置工作,有關情況報局應急領導小組。局應急領導小組在接到發生Ⅱ級或Ⅰ級和有可能演變為Ⅱ級或Ⅰ級的網站網路與信息安全突發公共事件時,要為應急領導小組辦公室處置工作提出建議方案,並做好啟動本預案的各項准備工作。還要根據網站網路與信息安全突發公共事件發展態勢,視情況決定趕赴現場指導,組織派遣應急支援力量。
2. 應急指揮。
(1) 本預案啟動後,要抓緊收集相關信息,掌握現場處置工作狀態,分析事件發展態勢,研究提出處置方案,統一指揮網站網路與信息應急處置工作。
(2) 需要成立現場指揮部的,應立即在現場開設指揮部,現場指揮部要根據事件性質迅速組建各類應急工作組,開展應急處置工作。
3. 應急支援。
本預案啟動後,立即成立由應急領導小組領導帶隊的應急響應先遣小組,督促、指導和協調處置工作。局應急領導小組辦公室根據事態的發展和處置工作需要,及時增派專家小組,調動必需的物資、設備,支援應急工作。參加現場處置工作的各有關部門和單位在現場指揮部的統一指揮下,協助開展處置行動。
4. 信息處理。
(1) 應對事件進行動態監測、評估,及時將事件的性質、危害程度和損失情況及處置工作等情況,及時報應急領導小組辦公室,不得隱瞞、緩報、謊報。
(2) 應急領導小組辦公室要明確信息採集、編輯、分析、審核、簽發的責任人,做好信息分析、報告和發布工作。要及時編發事件動態信息供領導參閱。要組織專家和有關人員研判各類信息,研究提出對策措施,完善應急處置計劃方案。
5. 信息發布。
(1) 當網站網路與信息安全突發公共事件發生時,應急領導小組辦公室應及時做好信息發布工作,通過相關單位發布網站網路與信息安全突發公共事件預警及應急處置的相關信息,引導輿論和公眾行為,增強公眾的信心。
(2) 應急領導小組辦公室要密切關注國內外關於網路與信息安全突發公共事件的新聞報道,及時採取措施,對媒體關於事件以及處置工作的不正確信息,進行澄清、糾正影響,接受群眾咨詢,釋疑解惑,穩定人心。
6. 擴大應急。
經應急處置後,事態難以控制或有擴大發展趨勢時,應實施擴大應急行動。要迅速召開應急領導小組會議或由協調小組負責人根據事態情況,研究採取有利於控制事態的非常措施,並向市公安局網路警察支隊請求支援。
7. 應急結束。
網站網路與信息安全突發公共事件經應急處置後,得到有效控制,事態下降到一定程度或基本得到解決,將各監測統計數據上報應急領導小組辦公室,由應急領導小組辦公室向應急領導小組提出應急結束的建議,經批准後實施。
五、後期處置
1. 善後處理。
在應急處置工作結束後,要迅速採取措施,抓緊組織搶修受損的基礎設施,減少損失,盡快恢復正常工作。統計各種數據,查明原因,對事件造成的損失和影響以及恢復重建能力進行分析評估,認真制定恢復重建計劃,並迅速組織實施。有關部門要提供必要的人員和技術、物資和裝備以及資金等支持,並將善後處置的有關情況報應急領導小組辦公室。
2. 調查評估。
在應急處置工作結束後,局主管部門應立即組織有關人員和專家組成事件調查組,對事件發生及其處置過程進行全面的調查,查清事件發生的原因及財產損失情況,總結經驗教訓,寫出調查評估報告,報應急領導小組,並根據問責制的有關規定,對有關責任人員作出處理。特別重大網站網路與信息安全突發公共事件的調查評估報告,經應急領導小組辦公室審核後,報應急領導小組,必要時採取合理的形式向社會公眾通報。
六、保障措施
1. 應急裝備保障。
重要網站網路與信息系統在建設系統時應事先預留一定的應急設備,建立信息網路硬體、軟體、應急救援設備等應急物資庫。在網站網路與信息安全突發公共事件發生時,由應急領導小組辦公室負責統一調用。
2. 數據保障。
重要信息系統均應建立異地容災備份系統和相關工作機制,保證重要數據在受到破壞後,可緊急恢復。各容災備份系統應具有一定兼容性,在特殊情況下各系統間可互為備份。
3. 應急隊伍保障。
按照一專多能的要求建立網站網路信息安全應急保障隊伍。由應急領導小組辦公室選擇若干經國家有關部門資質認可的、管理規范、服務能力較強的部門作為局網站網路與信息安全的應急支援單位,提供技術支持與服務。
4. 經費保障。
網站網路與信息系統突發公共事件應急處置資金,採用自籌形式予以保障。
七、監督管理
1. 宣傳教育。
要充分利用各種傳播媒介及有效的形式,加強網站網路與信息安全突發公共事件應急和處置的有關法律法規和政策的宣傳,開展預防、預警、自救、互救和減災等知識的宣講活動,普及應急救援的基本知識,提高公眾防範意識和應急處置能力。
要加強對網站網路與信息安全等方面的知識培訓,提高防範意識及技能,指定專人負責安全技術工作。並將網站網路與信息安全突發公共事件的應急管理、工作流程等列為培訓內容,增強應急處置工作的組織能力。
2. 演練。
建立應急預案定期演練制度。通過演練,發現應急工作體系和工作機制存在的問題,不斷完善應急預案,提高應急處置能力。
3. 責任與獎懲。
網站網路與信息系統的管理部門要認真貫徹落實預案的各項要求與任務,建立監督檢查和獎懲機制。應急領導小組辦公室將不定期進行檢查,對各項制度、計劃、方案、人員、物資等進行實地驗證,並以演練的評定結果作為是否有效落實預案的依據。
八、 附則
1. 鶴壁市教育局網站網路與信息安全領導小組成員名單
組 長:王 荔 教育局黨委委員、副局長
副組長:劉世琛 教育局行政辦公室主任
牛超政 教育局黨委辦公室主任
王文明 教育局綜合治理辦公室主任
徐靜斌 教育局電化教育館館長
田振宇 教育局教育裝備辦公室主任
領導小組下設辦公室,辦公室設在教育局電教館,徐靜斌兼任辦公室主任。
2. 本預案由市教育局電化教育館制定,並報市教育局批准執行。
3. 本預案由市教育局電化教育館負責解釋。
4. 本預案自印發之日起實施。
Ⅲ 網路安全處理過程
網路安全應急響應是十分重要的,在網路安全事件層出不窮、事件危害損失巨大的時代,應對短時間內冒出的網路安全事件,根據應急響應組織事先對各自可能情況的准備演練,在網路安全事件發生後,盡可能快速、高效的跟蹤、處置與防範,確保網路信息安全。就目前的網路安全應急監測體系來說,其應急處理工作可分為以下幾個流程:
1、准備工作
此階段以預防為主,在事件真正發生前為應急響應做好准備。主要包括以下幾項內容:制定用於應急響應工作流程的文檔計劃,並建立一組基於威脅態勢的合理防禦措施;制定預警與報警的方式流程,建立一組盡可能高效的事件處理程序;建立備份的體系和流程,按照相關網路安全政策配置安全設備和軟體;建立一個支持事件響應活動的基礎設施,獲得處理問題必備的資源和人員,進行相關的安全培訓,可以進行應急響應事件處理的預演方案。
2、事件監測
識別和發現各種網路安全緊急事件。一旦被入侵檢測機制或另外可信的站點警告已經檢測到了入侵,需要確定系統和數據被入侵到了什麼程度。入侵響應需要管理層批准,需要決定是否關閉被破壞的系統及是否繼續業務,是否繼續收集入侵者活動數據(包括保護這些活動的相關證據)。通報信息的數據和類型,通知什麼人。主要包括以下幾種處理方法:
布局入侵檢測設備、全局預警系統,確定網路異常情況;
預估事件的范圍和影響的嚴重程度,來決定啟動相應的應急響應的方案;
事件的風險危害有多大,涉及到多少網路,影響了多少主機,情況危急程度;
確定事件責任人人選,即指定一個責任人全權處理此事件並給予必要資源;
攻擊者利用的漏洞傳播的范圍有多大,通過匯總,確定是否發生了全網的大規模入侵事件;
3、抑制處置
在入侵檢測系統檢測到有安全事件發生之後,抑制的目的在於限制攻擊范圍,限制潛在的損失與破壞,在事件被抑制以後,應該找出事件根源並徹底根除;然後就該著手系統恢復,把所有受侵害的系統、應用、資料庫等恢復到它們正常的任務狀態。
收集入侵相關的所有資料,收集並保護證據,保證安全地獲取並且保存證據;
確定使系統恢復正常的需求和時間表、從可信的備份介質中恢復用戶數據和應用服務;
通過對有關惡意代碼或行為的分析結果,找出事件根源明確相應的補救措施並徹底清除,並對攻擊源進行准確定位並採取措施將其中斷;
清理系統、恢復數據、程序、服務,把所有被攻破的系統和網路設備徹底還原到正常的任務狀態。
4、應急場景
網路攻擊事件:
安全掃描攻擊:黑客利用掃描器對目標進行漏洞探測,並在發現漏洞後進一步利用漏洞進行攻擊;
暴力破解攻擊:對目標系統賬號密碼進行暴力破解,獲取後台管理員許可權;
系統漏洞攻擊:利用操作系統、應用系統中存在漏洞進行攻擊;
WEB漏洞攻擊:通過SQL注入漏洞、上傳漏洞、XSS漏洞、授權繞過等各種WEB漏洞進行攻擊;
拒絕服務攻擊:通過大流量DDOS或者CC攻擊目標,使目標伺服器無法提供正常服務;
信息破壞事件:
系統配置遭篡改:系統中出現異常的服務、進程、啟動項、賬號等等;
資料庫內容篡改:業務數據遭到惡意篡改,引起業務異常和損失;
網站內容篡改事件:網站頁面內容被黑客惡意篡改;
信息數據泄露事件:伺服器數據、會員賬號遭到竊取並泄露.
Ⅳ 談談網路安全的重要性以及如何提高網路安全
網路安全一直是受人們關注話題,今天讓我們來對安全的發展以及其重要性作簡明的闡述,並介紹了一些國內外知名的網路安全相關網站,並對於如何建立有效的安全策略給出了很好的建議,並讓大家了解幾種安全標准。
媒體經常報道一些有關網路安全威脅的令人震驚的事件,針對目前存在的一些安全問題,計算機和網路管理員以及用戶都必須應付不斷復雜的安全環境。黑客和計算機病毒都是普遍的威脅,以至於某個具體的日期都與一個特別的安全問題相關。
Internet對於任何一個具有網路連接和ISP帳號的人都是開放的,事實上它本身被設計成了一個開放的網路。因此它本身並沒有多少內置的能力使信息安全,從一個安全的角度看,Internet 是天生不安全的。然而,商界和個人現在都想在Internet上應用一些安全的原則,在Internet發明人當初沒有意識到的方式下有效的使用它。對於Internet 用戶一個新的挑戰是如何在允許經授權的人在使用它的同時保護敏感信息。
安全是什麼?
