真人一对一直播,chinese极品人妻videos,青草社区,亚洲影院丰满少妇中文字幕无码

0
首頁 精品范文 企業網絡安全應急預案

企業網絡安全應急預案

時間:2023-09-13 17:13:28

開篇:寫作不僅是一種記錄,更是一種創造,它讓我們能夠捕捉那些稍縱即逝的靈感,將它們永久地定格在紙上。下面是小編精心整理的12篇企業網絡安全應急預案,希望這些內容能成為您創作過程中的良師益友,陪伴您不斷探索和進步。

企業網絡安全應急預案

第1篇

本文作者:鄒海峰作者單位:廣東韶關發電廠

防火墻技術

防火墻用于隔離非信任網絡和信任網絡,防火墻技術主要集中在安全檢查點上,強制性檢查對應的網絡安全策略,限制一些重要信息的訪問和存儲。電力企業生產經營、運行調度、分散控制等環節,均需對信息進行調用、整合和共享,必須控制和過濾不同網段之間的訪問行為,對那些破壞和攻擊行為進行阻斷,按照不同的權限合理享用信息資源。從電力企業網絡安全防護總體結構(見圖1)可以看出,防火墻技術是電力企業使用最廣泛的信息網絡安全技術手段。

病毒防護技術

電力企業需要構建和完善全方位的病毒防御體系,其中包括內網網絡安全和外網邊界網絡安全,以防御來自外網和內網的病毒安全威脅,提高企業網絡系統的整體安全性,保護企業信息系統和數據的安全與穩定。通常需在互聯網及廣域網邊界處部署硬件防病毒安全網關,實時抵御來自外網的病毒入侵;同時在網絡客戶端安裝防病毒軟件,防堵病毒對客戶端計算機的攻擊,保護用戶數據安全。

網絡準入控制技術

網絡準入控制主要是通過身份認證和安全策略檢查,對未通過身份認證或不符合安全策略的用戶終端進行網絡隔離,以防范不安全網絡終端接入帶來的網絡安全威脅。網絡準入控制系統能在用戶進入網絡前,對有線、無線和遠程用戶及其機器進行驗證、授權,阻止未授權計算機越權訪問網絡資源。對沒有安裝網絡準入控制系統的主機,采取安全隔離措施,使其無法成功接入內部網絡。對客戶端主機進行安全合規檢查,強制更新病毒特征庫及操作系統補丁。

虛擬網技術

虛擬網技術利用交換機和路由器功能,配置網絡的邏輯拓撲結構,允許網絡管理員任意地將一個局域網內的任何數量網段聚合成一個用戶組,就好像它們是一個單獨的局域網。虛擬局域網能提高網絡管理的效率,將網絡廣播流量限制在軟定義的邊界內,且由于相同VLAN內主機間傳送數據不會影響到其他VLAN上的主機,減少了數據竊聽的可能性,極大地增強了網絡安全性。

數據備份技術

電力企業應根據數據的重要等級制訂數據庫備份策略。可使用專業數據備份軟件對核心業務數據庫進行邏輯備份,也可使用磁盤快照技術對數據庫服務器進行物理備份。有條件的電力企業還可以建立異地災備中心,異地備份應用系統與關鍵業務數據。電力企業應制定數據庫故障恢復應急預案,定期進行事故演練,確保在核心數據庫系統出現崩潰或損壞時,能對數據與系統進行快速恢復,確保電力企業核心業務數據的安全。

第2篇

關鍵字 縣級供電企業;信息網絡安全;剖析

【中圖分類號】TN915.08文獻標識碼:B文章編號:1673-8500(2013)01-0022-01

縣級供電企業信息化建設雖然起步不晚,但由于電網規模的不同導致各地信息化建設層次不齊,隨著電力廣域網的接入,信息網絡的安全問題,成為各縣級供電企業目前面臨的同樣難題,健壯的網絡是實現網絡安全和業務正常的基礎,只有基礎層面的網絡設備的穩定性、安全性得到了保障,網絡的穩定性的實現才成為可能,現以縣級供電公司信息網絡建設的情況,對網絡安全情況進行分析。

