當前位置:首頁 » 安全設置 » 面對疫情網路安全

面對疫情網路安全

發布時間: 2022-11-03 11:07:53

㈠ 面對疫情在維護網路安全、凈化網路環境,我們應該怎麼

我們應該正確使用網路,積極傳播網路正能量,健康進行網路交往

㈡ 大學生面對疫情怎麼做

1、首先要對自己負責

正確看待疫情,保持頭腦理智,學會判斷是非,也要學會保護自己,注意查看實時信息,不信謠不傳謠。

㈢ 關於假期疫情防控、歲末防詐騙以及極端氣候安全防護,我們能做些什麼

疫情防控注意事項

1、思想上不鬆懈!充分認識當前疫情防控形勢依然嚴峻,保持疫情防範意識不降低,克服麻痹思想、僥幸心理,鞏固疫情防控成效。


5

心理安全

1.如果遇到困境,要懂得人生遇到挫折是正常的,學會面對挫折,可採取轉移注意力、稍事休息、調整目標、放鬆心態、找人傾訴等適合自己的方法調整解決。

2.面對疫情困擾,警惕自己的負面情緒、焦躁情緒。要保持平靜的心態,用專注學習、做事來平撫自己情緒。

㈣ 網路安全手抄報高中生模板

養成文明上網好習慣

1.不在網上瀏覽不良信息

針對網上不良信息,要自覺抵制,避免瀏覽色情、暴力網站,遇到不良網站時,應當積極進行舉報。

4.傳遞正向力量

我們要以網路為載體,聚向善之力,傳遞社會正能量,傳播道德新風尚,推動形成適應新時代的網路文明。

  • 自覺抵制謠言、負能量言論

互聯網不是法外之地,要自覺增強底線意識,遵守法律法規,守法用網、文明上網。對於發布傳播虛假信息,造成不良社會影響的,公安機關將依法依規予以嚴肅查處,追究相關法律責任。

  • 做「防控疫情」的網路文明使用者

自覺抵制、反駁網路上的不科學、不文明言論。不隨意轉發網路平台中沒有權威和正規來源的截圖、視頻、音頻信息。

  • 正確樹立法治意識,增強辨別能力

面對疫情要保持冷靜理性,主動向家人、親友傳遞正確、官方的疫情、防疫信息。自覺規范網路行為,積極弘揚正能量,共同維護健康有序的網路環境和社會秩序。

  • 對未經正式發布的消息,不輕信不盲從

要從官方途徑了解疫情信息,對未經證實的消息以及地域不清、指向不明的信息理性對待,不輕信、不盲從、不發布、不傳播、不評論。

㈤ 後疫情時代網路安全如何保障

「疫情」帶來的新經濟模式增長,數字經濟發揮了很大作用。隨著新基建的實施,信息安全創新產品、數字經濟的發展將迎來新高潮,大數據應用技術在疫情控制和網格化管理等方向長足發展。後疫情時代,網路安全要從在線教育、在線醫療、遠程辦公等正迅猛發展的非接觸式經濟著手,主動適應各類新生經濟模式和信息化治理體系的發展,全方位築牢網路安全保障屏障。
西湖論劍作為2020「兩會」後首場網路安全專業大會,將在2020年6月16日線上舉行,逢此時機,集結行業專家共同探討網路安全方向,進一步提升後疫情時代全社會網路安全意識,更好推進網路安全工作,可以保持關注。

㈥ 實用的防疫知識百科

生命對於每個人而言都只能擁有一次,因此,每個人都應該珍惜生命,然而在我們的生活當中卻處處充滿了安全隱患,讓我們的生命價值和意義得不到應有的重視。為了讓您在寫的過程中更加簡單方便,一起來參考是怎麼寫的吧!下面給大家分享關於防疫 知識 網路 ,歡迎閱讀!

防疫知識網路 方法

1、防疫安全:

疫情期間, 教育 孩子應盡量避免外出,確需外出要正確佩戴口罩,做好防護 措施 。關注孩子體溫變化,按照要求做好體溫監測工作。

2、消毒安全:

由於疫情的存在,大多數家庭儲備了酒精、84消毒液等消毒物品,存放的位置要避免高溫,嚴禁接觸火源。嚴格按照使用說明進行消毒,做到消毒並保證安全。

3、消防用電安全:

陪孩子學習一些消防知識並進行家庭消防安全排查。要重點做好「三清三關」(清陽台、清走道、清廚房可燃物和停放在樓梯間、疏散通道、安全出口處充電的電瓶車,居家生活要注意關火、關電、關氣源)。

4、飲食安全:

教育孩子不要暴飲暴食,不食變質、過期食物,避免食物中毒。切記要提醒孩子飯前便後一定洗手。

5、網路安全:

特殊時期孩子上網時間加長,教育孩子除上網學習外,不瀏覽不健康網頁,不痴迷游戲等。

6、心理安全:

面對當前疫情,教育孩子不傳謠、不信謠。可結合學生 安全教育 平台提供的資料,幫孩子科普疫情相關知識,用科學、理性的態度來看待疫情的產生與傳播,幫助孩子樹立戰勝疫情的信心。

7、作息及運動安全:

教育孩子生活學習有規律,注意保暖,適度體育鍛煉,提高免疫力。

防疫知識網路技巧

8、防詐騙安全:

提醒孩子嚴防各種形式的`通訊網路詐騙,拒絕任何形式的上門推銷和電話聯系推銷消毒物品,教育孩子獨自在家時不要隨意給陌生人開門。

疫情是暫時的,孩子的平安健康是我們永恆的心願。讓我們攜起手來,為廣大學生生命安全和身體健康保駕護航,為早日戰勝疫情貢獻出應有的力量。

防疫知識網路注意事項

一、嚴格卡點執勤,守好「最後一道防線」

單位一把手高度重視疫情防控工作,在工作群中及時傳達上級關於疫情防控的部署安排,轉發疫情防控通報,要求全體幹部明確卡點執勤要求,高度重視執勤工作,守好疫情防控「最後一道防線」。近期主要向出入居民宣傳推廣「我的寧夏」app並指導居民領取健康防疫碼。

二、繼續強化科普宣傳

一是堅持通過科普大篷車廣播下鄉進社區開展防疫科普宣傳,近日共開展了3次科普大篷車防疫宣傳,服務時長12小時,宣傳公里共計450公里;

二是全區科普信息員積極通過微信、qq等通訊工具轉發疫情防控 科普知識 ,擴大防疫科普宣傳覆蓋范圍;

三是在本單位裕民社區、鼓樓社區、正豐社區的4個執勤點上放置「科普中國」app注冊宣傳彩頁,推廣「科普中國」app,為居民特別介紹軟體中的.防疫專欄,並為成功注冊的居民發放科普宣傳製品。興慶區「科普中國」app注冊量和傳播量穩居銀川市第一,同時科普信息員月活量大幅增加。

三、教育局領導各校校長積極參與防疫工作

一是在興慶區教育局組織下,興慶區各校領導組織本校有序開展線上升旗、開學典禮、雲課堂等教育教學活動,保證學生們停課不停學;

二是教育局工作人員、各校領導率先垂範深入開展防疫志願工作,同時引導學校老師積極投身防疫志願活動,各校防疫先進人物、先進 事跡 層出不窮的,數不勝數;

三是各校組織中小學生通過抖音、美篇、美圖等圖文視頻編輯軟體製作防疫宣傳材料、分享防疫 心得體會 ,為疫情防控加油打氣,實現防疫科普廣泛參與。


防疫知識網路相關 文章 :

★ 2020《防疫知識視頻》觀後感精選5篇

★ 防疫手抄報內容資料

★ 科學防疫手抄報內容新型冠狀病毒知識

★ 衛生防疫知識黑板報大全

★ 冬季疾病預防知識大全2020

★ 衛生與健康知識及疾病預防知識

★ 普及防疫知識弘揚抗疫精神2020開學第一課主題觀後感10篇大全

★ 2020《防疫知識視頻》觀後感

★ 冬季疾病預防小知識有哪些

㈦ 作為一名大學生,在這場疫情防控阻擊戰中,如何用實際行動踐行新時代青年學子的

疫情自從去年爆發,直到現在還未離我們遠去,而我們作為新時代大學生,就應該有所作為,有擔當。下面我作為一個大四學生就給大家講講疫情抗爭期間我們應該怎麼做。
1,認真學習專業知識,以便疫情後更好地補充空缺崗位
一場疫情過後,多出了很多崗位,為了更好地補充這些空缺崗位,為社會做貢獻。專業知識一定要學好,才能不辜負我們大學四年的學習生涯。我們在大學四年期間經歷了老師的教導以及同學們的互幫互助,在專業課上取得了一些小的成就。但是大家也不要驕傲,一定要將自己的專業知識鞏固好,這樣才能在大規模的招聘中讓自己有競爭優勢。如我在疫情期間待在家裡的學習就讓我把各種專業知識都鞏固了一遍。


總之,大家不要把時間浪費了,一定要發揮自己的作用,為社會為國家做貢獻。

㈧ 9月3日成都全市通信網路運行平穩,該地採取了什麼措施保證網路運行

9月3號成都全市通信網路運行平穩,該地採取了一些措施,能夠保證網路能夠平穩運行主要是對電信企業的網路安全監測也會加強巡檢和維護。

通過積極的方式來應對大數據部門,這樣才能夠將基礎信息以及核酸檢測的結果提示簡訊,積極的推送出去。在9月2號下午的時候,就能夠將這些簡訊推送出去,達到的數據有9459萬條。直到現在成都市的網路運行依舊處於平穩當中,而且每一個核酸檢測的網點都有比較好的移動網路覆蓋著,並沒有出現擁擠的狀況。

㈨ 如何解決企業遠程辦公網路安全問題

企業遠程辦公的網路安全常見問題及建議

  • 發表時間:2020-03-06 11:46:28

  • 作者:寧宣鳳、吳涵等

  • 來源:金杜研究院

  • 分享到:微信新浪微博QQ空間

  • 當前是新型冠狀病毒防控的關鍵期,舉國上下萬眾一心抗擊疫情。為增強防控,自二月初以來,北京、上海、廣州、杭州等各大城市政府公開表態或發布通告,企業通過信息技術開展遠程協作辦公、居家辦公[1]。2月19日,工信部發布《關於運用新一代信息技術支撐服務疫情防控和復工復產工作的通知》,面對疫情對中小企業復工復產的嚴重影響,支持運用雲計算大力推動企業上雲,重點推行遠程辦公、居家辦公、視頻會議、網上培訓、協同研發和電子商務等在線工作方式[2]。