簡單的說在網路環境里的安全指的是一種能夠識別和消除不安全因素的能力。安全的一般性定義也必須解決保護公司財產的需要,包括信息和物理設備(例如計算機本身)。安全的想法也涉及到適宜性和從屬性概念。負責安全的任何一個人都必須決定誰在具體的設備上進行合適的操作,以及什麼時候。當涉及到公司安全的時候什麼是適宜的在公司與公司之間是不同的,但是任何一個具有網路的公司都必須具有一個解決適宜性、從屬性和物理安全問題的安全策略。
我們將討論與Internet 有關的安全問題,伴隨著現代的、先進的復雜技術例如區域網(LAN)和廣域網(WAN)、Internet網以及VPN。安全的想法和實際操作已經變得比簡單巡邏網路邊界更加復雜。對於網路來說一個人可以定義安全為一個持續的過程,在這個過程中管理員將確保信息僅僅被授權的用戶所共享。
通過我們的講述,你將熟悉那些被你公司認為適宜的,用來建立和限制行為的過程和技術。你將集中精神在有關將你公司與互聯網相連接的安全的問題上。Internet連接對於陌生用戶連接到外露的資源上極為容易。你必須確保它們只能訪問那些你想讓他們訪問的內容,這節課將學習一些控制用戶和黑客訪問,如何對事件做出反應,以及當有人規避那些控制時如何使損害最小化的方法。
建立有效的安全矩陣
盡管一個安全系統的成分和構造在公司之間是不同的,但某些特徵是一致的,一個可行的安全矩陣是高度安全的和容易使用的,它實際上也需要一個合情合理的開銷。一個安全矩陣由單個操作系統安全特徵、日誌服務和其他的裝備包括防火牆,入侵檢測系統,審查方案構成。
一個安全矩陣是靈活的可發展的,擁有很高級的預警和報告功能,表1-1概括了一個有效的安全矩陣系統最主要的幾個方面。
要配置系統盡可能正確地對你發出警告。可以通過Email,計算機屏幕,pager等等來發出通知。
安全機制
根據ISO提出的,安全機制是一種技術,一些軟體或實施一個或更多安全服務的過程。
ISO把機制分成特殊的和普遍的。一個特殊的安全機制是在同一時間只對一種安全服務上實施一種技術或軟體。加密就是特殊安全機制的一個例子。盡管你可以通過使用加密來保證數據的保密性,數據的完整性和不可否定性,但實施在每種服務時你需要不同的加密技術。一般的安全機制都列出了在同時實施一個或多個安全服務的執行過程。特殊安全機制和一般安全機制不同的另一個要素是一般安全機制不能應用到OSI參考模型的任一層上。普通的機制包括:
· 信任的功能性:指任何加強現有機制的執行過程。例如,當你升級你的TCP/IP堆棧或運行一些軟體來加強你的Novell,NT,UNIX系統認證功能時,你使用的就是普遍的機制。
· 事件檢測:檢查和報告本地或遠程發生的事件
· 審計跟蹤:任何機制都允許你監視和記錄你網路上的活動
· 安全恢復:對一些事件作出反應,包括對於已知漏洞創建短期和長期的解決方案,還包括對受危害系統的修復。
額外的安全標准桔皮書
除了ISO 7498-2還存在一些其它政府和工業標准。主要包括
· British Standard 7799:概括了特殊的「控制」,如系統訪問控制和安全策略的使用以及物理安全措施。目的為了幫助管理者和IT專家建立程序來保持信息的安全性。
· 公共標准
· 桔皮書(美國)
為了標准化安全的級別,美國政府發表了一系列的標准來定義一般安全的級別。這些標准發表在一系列的書上通常叫做「彩虹系列」,因為每本書的封面的顏色都是不同的。由為重要的是桔皮書。它定義了一系列的標准,從D級別開始(最低的級別)一直到A1(最安全)級。
Ⅳ 網路安全
什麼是ARP?
ARP(Address Resolution Protocol,地址解析協議)是一個位於TCP/IP協議棧中的低層協議,負責將某個IP地址解析成對應的MAC地址。
什麼是ARP欺騙?
從影響網路連接通暢的方式來看,ARP欺騙分為二種,一種是對路由器ARP表的欺騙;另一種是對內網PC的網關欺騙。
第一種ARP欺騙的原理是——截獲網關數據。它通知路由器一系列錯誤的內網MAC地址,並按照一定的頻率不斷進行,使真實的地址信息無法通過更新保存在路由器中,結果路由器的所有數據只能發送給錯誤的MAC地址,造成正常PC無法收到信息。第二種ARP欺騙的原理是——偽造網關。它的原理是建立假網關,讓被它欺騙的PC向假網關發數據,而不是通過正常的路由器途徑上網。在PC看來,就是上不了網了,「網路掉線了」。
近期,一種新型的「 ARP 欺騙」木馬病毒正在校園網中擴散,嚴重影響了校園網的正常運行。感染此木馬的計算機試圖通過「 ARP 欺騙」手段截獲所在網路內其它計算機的通信信息,並因此造成網內其它計算機的通信故障。ARP欺騙木馬的中毒現象表現為:使用校園網時會突然掉線,過一段時間後又會恢復正常。比如客戶端狀態頻頻變紅,用戶頻繁斷網,IE瀏覽器頻繁出錯,以及一些常用軟體出現故障等。如果校園網是通過身份認證上網的,會突然出現可認證,但不能上網的現象(無法ping通網關),重啟機器或在MS-DOS窗口下運行命令arp -d後,又可恢復上網。ARP欺騙木馬十分猖狂,危害也特別大,各大學校園網、小區網、公司網和網吧等區域網都出現了不同程度的災情,帶來了網路大面積癱瘓的嚴重後果。ARP欺騙木馬只需成功感染一台電腦,就可能導致整個區域網都無法上網,嚴重的甚至可能帶來整個網路的癱瘓。該木馬發作時除了會導致同一區域網內的其他用戶上網出現時斷時續的現象外,還會竊取用戶密碼。如盜取QQ密碼、盜取各種網路游戲密碼和賬號去做金錢交易,盜竊網上銀行賬號來做非法交易活動等,這是木馬的慣用伎倆,給用戶造成了很大的不便和巨大的經濟損失。
如何檢查和處理「 ARP 欺騙」木馬的方法
1 .檢查本機的「 ARP 欺騙」木馬染毒進程
同時按住鍵盤上的「 CTRL 」和「 ALT 」鍵再按「 DEL 」鍵,選擇「任務管理器」,點選「進程」標簽。察看其中是否有一個名為「 MIR0.dat 」的進程。如果有,則說明已經中毒。右鍵點擊此進程後選擇「結束進程」。參見右圖。
2 .檢查網內感染「 ARP 欺騙」木馬染毒的計算機
2 .檢查網內感染「 ARP 欺騙」木馬染毒的計算機
在「開始」 - 「程序」 - 「附件」菜單下調出「命令提示符」。輸入並執行以下命令:
ipconfig
記錄網關 IP 地址,即「 Default Gateway 」對應的值,例如「 59.66.36.1 」。再輸入並執行以下命令:
arp –a
在「 Internet Address 」下找到上步記錄的網關 IP 地址,記錄其對應的物理地址,即「 Physical Address 」值,例如「 00-01-e8-1f-35-54 」。在網路正常時這就是網關的正確物理地址,在網路受「 ARP 欺騙」木馬影響而不正常時,它就是木馬所在計算機的網卡物理地址。
也可以掃描本子網內的全部 IP 地址,然後再查 ARP 表。如果有一個 IP 對應的物理地址與網關的相同,那麼這個 IP 地址和物理地址就是中毒計算機的 IP 地址和網卡物理地址。
3 .設置 ARP 表避免「 ARP 欺騙」木馬影響的方法
本方法可在一定程度上減輕中木馬的其它計算機對本機的影響。用上邊介紹的方法確定正確的網關 IP 地址和網關物理地址,然後在 「命令提示符」窗口中輸入並執行以下命令:
arp –s 網關 IP 網關物理地址
4.態ARP綁定網關
步驟一:
在能正常上網時,進入MS-DOS窗口,輸入命令:arp -a,查看網關的IP對應的正確MAC地址, 並將其記錄下來。
注意:如果已經不能上網,則先運行一次命令arp -d將arp緩存中的內容刪空,計算機可暫時恢復上網(攻擊如果不停止的話)。一旦能上網就立即將網路斷掉(禁用網卡或拔掉網線),再運行arp -a。
步驟二:
步驟二:
如果計算機已經有網關的正確MAC地址,在不能上網只需手工將網關IP和正確的MAC地址綁定,即可確保計算機不再被欺騙攻擊。
要想手工綁定,可在MS-DOS窗口下運行以下命令:
arp -s 網關IP 網關MAC
例如:假設計算機所處網段的網關為192.168.1.1,本機地址為192.168.1.5,在計算機上運行arp -a後輸出如下:
Cocuments and Settings>arp -a
Interface:192.168.1.5 --- 0x2
Internet Address Physical Address Type
192.168.1.1 00-01-02-03-04-05 dynamic
其中,00-01-02-03-04-05就是網關192.168.1.1對應的MAC地址,類型是動態(dynamic)的,因此是可被改變的。
被攻擊後,再用該命令查看,就會發現該MAC已經被替換成攻擊機器的MAC。如果希望能找出攻擊機器,徹底根除攻擊,可以在此時將該MAC記錄下來,為以後查找該攻擊的機器做准備。
手工綁定的命令為:
arp -s 192.168.1.1 00-01-02-03-04-05
綁定完,可再用arp -a查看arp緩存:
Cocuments and Settings>arp -a
Interface: 192.168.1.5 --- 0x2
Internet Address Physical Address Type
192.168.1.1 00-01-02-03-04-05 static
這時,類型變為靜態(static),就不會再受攻擊影響了。
但是,需要說明的是,手工綁定在計算機關機重啟後就會失效,需要再次重新綁定。所以,要徹底根除攻擊,只有找出網段內被病毒感染的計算機,把病毒殺掉,才算是真正解決問題。
5 .作批處理文件
在客戶端做對網關的arp綁定,具體操作步驟如下:
步驟一:
查找本網段的網關地址,比如192.168.1.1,以下以此網關為例。在正常上網時,「開始→運行→cmd→確定」,輸入:arp -a,點回車,查看網關對應的Physical Address。
比如:網關192.168.1.1 對應00-01-02-03-04-05。
步驟二:
編寫一個批處理文件rarp.bat,內容如下:
@echo off
arp -d
arp -s 192.168.1.1 00-01-02-03-04-05
保存為:rarp.bat。
步驟三:
運行批處理文件將這個批處理文件拖到「Windows→開始→程序→啟動」中,如果需要立即生效,請運行此文件。
注意:以上配置需要在網路正常時進行
6.使用安全工具軟體
及時下載Anti ARP Sniffer軟體保護本地計算機正常運行。具體使用方法可以在網上搜索。
如果已有病毒計算機的MAC地址,可使用NBTSCAN等軟體找出網段內與該MAC地址對應的IP,即感染病毒的計算機的IP地址,然後報告單位的網路中心對其進行查封。
或者利用單位提供的集中網路防病毒系統來統一查殺木馬。另外還可以利用木馬殺客等安全工具進行查殺。
7.應急方案
網路管理管理人員利用上面介紹的ARP木馬檢測方法在區域網的交換機上查出受感染該病毒的埠後,立即關閉中病毒的埠,通過埠查出相應的用戶並通知其徹底查殺病毒。而後,做好單機防範,在其徹底查殺病毒後再開放相應的交換機埠,重新開通上網。
附錄一
清華大學校園網路安全響應小組編的一個小程序
下載地址: ftp://166.111.8.243/tools/ArpFix.rar
清華大學校園網路安全響應小組編了一個小程序,它可以保護您的計算機在同一個區域網內部有ARP欺騙木馬計算機的攻擊時,保持正常上網。具體使用方法:
1、 程序運行後請先選擇網卡,選定網卡後點擊「選定」按鈕。
2、 選定網卡後程序會自動獲取您機器的網關地址。
3、獲得網關地址後請點擊獲取MAC地址按鈕獲取正確的網關MAC地址。
4、 確認網關的MAC地址後請點擊連接保護,程序開始保護您的機器。
5、 點擊程序右上角的叉,程序自動隱藏到系統托盤內。
6、要完全退出程序請在系統托盤中該程序圖標上點擊右鍵選擇EXIT。
注意:
1、這個程序只是一個ARP攻擊保護程序,即受ARP木馬攻擊時保持自己計算機的MAC地址不被惡意篡改,從而在遭受攻擊時網路不會中斷。本程序並不能清除已經感染的ARP木馬,要預防感染或殺除木馬請您安裝正版的殺毒軟體!