1網絡建設現狀

近年來,縣級供電企信息化建設如火如荼,如今硬件環境已經可以滿足在信息網絡上運行各種系統等應用,實現千兆骨干,百兆到桌面。按照部門、職能、安全重要程度分為許多子網,包括:營銷子網、財務子網,辦公子網、生產子網、服務器子網等,在核心交換機上為不同子網劃分不同的虛擬局域網(vlan)。不同子網分屬不同廣播域。在應用上,提供文件共享訪問,辦公自動化、電子郵件等。

2存在問題

隨著信息化程度的提高,信息網絡的規模不斷擴大,網絡結構需要進行不斷的調整,但在設備安全加固,數據備份、網絡安全管理、操作人員安全意識等方面存在一定問題,造成管理吃力,給網絡安全埋伏了不利因素,成為急需解決的問題。

3解決辦法

3.1制定制度,落實責任。信息網絡安全離不開嚴格的制度和明確的責任分工,為提高網絡信息系統整體安全防護能力,強化公司內部信息安全,成立信息安全組織機構,組織機構分為領導小組和工作小組建立切實可行的應急預案和災難恢復預案,有效預防和正確、快速應對網絡及信息安全突發事件,最大限度地減少影響和損失,確保網絡系統安全、穩定運行。

為確保計算機網絡安全、實行了網絡專管員制度、計算機安全保密制度、網站安全管理制度、網絡信息安全突發事件應急預案等以有效提高管理員的工作效率。同時我公司結合自身情況制定計算機系統安全自查工作制度,做到四個確保:一是系統管理員于每周五定期檢查中心計算機系統,確保無隱患問題;二是制作安全檢查工作記錄,確保工作落實;三是實行領導定期詢問制度,由系統管理員匯報計算機使用情況,確保情況隨時掌握;四是定期組織全公司人員學習有關網絡知識,提高計算機使用水平,確保預防。

3.2網絡系統安全管理。

3.2.1網絡設備。因地理條件和資金限制,一些縣級供電企業網絡多為星形結構,超過半數的網絡結點不能形成環網,網絡運行極不穩定,這是目前縣公司一些應用推廣的阻礙。對于這種情況,如果資金較少,可以考慮根據地理條件在網內建設小型的環網,盡可能多的將結點環起來。

一些公司核心交換機、防火墻都是單機運行,無備用設備,一旦核心出現故障將會造成公司網絡全部癱瘓,與上級公司無法連通,因此增加一臺核心交換機和一臺防火墻,和設備通過跳線相連,實現雙機冗余,互為備用。

3.2.2終端管理。按照國家電網公司要求和省、市公司統一部署安排,信息內網所有計算機統一注冊使用桌面安全管理系統,統一安裝省公司部署的殺毒軟件,每臺終端設備都進行實名注冊,進行IP+MAC+交換機端口多重綁定,嚴格控制移動存儲設備的接入,確保非法設備無法接入內網,信息內外網實行雙網雙機,內外網之間完全物理分開,內網計算機不得任何方式接入外網,在信息外網出口安裝IPS入侵防御設備,可以實時主動攔截各類黑客攻擊和惡意行為,保護信息網絡架構免受侵害,阻斷非授權用戶的使用,降低了不安全因素。

所有計算機在接入信息網絡以前必須對所有賬號進行處理,不得使用系統默認的用戶名,刪除不用的賬號,禁用來賓用戶,所有賬號必須設置字母+數字+特殊符號長度在8位以上的密碼,并定期更換。

3.2.3分區分域、等級防護。對公司的信息系統分成生產控制大區和管理信息大區,并對所有的業務系統進行等級劃分,實現不同安全域之間的獨立化和差異化的防護。其中生產控制大區又可以分為控制區和非控制區,調度數據網絡作為專用的數據網絡,劃分為安全區I,它使用不同的網段單獨組網,它與安全區II之間采用國家指定部門檢測認定的電力專用正向單向隔離裝置。WEB服務與管理信息大區之間分別安裝硬件防火墻,并嚴格控制相互之間訪問。