    面對國家和各地政府的呼籲,全國企業積極響應號召。南方都市報在2月中旬發起的網路調查顯示,有47.55%的受訪者在家辦公或在線上課[3]。面對特殊時期龐大的遠程辦公需求,遠程協作平台也積極承擔社會擔當,早在1月底,即有17家企業的21款產品宣布對全社會用戶或特定機構免費開放其遠程寫作平台軟體[4]。

    通過信息技術實現遠程辦公,無論是網路層、系統層,還是業務數據,都將面臨更加復雜的網路安全環境,為平穩有效地實現安全復工復產,降低疫情對企業經營和發展的影響,企業應當結合實際情況,建立或者適當調整相適應的網路與信息安全策略。

    一、遠程辦公系統的類型

    隨著互聯網、雲計算和物聯網等技術的深入發展,各類企業,尤其是互聯網公司、律所等專業服務公司,一直在推動實現企業內部的遠程協作辦公,尤其是遠程會議、文檔管理等基礎功能應用。從功能類型來看,遠程辦公系統可分為以下幾類:[5]

    綜合協作工具,即提供一套綜合性辦公解決方案,功能包括即時通信和多方通信會議、文檔協作、任務管理、設計管理等,代表軟體企包括企業微信、釘釘、飛書等。

    即時通信(即InstantMessaging或IM)和多方通信會議,允許兩人或以上通過網路實時傳遞文字、文件並進行語音、視頻通信的工具,代表軟體包括Webex、Zoom、Slack、Skype等。

    文檔協作,可為多人提供文檔的雲存儲和在線共享、修改或審閱功能,代表軟體包括騰訊文檔、金山文檔、印象筆記等。

    任務管理,可實現任務流程、考勤管理、人事管理、項目管理、合同管理等企業辦公自動化(即OfficeAutomation或OA)功能,代表軟體包括Trello、Tower、泛微等。

    設計管理,可根據使用者要求,系統地進行設計方面的研究與開發管理活動,如素材、工具、圖庫的管理,代表軟體包括創客貼、Canvas等。

    二、遠程辦公不同模式下的網路安全責任主體

    《網路安全法》(「《網安法》」)的主要規制對象是網路運營者,即網路的所有者、管理者和網路服務提供者。網路運營者應當承擔《網安法》及其配套法規下的網路運行安全和網路信息安全的責任。

    對於遠程辦公系統而言,不同的系統運營方式下,網路安全責任主體(即網路運營者)存在較大的差異。按照遠程辦公系統的運營方式劃分,企業遠程辦公系統大致可以分為自有系統、雲辦公系統和綜合型系統三大類。企業應明確區分其與平台運營方的責任界限,以明確判斷自身應採取的網路安全措施。

    (1)自有系統

    此類模式下,企業的遠程辦公系統部署在自有伺服器上,系統由企業自主研發、外包研發或使用第三方企業級軟體架構。此類系統開發成本相對較高,但因不存在數據流向第三方伺服器,安全風險則較低,常見的企業類型包括國企、銀行業等重要行業企業與機構,以及經濟能力較強且對安全與隱私有較高要求的大型企業。

    無論是否為企業自研系統,由於系統架構完畢後由企業單獨所有並自主管理,因此企業構成相關辦公系統的網路運營者,承擔相應的網路安全責任。

    (2)雲辦公系統

    此類辦公系統通常為SaaS系統或APP,由平台運營方直接在其控制的伺服器上向企業提供注冊即用的系統遠程協作軟體平台或APP服務,供企業用戶與個人(員工)用戶使用。此類系統構建成本相對經濟,但往往只能解決企業的特定類型需求,企業通常沒有許可權對系統進行開發或修改,而且企業數據存儲在第三方伺服器。該模式的常見企業類型為相對靈活的中小企業。

    由於雲辦公系統(SaaS或APP)的網路、資料庫、應用伺服器都由平台運營方運營和管理,因此,雲辦公系統的運營方構成網路運營者,通常對SaaS和APP的網路運行安全和信息安全負有責任。

    實踐中,平台運營方會通過用戶協議等法律文本,將部分網路安全監管義務以合同約定方式轉移給企業用戶,如要求企業用戶嚴格遵守賬號使用規則,要求企業用戶對其及其員工上傳到平台的信息內容負責。

    (3)綜合型系統

    此類系統部署在企業自有伺服器和第三方伺服器上,綜合了自有系統和雲辦公,系統的運營不完全由企業控制,多用於有多地架設本地伺服器需求的跨國企業。

    雲辦公系統的供應商和企業本身都可能構成網路運營者,應當以各自運營、管理的網路系統為邊界,對各自運營的網路承擔相應的網路安全責任。

    對於企業而言,為明確其與平台運營方的責任邊界,企業應當首先確認哪些「網路」是企業單獨所有或管理的。在遠程辦公場景下,企業應當考慮多類因素綜合認定,分析包括但不限於以下:

    辦公系統的伺服器、終端、網路設備是否都由企業及企業員工所有或管理;