附錄二
Anti Arp Sniffer 的用法
下載地址:http://www.wipe.e.cn/Files/wlzx/Antiarp.rar
雙擊Antiarp文件,出現圖二所示對話框。
圖二
輸入網關地址(網關地址獲取方式:[開始] -->[程序]--> [附件]菜單下調出「命令提示符」,輸入ipconfig,其中Default Gateway即為網關地址);點擊獲取網關MAC地址,點擊自動防護保證當前網卡與網關的通信不被第三方監聽。
點擊恢復默認,然後點擊防止地址沖突,如頻繁的出現IP地址沖突,這說明攻擊者頻繁發送ARP欺騙數據包。
右擊[我的電腦]-->[管理]-->點擊[事件查看器]-->點擊[系統]-->查看來源為[TcpIP]--->雙擊事件可以看到顯示地址發生沖突,並記錄了該MAC地址,請復制該MAC地址並填入Anti ARP Sniffer的本地MAC地址輸入框中(請注意將:轉換為-),輸入完成之後點擊[防護地址沖突],為了使MAC地址生效請禁用本地網卡然後再啟用網卡,在CMD命令行中輸入Ipconfig /all,查看當前MAC地址是否與本地MAC地址輸入框中的MAC地址相符,如果成功將不再會顯示地址沖突。
註:1、如果您想恢復默認MAC地址,請點擊[恢復默認],為了使MAC地址生效請禁用本地網卡然後再啟用網卡;本軟體不支持多網卡,部分網卡可能更改MAC會無效。
Ⅵ 電腦的網路安全設置在哪裡找
可以在在控制面板里的防火牆設置。
1、進入控制面板,找到windows 防火牆,打開就可以進入到具體設置頁面。
2、打開電腦windows防火牆後,如果僅僅是想禁用或者啟用防火牆,那麼直接選定「啟用」或者「關閉」,然後確定就可以了。
3、啟用防火牆之後,如果想讓一些軟體可以進行網路連接,對另外一些程序和服務禁用網路連接,那麼可以在電腦windows防火牆中選擇例外菜單,如果要禁用已經聯網的程序或服務,只需將勾選去除,按確定就可以了。
4、如果有一些你需要的程序或服務沒有在例外列表中,而你的防火牆又是開啟的,那麼這部分程序和服務就不能連接外網。添加方法如下,點擊例外菜單下的添加程序按鈕,然後在新窗口列表中選擇你要添加的程序,選擇確定保存就可以了。
5、如果你設置了很多例外,到最後都想取消,取消一些不當的操作,只需要將防火牆還原為默認值就可以了,選擇防火牆高級菜單,點擊「還原為默認值」按鈕即可。
6、還原後,也就是說以後有程序和服務要訪問網路時,都會被阻止,這時你需要在例外菜單中設置,防火牆阻止程序時通知我,這樣你就可以通過辨別來對某些有用的程序放行了。
7、最後建議將防火牆一直開著,這是保護你電腦不被利用的有利防線。
Ⅶ 如何解決企業遠程辦公網路安全問題
企業遠程辦公的網路安全常見問題及建議
發表時間:2020-03-06 11:46:28
作者:寧宣鳳、吳涵等
來源:金杜研究院
分享到:微信新浪微博QQ空間
當前是新型冠狀病毒防控的關鍵期,舉國上下萬眾一心抗擊疫情。為增強防控,自二月初以來,北京、上海、廣州、杭州等各大城市政府公開表態或發布通告,企業通過信息技術開展遠程協作辦公、居家辦公[1]。2月19日,工信部發布《關於運用新一代信息技術支撐服務疫情防控和復工復產工作的通知》,面對疫情對中小企業復工復產的嚴重影響,支持運用雲計算大力推動企業上雲,重點推行遠程辦公、居家辦公、視頻會議、網上培訓、協同研發和電子商務等在線工作方式[2]。
面對國家和各地政府的呼籲,全國企業積極響應號召。南方都市報在2月中旬發起的網路調查顯示,有47.55%的受訪者在家辦公或在線上課[3]。面對特殊時期龐大的遠程辦公需求,遠程協作平台也積極承擔社會擔當,早在1月底,即有17家企業的21款產品宣布對全社會用戶或特定機構免費開放其遠程寫作平台軟體[4]。
通過信息技術實現遠程辦公,無論是網路層、系統層,還是業務數據,都將面臨更加復雜的網路安全環境,為平穩有效地實現安全復工復產,降低疫情對企業經營和發展的影響,企業應當結合實際情況,建立或者適當調整相適應的網路與信息安全策略。
一、遠程辦公系統的類型
隨著互聯網、雲計算和物聯網等技術的深入發展,各類企業,尤其是互聯網公司、律所等專業服務公司,一直在推動實現企業內部的遠程協作辦公,尤其是遠程會議、文檔管理等基礎功能應用。從功能類型來看,遠程辦公系統可分為以下幾類:[5]
綜合協作工具,即提供一套綜合性辦公解決方案,功能包括即時通信和多方通信會議、文檔協作、任務管理、設計管理等,代表軟體企包括企業微信、釘釘、飛書等。
即時通信(即InstantMessaging或IM)和多方通信會議,允許兩人或以上通過網路實時傳遞文字、文件並進行語音、視頻通信的工具,代表軟體包括Webex、Zoom、Slack、Skype等。
文檔協作,可為多人提供文檔的雲存儲和在線共享、修改或審閱功能,代表軟體包括騰訊文檔、金山文檔、印象筆記等。
任務管理,可實現任務流程、考勤管理、人事管理、項目管理、合同管理等企業辦公自動化(即OfficeAutomation或OA)功能,代表軟體包括Trello、Tower、泛微等。
設計管理,可根據使用者要求,系統地進行設計方面的研究與開發管理活動,如素材、工具、圖庫的管理,代表軟體包括創客貼、Canvas等。
二、遠程辦公不同模式下的網路安全責任主體
《網路安全法》(「《網安法》」)的主要規制對象是網路運營者,即網路的所有者、管理者和網路服務提供者。網路運營者應當承擔《網安法》及其配套法規下的網路運行安全和網路信息安全的責任。
對於遠程辦公系統而言,不同的系統運營方式下,網路安全責任主體(即網路運營者)存在較大的差異。按照遠程辦公系統的運營方式劃分,企業遠程辦公系統大致可以分為自有系統、雲辦公系統和綜合型系統三大類。企業應明確區分其與平台運營方的責任界限,以明確判斷自身應採取的網路安全措施。
(1)自有系統
此類模式下,企業的遠程辦公系統部署在自有伺服器上,系統由企業自主研發、外包研發或使用第三方企業級軟體架構。此類系統開發成本相對較高,但因不存在數據流向第三方伺服器,安全風險則較低,常見的企業類型包括國企、銀行業等重要行業企業與機構,以及經濟能力較強且對安全與隱私有較高要求的大型企業。
無論是否為企業自研系統,由於系統架構完畢後由企業單獨所有並自主管理,因此企業構成相關辦公系統的網路運營者,承擔相應的網路安全責任。
(2)雲辦公系統
此類辦公系統通常為SaaS系統或APP,由平台運營方直接在其控制的伺服器上向企業提供注冊即用的系統遠程協作軟體平台或APP服務,供企業用戶與個人(員工)用戶使用。此類系統構建成本相對經濟,但往往只能解決企業的特定類型需求,企業通常沒有許可權對系統進行開發或修改,而且企業數據存儲在第三方伺服器。該模式的常見企業類型為相對靈活的中小企業。
由於雲辦公系統(SaaS或APP)的網路、資料庫、應用伺服器都由平台運營方運營和管理,因此,雲辦公系統的運營方構成網路運營者,通常對SaaS和APP的網路運行安全和信息安全負有責任。
實踐中,平台運營方會通過用戶協議等法律文本,將部分網路安全監管義務以合同約定方式轉移給企業用戶,如要求企業用戶嚴格遵守賬號使用規則,要求企業用戶對其及其員工上傳到平台的信息內容負責。
(3)綜合型系統
此類系統部署在企業自有伺服器和第三方伺服器上,綜合了自有系統和雲辦公,系統的運營不完全由企業控制,多用於有多地架設本地伺服器需求的跨國企業。
雲辦公系統的供應商和企業本身都可能構成網路運營者,應當以各自運營、管理的網路系統為邊界,對各自運營的網路承擔相應的網路安全責任。
對於企業而言,為明確其與平台運營方的責任邊界,企業應當首先確認哪些「網路」是企業單獨所有或管理的。在遠程辦公場景下,企業應當考慮多類因素綜合認定,分析包括但不限於以下:
辦公系統的伺服器、終端、網路設備是否都由企業及企業員工所有或管理;
企業對企業使用的辦公系統是否具有最高管理員許可權;
辦公系統運行過程中產生的數據是否存儲於企業所有或管理的伺服器;
企業與平台運營方是否就辦公系統或相關數據的權益、管理權有明確的協議約定等。
當然,考慮到系統構建的復雜性與多樣性,平台運營方和企業在遠程協作辦公的綜合系統中,可能不免共同管理同一網路系統,雙方均就該網路承擔作為網路運營者的安全責任。但企業仍應通過合同約定,盡可能固定網路系統中雙方各自的管理職責以及網路系統的歸屬。因此,對於共同管理、運營遠程協作辦公服務平台的情況下,企業和平台運營方應在用戶協議中明確雙方就該系統各自管理運營的系統模塊、各自對其管理的系統模塊的網路安全責任以及該平台的所有權歸屬。
三、遠程辦公涉及的網路安全問題及應對建議
下文中,我們將回顧近期遠程辦公相關的一些網路安全熱點事件,就涉及的網路安全問題進行簡要的風險評估,並為企業提出初步的應對建議。
1.用戶流量激增導致遠程辦公平台「短時間奔潰」,平台運營方是否需要承擔網路運行安全責任?
事件回顧:
2020年2月3日,作為春節假期之後的首個工作日,大部分的企業都要求員工在家辦公。盡管各遠程辦公系統的平台運營方均已經提前做好了應對預案,但是巨量的並發響應需求還是超出了各平台運營商的預期,多類在線辦公軟體均出現了短時間的「信息發送延遲」、「視頻卡頓」、「系統奔潰退出」等故障[6]。在出現故障後,平台運營方迅速採取了網路限流、伺服器擴容等措施,提高了平台的運載支撐能力和穩定性,同時故障的出現也產生一定程度的分流。最終,盡管各遠程辦公平台都在較短的時間內恢復了平台的正常運營,但還是遭到了不少用戶的吐槽。
風險評估:
依據《網路安全法》(以下簡稱《網安法》)第22條的規定,網路產品、服務應當符合相關國家標準的強制性要求。網路產品、服務的提供者不得設置惡意程序;發現其網路產品、服務存在安全缺陷、漏洞等風險時,應當立即採取補救措施,按照規定及時告知用戶並向有關主管部門報告。網路產品、服務的提供者應當為其產品、服務持續提供安全維護;在規定或者當事人約定的期限內,不得終止提供安全維護。
遠程辦公平台的運營方,作為平台及相關網路的運營者,應當對網路的運行安全負責。對於短時間的系統故障,平台運營方是否需要承擔相應的法律責任或違約責任,需要結合故障產生的原因、故障產生的危害結果、用戶協議中的責任約定等因素來綜合判斷。
對於上述事件而言,基於我們從公開渠道了解的信息,盡管多個雲辦公平台出現了響應故障問題,給用戶遠程辦公帶來了不便,但平台本身並未暴露出明顯的安全缺陷、漏洞等風險,也沒有出現網路數據泄露等實質的危害結果,因此,各平台很可能並不會因此而承擔網路安全的法律責任。
應對建議:
在疫情的特殊期間,主流的遠程辦公平台產品均免費開放,因此,各平台都會有大量的新增客戶。對於平台運營方而言,良好的應急預案和更好的用戶體驗,肯定更有利於平台在疫情結束之後留住這些新增的用戶群體。
為進一步降低平台運營方的風險,提高用戶體驗,我們建議平台運營方可以:
將用戶流量激增作為平台應急事件處理,制定相應的應急預案,例如,在應急預案中明確流量激增事件的觸發條件、伺服器擴容的條件、部署臨時備用伺服器等;
對用戶流量實現實時的監測,及時調配平台資源;
建立用戶通知機制和話術模板,及時告知用戶系統響應延遲的原因及預計恢復的時間等;
在用戶協議或與客戶簽署的其他法律文本中,嘗試明確該等系統延遲或奔潰事件的責任安排。
2.在遠程辦公環境下,以疫情為主題的釣魚攻擊頻發,企業如何降低外部網路攻擊風險?