3.3數據備份。對數據備份設立了專人管理,負責數據備份系統的日常管理,針對系統情況和備份內容,分別采用了完全備份、增量備份、差分備份和按需備份,關鍵數據實現了異地備份。備份內容涵蓋了生產、營銷、管理等所有關鍵業務。

3.4UPS電源。網絡設備在運行中最大的問題是電壓不穩,甚至停電。雖然信息機房報在的辦公大樓一般都接了雙電源,但仍會有不可預知的電源故障會導致局域網中交換機、路由器、服務器和數據存儲器等各類設備無法連續正常工作,因此UPS電源是機房中最重要的保障。在局域網的中心機房中,采用10-20kVA中等功率UPS集中供電的方式已被廣泛接受。為了有效提高系統可靠性,一般采用雙機熱備份或并聯供電。

3.5防雷系統。要定期測試機房在建設時已經建立了接地線,查看所有網絡設備、服務器、機柜都做到了良好的接地和電源電源零線接地。對機房設備也要安裝防雷設備,每臺交換機都應安裝機架式防雷插排和交換機防雷模塊,所有電源都更換防雷插座。

3.6人員培訓和管理。信息網絡的安全歸根結底還是要落實到操作人的頭上,操作人員安全意識和操作水平提高了,網絡安全管理就做到了事半功倍的效果,因此,需要在人員培訓方面特別重視,每周五下午進行一次信息安全知識培訓,小的從開關機講起,大到系統安全策略設置,從各方面進行全面指導。通過公司視頻會議系統組織觀看信息安全方面教育片和安全事例分析。并與各部室及員工簽訂信息安全責任書,確保責任落到實處。對所有職工發放信息網絡使用安全須知,提高員工對信息安全的認知和增強員工遵守信息安全各項規章制度的自覺性。

第3篇

信息安全防護要考慮不同層次的問題。例如網絡平臺就需要擁有網絡節點之間的相互認證以及訪問控制;應用平臺則需要有針對各個用戶的認證以及訪問控制,這就需要保證每一個數據的傳輸的完整性和保密性,當然也需要保證應用系統的可靠性和可用性。一般電力企業主要采用的措施有:

1.1信息安全等級保護

信息安全等級保護是對信息和信息載體按照重要性等級分級別進行保護的一種工作,工作包括定級、備案、安全建設和整改、信息安全等級測評、信息安全檢查五個階段。要積極參與信息安全等級定級評定,及時在當地公安機關進行備案,然后根據對應等級要求,組織好評測,然后開展針對性的防護,從而提供全面的保障。

1.2網絡分區和隔離

運用網絡設備和網絡安全設備將企業網絡劃分為若干個區域,通過在不同區域實施特定的安全策略實現對區域的防護,保證網絡及基礎設置穩定正常,保障業務信息安全。

1.3終端安全防護

需要部署(實施)防病毒系統、上網行為管理、主機補丁管理等終端安全防護措施。通過這些安全措施使網絡內的終端可以防御各種惡意代碼和病毒;可以對互聯網訪問行為監管,為網絡的安全防護管理提供安全保障;可以自動下發操作系統補丁,提高終端的安全性。

2.構建信息安全防護體系

電力企業應充分利用已經成熟的信息安全理論成果,在此基礎上在設計出具有可操作性,能兼顧整體性,并且能融合策略、組織、技術以及運行為一體化的信息安全保障體系,從而保障信息安全。

2.1建立科學合理的信息安全策略體系

信息安全策略體系包括信息安全策略、信息安全操作流程、信息安全標準以及規范和多方面的細則,所涉及的基本要素包括信息管理和信息技術這兩方面,其覆蓋了信息系統的網絡層面、物理層面、系統層面以及應用層面這四大層面。

