當前位置:首頁 » 安全設置 » 遠程辦公網路安全人員

遠程辦公網路安全人員

發布時間: 2023-01-27 03:03:53

網路安全員都在做些什麼

網路安全這個工作現在也有細分很多崗位,比如系統安全工程師、網路安全工程師、Web安全工程師、安全架構師等等,具體的會根據公司業務需求來劃分。
招聘時的崗位需求基本就描述清楚了所要做的工作,日常工作和JD差不多。
比如Web安全工程師,主要的工作有:
1、網站滲透測試,就是通過一些黑客的手段去找網站的漏洞;
2、代碼安全審計,對網站代碼進行審計,發現其中可能存在的漏洞;
3、漏洞修補方案制定,對發現的漏洞制定修補方案;
4、web安全培訓,主要針對開發人員、運維人員的安全培訓,提升安全人員意識;
5、安全事件應急響應,當發生安全事件的時候,如何去處理,處理完後,寫處理報告,發現其中存在的安全問題,再進行修補;
6、新漏洞攻防研究,研究一些新的安全漏洞,比如最近的struts2的漏洞研究,域名被黑的研究等,制定相應防護方案;
7、開源/第三方組件漏洞跟蹤,針對公司使用的第三方,開源組件,進行跟蹤,發現漏洞後第一時間修復;
8、安全產品的推動實施等,僅僅通過技術是不夠的,有的時候,需要將技術轉換為安全產品,來減少人的工作量;
9、其它還有,暫時想不起來了。
其它崗位的,可找一些JD來參考下,都差不多,研究方向不同而已。

⑵ 網路安全工程師能遠程上班嗎

能。
疫情期間可以在家裡居家辦公,一般情況下不太合適。
畢竟許多問題只有現場才能更好的了解和解決。

⑶ 什麼是網路安全員

你說的應該就是網路維護,網路安全員是指保護網路系統的硬體、軟體及其系統中的數據

⑷ 如何解決企業遠程辦公網路安全問題

企業遠程辦公的網路安全常見問題及建議

  • 發表時間:2020-03-06 11:46:28

  • 作者:寧宣鳳、吳涵等

  • 來源:金杜研究院

  • 分享到:微信新浪微博QQ空間

  • 當前是新型冠狀病毒防控的關鍵期,舉國上下萬眾一心抗擊疫情。為增強防控,自二月初以來,北京、上海、廣州、杭州等各大城市政府公開表態或發布通告,企業通過信息技術開展遠程協作辦公、居家辦公[1]。2月19日,工信部發布《關於運用新一代信息技術支撐服務疫情防控和復工復產工作的通知》,面對疫情對中小企業復工復產的嚴重影響,支持運用雲計算大力推動企業上雲,重點推行遠程辦公、居家辦公、視頻會議、網上培訓、協同研發和電子商務等在線工作方式[2]。

    面對國家和各地政府的呼籲,全國企業積極響應號召。南方都市報在2月中旬發起的網路調查顯示,有47.55%的受訪者在家辦公或在線上課[3]。面對特殊時期龐大的遠程辦公需求,遠程協作平台也積極承擔社會擔當,早在1月底,即有17家企業的21款產品宣布對全社會用戶或特定機構免費開放其遠程寫作平台軟體[4]。

    通過信息技術實現遠程辦公,無論是網路層、系統層,還是業務數據,都將面臨更加復雜的網路安全環境,為平穩有效地實現安全復工復產,降低疫情對企業經營和發展的影響,企業應當結合實際情況,建立或者適當調整相適應的網路與信息安全策略。

    一、遠程辦公系統的類型

    隨著互聯網、雲計算和物聯網等技術的深入發展,各類企業,尤其是互聯網公司、律所等專業服務公司,一直在推動實現企業內部的遠程協作辦公,尤其是遠程會議、文檔管理等基礎功能應用。從功能類型來看,遠程辦公系統可分為以下幾類:[5]

    綜合協作工具,即提供一套綜合性辦公解決方案,功能包括即時通信和多方通信會議、文檔協作、任務管理、設計管理等,代表軟體企包括企業微信、釘釘、飛書等。

    即時通信(即InstantMessaging或IM)和多方通信會議,允許兩人或以上通過網路實時傳遞文字、文件並進行語音、視頻通信的工具,代表軟體包括Webex、Zoom、Slack、Skype等。

    文檔協作,可為多人提供文檔的雲存儲和在線共享、修改或審閱功能,代表軟體包括騰訊文檔、金山文檔、印象筆記等。

    任務管理,可實現任務流程、考勤管理、人事管理、項目管理、合同管理等企業辦公自動化(即OfficeAutomation或OA)功能,代表軟體包括Trello、Tower、泛微等。

    設計管理,可根據使用者要求,系統地進行設計方面的研究與開發管理活動,如素材、工具、圖庫的管理,代表軟體包括創客貼、Canvas等。

    二、遠程辦公不同模式下的網路安全責任主體

    《網路安全法》(「《網安法》」)的主要規制對象是網路運營者,即網路的所有者、管理者和網路服務提供者。網路運營者應當承擔《網安法》及其配套法規下的網路運行安全和網路信息安全的責任。

    對於遠程辦公系統而言,不同的系統運營方式下,網路安全責任主體(即網路運營者)存在較大的差異。按照遠程辦公系統的運營方式劃分,企業遠程辦公系統大致可以分為自有系統、雲辦公系統和綜合型系統三大類。企業應明確區分其與平台運營方的責任界限,以明確判斷自身應採取的網路安全措施。