事件回顧:
疫情期間,某網路安全公司發現部分境外的黑客組織使用冠狀病毒為主題的電子郵件進行惡意軟體發送,網路釣魚和欺詐活動。比如,黑客組織偽裝身份(如國家衛健委),以「疫情防控」相關信息為誘餌,發起釣魚攻擊。這些釣魚郵件攻擊冒充可信來源,郵件內容與廣大人民群眾關注的熱點事件密切相關,極具欺騙性。一旦用戶點擊,可能導致主機被控,重要信息、系統被竊取和破壞[7]。
風險評估:
依據《網安法》第21、25條的規定,網路運營者應當按照網路安全等級保護制度的要求,履行下列安全保護義務,保障網路免受干擾、破壞或者未經授權的訪問,防止網路數據泄露或者被竊取、篡改:(1)制定內部安全管理制度和操作規程,確定網路安全負責人,落實網路安全保護責任;(2)採取防範計算機病毒和網路攻擊、網路侵入等危害網路安全行為的技術措施;(3)採取監測、記錄網路運行狀態、網路安全事件的技術措施,並按照規定留存相關的網路日誌不少於六個月;(4)採取數據分類、重要數據備份和加密等措施;(5)法律、行政法規規定的其他義務。同時,網路運營者還應當制定網路安全事件應急預案,及時處置系統漏洞、計算機病毒、網路攻擊、網路侵入等安全風險;在發生危害網路安全的事件時,立即啟動應急預案,採取相應的補救措施,並按照規定向有關主管部門報告。
遠程辦公的實現,意味著企業內網需要響應員工移動終端的外網接入請求。員工所處的網路安全環境不一,無論是接入網路還是移動終端本身,都更容易成為網路攻擊的對象。一方面,公用WiFi、網路熱點等不可信的網路都可能作為員工的網路接入點,這些網路可能毫無安全防護,存在很多常見的容易被攻擊的網路漏洞,容易成為網路犯罪組織侵入企業內網的中轉站;另一方面,部分員工的移動終端設備可能會安裝設置惡意程序的APP或網路插件,員工在疏忽的情況下也可能點擊偽裝的釣魚攻擊郵件或勒索郵件,嚴重威脅企業內部網路的安全。
在計算機病毒或外部網路攻擊等網路安全事件下,被攻擊的企業盡管也是受害者,但如果企業沒有按照《網安法》及相關法律規定的要求提前採取必要的技術防範措施和應急響應預案,導致網路數據泄露或者被竊取、篡改,給企業的用戶造成損失的,很可能依舊需要承擔相應的法律責任。
應對建議:
對於企業而言,為遵守《網安法》及相關法律規定的網路安全義務,我們建議,企業可以從網路安全事件管理機制、移動終端設備安全、數據傳輸安全等層面審查和提升辦公網路的安全:
(1)企業應當根據其運營網路或平台的實際情況、員工整體的網路安全意識,制定相適應的網路安全事件管理機制,包括但不限於:
制定包括數據泄露在內的網路安全事件的應急預案;
建立應對網路安全事件的組織機構和技術措施;
實時監測最新的釣魚網站、勒索郵件事件;
建立有效的與全體員工的通知機制,包括但不限於郵件、企業微信等通告方式;
制定與員工情況相適應的信息安全培訓計劃;
設置適當的獎懲措施,要求員工嚴格遵守公司的信息安全策略。
(2)企業應當根據現有的信息資產情況,採取以下措施,進一步保障移動終端設備安全:
根據員工的許可權等級,制定不同的移動終端設備安全管理方案,例如,高級管理人員或具有較高資料庫許可權的人員僅能使用公司配置的辦公專用移動終端設備;
制定針對移動終端設備辦公的管理制度,對員工使用自帶設備進行辦公提出明確的管理要求;
定期對辦公專用的移動終端設備的系統進行更新、漏洞掃描;
在終端設備上,對終端進行身份准入認證和安全防護;
重點監測遠程接入入口,採用更積極的安全分析策略,發現疑似的網路安全攻擊或病毒時,應當及時採取防範措施,並及時聯系企業的信息安全團隊;
就移動辦公的信息安全風險,對員工進行專項培訓。
(3)保障數據傳輸安全,企業可以採取的安全措施包括但不限於:
使用HTTPS等加密傳輸方式,保障數據傳輸安全。無論是移動終端與內網之間的數據交互,還是移動終端之間的數據交互,都宜對數據通信鏈路採取HTTPS等加密方式,防止數據在傳輸中出現泄漏。
部署虛擬專用網路(VPN),員工通過VPN實現內網連接。值得注意的是,在中國,VPN服務(尤其是跨境的VPN)是受到電信監管的,僅有具有VPN服務資質的企業才可以提供VPN服務。外貿企業、跨國企業因辦公自用等原因,需要通過專線等方式跨境聯網時,應當向持有相應電信業務許可證的基礎運營商租用。
3.內部員工通過VPN進入公司內網,破壞資料庫。企業應當如何預防「內鬼」,保障數據安全?
事件回顧:
2月23日晚間,微信頭部服務提供商微盟集團旗下SaaS業務服務突發故障,系統崩潰,生產環境和數據遭受嚴重破壞,導致上百萬的商戶的業務無法順利開展,遭受重大損失。根據微盟25日中午發出的聲明,此次事故系人為造成,微盟研發中心運維部核心運維人員賀某,於2月23日晚18點56分通過個人VPN登入公司內網跳板機,因個人精神、生活等原因對微盟線上生產環境進行惡意破壞。目前,賀某被上海市寶山區公安局刑事拘留,並承認了犯罪事實[8]。由於資料庫遭到嚴重破壞,微盟長時間無法向合作商家提供電商支持服務,此處事故必然給合作商戶帶來直接的經濟損失。作為港股上市的企業,微盟的股價也在事故發生之後大幅下跌。
從微盟的公告可以看出,微盟員工刪庫事件的一個促成條件是「該員工作為運維部核心運維人員,通過個人VPN登錄到了公司內網跳板機,並具有刪庫的許可權」。該事件無論是對SaaS服務商而言,還是對普通的企業用戶而言,都值得反思和自省。
風險評估:
依據《網安法》第21、25條的規定,網路運營者應當按照網路安全等級保護制度的要求,履行下列安全保護義務,保障網路免受干擾、破壞或者未經授權的訪問,防止網路數據泄露或者被竊取、篡改:(1)制定內部安全管理制度和操作規程,確定網路安全負責人,落實網路安全保護責任;(2)採取防範計算機病毒和網路攻擊、網路侵入等危害網路安全行為的技術措施;(3)採取監測、記錄網路運行狀態、網路安全事件的技術措施,並按照規定留存相關的網路日誌不少於六個月;(4)採取數據分類、重要數據備份和加密等措施;(5)法律、行政法規規定的其他義務。同時,網路運營者還應當制定網路安全事件應急預案,及時處置系統漏洞、計算機病毒、網路攻擊、網路侵入等安全風險;在發生危害網路安全的事件時,立即啟動應急預案,採取相應的補救措施,並按照規定向有關主管部門報告。
內部員工泄密一直是企業數據泄露事故的主要原因之一,也是當前「侵犯公民個人信息犯罪」的典型行為模式。遠程辦公環境下,企業需要為大部分的員工提供連接內網及相關資料庫的訪問許可權,進一步增大數據泄露甚至被破壞的風險。
與用戶流量激增導致的系統「短時間崩潰」不同,「微盟刪庫」事件的發生可能與企業內部信息安全管理有直接的關系。如果平台內合作商戶產生直接經濟損失,不排除平台運營者可能需要承擔網路安全相關的法律責任。
應對建議:
為有效預防員工惡意破壞、泄露公司數據,保障企業的數據安全,我們建議企業可以採取以下預防措施:
制定遠程辦公或移動辦公的管理制度,區分辦公專用移動設備和員工自有移動設備,進行分類管理,包括但不限於嚴格管理辦公專用移動設備的讀寫許可權、員工自有移動設備的系統許可權,尤其是企業資料庫的管理許可權;
建立數據分級管理制度,例如,應當根據數據敏感程度,制定相適應的訪問、改寫許可權,對於核心資料庫的數據,應當禁止員工通過遠程登錄方式進行操作或處理;
根據員工工作需求,依據必要性原則,評估、審核與限制員工的數據訪問和處理許可權,例如,禁止員工下載數據到任何用戶自有的移動終端設備;
建立數據泄露的應急管理方案,包括安全事件的監測和上報機制,安全事件的響應預案;
制定遠程辦公的操作規范,使用文件和材料的管理規范、應用軟體安裝的審批流程等;
組建具備遠程安全服務能力的團隊,負責實時監控員工對核心資料庫或敏感數據的操作行為、資料庫的安全情況;
加強對員工遠程辦公安全意識教育。
4.疫情期間,為了公共利益,企業通過系統在線收集員工疫情相關的信息,是否需要取得員工授權?疫情結束之後,應當如何處理收集的員工健康信息?
場景示例:
在遠程辦公期間,為加強用工管理,確保企業辦公場所的健康安全和制定相關疫情防控措施,企業會持續地向員工收集各類疫情相關的信息,包括個人及家庭成員的健康狀況、近期所在地區、當前住址、所乘航班或火車班次等信息。收集方式包括郵件、OA系統上報、問卷調查等方式。企業會對收集的信息進行統計和監測,在必要時,向監管部門報告企業員工的整體情況。如發現疑似病例,企業也會及時向相關的疾病預防控制機構或者醫療機構報告。
風險評估:
2020年1月20日,新型冠狀病毒感染肺炎被國家衛健委納入《中華人民共和國傳染病防治法》規定的乙類傳染病,並採取甲類傳染病的預防、控制措施。《中華人民共和國傳染病防治法》第三十一條規定,任何單位和個人發現傳染病病人或者疑似傳染病病人時,應當及時向附近的疾病預防控制機構或者醫療機構報告。
2月9日,中央網信辦發布了《關於做好個人信息保護利用大數據支撐聯防聯控工作的通知》(以下簡稱《通知》),各地方各部門要高度重視個人信息保護工作,除國務院衛生健康部門依據《中華人民共和國網路安全法》、《中華人民共和國傳染病防治法》、《突發公共衛生事件應急條例》授權的機構外,其他任何單位和個人不得以疫情防控、疾病防治為由,未經被收集者同意收集使用個人信息。法律、行政法規另有規定的,按其規定執行。
各地也陸續出台了針對防疫的規范性文件,以北京為例,根據《北京市人民代表大會常務委員會關於依法防控新型冠狀病毒感染肺炎疫情堅決打贏疫情防控阻擊戰的決定》,本市行政區域內的機關、企業事業單位、社會團體和其他組織應當依法做好本單位的疫情防控工作,建立健全防控工作責任制和管理制度,配備必要的防護物品、設施,加強對本單位人員的健康監測,督促從疫情嚴重地區回京人員按照政府有關規定進行醫學觀察或者居家觀察,發現異常情況按照要求及時報告並採取相應的防控措施。按照屬地人民政府的要求,積極組織人員參加疫情防控工作。
依據《通知》及上述法律法規和規范性文件的規定,我們理解,在疫情期間,如果企業依據《中華人民共和國傳染病防治法》、《突發公共衛生事件應急條例》獲得了國務院衛生健康部門的授權,企業在授權范圍內,應當可以收集本單位人員疫情相關的健康信息,而無需取得員工的授權同意。如果不能滿足上述例外情形,企業還是應當依照《網安法》的規定,在收集前獲得用戶的授權同意。
《通知》明確規定,為疫情防控、疾病防治收集的個人信息,不得用於其他用途。任何單位和個人未經被收集者同意,不得公開姓名、年齡、身份證號碼、電話號碼、家庭住址等個人信息,但因聯防聯控工作需要,且經過脫敏處理的除外。收集或掌握個人信息的機構要對個人信息的安全保護負責,採取嚴格的管理和技術防護措施,防止被竊取、被泄露。具體可參考我們近期的文章《解讀網信辦<關於做好個人信息保護利用大數據支撐防疫聯控工作的通知>》
應對建議:
在遠程期間,如果企業希望通過遠程辦公系統收集員工疫情相關的個人信息,我們建議各企業應當:
制定隱私聲明或用戶授權告知文本,在員工初次提交相關信息前,獲得員工的授權同意;
遵循最小必要原則,制定信息收集的策略,包括收集的信息類型、頻率和顆粒度;
遵循目的限制原則,對收集的疫情防控相關的個人信息進行區分管理,避免與企業此前收集的員工信息進行融合;
在對外展示企業整體的健康情況時或者披露疑似病例時,對員工的相關信息進行脫敏處理;
制定信息刪除管理機制,在滿足防控目的之後,及時刪除相關的員工信息;
制定針對性的信息管理和保護機制,將收集的員工疫情相關的個人信息,作為個人敏感信息進行保護,嚴格控制員工的訪問許可權,防止數據泄露。
5.遠程辦公期間,為有效監督和管理員工,企業希望對員工進行適當的監測,如何才能做到合法合規?