    企業對企業使用的辦公系統是否具有最高管理員許可權;

    辦公系統運行過程中產生的數據是否存儲於企業所有或管理的伺服器;

    企業與平台運營方是否就辦公系統或相關數據的權益、管理權有明確的協議約定等。

    當然,考慮到系統構建的復雜性與多樣性,平台運營方和企業在遠程協作辦公的綜合系統中,可能不免共同管理同一網路系統,雙方均就該網路承擔作為網路運營者的安全責任。但企業仍應通過合同約定,盡可能固定網路系統中雙方各自的管理職責以及網路系統的歸屬。因此,對於共同管理、運營遠程協作辦公服務平台的情況下,企業和平台運營方應在用戶協議中明確雙方就該系統各自管理運營的系統模塊、各自對其管理的系統模塊的網路安全責任以及該平台的所有權歸屬。

    三、遠程辦公涉及的網路安全問題及應對建議

    下文中,我們將回顧近期遠程辦公相關的一些網路安全熱點事件,就涉及的網路安全問題進行簡要的風險評估,並為企業提出初步的應對建議。

    1.用戶流量激增導致遠程辦公平台「短時間奔潰」,平台運營方是否需要承擔網路運行安全責任?

    事件回顧:

    2020年2月3日,作為春節假期之後的首個工作日,大部分的企業都要求員工在家辦公。盡管各遠程辦公系統的平台運營方均已經提前做好了應對預案,但是巨量的並發響應需求還是超出了各平台運營商的預期,多類在線辦公軟體均出現了短時間的「信息發送延遲」、「視頻卡頓」、「系統奔潰退出」等故障[6]。在出現故障後,平台運營方迅速採取了網路限流、伺服器擴容等措施,提高了平台的運載支撐能力和穩定性,同時故障的出現也產生一定程度的分流。最終,盡管各遠程辦公平台都在較短的時間內恢復了平台的正常運營,但還是遭到了不少用戶的吐槽。

    風險評估:

    依據《網路安全法》(以下簡稱《網安法》)第22條的規定,網路產品、服務應當符合相關國家標準的強制性要求。網路產品、服務的提供者不得設置惡意程序;發現其網路產品、服務存在安全缺陷、漏洞等風險時,應當立即採取補救措施,按照規定及時告知用戶並向有關主管部門報告。網路產品、服務的提供者應當為其產品、服務持續提供安全維護;在規定或者當事人約定的期限內,不得終止提供安全維護。

    遠程辦公平台的運營方,作為平台及相關網路的運營者,應當對網路的運行安全負責。對於短時間的系統故障,平台運營方是否需要承擔相應的法律責任或違約責任,需要結合故障產生的原因、故障產生的危害結果、用戶協議中的責任約定等因素來綜合判斷。

    對於上述事件而言,基於我們從公開渠道了解的信息,盡管多個雲辦公平台出現了響應故障問題,給用戶遠程辦公帶來了不便,但平台本身並未暴露出明顯的安全缺陷、漏洞等風險,也沒有出現網路數據泄露等實質的危害結果,因此,各平台很可能並不會因此而承擔網路安全的法律責任。

    應對建議:

    在疫情的特殊期間,主流的遠程辦公平台產品均免費開放,因此,各平台都會有大量的新增客戶。對於平台運營方而言,良好的應急預案和更好的用戶體驗,肯定更有利於平台在疫情結束之後留住這些新增的用戶群體。

    為進一步降低平台運營方的風險,提高用戶體驗,我們建議平台運營方可以:

    將用戶流量激增作為平台應急事件處理,制定相應的應急預案,例如,在應急預案中明確流量激增事件的觸發條件、伺服器擴容的條件、部署臨時備用伺服器等;

    對用戶流量實現實時的監測,及時調配平台資源;

    建立用戶通知機制和話術模板,及時告知用戶系統響應延遲的原因及預計恢復的時間等;

    在用戶協議或與客戶簽署的其他法律文本中,嘗試明確該等系統延遲或奔潰事件的責任安排。

    2.在遠程辦公環境下,以疫情為主題的釣魚攻擊頻發,企業如何降低外部網路攻擊風險?

    事件回顧:

    疫情期間,某網路安全公司發現部分境外的黑客組織使用冠狀病毒為主題的電子郵件進行惡意軟體發送,網路釣魚和欺詐活動。比如,黑客組織偽裝身份(如國家衛健委),以「疫情防控」相關信息為誘餌,發起釣魚攻擊。這些釣魚郵件攻擊冒充可信來源,郵件內容與廣大人民群眾關注的熱點事件密切相關,極具欺騙性。一旦用戶點擊,可能導致主機被控,重要信息、系統被竊取和破壞[7]。

    風險評估:

    依據《網安法》第21、25條的規定,網路運營者應當按照網路安全等級保護制度的要求,履行下列安全保護義務,保障網路免受干擾、破壞或者未經授權的訪問,防止網路數據泄露或者被竊取、篡改:(1)制定內部安全管理制度和操作規程,確定網路安全負責人,落實網路安全保護責任;(2)採取防範計算機病毒和網路攻擊、網路侵入等危害網路安全行為的技術措施;(3)採取監測、記錄網路運行狀態、網路安全事件的技術措施,並按照規定留存相關的網路日誌不少於六個月;(4)採取數據分類、重要數據備份和加密等措施;(5)法律、行政法規規定的其他義務。同時,網路運營者還應當制定網路安全事件應急預案,及時處置系統漏洞、計算機病毒、網路攻擊、網路侵入等安全風險;在發生危害網路安全的事件時,立即啟動應急預案,採取相應的補救措施,並按照規定向有關主管部門報告。