    (1)自有系統

    此類模式下,企業的遠程辦公系統部署在自有伺服器上,系統由企業自主研發、外包研發或使用第三方企業級軟體架構。此類系統開發成本相對較高,但因不存在數據流向第三方伺服器,安全風險則較低,常見的企業類型包括國企、銀行業等重要行業企業與機構,以及經濟能力較強且對安全與隱私有較高要求的大型企業。

    無論是否為企業自研系統,由於系統架構完畢後由企業單獨所有並自主管理,因此企業構成相關辦公系統的網路運營者,承擔相應的網路安全責任。

    (2)雲辦公系統

    此類辦公系統通常為SaaS系統或APP,由平台運營方直接在其控制的伺服器上向企業提供注冊即用的系統遠程協作軟體平台或APP服務,供企業用戶與個人(員工)用戶使用。此類系統構建成本相對經濟,但往往只能解決企業的特定類型需求,企業通常沒有許可權對系統進行開發或修改,而且企業數據存儲在第三方伺服器。該模式的常見企業類型為相對靈活的中小企業。

    由於雲辦公系統(SaaS或APP)的網路、資料庫、應用伺服器都由平台運營方運營和管理,因此,雲辦公系統的運營方構成網路運營者,通常對SaaS和APP的網路運行安全和信息安全負有責任。

    實踐中,平台運營方會通過用戶協議等法律文本,將部分網路安全監管義務以合同約定方式轉移給企業用戶,如要求企業用戶嚴格遵守賬號使用規則,要求企業用戶對其及其員工上傳到平台的信息內容負責。

    (3)綜合型系統

    此類系統部署在企業自有伺服器和第三方伺服器上,綜合了自有系統和雲辦公,系統的運營不完全由企業控制,多用於有多地架設本地伺服器需求的跨國企業。

    雲辦公系統的供應商和企業本身都可能構成網路運營者,應當以各自運營、管理的網路系統為邊界,對各自運營的網路承擔相應的網路安全責任。

    對於企業而言,為明確其與平台運營方的責任邊界,企業應當首先確認哪些「網路」是企業單獨所有或管理的。在遠程辦公場景下,企業應當考慮多類因素綜合認定,分析包括但不限於以下:

    辦公系統的伺服器、終端、網路設備是否都由企業及企業員工所有或管理;

    企業對企業使用的辦公系統是否具有最高管理員許可權;

    辦公系統運行過程中產生的數據是否存儲於企業所有或管理的伺服器;

    企業與平台運營方是否就辦公系統或相關數據的權益、管理權有明確的協議約定等。

    當然,考慮到系統構建的復雜性與多樣性,平台運營方和企業在遠程協作辦公的綜合系統中,可能不免共同管理同一網路系統,雙方均就該網路承擔作為網路運營者的安全責任。但企業仍應通過合同約定,盡可能固定網路系統中雙方各自的管理職責以及網路系統的歸屬。因此,對於共同管理、運營遠程協作辦公服務平台的情況下,企業和平台運營方應在用戶協議中明確雙方就該系統各自管理運營的系統模塊、各自對其管理的系統模塊的網路安全責任以及該平台的所有權歸屬。

    三、遠程辦公涉及的網路安全問題及應對建議

    下文中,我們將回顧近期遠程辦公相關的一些網路安全熱點事件,就涉及的網路安全問題進行簡要的風險評估,並為企業提出初步的應對建議。

    1.用戶流量激增導致遠程辦公平台「短時間奔潰」,平台運營方是否需要承擔網路運行安全責任?

    事件回顧:

    2020年2月3日,作為春節假期之後的首個工作日,大部分的企業都要求員工在家辦公。盡管各遠程辦公系統的平台運營方均已經提前做好了應對預案,但是巨量的並發響應需求還是超出了各平台運營商的預期,多類在線辦公軟體均出現了短時間的「信息發送延遲」、「視頻卡頓」、「系統奔潰退出」等故障[6]。在出現故障後,平台運營方迅速採取了網路限流、伺服器擴容等措施,提高了平台的運載支撐能力和穩定性,同時故障的出現也產生一定程度的分流。最終,盡管各遠程辦公平台都在較短的時間內恢復了平台的正常運營,但還是遭到了不少用戶的吐槽。

    風險評估:

    依據《網路安全法》(以下簡稱《網安法》)第22條的規定,網路產品、服務應當符合相關國家標準的強制性要求。網路產品、服務的提供者不得設置惡意程序;發現其網路產品、服務存在安全缺陷、漏洞等風險時,應當立即採取補救措施,按照規定及時告知用戶並向有關主管部門報告。網路產品、服務的提供者應當為其產品、服務持續提供安全維護;在規定或者當事人約定的期限內,不得終止提供安全維護。

    遠程辦公平台的運營方,作為平台及相關網路的運營者,應當對網路的運行安全負責。對於短時間的系統故障,平台運營方是否需要承擔相應的法律責任或違約責任,需要結合故障產生的原因、故障產生的危害結果、用戶協議中的責任約定等因素來綜合判斷。

    對於上述事件而言,基於我們從公開渠道了解的信息,盡管多個雲辦公平台出現了響應故障問題,給用戶遠程辦公帶來了不便,但平台本身並未暴露出明顯的安全缺陷、漏洞等風險,也沒有出現網路數據泄露等實質的危害結果,因此,各平台很可能並不會因此而承擔網路安全的法律責任。

    應對建議:

    在疫情的特殊期間,主流的遠程辦公平台產品均免費開放,因此,各平台都會有大量的新增客戶。對於平台運營方而言,良好的應急預案和更好的用戶體驗,肯定更有利於平台在疫情結束之後留住這些新增的用戶群體。

    為進一步降低平台運營方的風險,提高用戶體驗,我們建議平台運營方可以:

    將用戶流量激增作為平台應急事件處理,制定相應的應急預案,例如,在應急預案中明確流量激增事件的觸發條件、伺服器擴容的條件、部署臨時備用伺服器等;

    對用戶流量實現實時的監測,及時調配平台資源;

    建立用戶通知機制和話術模板,及時告知用戶系統響應延遲的原因及預計恢復的時間等;

    在用戶協議或與客戶簽署的其他法律文本中,嘗試明確該等系統延遲或奔潰事件的責任安排。

    2.在遠程辦公環境下,以疫情為主題的釣魚攻擊頻發,企業如何降低外部網路攻擊風險?