場景示例:
遠程辦公期間,為了有效監督和管理員工,企業根據自身情況制定了定時匯報、簽到打卡、視頻監控工作狀態等措施,要求員工主動配合達到遠程辦公的監測目的。員工通過系統完成匯報、簽到打卡時,很可能會反復提交自己的姓名、電話號碼、郵箱、所在城市等個人基本信息用於驗證員工的身份。
同時,在使用遠程OA系統或App時,辦公系統也會自動記錄員工的登錄日誌,記錄如IP地址、登錄地理位置、用戶基本信息、日常溝通信息等數據。此外,如果員工使用企業分配的辦公終端設備或遠程終端虛擬機軟體開展工作,終端設備和虛擬機軟體中可能預裝了監測插件或軟體,在滿足特定條件的情況下,會記錄員工在終端設備的操作行為記錄、上網記錄等。
風險評估:
上述場景示例中,企業會通過1)員工主動提供和2)辦公軟體自動或觸發式收集兩種方式收集員工的個人信息,構成《網安法》下的個人信息收集行為。企業應當根據《網安法》及相關法律法規的要求,遵循合法、正當、必要的原則,公開收集、使用規則,明示收集、使用信息的目的、方式和范圍,並獲取員工的同意。
對於視頻監控以及系統監測軟體或插件的使用,如果操作不當,並且沒有事先取得員工的授權同意,很可能還會侵犯到員工的隱私,企業應當尤其注意。
應對建議:
遠程辦公期間,尤其在當前員工還在適應該等工作模式的情形下,企業根據自身情況採取適當的監督和管理措施,具有正當性。我們建議企業可以採取以下措施,以確保管理和監測行為的合法合規:
評估公司原有的員工合同或員工個人信息收集授權書,是否能夠滿足遠程辦公的監測要求,如果授權存在瑕疵,應當根據企業的實際情況,設計獲取補充授權的方式,包括授權告知文本的彈窗、郵件通告等;
根據收集場景,逐項評估收集員工個人信息的必要性。例如,是否存在重復收集信息的情況,是否有必要通過視頻監控工作狀態,監控的頻率是否恰當;
針對系統監測軟體和插件,設計單獨的信息收集策略,做好員工隱私保護與公司數據安全的平衡;
遵守目的限制原則,未經員工授權,不得將收集的員工數據用於工作監測以外的其他目的。
四、總結
此次疫情,以大數據、人工智慧、雲計算、移動互聯網為代表的數字科技在疫情防控中發揮了重要作用,也進一步推動了遠程辦公、線上運營等業務模式的發展。這既是疫情倒逼加快數字化智能化轉型的結果,也代表了未來新的生產力和新的發展方向[9]。此次「突發性的全民遠程辦公熱潮」之後,遠程辦公、線上運營將愈發普及,線下辦公和線上辦公也將形成更好的統一,真正達到提升工作效率的目的。
加快數字化智能化升級也是推進國家治理體系和治理能力現代化的迫切需要。黨的十九屆四中全會對推進國家治理體系和治理能力現代化作出重大部署,強調要推進數字政府建設,加強數據共享,建立健全運用互聯網、大數據、人工智慧等技術手段進行行政管理的制度規則[10]。
為平穩加速推進數字化智能化發展,契合政府現代化治理的理念,企業務必需要全面梳理並完善現有的網路安全與數據合規策略,為迎接新的智能化管理時代做好准備。
Ⅷ 國家網路安全周是每年9月第幾周
國家網路安全周是每年9月第3周.
經中央網路安全和信息化領導小組批准,中央網信辦、教育部、工業和信息化部、公安部、國家新聞出版廣電總局、共青團中央等六部門近日聯合發布《關於印發〈國家網路安全宣傳周活動方案〉的通知》,確定網路安全宣傳周活動統一於每年9月份第三周舉行。
國家網路安全宣傳周活動以學習宣傳習近平總書記網路強國戰略思想、國家網路安全有關法律法規和政策標准為核心,以增強廣大網民網路安全意識,提升基本防護技能,營造安全健康文明的網路環境為目的,由中央網信辦牽頭,教育部、工業和信息化部、公安部、國家新聞出版廣電總局、共青團中央等相關部門共同舉辦。
(8)網路安全恢復通知擴展閱讀:
《國家網路安全宣傳周活動方案》要求,在國家網路安全宣傳周活動期間,各省、市、自治區黨委網信辦要會同有關部門組織開展本地網路安全宣傳周活動。
國家有關行業主管監管部門根據實際舉辦本行業網路安全宣傳教育活動。主要活動內容包括製作播放網路安全公益廣告和專題節目、開展有獎徵集活動和網路安全競賽、組織網路安全技術研討交流、發放網路安全科普材料、表彰網路安全先進典型等。
Ⅸ 中華人民共和國網路安全法
第一章總則
第一條為了保障網路安全,維護網路空間主權和國家安全、社會公共利益,保護公民、法人和其他組織的合法權益,促進經濟社會信息化健康發展,制定本法。
第二條在中華人民共和國境內建設、運營、維護和使用網路,以及網路安全的監督管理,適用本法。
第三條國家堅持網路安全與信息化發展並重,遵循積極利用、科學發展、依法管理、確保安全的方針,推進網路基礎設施建設和互聯互通,鼓勵網路技術創新和應用,支持培養網路安全人才,建立健全網路安全保障體系,提高網路安全保護能力。
第四條國家制定並不斷完善網路安全戰略,明確保障網路安全的基本要求和主要目標,提出重點領域的網路安全政策、工作任務和措施。
第五條國家採取措施,監測、防禦、處置來源於中華人民共和國境內外的網路安全風險和威脅,保護關鍵信息基礎設施免受攻擊、侵入、干擾和破壞,依法懲治網路違法犯罪活動,維護網路空間安全和秩序。
第六條國家倡導誠實守信、健康文明的網路行為,推動傳播社會主義核心價值觀,採取措施提高全社會的網路安全意識和水平,形成全社會共同參與促進網路安全的良好環境。
第七條國家積極開展網路空間治理、網路技術研發和標准制定、打擊網路違法犯罪等方面的國際交流與合作,推動構建和平、安全、開放、合作的網路空間,建立多邊、民主、透明的網路治理體系。
第八條 國家網信部門負責統籌協調網路安全工作和相關監督管理工作。國務院電信主管部門、公安部門和其他有關機關依照本法和有關法律、行政法規的規定,在各自職責范圍內負責網路安全保護和監督管理工作。
縣級以上地方人民政府有關部門的網路安全保護和監督管理職責,按照國家有關規定確定。
第九條 網路運營者開展經營和服務活動,必須遵守法律、行政法規,尊重社會公德,遵守商業道德,誠實信用,履行網路安全保護義務,接受政府和社會的監督,承擔社會責任。
第十條建設、運營網路或者通過網路提供服務,應當依照法律、行政法規的規定和國家標準的強制性要求,採取技術措施和其他必要措施,保障網路安全、穩定運行,有效應對網路安全事件,防範網路違法犯罪活動,維護網路數據的完整性、保密性和可用性。
第十一條 網路相關行業組織按照章程,加強行業自律,制定網路安全行為規范,指導會員加強網路安全保護,提高網路安全保護水平,促進行業健康發展。
第十二條 國家保護公民、法人和其他組織依法使用網路的權利,促進網路接入普及,提升網路服務水平,為社會提供安全、便利的網路服務,保障網路信息依法有序自由流動。
任何個人和組織使用網路應當遵守憲法法律,遵守公共秩序,尊重社會公德,不得危害網路安全,不得利用網路從事危害國家安全、榮譽和利益,煽動顛覆國家政權、推翻社會主義制度,煽動分裂國家、破壞國家統一,宣揚恐怖主義、極端主義,宣揚民族仇恨、民族歧視,傳播暴力、淫穢色情信息,編造、傳播虛假信息擾亂經濟秩序和社會秩序,以及侵害他人名譽、隱私、知識產權和其他合法權益等活動。
第十三條 國家支持研究開發有利於未成年人健康成長的網路產品和服務,依法懲治利用網路從事危害未成年人身心健康的活動,為未成年人提供安全、健康的網路環境。
第十四條 任何個人和組織有權對危害網路安全的行為向網信、電信、公安等部門舉報。收到舉報的部門應當及時依法作出處理;不屬於本部門職責的,應當及時移送有權處理的部門。
有關部門應當對舉報人的相關信息予以保密,保護舉報人的合法權益。第二章網路安全支持與促進第十五條 國家建立和完善網路安全標准體系。國務院標准化行政主管部門和國務院其他有關部門根據各自的職責,組織制定並適時修訂有關網路安全管理以及網路產品、服務和運行安全的國家標准、行業標准。
國家支持企業、研究機構、高等學校、網路相關行業組織參與網路安全國家標准、行業標準的制定。
第十六條國務院和省、自治區、直轄市人民政府應當統籌規劃,加大投入,扶持重點網路安全技術產業和項目,支持網路安全技術的研究開發和應用,推廣安全可信的網路產品和服務,保護網路技術知識產權,支持企業、研究機構和高等學校等參與國家網路安全技術創新項目。
第十七條國家推進網路安全社會化服務體系建設,鼓勵有關企業、機構開展網路安全認證、檢測和風險評估等安全服務。
第十八條國家鼓勵開發網路數據安全保護和利用技術,促進公共數據資源開放,推動技術創新和經濟社會發展。
國家支持創新網路安全管理方式,運用網路新技術,提升網路安全保護水平。
第十九條各級人民政府及其有關部門應當組織開展經常性的網路安全宣傳教育,並指導、督促有關單位做好網路安全宣傳教育工作。
大眾傳播媒介應當有針對性地面向社會進行網路安全宣傳教育。
第二十條 國家支持企業和高等學校、職業學校等教育培訓機構開展網路安全相關教育與培訓,採取多種方式培養網路安全人才,促進網路安全人才交流。第三章網路運行安全第一節 一般規定
第二十一條 國家實行網路安全等級保護制度。網路運營者應當按照網路安全等級保護制度的要求,履行下列安全保護義務,保障網路免受干擾、破壞或者未經授權的訪問,防止網路數據泄露或者被竊取、篡改:
(一)制定內部安全管理制度和操作規程,確定網路安全負責人,落實網路安全保護責任;
(二)採取防範計算機病毒和網路攻擊、網路侵入等危害網路安全行為的技術措施;
(三)採取監測、記錄網路運行狀態、網路安全事件的技術措施,並按照規定留存相關的網路日誌不少於六個月;
(四)採取數據分類、重要數據備份和加密等措施;
(五)法律、行政法規規定的其他義務。
第二十二條 網路產品、服務應當符合相關國家標準的強制性要求。網路產品、服務的提供者不得設置惡意程序;發現其網路產品、服務存在安全缺陷、漏洞等風險時,應當立即採取補救措施,按照規定及時告知用戶並向有關主管部門報告。
網路產品、服務的提供者應當為其產品、服務持續提供安全維護;在規定或者當事人約定的期限內,不得終止提供安全維護。
網路產品、服務具有收集用戶信息功能的,其提供者應當向用戶明示並取得同意;涉及用戶個人信息的,還應當遵守本法和有關法律、行政法規關於個人信息保護的規定。
第二十三條 網路關鍵設備和網路安全專用產品應當按照相關國家標準的強制性要求,由具備資格的機構安全認證合格或者安全檢測符合要求後,方可銷售或者提供。國家網信部門會同國務院有關部門制定、公布網路關鍵設備和網路安全專用產品目錄,並推動安全認證和安全檢測結果互認,避免重復認證、檢測。
第二十四條 網路運營者為用戶辦理網路接入、域名注冊服務,辦理固定電話、行動電話等入網手續,或者為用戶提供信息發布、即時通訊等服務,在與用戶簽訂協議或者確認提供服務時,應當要求用戶提供真實身份信息。用戶不提供真實身份信息的,網路運營者不得為其提供相關服務。
國家實施網路可信身份戰略,支持研究開發安全、方便的電子身份認證技術,推動不同電子身份認證之間的互認。
第二十五條 網路運營者應當制定網路安全事件應急預案,及時處置系統漏洞、計算機病毒、網路攻擊、網路侵入等安全風險;在發生危害網路安全的事件時,立即啟動應急預案,採取相應的補救措施,並按照規定向有關主管部門報告。