2.2建設先進可靠的信息安全技術防護體系

結合電力企業的特點,在企業內部形成分區、分域、分級、分層的網絡環境,然后充分運用防火墻、病毒過濾、入侵防護、單向物理隔離、拒絕服務防護和認證授權等技術進行區域邊界防護。通過統一規劃,解決系統之間、系統內部網段間邊界不清晰,訪問控制措施薄弱的問題,對不同等級保護的業務系統分級防護,避免安全要求低的業務系統的威脅影響到安全要求高的業務系統,實現全方位的技術安全防護。同時,還要結合信息機房物流防護、網絡準入控制、補丁管理、PKI基礎設施、病毒防護、數據庫安全防護、終端安全管理和電子文檔安全防護等細化的措施,形成覆蓋企業全領域的技術防護體系。

2.3設置責權統一的信息安全組織體系

在企業內部設置網絡與信息安全領導機構和工作機構,按照“誰主管誰負責,誰運營誰負責”原則,實行統一領導、分級管理。信息安全領導機構由決策層組成,工作機構由各部門管理成員組成。工作機構一般設置在信息管理部門,包含安全管理員、系統管理員、網絡管理員和應用管理員,并分配相關安全責任,使信息安全在組織內得以有效管理。

2.4構建全面完善的信息安全管理體系

對于電力企業的信息安全防范來說,單純的使用技術手段是遠遠不夠的,只有配合管理才能提供有效運營的保障。

2.4.1用制度保證信息安全

企業要建立從指導性到具體性的安全管理框架體系。安全方針是信息安全指導性文件,指明信息安全的發展方向,為信息安全提供管理指導和支持;安全管理辦法是對信息安全各方面內容進行管理的方法總述;安全管理流程是在信息安全管理辦法的基礎上描述各控制流程;安全規范和操作手冊則是為用戶提供詳細使用文檔。人是信息安全最活躍的因素,人的行為會直接影響到信息安全保障。所以需要通過加強人員信息安全培訓、建立懲罰機制、加大關鍵崗位員工安全防范力度、加強離崗或調動人員的信息安全審查等措施實現企業工作人員的規范管理,明確員工信息安全責任和義務,避免人為風險。

2.4.3建設時就考慮信息安全

在網絡和應用系統建設時,就從生命周期的各階段統籌考慮信息安全,遵照信息安全和信息化建設“三同步”原則,即“同步規劃、同步建設、同步投入運行”。

2.4.4實施信息安全運行保障

主要是以資產管理為基礎,風險管理為核心,事件管理為主線,輔以有效的管理、監視與響應功能,構建動態的可信安全運行保障。同時,還需要不斷完善應急預案,做好預案演練,可以對信息安全事件進行及時的應急響應和處置。

3.總結

第4篇

目前,上海數字經濟占GDP比重已超50%,占據上海經濟的主導地位。2021年1月27日,上海市十五屆人大五次會議批準《上海市國民經濟和社會發展第十四個五年規劃和二〇三五年遠景目標綱要》,明確提出,2025年上海數字經濟增加值占全市生產總值(GDP)比重預期將超過60%。目前,上海數字經濟所涉及的主要產業包括集成電路、云計算與大數據、工業互聯網、人工智能、電子商務、網絡娛樂、在線教育和在線醫療、在線辦公以及在線金融(如數字貨幣、期貨、股市等)等,未來還將包括遠程自動化、無人生產系統等,其分布空間涉及到海(航運)陸(傳統制造和服務業)空(空運)全方位。數字經濟極大地依賴基于計算機網絡的互聯網,包括專屬互聯網、公共互聯網以及工業互聯網。專屬互聯網專門服務于企業或集團內部,公共互聯網服務于大眾并連接各種專屬網絡,工業互聯網服務于制造業。這些網絡的安全性將直接影響到數字經濟的正常運轉。所以,構建上海網絡安全體系勢在必行。威脅網絡系統安全的因素非常多,可簡單分成自然因素和人為因素。自然因素是指如地震、洪水和颶風以及雷電等惡劣自然現象,它們主要會對網絡通信基礎設施造成破壞。而人為因素則復雜多樣,威脅發起者可從個人直到國家甚至國家聯盟,能危害到網絡系統的各個組成部分,是網絡安全體系所要解決的核心問題,也是本文所要討論的主要內容。