    事件回顧:

    疫情期間,某網路安全公司發現部分境外的黑客組織使用冠狀病毒為主題的電子郵件進行惡意軟體發送,網路釣魚和欺詐活動。比如,黑客組織偽裝身份(如國家衛健委),以「疫情防控」相關信息為誘餌,發起釣魚攻擊。這些釣魚郵件攻擊冒充可信來源,郵件內容與廣大人民群眾關注的熱點事件密切相關,極具欺騙性。一旦用戶點擊,可能導致主機被控,重要信息、系統被竊取和破壞[7]。

    風險評估:

    依據《網安法》第21、25條的規定,網路運營者應當按照網路安全等級保護制度的要求,履行下列安全保護義務,保障網路免受干擾、破壞或者未經授權的訪問,防止網路數據泄露或者被竊取、篡改:(1)制定內部安全管理制度和操作規程,確定網路安全負責人,落實網路安全保護責任;(2)採取防範計算機病毒和網路攻擊、網路侵入等危害網路安全行為的技術措施;(3)採取監測、記錄網路運行狀態、網路安全事件的技術措施,並按照規定留存相關的網路日誌不少於六個月;(4)採取數據分類、重要數據備份和加密等措施;(5)法律、行政法規規定的其他義務。同時,網路運營者還應當制定網路安全事件應急預案,及時處置系統漏洞、計算機病毒、網路攻擊、網路侵入等安全風險;在發生危害網路安全的事件時,立即啟動應急預案,採取相應的補救措施,並按照規定向有關主管部門報告。

    遠程辦公的實現,意味著企業內網需要響應員工移動終端的外網接入請求。員工所處的網路安全環境不一,無論是接入網路還是移動終端本身,都更容易成為網路攻擊的對象。一方面,公用WiFi、網路熱點等不可信的網路都可能作為員工的網路接入點,這些網路可能毫無安全防護,存在很多常見的容易被攻擊的網路漏洞,容易成為網路犯罪組織侵入企業內網的中轉站;另一方面,部分員工的移動終端設備可能會安裝設置惡意程序的APP或網路插件,員工在疏忽的情況下也可能點擊偽裝的釣魚攻擊郵件或勒索郵件,嚴重威脅企業內部網路的安全。

    在計算機病毒或外部網路攻擊等網路安全事件下,被攻擊的企業盡管也是受害者,但如果企業沒有按照《網安法》及相關法律規定的要求提前採取必要的技術防範措施和應急響應預案,導致網路數據泄露或者被竊取、篡改,給企業的用戶造成損失的,很可能依舊需要承擔相應的法律責任。

    應對建議:

    對於企業而言,為遵守《網安法》及相關法律規定的網路安全義務,我們建議,企業可以從網路安全事件管理機制、移動終端設備安全、數據傳輸安全等層面審查和提升辦公網路的安全:

    (1)企業應當根據其運營網路或平台的實際情況、員工整體的網路安全意識,制定相適應的網路安全事件管理機制,包括但不限於:

    制定包括數據泄露在內的網路安全事件的應急預案;

    建立應對網路安全事件的組織機構和技術措施;

    實時監測最新的釣魚網站、勒索郵件事件;

    建立有效的與全體員工的通知機制,包括但不限於郵件、企業微信等通告方式;

    制定與員工情況相適應的信息安全培訓計劃;

    設置適當的獎懲措施,要求員工嚴格遵守公司的信息安全策略。

    (2)企業應當根據現有的信息資產情況,採取以下措施,進一步保障移動終端設備安全:

    根據員工的許可權等級,制定不同的移動終端設備安全管理方案,例如,高級管理人員或具有較高資料庫許可權的人員僅能使用公司配置的辦公專用移動終端設備;

    制定針對移動終端設備辦公的管理制度,對員工使用自帶設備進行辦公提出明確的管理要求;

    定期對辦公專用的移動終端設備的系統進行更新、漏洞掃描;

    在終端設備上,對終端進行身份准入認證和安全防護;

    重點監測遠程接入入口,採用更積極的安全分析策略,發現疑似的網路安全攻擊或病毒時,應當及時採取防範措施,並及時聯系企業的信息安全團隊;

    就移動辦公的信息安全風險,對員工進行專項培訓。

    (3)保障數據傳輸安全,企業可以採取的安全措施包括但不限於:

    使用HTTPS等加密傳輸方式,保障數據傳輸安全。無論是移動終端與內網之間的數據交互,還是移動終端之間的數據交互,都宜對數據通信鏈路採取HTTPS等加密方式,防止數據在傳輸中出現泄漏。

    部署虛擬專用網路(VPN),員工通過VPN實現內網連接。值得注意的是,在中國,VPN服務(尤其是跨境的VPN)是受到電信監管的,僅有具有VPN服務資質的企業才可以提供VPN服務。外貿企業、跨國企業因辦公自用等原因,需要通過專線等方式跨境聯網時,應當向持有相應電信業務許可證的基礎運營商租用。

    3.內部員工通過VPN進入公司內網,破壞資料庫。企業應當如何預防「內鬼」,保障數據安全?