第二十六條開展網路安全認證、檢測、風險評估等活動,向社會發布系統漏洞、計算機病毒、網路攻擊、網路侵入等網路安全信息,應當遵守國家有關規定。
第二十七條任何個人和組織不得從事非法侵入他人網路、干擾他人網路正常功能、竊取網路數據等危害網路安全的活動;不得提供專門用於從事侵入網路、干擾網路正常功能及防護措施、竊取網路數據等危害網路安全活動的程序、工具;明知他人從事危害網路安全的活動的,不得為其提供技術支持、廣告推廣、支付結算等幫助。
第二十八條網路運營者應當為公安機關、國家安全機關依法維護國家安全和偵查犯罪的活動提供技術支持和協助。
第二十九條國家支持網路運營者之間在網路安全信息收集、分析、通報和應急處置等方面進行合作,提高網路運營者的安全保障能力。
有關行業組織建立健全本行業的網路安全保護規范和協作機制,加強對網路安全風險的分析評估,定期向會員進行風險警示,支持、協助會員應對網路安全風險。
第三十條網信部門和有關部門在履行網路安全保護職責中獲取的信息,只能用於維護網路安全的需要,不得用於其他用途。第二節 關鍵信息基礎設施的運行安全第三十一條國家對公共通信和信息服務、能源、交通、水利、金融、公共服務、電子政務等重要行業和領域,以及其他一旦遭到破壞、喪失功能或者數據泄露,可能嚴重危害國家安全、國計民生、公共利益的關鍵信息基礎設施,在網路安全等級保護制度的基礎上,實行重點保護。關鍵信息基礎設施的具體范圍和安全保護辦法由國務院制定。
國家鼓勵關鍵信息基礎設施以外的網路運營者自願參與關鍵信息基礎設施保護體系。
第三十二條 按照國務院規定的職責分工,負責關鍵信息基礎設施安全保護工作的部門分別編制並組織實施本行業、本領域的關鍵信息基礎設施安全規劃,指導和監督關鍵信息基礎設施運行安全保護工作。
第三十三條建設關鍵信息基礎設施應當確保其具有支持業務穩定、持續運行的性能,並保證安全技術措施同步規劃、同步建設、同步使用。
第三十四條除本法第二十一條的規定外,關鍵信息基礎設施的運營者還應當履行下列安全保護義務:
(一)設置專門安全管理機構和安全管理負責人,並對該負責人和關鍵崗位的人員進行安全背景審查;
(二)定期對從業人員進行網路安全教育、技術培訓和技能考核;
(三)對重要系統和資料庫進行容災備份;
(四)制定網路安全事件應急預案,並定期進行演練;
(五)法律、行政法規規定的其他義務。
第三十五條 關鍵信息基礎設施的運營者采購網路產品和服務,可能影響國家安全的,應當通過國家網信部門會同國務院有關部門組織的國家安全審查。
第三十六條關鍵信息基礎設施的運營者采購網路產品和服務,應當按照規定與提供者簽訂安全保密協議,明確安全和保密義務與責任。
第三十七條 關鍵信息基礎設施的運營者在中華人民共和國境內運營中收集和產生的個人信息和重要數據應當在境內存儲。因業務需要,確需向境外提供的,應當按照國家網信部門會同國務院有關部門制定的辦法進行安全評估;法律、行政法規另有規定的,依照其規定。
第三十八條關鍵信息基礎設施的運營者應當自行或者委託網路安全服務機構對其網路的安全性和可能存在的風險每年至少進行一次檢測評估,並將檢測評估情況和改進措施報送相關負責關鍵信息基礎設施安全保護工作的部門。
第三十九條國家網信部門應當統籌協調有關部門對關鍵信息基礎設施的安全保護採取下列措施:
(一)對關鍵信息基礎設施的安全風險進行抽查檢測,提出改進措施,必要時可以委託網路安全服務機構對網路存在的安全風險進行檢測評估;
(二)定期組織關鍵信息基礎設施的運營者進行網路安全應急演練,提高應對網路安全事件的水平和協同配合能力;
(三)促進有關部門、關鍵信息基礎設施的運營者以及有關研究機構、網路安全服務機構等之間的網路安全信息共享;
(四)對網路安全事件的應急處置與網路功能的恢復等,提供技術支持和協助。第四章網路信息安全第四十條 網路運營者應當對其收集的用戶信息嚴格保密,並建立健全用戶信息保護制度。
第四十一條 網路運營者收集、使用個人信息,應當遵循合法、正當、必要的原則,公開收集、使用規則,明示收集、使用信息的目的、方式和范圍,並經被收集者同意。
網路運營者不得收集與其提供的服務無關的個人信息,不得違反法律、行政法規的規定和雙方的約定收集、使用個人信息,並應當依照法律、行政法規的規定和與用戶的約定,處理其保存的個人信息。
第四十二條網路運營者不得泄露、篡改、毀損其收集的個人信息;未經被收集者同意,不得向他人提供個人信息。但是,經過處理無法識別特定個人且不能復原的除外。
網路運營者應當採取技術措施和其他必要措施,確保其收集的個人信息安全,防止信息泄露、毀損、丟失。在發生或者可能發生個人信息泄露、毀損、丟失的情況時,應當立即採取補救措施,按照規定及時告知用戶並向有關主管部門報告。
第四十三條個人發現網路運營者違反法律、行政法規的規定或者雙方的約定收集、使用其個人信息的,有權要求網路運營者刪除其個人信息;發現網路運營者收集、存儲的其個人信息有錯誤的,有權要求網路運營者予以更正。網路運營者應當採取措施予以刪除或者更正。
第四十四條任何個人和組織不得竊取或者以其他非法方式獲取個人信息,不得非法出售或者非法向他人提供個人信息。
第四十五條依法負有網路安全監督管理職責的部門及其工作人員,必須對在履行職責中知悉的個人信息、隱私和商業秘密嚴格保密,不得泄露、出售或者非法向他人提供。
第四十六條任何個人和組織應當對其使用網路的行為負責,不得設立用於實施詐騙,傳授犯罪方法,製作或者銷售違禁物品、管制物品等違法犯罪活動的網站、通訊群組,不得利用網路發布涉及實施詐騙,製作或者銷售違禁物品、管制物品以及其他違法犯罪活動的信息。
第四十七條網路運營者應當加強對其用戶發布的信息的管理,發現法律、行政法規禁止發布或者傳輸的信息的,應當立即停止傳輸該信息,採取消除等處置措施,防止信息擴散,保存有關記錄,並向有關主管部門報告。
第四十八條 任何個人和組織發送的電子信息、提供的應用軟體,不得設置惡意程序,不得含有法律、行政法規禁止發布或者傳輸的信息。
電子信息發送服務提供者和應用軟體下載服務提供者,應當履行安全管理義務,知道其用戶有前款規定行為的,應當停止提供服務,採取消除等處置措施,保存有關記錄,並向有關主管部門報告。
第四十九條 網路運營者應當建立網路信息安全投訴、舉報制度,公布投訴、舉報方式等信息,及時受理並處理有關網路信息安全的投訴和舉報。
網路運營者對網信部門和有關部門依法實施的監督檢查,應當予以配合。
第五十條國家網信部門和有關部門依法履行網路信息安全監督管理職責,發現法律、行政法規禁止發布或者傳輸的信息的,應當要求網路運營者停止傳輸,採取消除等處置措施,保存有關記錄;對來源於中華人民共和國境外的上述信息,應當通知有關機構採取技術措施和其他必要措施阻斷傳播。第五章監測預警與應急處置第五十一條國家建立網路安全監測預警和信息通報制度。國家網信部門應當統籌協調有關部門加強網路安全信息收集、分析和通報工作,按照規定統一發布網路安全監測預警信息。
第五十二條負責關鍵信息基礎設施安全保護工作的部門,應當建立健全本行業、本領域的網路安全監測預警和信息通報制度,並按照規定報送網路安全監測預警信息。
第五十三條國家網信部門協調有關部門建立健全網路安全風險評估和應急工作機制,制定網路安全事件應急預案,並定期組織演練。
負責關鍵信息基礎設施安全保護工作的部門應當制定本行業、本領域的網路安全事件應急預案,並定期組織演練。
網路安全事件應急預案應當按照事件發生後的危害程度、影響范圍等因素對網路安全事件進行分級,並規定相應的應急處置措施。
第五十四條網路安全事件發生的風險增大時,省級以上人民政府有關部門應當按照規定的許可權和程序,並根據網路安全風險的特點和可能造成的危害,採取下列措施:
(一)要求有關部門、機構和人員及時收集、報告有關信息,加強對網路安全風險的監測;
(二)組織有關部門、機構和專業人員,對網路安全風險信息進行分析評估,預測事件發生的可能性、影響范圍和危害程度;
(三)向社會發布網路安全風險預警,發布避免、減輕危害的措施。
第五十五條發生網路安全事件,應當立即啟動網路安全事件應急預案,對網路安全事件進行調查和評估,要求網路運營者採取技術措施和其他必要措施,消除安全隱患,防止危害擴大,並及時向社會發布與公眾有關的警示信息。
第五十六條 省級以上人民政府有關部門在履行網路安全監督管理職責中,發現網路存在較大安全風險或者發生安全事件的,可以按照規定的許可權和程序對該網路的運營者的法定代表人或者主要負責人進行約談。網路運營者應當按照要求採取措施,進行整改,消除隱患。
第五十七條 因網路安全事件,發生突發事件或者生產安全事故的,應當依照《中華人民共和國突發事件應對法》、《中華人民共和國安全生產法》等有關法律、行政法規的規定處置。
第五十八條 因維護國家安全和社會公共秩序,處置重大突發社會安全事件的需要,經國務院決定或者批准,可以在特定區域對網路通信採取限制等臨時措施。第六章法律責任第五十九條網路運營者不履行本法第二十一條、第二十五條規定的網路安全保護義務的,由有關主管部門責令改正,給予警告;拒不改正或者導致危害網路安全等後果的,處一萬元以上十萬元以下罰款,對直接負責的主管人員處五千元以上五萬元以下罰款。
關鍵信息基礎設施的運營者不履行本法第三十三條、第三十四條、第三十六條、第三十八條規定的網路安全保護義務的,由有關主管部門責令改正,給予警告;拒不改正或者導致危害網路安全等後果的,處十萬元以上一百萬元以下罰款,對直接負責的主管人員處一萬元以上十萬元以下罰款。
第六十條違反本法第二十二條第一款、第二款和第四十八條第一款規定,有下列行為之一的,由有關主管部門責令改正,給予警告;拒不改正或者導致危害網路安全等後果的,處五萬元以上五十萬元以下罰款,對直接負責的主管人員處一萬元以上十萬元以下罰款:
(一)設置惡意程序的;
(二)對其產品、服務存在的安全缺陷、漏洞等風險未立即採取補救措施,或者未按照規定及時告知用戶並向有關主管部門報告的;
(三)擅自終止為其產品、服務提供安全維護的。
第六十一條網路運營者違反本法第二十四條第一款規定,未要求用戶提供真實身份信息,或者對不提供真實身份信息的用戶提供相關服務的,由有關主管部門責令改正;拒不改正或者情節嚴重的,處五萬元以上五十萬元以下罰款,並可以由有關主管部門責令暫停相關業務、停業整頓、關閉網站、吊銷相關業務許可證或者吊銷營業執照,對直接負責的主管人員和其他直接責任人員處一萬元以上十萬元以下罰款。
第六十二條 違反本法第二十六條規定,開展網路安全認證、檢測、風險評估等活動,或者向社會發布系統漏洞、計算機病毒、網路攻擊、網路侵入等網路安全信息的,由有關主管部門責令改正,給予警告;拒不改正或者情節嚴重的,處一萬元以上十萬元以下罰款,並可以由有關主管部門責令暫停相關業務、停業整頓、關閉網站、吊銷相關業務許可證或者吊銷營業執照,對直接負責的主管人員和其他直接責任人員處五千元以上五萬元以下罰款。
第六十三條違反本法第二十七條規定,從事危害網路安全的活動,或者提供專門用於從事危害網路安全活動的程序、工具,或者為他人從事危害網路安全的活動提供技術支持、廣告推廣、支付結算等幫助,尚不構成犯罪的,由公安機關沒收違法所得,處五日以下拘留,可以並處五萬元以上五十萬元以下罰款;情節較重的,處五日以上十五日以下拘留,可以並處十萬元以上一百萬元以下罰款。