一、網絡架構與網絡核心技術

(一)網絡架構的本質及其安全問題

從本質上看,網絡就是把計算機聯接起來的軟硬件體系,而把不同國家和地區的計算機及網絡相互聯接起來就形成了互聯網,其中因特網的影響力最大。除了因特網(Internet),美國還控制和運行著別的互聯網比如“國際學術網”(BITNET),美國還從2018年開始啟動“射月工程”,研發全新架構的互聯網,用于替代有本質安全缺陷的因特網。互聯網的基礎是由地址架構、尋址協議、通信方式、網絡設施等構成。地址架構就是構建網絡地址的數據格式和表達方式,決定著網絡空間的大小和特性,更是攸關網絡安全,因特網的大量安全問題本質上就是因特網的地址架構存在嚴重缺陷并難以克服。尋址協議就是找到網絡地址(網絡空間)的方法,具體體現為一系列的接口軟件,因特網目前廣泛使用第四版TCP/IP尋址協議族即IPv4,正在推廣第六版尋址協議族即IPv6,這些TCP/IP協議族的知識產權大多由其他國家壟斷。通信方式是前往網絡地址(網絡空間)的道路,目前廣泛采用第三代通信方式即IP分組、路由表廣播等,對路由表廣播的控制權是其他國家實現定向網絡干擾或斷網、定向竊取網絡信息的技術基礎,但并未引起我國安全部門的重視。網絡設施主要由通信光纜、交換設備、路由設備、根服務器、計算設施、存儲設施、操作系統、應用軟件等組成,是目前政府和公眾對網絡安全的關注焦點。

(二)網絡的核心技術組成

網絡系統主要由網絡通信基礎設施(如光纜、路由交換器、通信基站、二次電源等)、網絡運行系統(如路由系統、數據傳輸協議)、網絡服務系統(如域名系統、用戶認證系統等)和網絡應用系統(如電子商務、云計算、區塊鏈等)所組成。網絡安全體系的構建必須要覆蓋這四大組成部分,它們是網絡安全體系中的核心技術組成部分,是網絡安全體系的基礎。一是網絡通信基礎設施。該部分可分成骨干網和接入網兩部分。骨干網絡設施是互聯網的主動脈,以光纖和相關交換設備為主,在和平時期要確保其絕對安全可靠和高性能運行,以滿足各類應用的需求;在戰爭時期,要盡量確保安全可靠的基礎服務,滿足特殊應用的需求。要達到這一目的,要保障一定數量的冗余網絡設施,也可以研究新型網絡技術來綜合使用民間通信資源。接入網為用戶終端提供入網服務,目前以有線和無線接入方式混合。我們需要提供更多靈活安全的接入方法。但是,無線通信信號更易被截取和受到干擾,所以要加強對無線通信安全使用方面的指導和對頻譜資源使用的實時監管。二是網絡運行系統。要逐步實現物理層、數據鏈路層、網絡層和傳輸層等關鍵技術(協議、算法等)的絕對掌控,以確保網絡的安全可靠和高效運行。主要涉及到物理信號的安全收發技術、網絡安全接入控制、數據的快速交換和安全路由以及在網上所傳數據的隱私性和完整性保護等方面。由于陸地移動用戶數量巨大,海上和空中均無法使用有線連接,無線網絡的應用越來越廣泛。但是相對于有線網絡,無線網絡更易受到攻擊,所以要加大研發和生產無線網絡安全方面的技術和產品。三是網絡服務系統。互聯網的廣泛使用離不開各類服務支撐系統,比如域名服務系統以及用戶認證系統等。這些系統的安全性將直接影響應用的安全性,它們不僅僅與其所采用的技術安全性相關,更決定于運行和管理系統的組織者。比較著名的服務系統是域名服務系統,它主要負責將用戶容易記憶的域名轉換成網絡數據傳輸認可的IP地址。目前該系統的運行由其他國家掌管,一旦它停止對某個域名進行解析,其所對應的服務就無法被訪問。所以,該系統幾乎控制了整個互聯網的應用空間,對網絡安全的影響巨大。獨立的網絡安全體系必須要擺脫這樣的掣肘,但是要使一個新域名系統得到他人的普遍認可要比實現其技術難得多。所以一種可行的方案是研究多域名系統共存技術,以避免在一棵樹上吊死的局面。四是網絡應用系統。它是由通過網絡所連接起來的各種網絡終端設備和運行其上的各種應用軟件所組成,主要終端包括服務器、數據庫設備、個人終端以及各類傳感器和遠程控制設備等;應用軟件系統更加多種多樣,如購物、股票交易和網絡游戲及在線會議和聊天等軟件。雖然這些系統往往會自帶安全機制,但是對于來自網上的安全威脅還是無法獨自應對。例如,簡單且歷史悠久的分布式DOS攻擊曾經使得一些著名服務系統癱瘓,如Google和百度瀏覽系統以及最近的湖南衛視等都遭受過類似攻擊。對于來自于網上的安全威脅,我們除了要加強研發、部署隔斷和防火墻等被動式防御措施外,更要研究主動式安全防御技術,以盡早發現和消滅安全隱患;同時要加強互聯網空間司法刑偵技術的研發,以便于加強互聯網空間法治執行的力度。