    事件回顧:

    2月23日晚間,微信頭部服務提供商微盟集團旗下SaaS業務服務突發故障,系統崩潰,生產環境和數據遭受嚴重破壞,導致上百萬的商戶的業務無法順利開展,遭受重大損失。根據微盟25日中午發出的聲明,此次事故系人為造成,微盟研發中心運維部核心運維人員賀某,於2月23日晚18點56分通過個人VPN登入公司內網跳板機,因個人精神、生活等原因對微盟線上生產環境進行惡意破壞。目前,賀某被上海市寶山區公安局刑事拘留,並承認了犯罪事實[8]。由於資料庫遭到嚴重破壞,微盟長時間無法向合作商家提供電商支持服務,此處事故必然給合作商戶帶來直接的經濟損失。作為港股上市的企業,微盟的股價也在事故發生之後大幅下跌。

    從微盟的公告可以看出,微盟員工刪庫事件的一個促成條件是「該員工作為運維部核心運維人員,通過個人VPN登錄到了公司內網跳板機,並具有刪庫的許可權」。該事件無論是對SaaS服務商而言,還是對普通的企業用戶而言,都值得反思和自省。

    風險評估:

    依據《網安法》第21、25條的規定,網路運營者應當按照網路安全等級保護制度的要求,履行下列安全保護義務,保障網路免受干擾、破壞或者未經授權的訪問,防止網路數據泄露或者被竊取、篡改:(1)制定內部安全管理制度和操作規程,確定網路安全負責人,落實網路安全保護責任;(2)採取防範計算機病毒和網路攻擊、網路侵入等危害網路安全行為的技術措施;(3)採取監測、記錄網路運行狀態、網路安全事件的技術措施,並按照規定留存相關的網路日誌不少於六個月;(4)採取數據分類、重要數據備份和加密等措施;(5)法律、行政法規規定的其他義務。同時,網路運營者還應當制定網路安全事件應急預案,及時處置系統漏洞、計算機病毒、網路攻擊、網路侵入等安全風險;在發生危害網路安全的事件時,立即啟動應急預案,採取相應的補救措施,並按照規定向有關主管部門報告。

    內部員工泄密一直是企業數據泄露事故的主要原因之一,也是當前「侵犯公民個人信息犯罪」的典型行為模式。遠程辦公環境下,企業需要為大部分的員工提供連接內網及相關資料庫的訪問許可權,進一步增大數據泄露甚至被破壞的風險。

    與用戶流量激增導致的系統「短時間崩潰」不同,「微盟刪庫」事件的發生可能與企業內部信息安全管理有直接的關系。如果平台內合作商戶產生直接經濟損失,不排除平台運營者可能需要承擔網路安全相關的法律責任。

    應對建議:

    為有效預防員工惡意破壞、泄露公司數據,保障企業的數據安全,我們建議企業可以採取以下預防措施:

    制定遠程辦公或移動辦公的管理制度,區分辦公專用移動設備和員工自有移動設備,進行分類管理,包括但不限於嚴格管理辦公專用移動設備的讀寫許可權、員工自有移動設備的系統許可權,尤其是企業資料庫的管理許可權;

    建立數據分級管理制度,例如,應當根據數據敏感程度,制定相適應的訪問、改寫許可權,對於核心資料庫的數據,應當禁止員工通過遠程登錄方式進行操作或處理;

    根據員工工作需求,依據必要性原則,評估、審核與限制員工的數據訪問和處理許可權,例如,禁止員工下載數據到任何用戶自有的移動終端設備;

    建立數據泄露的應急管理方案,包括安全事件的監測和上報機制,安全事件的響應預案;

    制定遠程辦公的操作規范,使用文件和材料的管理規范、應用軟體安裝的審批流程等;

    組建具備遠程安全服務能力的團隊,負責實時監控員工對核心資料庫或敏感數據的操作行為、資料庫的安全情況;

    加強對員工遠程辦公安全意識教育。

    4.疫情期間,為了公共利益,企業通過系統在線收集員工疫情相關的信息,是否需要取得員工授權?疫情結束之後,應當如何處理收集的員工健康信息?

    場景示例:

    在遠程辦公期間,為加強用工管理,確保企業辦公場所的健康安全和制定相關疫情防控措施,企業會持續地向員工收集各類疫情相關的信息,包括個人及家庭成員的健康狀況、近期所在地區、當前住址、所乘航班或火車班次等信息。收集方式包括郵件、OA系統上報、問卷調查等方式。企業會對收集的信息進行統計和監測,在必要時,向監管部門報告企業員工的整體情況。如發現疑似病例,企業也會及時向相關的疾病預防控制機構或者醫療機構報告。

    風險評估:

    2020年1月20日,新型冠狀病毒感染肺炎被國家衛健委納入《中華人民共和國傳染病防治法》規定的乙類傳染病,並採取甲類傳染病的預防、控制措施。《中華人民共和國傳染病防治法》第三十一條規定,任何單位和個人發現傳染病病人或者疑似傳染病病人時,應當及時向附近的疾病預防控制機構或者醫療機構報告。

    2月9日,中央網信辦發布了《關於做好個人信息保護利用大數據支撐聯防聯控工作的通知》(以下簡稱《通知》),各地方各部門要高度重視個人信息保護工作,除國務院衛生健康部門依據《中華人民共和國網路安全法》、《中華人民共和國傳染病防治法》、《突發公共衛生事件應急條例》授權的機構外,其他任何單位和個人不得以疫情防控、疾病防治為由,未經被收集者同意收集使用個人信息。法律、行政法規另有規定的,按其規定執行。