單位有前款行為的,由公安機關沒收違法所得,處十萬元以上一百萬元以下罰款,並對直接負責的主管人員和其他直接責任人員依照前款規定處罰。
違反本法第二十七條規定,受到治安管理處罰的人員,五年內不得從事網路安全管理和網路運營關鍵崗位的工作;受到刑事處罰的人員,終身不得從事網路安全管理和網路運營關鍵崗位的工作。
第六十四條 網路運營者、網路產品或者服務的提供者違反本法第二十二條第三款、第四十一條至第四十三條規定,侵害個人信息依法得到保護的權利的,由有關主管部門責令改正,可以根據情節單處或者並處警告、沒收違法所得、處違法所得一倍以上十倍以下罰款,沒有違法所得的,處一百萬元以下罰款,對直接負責的主管人員和其他直接責任人員處一萬元以上十萬元以下罰款;情節嚴重的,並可以責令暫停相關業務、停業整頓、關閉網站、吊銷相關業務許可證或者吊銷營業執照。
違反本法第四十四條規定,竊取或者以其他非法方式獲取、非法出售或者非法向他人提供個人信息,尚不構成犯罪的,由公安機關沒收違法所得,並處違法所得一倍以上十倍以下罰款,沒有違法所得的,處一百萬元以下罰款。
第六十五條關鍵信息基礎設施的運營者違反本法第三十五條規定,使用未經安全審查或者安全審查未通過的網路產品或者服務的,由有關主管部門責令停止使用,處采購金額一倍以上十倍以下罰款;對直接負責的主管人員和其他直接責任人員處一萬元以上十萬元以下罰款。
第六十六條關鍵信息基礎設施的運營者違反本法第三十七條規定,在境外存儲網路數據,或者向境外提供網路數據的,由有關主管部門責令改正,給予警告,沒收違法所得,處五萬元以上五十萬元以下罰款,並可以責令暫停相關業務、停業整頓、關閉網站、吊銷相關業務許可證或者吊銷營業執照;對直接負責的主管人員和其他直接責任人員處一萬元以上十萬元以下罰款。
第六十七條違反本法第四十六條規定,設立用於實施違法犯罪活動的網站、通訊群組,或者利用網路發布涉及實施違法犯罪活動的信息,尚不構成犯罪的,由公安機關處五日以下拘留,可以並處一萬元以上十萬元以下罰款;情節較重的,處五日以上十五日以下拘留,可以並處五萬元以上五十萬元以下罰款。關閉用於實施違法犯罪活動的網站、通訊群組。
單位有前款行為的,由公安機關處十萬元以上五十萬元以下罰款,並對直接負責的主管人員和其他直接責任人員依照前款規定處罰。
第六十八條 網路運營者違反本法第四十七條規定,對法律、行政法規禁止發布或者傳輸的信息未停止傳輸、採取消除等處置措施、保存有關記錄的,由有關主管部門責令改正,給予警告,沒收違法所得;拒不改正或者情節嚴重的,處十萬元以上五十萬元以下罰款,並可以責令暫停相關業務、停業整頓、關閉網站、吊銷相關業務許可證或者吊銷營業執照,對直接負責的主管人員和其他直接責任人員處一萬元以上十萬元以下罰款。
電子信息發送服務提供者、應用軟體下載服務提供者,不履行本法第四十八條第二款規定的安全管理義務的,依照前款規定處罰。
第六十九條網路運營者違反本法規定,有下列行為之一的,由有關主管部門責令改正;拒不改正或者情節嚴重的,處五萬元以上五十萬元以下罰款,對直接負責的主管人員和其他直接責任人員,處一萬元以上十萬元以下罰款:
(一)不按照有關部門的要求
Ⅹ 網路安全管理制度
區域網的構建
網路安全概述
網路安全的定義
什麼是計算機網路安全,盡管現在這個詞很火,但是真正對它有個正確認識的人並不多。事實上要正確定義計算機網路安全並不容易,困難在於要形成一個足夠去全面而有效的定義。通常的感覺下,安全就是"避免冒險和危險"。在計算機科學中,安全就是防止:
未授權的使用者訪問信息
未授權而試圖破壞或更改信息
這可以重述為"安全就是一個系統保護信息和系統資源相應的機密性和完整性的能力"。注意第二個定義的范圍包括系統資源,即CPU、硬碟、程序以及其他信息。
在電信行業中,網路安全的含義包括:關鍵設備的可靠性;網路結構、路由的安全性;具有網路監控、分析和自動響應的功能;確保網路安全相關的參數正常;能夠保護電信網路的公開伺服器(如撥號接入伺服器等)以及網路數據的安全性等各個方面。其關鍵是在滿足電信網路要求,不影響網路效率的同時保障其安全性。
電信行業的具體網路應用(結合典型案例)
電信整個網路在技術上定位為以光纖為主要傳輸介質,以IP為主要通信協議。所以我們在選用安防產品時必須要達到電信網路的要求。如防火牆必須滿足各種路由協議,QOS的保證、MPLS技術的實現、速率的要求、冗餘等多種要求。這些都是電信運營商應該首先考慮的問題。電信網路是提供信道的,所以IP優化尤其重要,至少包括包括如下幾個要素:
網路結構的IP優化。網路體系結構以IP為設計基礎,體現在網路層的層次化體系結構,可以減少對傳統傳輸體系的依賴。
IP路由協議的優化。
IP包轉發的優化。適合大型、高速寬頻網路和下一代網際網路的特徵,提供高速路由查找和包轉發機制。
帶寬優化。在合理的QoS控制下,最大限度的利用光纖的帶寬。
穩定性優化。最大限度的利用光傳輸在故障恢復方面快速切換的能力,快速恢復網路連接,避免路由表顫動引起的整網震盪,提供符合高速寬頻網路要求的可靠性和穩定性。
從骨幹層網路承載能力,可靠性,QoS,擴展性,網路互聯,通信協議,網管,安全,多業務支持等方面論述某省移動互聯網工程的技術要求。
骨幹層網路承載能力
骨幹網採用的高端骨幹路由器設備可提供155M POS埠。進一步,支持密集波分復用(DWDM)技術以提供更高的帶寬。網路核心與信息匯聚點的連接速率為155M連接速率,連接全部為光纖連接。
骨幹網設備的無阻塞交換容量具備足夠的能力滿足高速埠之間的無丟包線速交換。骨幹網設備的交換模塊或介面模塊應提供足夠的緩存和擁塞控制機制,避免前向擁塞時的丟包。
可靠性和自愈能力
包括鏈路冗餘、模塊冗餘、設備冗餘、路由冗餘等要求。對某省移動互聯網工程這樣的運營級寬頻IP骨幹網路來說,考慮網路的可靠性及自愈能力是必不可少的。
鏈路冗餘。在骨幹設備之間具備可靠的線路冗餘方式。建議採用負載均衡的冗餘方式,即通常情況下兩條連接均提供數據傳輸,並互為備份。充分體現採用光纖技術的優越性,不會引起業務的瞬間質量惡化,更不會引起業務的中斷。
模塊冗餘。骨幹設備的所有模塊和環境部件應具備1+1或1:N熱備份的功能,切換時間小於3秒。所有模塊具備熱插拔的功能。系統具備99.999%以上的可用性。
設備冗餘。提供由兩台或兩台以上設備組成一個虛擬設備的能力。當其中一個設備因故障停止工作時,另一台設備自動接替其工作,並且不引起其他節點的路由表重新計算,從而提高網路的穩定性。切換時間小於3秒,以保證大部分IP應用不會出現超時錯誤。
路由冗餘。網路的結構設計應提供足夠的路由冗餘功能,在上述冗餘特性仍不能解決問題,數據流應能尋找其他路徑到達目的地址。在一個足夠復雜的網路環境中,網路連接發生變化時,路由表的收斂時間應小於30秒。
擁塞控制與服務質量保障
擁塞控制和服務質量保障(QoS)是公眾服務網的重要品質。由於接入方式、接入速率、應用方式、數據性質的豐富多樣,網路的數據流量突發是不可避免的,因此,網路對擁塞的控制和對不同性質數據流的不同處理是十分重要的。
業務分類。網路設備應支持6~8種業務分類(CoS)。當用戶終端不提供業務分類信息時,網路設備應根據用戶所在網段、應用類型、流量大小等自動對業務進行分類。
接入速率控制。接入本網路的業務應遵守其接入速率承諾。超過承諾速率的數據將被丟棄或標以最低的優先順序。
隊列機制。具有先進的隊列機制進行擁塞控制,對不同等級的業務進行不同的處理,包括時延的不同和丟包率的不同。
先期擁塞控制。當網路出現真正的擁塞時,瞬間大量的丟包會引起大量TCP數據同時重發,加劇網路擁塞的程度並引起網路的不穩定。網路設備應具備先進的技術,在網路出現擁塞前就自動採取適當的措施,進行先期擁塞控制,避免瞬間大量的丟包現象。
資源預留。對非常重要的特殊應用,應可以採用保留帶寬資源的方式保證其QoS。
埠密度擴展。設備的埠密度應能滿足網路擴容時設備間互聯的需要。
網路的擴展能力
網路的擴展能力包括設備交換容量的擴展能力、埠密度的擴展能力、骨幹帶寬的擴展,以及網路規模的擴展能力。
交換容量擴展。交換容量應具備在現有基礎上繼續擴充多容量的能力,以適應數據類業務急速膨脹的現實。
骨幹帶寬擴展。骨幹帶寬應具備高的帶寬擴展能力,以適應數據類業務急速膨脹的現實。
網路規模擴展。網路體系、路由協議的規劃和設備的CPU路由處理能力,應能滿足本網路覆蓋某省移動整個地區的需求。
與其他網路的互聯
保證與中國移動互聯網,INTERNET國內國際出口的無縫連接。
通信協議的支持
以支持TCP/IP協議為主,兼支持IPX、DECNET、APPLE-TALK等協議。提供服務營運級別的網路通信軟體和網際操作系統。
支持RIP、RIPv2、OSPF、IGRP、EIGRP、ISIS等路由協議。根據本網規模的需求,必須支持OSPF路由協議。然而,由於OSPF協議非常耗費CPU和內存,而本網路未來十分龐大復雜,必須採取合理的區域劃分和路由規劃(例如網址匯總等)來保證網路的穩定性。
支持BGP4等標準的域間路由協議,保證與其他IP網路的可靠互聯。
支持MPLS標准,便於利用MPLS開展增值業務,如VPN、TE流量工程等。
網路管理與安全體系
支持整個網路系統各種網路設備的統一網路管理。
支持故障管理、記帳管理、配置管理、性能管理和安全管理五功能。
支持系統級的管理,包括系統分析、系統規劃等;支持基於策略的管理,對策略的修改能夠立即反應到所有相關設備中。
網路設備支持多級管理許可權,支持RADIUS、TACACS+等認證機制。
對網管、認證計費等網段保證足夠的安全性。
IP增值業務的支持
技術的發展和大量用戶應用需求將誘發大量的在IP網路基礎上的新業務。因此,運營商需要一個簡單、集成化的業務平台以快速生成業務。MPLS技術正是這種便於電信運營商大規模地快速開展業務的手段。
傳送時延
帶寬成本的下降使得當今新型電信服務商在進行其網路規劃時,會以系統容量作為其主要考慮的要素。但是,有一點需要提起注意的是,IP技術本身是面向非連接的技術,其最主要的特點是,在突發狀態下易於出現擁塞,因此,即使在高帶寬的網路中,也要充分考慮端到端的網路傳送時延對於那些對時延敏感的業務的影響,如根據ITU-T的標准端到端的VoIP應用要求時延小於150ms。對於應用型實際運營網路,尤其當網路負荷增大時,如何確保時延要求更為至關重要,要確保這一點的關鍵在於採用設備對於延遲的控制能力,即其延遲能力在小負荷和大量超負荷時延遲是否都控制在敏感業務的可忍受范圍內。
RAS (Reliability, Availability, Serviceability)
RAS是運營級網路必須考慮的問題,如何提供具有99.999%的業務可用性的網路是網路規劃和設計的主要考慮。在進行網路可靠性設計時,關鍵點在於網路中不能因出現單點故障而引起全網癱瘓,特別在對於象某省移動這些的全省骨幹網而言更是如此。為此,必須從單節點設備和端到端設備提供整體解決方案。Cisco7500系列路由器具有最大的單節點可靠性,包括電源冗餘備份,控制板備份,交換矩陣備份,風扇的合理設計等功能;整體上,Cisco通過提供MPLSFRR和MPLS流量工程技術,可以保證通道級的快速保護切換,從而最大程度的保證了端到端的業務可用性。