    遠程辦公的實現,意味著企業內網需要響應員工移動終端的外網接入請求。員工所處的網路安全環境不一,無論是接入網路還是移動終端本身,都更容易成為網路攻擊的對象。一方面,公用WiFi、網路熱點等不可信的網路都可能作為員工的網路接入點,這些網路可能毫無安全防護,存在很多常見的容易被攻擊的網路漏洞,容易成為網路犯罪組織侵入企業內網的中轉站;另一方面,部分員工的移動終端設備可能會安裝設置惡意程序的APP或網路插件,員工在疏忽的情況下也可能點擊偽裝的釣魚攻擊郵件或勒索郵件,嚴重威脅企業內部網路的安全。

    在計算機病毒或外部網路攻擊等網路安全事件下,被攻擊的企業盡管也是受害者,但如果企業沒有按照《網安法》及相關法律規定的要求提前採取必要的技術防範措施和應急響應預案,導致網路數據泄露或者被竊取、篡改,給企業的用戶造成損失的,很可能依舊需要承擔相應的法律責任。

    應對建議:

    對於企業而言,為遵守《網安法》及相關法律規定的網路安全義務,我們建議,企業可以從網路安全事件管理機制、移動終端設備安全、數據傳輸安全等層面審查和提升辦公網路的安全:

    (1)企業應當根據其運營網路或平台的實際情況、員工整體的網路安全意識,制定相適應的網路安全事件管理機制,包括但不限於:

    制定包括數據泄露在內的網路安全事件的應急預案;

    建立應對網路安全事件的組織機構和技術措施;

    實時監測最新的釣魚網站、勒索郵件事件;

    建立有效的與全體員工的通知機制,包括但不限於郵件、企業微信等通告方式;

    制定與員工情況相適應的信息安全培訓計劃;

    設置適當的獎懲措施,要求員工嚴格遵守公司的信息安全策略。

    (2)企業應當根據現有的信息資產情況,採取以下措施,進一步保障移動終端設備安全:

    根據員工的許可權等級,制定不同的移動終端設備安全管理方案,例如,高級管理人員或具有較高資料庫許可權的人員僅能使用公司配置的辦公專用移動終端設備;

    制定針對移動終端設備辦公的管理制度,對員工使用自帶設備進行辦公提出明確的管理要求;

    定期對辦公專用的移動終端設備的系統進行更新、漏洞掃描;

    在終端設備上,對終端進行身份准入認證和安全防護;

    重點監測遠程接入入口,採用更積極的安全分析策略,發現疑似的網路安全攻擊或病毒時,應當及時採取防範措施,並及時聯系企業的信息安全團隊;

    就移動辦公的信息安全風險,對員工進行專項培訓。

    (3)保障數據傳輸安全,企業可以採取的安全措施包括但不限於:

    使用HTTPS等加密傳輸方式,保障數據傳輸安全。無論是移動終端與內網之間的數據交互,還是移動終端之間的數據交互,都宜對數據通信鏈路採取HTTPS等加密方式,防止數據在傳輸中出現泄漏。

    部署虛擬專用網路(VPN),員工通過VPN實現內網連接。值得注意的是,在中國,VPN服務(尤其是跨境的VPN)是受到電信監管的,僅有具有VPN服務資質的企業才可以提供VPN服務。外貿企業、跨國企業因辦公自用等原因,需要通過專線等方式跨境聯網時,應當向持有相應電信業務許可證的基礎運營商租用。

    3.內部員工通過VPN進入公司內網,破壞資料庫。企業應當如何預防「內鬼」,保障數據安全?

    事件回顧:

    2月23日晚間,微信頭部服務提供商微盟集團旗下SaaS業務服務突發故障,系統崩潰,生產環境和數據遭受嚴重破壞,導致上百萬的商戶的業務無法順利開展,遭受重大損失。根據微盟25日中午發出的聲明,此次事故系人為造成,微盟研發中心運維部核心運維人員賀某,於2月23日晚18點56分通過個人VPN登入公司內網跳板機,因個人精神、生活等原因對微盟線上生產環境進行惡意破壞。目前,賀某被上海市寶山區公安局刑事拘留,並承認了犯罪事實[8]。由於資料庫遭到嚴重破壞,微盟長時間無法向合作商家提供電商支持服務,此處事故必然給合作商戶帶來直接的經濟損失。作為港股上市的企業,微盟的股價也在事故發生之後大幅下跌。

    從微盟的公告可以看出,微盟員工刪庫事件的一個促成條件是「該員工作為運維部核心運維人員,通過個人VPN登錄到了公司內網跳板機,並具有刪庫的許可權」。該事件無論是對SaaS服務商而言,還是對普通的企業用戶而言,都值得反思和自省。

    風險評估:

    依據《網安法》第21、25條的規定,網路運營者應當按照網路安全等級保護制度的要求,履行下列安全保護義務,保障網路免受干擾、破壞或者未經授權的訪問,防止網路數據泄露或者被竊取、篡改:(1)制定內部安全管理制度和操作規程,確定網路安全負責人,落實網路安全保護責任;(2)採取防範計算機病毒和網路攻擊、網路侵入等危害網路安全行為的技術措施;(3)採取監測、記錄網路運行狀態、網路安全事件的技術措施,並按照規定留存相關的網路日誌不少於六個月;(4)採取數據分類、重要數據備份和加密等措施;(5)法律、行政法規規定的其他義務。同時,網路運營者還應當制定網路安全事件應急預案,及時處置系統漏洞、計算機病毒、網路攻擊、網路侵入等安全風險;在發生危害網路安全的事件時,立即啟動應急預案,採取相應的補救措施,並按照規定向有關主管部門報告。

    內部員工泄密一直是企業數據泄露事故的主要原因之一,也是當前「侵犯公民個人信息犯罪」的典型行為模式。遠程辦公環境下,企業需要為大部分的員工提供連接內網及相關資料庫的訪問許可權,進一步增大數據泄露甚至被破壞的風險。

    與用戶流量激增導致的系統「短時間崩潰」不同,「微盟刪庫」事件的發生可能與企業內部信息安全管理有直接的關系。如果平台內合作商戶產生直接經濟損失,不排除平台運營者可能需要承擔網路安全相關的法律責任。

    應對建議:

    為有效預防員工惡意破壞、泄露公司數據,保障企業的數據安全,我們建議企業可以採取以下預防措施:

    制定遠程辦公或移動辦公的管理制度,區分辦公專用移動設備和員工自有移動設備,進行分類管理,包括但不限於嚴格管理辦公專用移動設備的讀寫許可權、員工自有移動設備的系統許可權,尤其是企業資料庫的管理許可權;

    建立數據分級管理制度,例如,應當根據數據敏感程度,制定相適應的訪問、改寫許可權,對於核心資料庫的數據,應當禁止員工通過遠程登錄方式進行操作或處理;

    根據員工工作需求,依據必要性原則,評估、審核與限制員工的數據訪問和處理許可權,例如,禁止員工下載數據到任何用戶自有的移動終端設備;

    建立數據泄露的應急管理方案,包括安全事件的監測和上報機制,安全事件的響應預案;

    制定遠程辦公的操作規范,使用文件和材料的管理規范、應用軟體安裝的審批流程等;

    組建具備遠程安全服務能力的團隊,負責實時監控員工對核心資料庫或敏感數據的操作行為、資料庫的安全情況;

    加強對員工遠程辦公安全意識教育。

    4.疫情期間,為了公共利益,企業通過系統在線收集員工疫情相關的信息,是否需要取得員工授權?疫情結束之後,應當如何處理收集的員工健康信息?

    場景示例:

    在遠程辦公期間,為加強用工管理,確保企業辦公場所的健康安全和制定相關疫情防控措施,企業會持續地向員工收集各類疫情相關的信息,包括個人及家庭成員的健康狀況、近期所在地區、當前住址、所乘航班或火車班次等信息。收集方式包括郵件、OA系統上報、問卷調查等方式。企業會對收集的信息進行統計和監測,在必要時,向監管部門報告企業員工的整體情況。如發現疑似病例,企業也會及時向相關的疾病預防控制機構或者醫療機構報告。

    風險評估:

    2020年1月20日,新型冠狀病毒感染肺炎被國家衛健委納入《中華人民共和國傳染病防治法》規定的乙類傳染病,並採取甲類傳染病的預防、控制措施。《中華人民共和國傳染病防治法》第三十一條規定,任何單位和個人發現傳染病病人或者疑似傳染病病人時,應當及時向附近的疾病預防控制機構或者醫療機構報告。

    2月9日,中央網信辦發布了《關於做好個人信息保護利用大數據支撐聯防聯控工作的通知》(以下簡稱《通知》),各地方各部門要高度重視個人信息保護工作,除國務院衛生健康部門依據《中華人民共和國網路安全法》、《中華人民共和國傳染病防治法》、《突發公共衛生事件應急條例》授權的機構外,其他任何單位和個人不得以疫情防控、疾病防治為由,未經被收集者同意收集使用個人信息。法律、行政法規另有規定的,按其規定執行。

    各地也陸續出台了針對防疫的規范性文件,以北京為例,根據《北京市人民代表大會常務委員會關於依法防控新型冠狀病毒感染肺炎疫情堅決打贏疫情防控阻擊戰的決定》,本市行政區域內的機關、企業事業單位、社會團體和其他組織應當依法做好本單位的疫情防控工作,建立健全防控工作責任制和管理制度,配備必要的防護物品、設施,加強對本單位人員的健康監測,督促從疫情嚴重地區回京人員按照政府有關規定進行醫學觀察或者居家觀察,發現異常情況按照要求及時報告並採取相應的防控措施。按照屬地人民政府的要求,積極組織人員參加疫情防控工作。

    依據《通知》及上述法律法規和規范性文件的規定,我們理解,在疫情期間,如果企業依據《中華人民共和國傳染病防治法》、《突發公共衛生事件應急條例》獲得了國務院衛生健康部門的授權,企業在授權范圍內,應當可以收集本單位人員疫情相關的健康信息,而無需取得員工的授權同意。如果不能滿足上述例外情形,企業還是應當依照《網安法》的規定,在收集前獲得用戶的授權同意。