    各地也陸續出台了針對防疫的規范性文件,以北京為例,根據《北京市人民代表大會常務委員會關於依法防控新型冠狀病毒感染肺炎疫情堅決打贏疫情防控阻擊戰的決定》,本市行政區域內的機關、企業事業單位、社會團體和其他組織應當依法做好本單位的疫情防控工作,建立健全防控工作責任制和管理制度,配備必要的防護物品、設施,加強對本單位人員的健康監測,督促從疫情嚴重地區回京人員按照政府有關規定進行醫學觀察或者居家觀察,發現異常情況按照要求及時報告並採取相應的防控措施。按照屬地人民政府的要求,積極組織人員參加疫情防控工作。

    依據《通知》及上述法律法規和規范性文件的規定,我們理解,在疫情期間,如果企業依據《中華人民共和國傳染病防治法》、《突發公共衛生事件應急條例》獲得了國務院衛生健康部門的授權,企業在授權范圍內,應當可以收集本單位人員疫情相關的健康信息,而無需取得員工的授權同意。如果不能滿足上述例外情形,企業還是應當依照《網安法》的規定,在收集前獲得用戶的授權同意。

    《通知》明確規定,為疫情防控、疾病防治收集的個人信息,不得用於其他用途。任何單位和個人未經被收集者同意,不得公開姓名、年齡、身份證號碼、電話號碼、家庭住址等個人信息,但因聯防聯控工作需要,且經過脫敏處理的除外。收集或掌握個人信息的機構要對個人信息的安全保護負責,採取嚴格的管理和技術防護措施,防止被竊取、被泄露。具體可參考我們近期的文章《解讀網信辦<關於做好個人信息保護利用大數據支撐防疫聯控工作的通知>》

    應對建議:

    在遠程期間,如果企業希望通過遠程辦公系統收集員工疫情相關的個人信息,我們建議各企業應當:

    制定隱私聲明或用戶授權告知文本,在員工初次提交相關信息前,獲得員工的授權同意;

    遵循最小必要原則,制定信息收集的策略,包括收集的信息類型、頻率和顆粒度;

    遵循目的限制原則,對收集的疫情防控相關的個人信息進行區分管理,避免與企業此前收集的員工信息進行融合;

    在對外展示企業整體的健康情況時或者披露疑似病例時,對員工的相關信息進行脫敏處理;

    制定信息刪除管理機制,在滿足防控目的之後,及時刪除相關的員工信息;

    制定針對性的信息管理和保護機制,將收集的員工疫情相關的個人信息,作為個人敏感信息進行保護,嚴格控制員工的訪問許可權,防止數據泄露。

    5.遠程辦公期間,為有效監督和管理員工,企業希望對員工進行適當的監測,如何才能做到合法合規?

    場景示例:

    遠程辦公期間,為了有效監督和管理員工,企業根據自身情況制定了定時匯報、簽到打卡、視頻監控工作狀態等措施,要求員工主動配合達到遠程辦公的監測目的。員工通過系統完成匯報、簽到打卡時,很可能會反復提交自己的姓名、電話號碼、郵箱、所在城市等個人基本信息用於驗證員工的身份。

    同時,在使用遠程OA系統或App時,辦公系統也會自動記錄員工的登錄日誌,記錄如IP地址、登錄地理位置、用戶基本信息、日常溝通信息等數據。此外,如果員工使用企業分配的辦公終端設備或遠程終端虛擬機軟體開展工作,終端設備和虛擬機軟體中可能預裝了監測插件或軟體,在滿足特定條件的情況下,會記錄員工在終端設備的操作行為記錄、上網記錄等。

    風險評估:

    上述場景示例中,企業會通過1)員工主動提供和2)辦公軟體自動或觸發式收集兩種方式收集員工的個人信息,構成《網安法》下的個人信息收集行為。企業應當根據《網安法》及相關法律法規的要求,遵循合法、正當、必要的原則,公開收集、使用規則,明示收集、使用信息的目的、方式和范圍,並獲取員工的同意。

    對於視頻監控以及系統監測軟體或插件的使用,如果操作不當,並且沒有事先取得員工的授權同意,很可能還會侵犯到員工的隱私,企業應當尤其注意。

    應對建議:

    遠程辦公期間,尤其在當前員工還在適應該等工作模式的情形下,企業根據自身情況採取適當的監督和管理措施,具有正當性。我們建議企業可以採取以下措施,以確保管理和監測行為的合法合規:

    評估公司原有的員工合同或員工個人信息收集授權書,是否能夠滿足遠程辦公的監測要求,如果授權存在瑕疵,應當根據企業的實際情況,設計獲取補充授權的方式,包括授權告知文本的彈窗、郵件通告等;

    根據收集場景,逐項評估收集員工個人信息的必要性。例如,是否存在重復收集信息的情況,是否有必要通過視頻監控工作狀態,監控的頻率是否恰當;

    針對系統監測軟體和插件,設計單獨的信息收集策略,做好員工隱私保護與公司數據安全的平衡;

    遵守目的限制原則,未經員工授權,不得將收集的員工數據用於工作監測以外的其他目的。

    四、總結

    此次疫情,以大數據、人工智慧、雲計算、移動互聯網為代表的數字科技在疫情防控中發揮了重要作用,也進一步推動了遠程辦公、線上運營等業務模式的發展。這既是疫情倒逼加快數字化智能化轉型的結果,也代表了未來新的生產力和新的發展方向[9]。此次「突發性的全民遠程辦公熱潮」之後,遠程辦公、線上運營將愈發普及,線下辦公和線上辦公也將形成更好的統一,真正達到提升工作效率的目的。