虛擬專用網(VPN)
虛擬專用網是目前獲得廣泛應用,也是目前運營商獲得利潤的一種主要方式。除了原有的基於隧道技術,如IPSec、L2TP等來構造VPN之外,Cisco還利用新型的基於標準的MPLSVPN來構造Intrane和Extranet,並可以通過MPLSVPN技術提供Carrier'sCarrier服務。這從網路的可擴展性,可操作性等方面開拓了一條新的途徑;同時,極大地簡化了網路運營程序,從而極大地降低了運營費用。另外,採用Cisco跨多個AS及多個域內協議域的技術可使某省移動可隨著其網路的不斷增長擴展其MPLSVPN業務的實施,並可與其他運營商合作實現更廣闊的業務能力。
服務質量保證
通常的Internet排隊機制如:CustomerQueue,PriorityQueue,CBWFQ,WRR,WRED等技術不能完全滿足對時延敏感業務所要求的端到端時延指標。為此,選用MDRR/WRED技術,可以為對時延敏感業務生成單獨的優先順序隊列,保證時延要求;同時還專門對基於Multicast的應用提供了專門的隊列支持,從而從真正意義上向網上實時多媒體應用邁進一步。
根據以上對電信行業的典型應用的分析,我們認為,以上各條都是運營商最關心的問題,我們在給他們做網路安全解決方案時必須要考慮到是否滿足以上要求,不影響電信網路的正常使用,可以看到電信網路對網路安全產品的要求是非常高的。
網路安全風險分析
瞄準網路存在的安全漏洞,黑客們所製造的各類新型的風險將會不斷產生,這些風險由多種因素引起,與網路系統結構和系統的應用等因素密切相關。下面從物理安全、網路安全、系統安全、應用安全及管理安全進行分類描述:
1、物理安全風險分析
我們認為網路物理安全是整個網路系統安全的前提。物理安全的風險主要有:
地震、水災、火災等環境事故造成整個系統毀滅
電源故障造成設備斷電以至操作系統引導失敗或資料庫信息丟失
電磁輻射可能造成數據信息被竊取或偷閱
不能保證幾個不同機密程度網路的物理隔離
2、網路安全風險分析
內部網路與外部網路間如果在沒有採取一定的安全防護措施,內部網路容易遭到來自外網的攻擊。包括來自internet上的風險和下級單位的風險。
內部局網不同部門或用戶之間如果沒有採用相應一些訪問控制,也可能造成信息泄漏或非法攻擊。據調查統計,已發生的網路安全事件中,70%的攻擊是來自內部。因此內部網的安全風險更嚴重。內部員工對自身企業網路結構、應用比較熟悉,自已攻擊或泄露重要信息內外勾結,都將可能成為導致系統受攻擊的最致命安全威脅。
3、系統的安全風險分析
所謂系統安全通常是指網路操作系統、應用系統的安全。目前的操作系統或應用系統無論是Windows還是其它任何商用UNIX操作系統以及其它廠商開發的應用系統,其開發廠商必然有其Back-Door。而且系統本身必定存在安全漏洞。這些"後門"或安全漏洞都將存在重大安全隱患。因此應正確估價自己的網路風險並根據自己的網路風險大小作出相應的安全解決方案。
4、應用的安全風險分析
應用系統的安全涉及很多方面。應用系統是動態的、不斷變化的。應用的安全性也是動態的。比如新增了一個新的應用程序,肯定會出現新的安全漏洞,必須在安全策略上做一些調整,不斷完善。
4.1 公開伺服器應用
電信省中心負責全省的匯接、網路管理、業務管理和信息服務,所以設備較多包括全省用戶管理、計費伺服器、認證伺服器、安全伺服器、網管伺服器、DNS伺服器等公開伺服器對外網提供瀏覽、查錄、下載等服務。既然外部用戶可以正常訪問這些公開伺服器,如果沒有採取一些訪問控制,惡意入侵者就可能利用這些公開伺服器存在的安全漏洞(開放的其它協議、埠號等)控制這些伺服器,甚至利用公開伺服器網路作橋梁入侵到內部區域網,盜取或破壞重要信息。這些伺服器上記錄的數據都是非常重要的,完成計費、認證等功能,他們的安全性應得到100%的保證。
4.2 病毒傳播
網路是病毒傳播的最好、最快的途徑之一。病毒程序可以通過網上下載、電子郵件、使用盜版光碟或軟盤、人為投放等傳播途徑潛入內部網。網路中一旦有一台主機受病毒感染,則病毒程序就完全可能在極短的時間內迅速擴散,傳播到網路上的所有主機,有些病毒會在你的系統中自動打包一些文件自動從發件箱中發出。可能造成信息泄漏、文件丟失、機器死機等不安全因素。
4.3信息存儲
由於天災或其它意外事故,資料庫伺服器造到破壞,如果沒有採用相應的安全備份與恢復系統,則可能造成數據丟失後果,至少可能造成長時間的中斷服務。
4.4 管理的安全風險分析
管理是網路中安全最最重要的部分。責權不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的風險。
比如一些員工或管理員隨便讓一些非本地員工甚至外來人員進入機房重地,或者員工有意無意泄漏他們所知道的一些重要信息,而管理上卻沒有相應制度來約束。當網路出現攻擊行為或網路受到其它一些安全威脅時(如內部人員的違規操作等),無法進行實時的檢測、監控、報告與預警。同時,當事故發生後,也無法提供黑客攻擊行為的追蹤線索及破案依據,即缺乏對網路的可控性與可審查性。這就要求我們必須對站點的訪問活動進行多層次的記錄,及時發現非法入侵行為。
建立全新網路安全機制,必須深刻理解網路並能提供直接的解決方案,因此,最可行的做法是管理制度和技術解決方案的結合。
安全需求分析
1、物理安全需求
針對重要信息可能通過電磁輻射或線路干擾等泄漏。需要對存放絕密信息的機房進行必要的設計,如構建屏蔽室。採用輻射干擾機,防止電磁輻射泄漏機密信息。對存有重要資料庫且有實時性服務要求的伺服器必須採用UPS不間斷穩壓電源,且資料庫伺服器採用雙機熱備份,數據遷移等方式保證資料庫伺服器實時對外部用戶提供服務並且能快速恢復。
2、系統安全需求
對於操作系統的安全防範可以採取如下策略:盡量採用安全性較高的網路操作系統並進行必要的安全配置、關閉一些起不常用卻存在安全隱患的應用、對一些關鍵文件(如UNIX下:/.rhost、etc/host、passwd、shadow、group等)使用許可權進行嚴格限制、加強口令字的使用、及時給系統打補丁、系統內部的相互調用不對外公開。
應用系統安全上,主要考慮身份鑒別和審計跟蹤記錄。這必須加強登錄過程的身份認證,通過設置復雜些的口令,確保用戶使用的合法性;其次應該嚴格限制登錄者的操作許可權,將其完成的操作限制在最小的范圍內。充分利用操作系統和應用系統本身的日誌功能,對用戶所訪問的信息做記錄,為事後審查提供依據。我們認為採用的入侵檢測系統可以對進出網路的所有訪問進行很好的監測、響應並作記錄。
3、防火牆需求
防火牆是網路安全最基本、最經濟、最有效的手段之一。防火牆可以實現內部、外部網或不同信任域網路之間的隔離,達到有效的控制對網路訪問的作用。
3.1省中心與各下級機構的隔離與訪問控制
防火牆可以做到網路間的單向訪問需求,過濾一些不安全服務;
防火牆可以針對協議、埠號、時間、流量等條件實現安全的訪問控制。
防火牆具有很強的記錄日誌的功能,可以對您所要求的策略來記錄所有不安全的訪問行為。
3.2公開伺服器與內部其它子網的隔離與訪問控制
利用防火牆可以做到單向訪問控制的功能,僅允許內部網用戶及合法外部用戶可以通過防火牆來訪問公開伺服器,而公開伺服器不可以主動發起對內部網路的訪問,這樣,假如公開伺服器造受攻擊,內部網由於有防火牆的保護,依然是安全的。
4、加密需求
目前,網路運營商所開展的VPN業務類型一般有以下三種:
1.撥號VPN業務(VPDN)2.專線VPN業務3.MPLS的VPN業務
移動互連網路VPN業務應能為用戶提供撥號VPN、專線VPN服務,並應考慮MPLSVPN業務的支持與實現。
VPN業務一般由以下幾部分組成:
(1)業務承載網路(2)業務管理中心(3)接入系統(4)用戶系統
我們認為實現電信級的加密傳輸功能用支持VPN的路由設備實現是現階段最可行的辦法。
5、安全評估系統需求
網路系統存在安全漏洞(如安全配置不嚴密等)、操作系統安全漏洞等是黑客等入侵者攻擊屢屢得手的重要因素。並且,隨著網路的升級或新增應用服務,網路或許會出現新的安全漏洞。因此必需配備網路安全掃描系統和系統安全掃描系統檢測網路中存在的安全漏洞,並且要經常使用,對掃描結果進行分析審計,及時採取相應的措施填補系統漏洞,對網路設備等存在的不安全配置重新進行安全配置。
6、入侵檢測系統需求
在許多人看來,有了防火牆,網路就安全了,就可以高枕無憂了。其實,這是一種錯誤的認識,防火牆是實現網路安全最基本、最經濟、最有效的措施之一。防火牆可以對所有的訪問進行嚴格控制(允許、禁止、報警)。但它是靜態的,而網路安全是動態的、整體的,黑客的攻擊方法有無數,防火牆不是萬能的,不可能完全防止這些有意或無意的攻擊。必須配備入侵檢測系統,對透過防火牆的攻擊進行檢測並做相應反應(記錄、報警、阻斷)。入侵檢測系統和防火牆配合使用,這樣可以實現多重防護,構成一個整體的、完善的網路安全保護系統。
7、防病毒系統需求
針對防病毒危害性極大並且傳播極為迅速,必須配備從伺服器到單機的整套防病毒軟體,防止病毒入侵主機並擴散到全網,實現全網的病毒安全防護。並且由於新病毒的出現比較快,所以要求防病毒系統的病毒代碼庫的更新周期必須比較短。
8、數據備份系統
安全不是絕對的,沒有哪種產品的可以做到百分之百的安全,但我們的許多數據需要絕對的保護。最安全的、最保險的方法是對重要數據信息進行安全備份,通過網路備份與災難恢復系統進行定時自動備份數據信息到本地或遠程的磁帶上,並把磁帶與機房隔離保存於安全位置。如果遇到系統來重受損時,可以利用災難恢復系統進行快速恢復。
9、安全管理體制需求
安全體系的建立和維護需要有良好的管理制度和很高的安全意識來保障。安全意識可以通過安全常識培訓來提高,行為的約束只能通過嚴格的管理體制,並利用法律手段來實現。因些必須在電信部門系統內根據自身的應用與安全需求,制定安全管理制度並嚴格按執行,並通過安全知識及法律常識的培訓,加強整體員工的自身安全意識及防範外部入侵的安全技術。
安全目標
通過以上對網路安全風險分析及需求分析,再根據需求配備相應安全設備,採用上述方案,我們認為一個電信網路應該達到如下的安全目標:
建立一套完整可行的網路安全與網路管理策略並加強培訓,提高整體人員的安全意識及反黑技術。
利用防火牆實現內外網或不信任域之間的隔離與訪問控制並作日誌;
通過防火牆的一次性口令認證機制,實現遠程用戶對內部網訪問的細粒度訪問控制;
通過入侵檢測系統全面監視進出網路的所有訪問行為,及時發現和拒絕不安全的操作和黑客攻擊行為並對攻擊行為作日誌;
通過網路及系統的安全掃描系統檢測網路安全漏洞,減少可能被黑客利用的不安全因素;
利用全網的防病毒系統軟體,保證網路和主機不被病毒的侵害;
備份與災難恢復---強化系統備份,實現系統快速恢復;
通過安全服務提高整個網路系統的安全性。