    《通知》明確規定,為疫情防控、疾病防治收集的個人信息,不得用於其他用途。任何單位和個人未經被收集者同意,不得公開姓名、年齡、身份證號碼、電話號碼、家庭住址等個人信息,但因聯防聯控工作需要,且經過脫敏處理的除外。收集或掌握個人信息的機構要對個人信息的安全保護負責,採取嚴格的管理和技術防護措施,防止被竊取、被泄露。具體可參考我們近期的文章《解讀網信辦<關於做好個人信息保護利用大數據支撐防疫聯控工作的通知>》

    應對建議:

    在遠程期間,如果企業希望通過遠程辦公系統收集員工疫情相關的個人信息,我們建議各企業應當:

    制定隱私聲明或用戶授權告知文本,在員工初次提交相關信息前,獲得員工的授權同意;

    遵循最小必要原則,制定信息收集的策略,包括收集的信息類型、頻率和顆粒度;

    遵循目的限制原則,對收集的疫情防控相關的個人信息進行區分管理,避免與企業此前收集的員工信息進行融合;

    在對外展示企業整體的健康情況時或者披露疑似病例時,對員工的相關信息進行脫敏處理;

    制定信息刪除管理機制,在滿足防控目的之後,及時刪除相關的員工信息;

    制定針對性的信息管理和保護機制,將收集的員工疫情相關的個人信息,作為個人敏感信息進行保護,嚴格控制員工的訪問許可權,防止數據泄露。

    5.遠程辦公期間,為有效監督和管理員工,企業希望對員工進行適當的監測,如何才能做到合法合規?

    場景示例:

    遠程辦公期間,為了有效監督和管理員工,企業根據自身情況制定了定時匯報、簽到打卡、視頻監控工作狀態等措施,要求員工主動配合達到遠程辦公的監測目的。員工通過系統完成匯報、簽到打卡時,很可能會反復提交自己的姓名、電話號碼、郵箱、所在城市等個人基本信息用於驗證員工的身份。

    同時,在使用遠程OA系統或App時,辦公系統也會自動記錄員工的登錄日誌,記錄如IP地址、登錄地理位置、用戶基本信息、日常溝通信息等數據。此外,如果員工使用企業分配的辦公終端設備或遠程終端虛擬機軟體開展工作,終端設備和虛擬機軟體中可能預裝了監測插件或軟體,在滿足特定條件的情況下,會記錄員工在終端設備的操作行為記錄、上網記錄等。

    風險評估:

    上述場景示例中,企業會通過1)員工主動提供和2)辦公軟體自動或觸發式收集兩種方式收集員工的個人信息,構成《網安法》下的個人信息收集行為。企業應當根據《網安法》及相關法律法規的要求,遵循合法、正當、必要的原則,公開收集、使用規則,明示收集、使用信息的目的、方式和范圍,並獲取員工的同意。

    對於視頻監控以及系統監測軟體或插件的使用,如果操作不當,並且沒有事先取得員工的授權同意,很可能還會侵犯到員工的隱私,企業應當尤其注意。

    應對建議:

    遠程辦公期間,尤其在當前員工還在適應該等工作模式的情形下,企業根據自身情況採取適當的監督和管理措施,具有正當性。我們建議企業可以採取以下措施,以確保管理和監測行為的合法合規:

    評估公司原有的員工合同或員工個人信息收集授權書,是否能夠滿足遠程辦公的監測要求,如果授權存在瑕疵,應當根據企業的實際情況,設計獲取補充授權的方式,包括授權告知文本的彈窗、郵件通告等;

    根據收集場景,逐項評估收集員工個人信息的必要性。例如,是否存在重復收集信息的情況,是否有必要通過視頻監控工作狀態,監控的頻率是否恰當;

    針對系統監測軟體和插件,設計單獨的信息收集策略,做好員工隱私保護與公司數據安全的平衡;

    遵守目的限制原則,未經員工授權,不得將收集的員工數據用於工作監測以外的其他目的。

    四、總結

    此次疫情,以大數據、人工智慧、雲計算、移動互聯網為代表的數字科技在疫情防控中發揮了重要作用,也進一步推動了遠程辦公、線上運營等業務模式的發展。這既是疫情倒逼加快數字化智能化轉型的結果,也代表了未來新的生產力和新的發展方向[9]。此次「突發性的全民遠程辦公熱潮」之後,遠程辦公、線上運營將愈發普及,線下辦公和線上辦公也將形成更好的統一,真正達到提升工作效率的目的。

    加快數字化智能化升級也是推進國家治理體系和治理能力現代化的迫切需要。黨的十九屆四中全會對推進國家治理體系和治理能力現代化作出重大部署,強調要推進數字政府建設,加強數據共享,建立健全運用互聯網、大數據、人工智慧等技術手段進行行政管理的制度規則[10]。