    加快數字化智能化升級也是推進國家治理體系和治理能力現代化的迫切需要。黨的十九屆四中全會對推進國家治理體系和治理能力現代化作出重大部署,強調要推進數字政府建設,加強數據共享,建立健全運用互聯網、大數據、人工智慧等技術手段進行行政管理的制度規則[10]。

    為平穩加速推進數字化智能化發展,契合政府現代化治理的理念,企業務必需要全面梳理並完善現有的網路安全與數據合規策略,為迎接新的智能化管理時代做好准備。

⑸ 遠程辦公期間網路安全應該注意哪些呢

確保只使用被授權的工作設備,包括電腦、U盤等
電腦安裝防護軟體
使用工作郵箱進行工作內容及文件的發送與溝通,不使用個人郵箱處理工作事務…..
更多遠程辦公員工網路安全意識宣傳教育知識點,請s搜索「谷安天下」

⑹ 什麼是網路安全員

一、 網路安全管理員主要負責全校網路(包含區域網、廣域網)的系統安

全性。
二、 負責日常操作系統、網管系統、郵件系統的安全補丁、漏洞檢測及修

補、病毒防治等工作。
三、 網路安全管理員應經常保持對最新技術的掌握,實時了解INTERNET

的動向,做到預防為主。
四、 良好周密的日誌記錄以及細致的分析經常是預測攻擊,定位攻擊,以

及遭受攻擊後追查攻擊者的有力武器。察覺到網路處於被攻擊狀態後,網路安全

管理員應確定其身份,並對其發出警告,提前制止可能的網路犯罪,若對方不聽

勸告,在保護系統安全的情況下可做善意阻擊並向主管領導匯報。
五、 在做好本職工作的同時,應協助機房管理人員進行機房管理,嚴格按

照機房制度執行日常維護。
六、 每月安全管理人員應向主管人員提交當月值班及事件記錄,並對系統

記錄文件保存收檔,以備查閱。
附件:

1、負責網管處機房伺服器、網路設備和工作站安裝、調試、運行、系統維

護及安全管理。
2、負責全校IP地址和域名的分配,郵件等網路服務用戶的開戶,網路線路

的故障檢測與排除,對網路用戶使用網路資源的監控。
3、負責辦公自動化和教務管理系統等信息系統的運行和技術維護。
4、負責校園網路管理和網路性能的監視。
5、負責學院網站維護和網站數據的備份。
6、負責主頁版面規劃、頁面更新維護工作,負責全校性信息的網上發布與

安全管理工作。
7、負責採集和整理教育信息資源,進行教育資源開發和教育資源共享,服

務管理、教育、教學、科研和生產。
8、負責其它有關校園網路和信息化工作。

⑺ 零信任落地實踐方案探討

文 華潤醫葯商業集團有限公司智能與數字化部 孫宏鳴

零信任概念的提出,徹底顛覆了原來基於邊界安全的防護模型,近年來受到了國內外網路安全業界的追捧。

所謂零信任顧名思義就是「從不信任」,那麼企業是否需要摒棄原有已經建立或正在搭建的傳統基於邊界防護的安全模型,而向零信任安全模型進行轉變呢?零信任是企業安全建設中必須經歷的安全防護體系技術革新,但它必然要經歷一個長期 探索 實踐的過程。


一、零信任的主要安全模型分析

雲計算和大數據時代,網路安全邊界泛化,內外部威脅越來越大,傳統的邊界安全架構難以應對,零信任安全架構應運而生。作為企業,該如何選擇「零信任」安全解決方案,為企業解決目前面臨的安全風險?

目前「零信任」安全模型較成熟的包括安全訪問服務邊緣(SASE)模型和零信任邊緣(ZTE)模型等。以這兩種模型為例,首先要先了解目前模型的區別,探討各自的發展趨勢,再選擇適合企業的落地實施方案。

對 SASE 模型,身份驅動、雲架構、支撐所有邊緣以及網路服務提供點(PoP)分布是其主要特徵。SASE 模型擴展了身份的定義,將原有的用戶、組、角色分配擴展到了設備、應用程序、服務、物聯網、網路邊緣位置、網路源頭等,這些要素都被歸納成了身份,所有這些與網路連接相關聯的服務都由身份驅動。與傳統的廣域網不同,SASE 不會強制將流量回傳到數據中心進行檢索,而是將檢查引擎帶到附近的 PoP 點,客戶端將網路流量發到 PoP 點進行檢查,並轉發到互聯網或骨幹網轉發到其他 SASE 客戶端,從而消除網路回傳所造成的延遲。SASE 可提供廣域網和安全即服務(SECaaS),即提供所有雲服務特有的功能,實現最大效率、方便地適應業務需求,並將所有功能都放置在 PoP 點上。

SASE 模型的優點在於能夠提供全面、靈活、一致的安全服務 , 同時降低整體安全建設成本,整合供應商和廠家的資源,為客戶提供高效的雲服務。通過基於雲的網路安全服務可簡化 IT 基礎架構,減少 IT 團隊管理及運維安全產品的數量,降低後期運維的復雜性,極大地提高了工作效率。SASE 模型並利用雲技術為企業優化性能、簡化用戶驗證流程,並對未授權的數據進行保護。

SASE 模型強調網路和安全緊耦合,網路和安全同步建設,為正在准備搭建安全體系的企業提供了較為理想的路徑。反之,已經搭建或正在搭建安全體系過程中的企業,如果要重構企業網路結構,是個極大的挑戰,也是一筆不小的投入。所以,SASE 模型可能更適用於面對終端用戶的零售行業,為這類企業提供完整的安全服務,不需要企業在每一個分支節點上搭建一整套安全體系,便於統一管理並降低建設成本。

ZTE 模型的重點在零信任。一是數據中心零信任,即資源訪問的零信任,二是邊緣零信任,即所有邊緣的零信任訪問安全。其實可以理解為SASE 模型納入了零信任的模塊,本質上是一個概念。ZTE 模型強調網路和安全解耦,先解決遠程訪問問題,再解決網路架構重構問題。


二、華潤醫葯商業集團零信任的實踐

華潤醫葯商業集團有限公司(以下簡稱「公司」)作為華潤下屬的大型醫葯流通企業,在全國分布百餘家分子公司,近千家葯店,日常業務經營都離不開信息化基礎支撐,所以網路安全工作尤為重要。近年來各央企在網路安全建設方面均積極響應國家號召及相關法律法規要求,完善網路安全防護能力,公司同樣十分重視網路安全建設,目前同國內主流安全廠商合作,建立了以態勢感知為核心,貫穿邊界與終端的縱深防禦體系,並通過連續兩年參與攻防演練,不斷提升網路安全人員專業水平,通過攻防實戰進一步優化網路安全建設。

但公司在涉及雲計算、大數據、物聯網等技術領域時,現有的網路邊界泛化給企業帶來的安全風險不可控,傳統的基於邊界的網路安全架構和解決方案難以適應現代企業網路基礎設施,而零信任能夠有效幫助公司在數字化轉型中解決難以解決的問題。

公司選擇了 SASE(安全訪問服務邊緣)和ZTE(零信任邊緣)兩種模型並行的解決方案為企業摸索「零信任」網路安全架構推進的方向。

公司分支企業眾多,幾乎覆蓋全國范圍,存在安全管控難、處置難、安全性低、資源靈活性差等問題,並缺少整體統一的長效運營機制。基於以上問題,公司參考了 SASE 模型的解決方案,將原有的傳統廣域網鏈接數據中心的訪問形式變為PoP 點廣域網匯聚的網路架構方案,由統一的運營服務商提供網路鏈路及全面的安全服務。但並不是完全重構原有的網路架構,而是分為三類情況使用不同的方案。

第一類是改變網路安全管理方式,主要針對區域公司。 由於大部分區域公司已經搭建了相對成熟的安全體系,只將原有的傳統廣域網鏈路改為就近接入運營商 PoP 點,並將原有的雙線冗餘線路的備用線路使用軟體定義廣域網(SD-WAN)技術進行替換,並通過服務質量(QoS)機制將主營業務與辦公業務進行合理切分,大大提高了網路使用效率,降低費用成本,並且可以通過統一的管理平台對廣域網進行管理,統一下發配置安全策略,提高整體安全管控和處置。

第二類是逐層匯聚、分層管理,主要針對二、三級分支機構。 這類單位安全體系雖已建設,但還未達到較高的程度,通過就近接入 PoP 點或匯聚到區域公司,由運營商提供部分安全服務或由區域公司進行統一管控。

第三類主要針對零售門店及小型分支機構這類沒有能力搭建安全體系的單位。 使用 SD-WAN 安全接入方案就近接入 PoP 點,由運營商提供整體的安全服務,從而降低安全建設成本並加強統一安全管控。通過 SASE 模型的管理理念對網路架構進行調整,提供全面、一致的安全服務 , 同時降低整體安全建設成本,提高工作效率。

近兩年,公司辦公受新冠疫情的影響,員工居家辦公成為常態化。作為虛擬專用網路(VPN)產品的使用「大戶」,公司原有的 VPN 賬戶眾多 ,傳統 VPN 在使用過程中已經難以滿足當前業務的需求,一些問題逐漸暴露,經常出現不同程度的安全風險。傳統 VPN 架構存在很多問題,如許可權基於角色固定分配,不夠靈活,在業務生成中及重保等特殊時期,粗放的許可權管控無法達到對不同角色的業務人員及非法人員的訪問控制。業務埠暴露在公網,本身即存在賬號冒用、惡意掃描、口令爆破等安全隱患。公司總部負責 VPN 業務運維,涉及下級單位 VPN 問題均需要總部人員處理,諸如找回賬號密碼等細微而繁瑣的問題佔用了總部人員大量時間和精力。不同終端、瀏覽器對於傳統 VPN 客戶端的兼容性不同,兼容性問題也是經常被員工吐槽的地方。在 VPN 使用中,基於互聯網的加密訪問經常因為網路原因出現業務卡頓甚至掉線問題。

為此,公司參考了 ZTE 模型的解決方案,首先解決遠程訪問問題。公司於 2021 年進行了零信任安全建設試點,以零信任理念為指導,結合深信服軟體定義邊界(SDP)架構的零信任產品,構建了覆蓋全國辦公人員的零信任遠程辦公平台。

SDP 架構的零信任產品,對訪問連接進行先認證、再連接,拒絕一切非法連接請求,有效縮小暴露面,避免業務被掃描探測以及應用層分布式拒絕服務攻擊(DDoS)。通過單包認證(SPA)授權安全機制實現業務隱身、服務隱身,保護辦公業務及設備自身。對於沒有安裝專有客戶端的電腦,伺服器不會響應來自任何客戶端的任何連接,無法打開認證界面及無法訪問任何介面。具備自適應身份認證策略,異常用戶在異常網路、異常時間、新設備訪問重要敏感應用或數據時,零信任平台強制要求用戶進行二次認證、應用增強認證,確保用戶身份的可靠性。