    為平穩加速推進數字化智能化發展,契合政府現代化治理的理念,企業務必需要全面梳理並完善現有的網路安全與數據合規策略,為迎接新的智能化管理時代做好准備。

㈩ 「網路大流感」Apache Log4j2漏洞來襲「雲上企業」如何應對

對於大部分互聯網用戶而言,Apache(阿帕奇)Log4j2是個陌生的詞彙。但在很多程序員眼中,它卻是陪伴自己的好夥伴,每天用於記錄日誌。然而,恰恰是這個被無數程序員每天使用的組件出現漏洞了。這個漏洞危害之大,甚至可能超過「永恆之藍」。

安恆信息高級應急響應總監季靖評價稱:「(Apache Log4j2)降低了黑客攻擊的成本,堪稱網路安全領域20年以來史詩級的漏洞。」有業內人士還認為,這是「現代計算機 歷史 上最大的漏洞」。

工信部於2021年12月17日發文提示風險:「阿帕奇Log4j2組件存在嚴重安全漏洞……該漏洞可能導致設備遠程受控,進而引發敏感信息竊取、設備服務中斷等嚴重危害,屬於高危漏洞。」

就連國家政府部門也中招了。2021年12月下旬,比利時國防部承認他們遭受了嚴重的網路攻擊,該攻擊基於Apache Log4j2相關漏洞,網路攻擊導致比利時國防部包括郵件系統在內的一些業務癱瘓。

此漏洞「威力」之大,連國家信息安全也受到波及。那麼普通企業,特別是採用雲服務的企業應該如何應對呢?疫情發生以來,大量企業、機構加速數字化進程,成為「雲上企業」。傳統環境下,企業對自身的安全體系建設擁有更多掌控權,完成雲遷移後,這些企業的雲安全防護是否到位?

2021年12月9日深夜,Apache Log4j2遠程代碼執行漏洞攻擊爆發,一時間各大互聯網公司「風聲鶴唳」,許多網路安全工程師半夜醒來,忙著修補漏洞。「聽說各大廠程序員半夜被叫起來改,不改完不讓下班。」相關論壇也對此事議論紛紛。

為何一個安全漏洞的影響力如此之大?安永大中華區網路安全與隱私保護咨詢服務主管合夥人高軼峰認為:「影響廣泛、威脅程度高、攻擊難度低,使得此次Apache Log4j2漏洞危機備受矚目,造成了全球范圍的影響。」

「Log4j2是開源社區阿帕奇(Apache)旗下的開源日誌組件,被全世界企業和組織廣泛應用於各種業務系統開發」,季靖表示,「據不完全統計,漏洞爆發後72小時之內,受影響的主流開發框架都超過70個。而這些框架,又被廣泛使用在各個行業的數字化信息系統建設之中,比如金融、醫療、互聯網等等。由於許多耳熟能詳的互聯網公司都在使用該框架,因此阿帕奇Log4j2漏洞影響范圍極大。」

除了應用廣泛之外,Apache Log4j2漏洞被利用的成本相對而言也較低,攻擊者可以在不需要認證登錄這種強交互的前提下,構造出惡意的數據,通過遠程代碼對有漏洞的系統執行攻擊。並且,它還可以獲得伺服器的最高許可權,最終導致設備遠程受控,進一步造成數據泄露,設備服務中斷等危害。

不僅僅攻擊成本低,而且技術門檻也不高。不像2017年爆發的「永恆之藍」,攻擊工具利用上相對復雜。基於Apache Log4j2漏洞的攻擊者,可以利用很多現成的工具,稍微懂點技術便可以構造更新出一種惡意代碼。

利用難度低、攻擊成本低,意味著近期針對Apache Log4j2漏洞的攻擊行為將還會持續一段時間,這將是一場「網路安全大流感」。

傳統模式下,安全人員可以在本地檢測、打補丁、修復漏洞。相對於傳統模式,「雲上企業」使用的是雲計算、雲存儲服務等,沒有自己的機房和伺服器。進入雲環境,安全防護的「邊界」不復存在,對底層主機的控制許可權也沒有本地那麼多,同時還多一層虛擬化方面的攻擊方式。

特別是疫情影響下,大量企業、機構開啟數字化轉型,從本地伺服器遷徙到雲伺服器。短時間內完成雲遷移,企業很可能缺乏對應的雲安全管理能力成熟度;同時,往往也面臨著安全能力不足、專業人手緊缺等情況。

面對這場史詩級的漏洞危機,「雲上企業」應該如何應對呢?

在安恆信息高級產品專家蓋文軒看來:「企業上雲之後,傳統的網路安全風險依然存在,此外,還會面臨新的安全風險,比如用戶與雲平台之間安全責任邊界劃分等問題。另外,傳統的硬體設備可能不適用於雲環境,因此需要針對特殊情況部署相關安全服務。」

而在安永大中華區 科技 風險咨詢服務合夥人趙劍澐看來:「面對快速上雲,企業急需搭建滿足自身業務發展與管理要求的安全保障體系。」

那麼,對於這些「雲上企業」,究竟是選擇雲服務商提供的原生安全服務,還是另尋第三方專業的安全服務商呢?

事實上,目前即使是高度自動化的雲原生安全方案,也無法做到完全自主自治,仍然需要合格的雲安全服務專業團隊參與。高軼峰強調,對於中小型企業,選擇滿足資質的第三方專業安全機構,能夠保證服務的獨立性,保障工作順利開展及服務質量。

每日經濟新聞