零信任的試點應用,提升了公司的網路安全性,簡化了運維。但基於公司現狀及規劃,試點工作還需進一步同廠商進行下一步的工作落地和 探索 。在使用體驗優化方面,由於 SDP 架構的數據轉發鏈更多,零信任與 VPN 使用流暢度上差異不大,在用戶使用體驗方面需要進一步優化。零信任安全體系需要全面支持互聯網協議第 6 版(IPV6),依據相關政策要求,需要進行 IPV6 業務改造,通過零信任對外發布的業務將優先進行改造。零信任安全體系需要支持內部即時通訊,將零信任產品進一步同公司現有辦公平台進行對接,實現身份、業務的統一管理,實現單點登錄。公司零信任安全體系建設的下一步工作,是將公司現有安全體系建設進一步與零信任產品體系打通,實現數據互通,進一步提高管理信息化中的安全可靠性。


三、結語

零信任安全架構對傳統的邊界安全架構模式重新進行了評估和審視,並對安全架構給出了新的建設思路。但零信任不是某一個產品,而是一種新的安全架構理念,在具體實踐上,不是僅在企業網路邊界上進行訪問控制,而是應對企業的所有網路邊緣、身份之間的所有訪問請求進行更細化的動態訪問控制,從而真正實現「從不信任,始終驗證」。

(本文刊登於《中國信息安全》雜志2022年第2期)

⑻ 網路安全前景怎麼

不管你是應屆生,還是初入職場的實習生,亦或是想要跳槽換工作的職場人,當我們開始選擇一份工作時,本質上都在考慮以下幾個問題:

這份工作的現收入水平如何;這份工作有沒有發展前景;這個行業未來的薪資漲幅大不大。

那麼,IT行業里網路安全的薪資和發展前景現在是處於什麼情況呢?

現在就從錢途、行業現狀、發展前景、為什麼學習網路安全等幾方面來給大家解疑答惑。

首先,給大家簡單說一下,網路安全是什麼。

網路安全是指通過有效的技術和管理手段,保護計算機信息系統和網路內的計算機硬體、軟體及數據不因偶然或惡意的原因而遭到破壞、更改、泄露,保障系統連續可靠正常地運行,信息服務不中斷。信息安全是指保護信息系統的安全,主要目標包括保護信息系統的保密性、完整性和可用性等。

一:網路安全的錢途好不好

首先聊聊大家最關心的問題,畢竟出來工作都是為了錢嘛,除了BOSS外,員工辛苦工作的結果都體現在了薪資上。薪資的多少決定了大家的生活層次和消費水平,誰不想住私人豪宅開著跑車過得瀟灑自由一點呢?

受疫情影響,今年很多行業都不太樂觀,甚至很難生存下去,但今年,網路安全行業在第一季度億元級融資就到達了5起。疫情將互聯網線上購物推送到了全國人民手中,更是將網路安全推上了高速車道。無法復工的那段日子,企業都採用遠程辦公的方式上班,那麼如何保證線上數據的安全,就成了大家的難題,這時候,網路安全的重要作用就得到了完全發揮。根據歷史情況,不難發現,網路安全職業幾乎不受經濟大環境影響。

四:為什麼學習網路安全

國家政策扶持

2017年6月1日國家安全法實施,安全法規定, 各企業針對自有業務伺服器需要安全管理,各企業都會成立SRC,安全人員崗位會進一步擴 大,其中第71條規定,「國家加大對國家安全各項建設的投入,保障國家安全工作所需經費和裝備,第二十一條和三十一條「國家實行網路安全等級保護制度」。

市場巨大

年各安全廠商收入高達400億左右,2017年調查對象(約210餘家) 網路安全公司(360、 啟明、綠盟、華為、安恆、知道創宇、深信服),其中深信服市值高達300多億。

人才缺口大

國內職業教育、技能教育缺乏導致網安人才的培養出現重大缺口。據測算現有網安人才市場需求高達70萬人,而高校的學歷教育培養的信息安全專業人才每年僅3萬餘人。

薪資高

網安人才的匱乏,用人開出招聘薪資往往高於求職者的預期。從老男孩培養的畢業人員工資測算,剛剛畢業的學生,入職薪資最低7000起。技術稍好10000- 20000月薪的學生也比比皆是。

靠能力說話

在網路安全專業,專業技能競爭力要遠高於學歷本身。在網安專業只看能力不看學歷也成了大家公認的原則。

在今年3月在國內的一次重要會議中,決策層特別強調,要加快推進國內5G、特高壓、城際高速鐵路、城市軌道交通、新能源汽車充電樁、大數據中心、人工智慧、工業互聯網等七大領域的新型基礎建設,要以新發展理念為引領,以技術創新為驅動,以信息網路為基礎,面向高質量發展需要,提供數字轉型、智能升級、融合創新等服務的基礎設施體系。

隨著「新基建」的大力發展,未來網路安全對國家安全牽一發而動全身,對企業和個人而言,也不可以在報以任何僥幸心理,從而促使網路安全快速發展。

⑼ 網路安全員和網路技術人員具體是指什麼

給你我個人覺得最簡單的解釋吧:1。網路安全員:就是網路世界的保安。2。網路技術人員:就像醫生。

⑽ 某企業,作為一個網路安全員應採取哪些措施來保護網路安全

定期更新殺毒軟體!打開防火牆!小心陌生信息!不進不安全的網頁!