二、上海城市數字化轉型面臨的網絡安全挑戰

上海在數字經濟強勢崛起的過程中,必將面臨諸多網絡安全挑戰,包括:一是出現更多形式的網絡攻擊及違法行為。數字時代的網絡攻擊及違法行為已經發展為以經濟利益為目的,有組織、有計劃,形式多樣、防不勝防。例如:永恒之藍勒索病毒;隱私竊取并定向詐騙的產業鏈;社交軟件“殺豬盤”;等等。二是網絡攻擊及違法的技術門檻極低。比如,隨意就能網購的改號軟件、自動呼叫軟件、基站跟蹤軟件、手機竊聽軟件、黑客軟件等,讓犯罪變得越來越便利。三是新的智能設備產生更多新的漏洞。如,居家攝像頭、手機攝像頭、手機APP、WIFI設備、大數據存儲等,更容易被犯罪分子直接調用,導致犯罪門檻下降。四是萬物互聯的物聯網帶來全新的安全隱患。比如通過網絡遠程控制自動駕駛汽車的剎車、轉向、油門等,遠程從事恐怖活動、不怕追捕。五是數據泄露風險加劇。企業數據、個人信息被各企業及政府機構過度采集,信息泄露渠道過多、難以追責,危害人身財產安全及社會經濟安全。六是網絡犯罪違法成本過低。由于網絡犯罪的隱蔽性、技術性、跨地域甚至跨國性,導致刑偵難度大、成本高,加上立法不夠完善,造成網絡違法成本相對過低。七是互聯網缺乏自主可控性。目前我國互聯網主要依賴其他國家因特網,隨時面臨其他國家的互聯網霸權和長臂管轄。比如,2018年美國廢除了《互聯網中立法案》,可以合法使用因特網達成其政治、軍事和經濟目的。2020年美國宣布“清網行動”:取消中國通信公司在美國的營業執照;美國禁用中國APP;禁止中國手機預裝美國APP;禁止中國公司提供云服務;禁止中國公司競標海底光纜;等等。

三、上海數字化轉型中網絡安全體系建設的建議

上海在全面推進城市數字化轉型的過程中,應重視數字化轉型所面臨的網絡安全新風險及新挑戰,系統性地做好網絡安全防范措施,化被動為主動,為上海數字化轉型保駕護航。一是進行完整的五個層級的網絡安全系統化建設,而不僅僅是把資源傾注在傳統網絡應用安全和網絡平臺安全上。網絡安全分別涉及感知層、節點層、匯聚層、平臺層、應用層等五個層面。如果感知層十大物理參數被非法篡改,將會導致全部網絡運算出錯,甚至釀成重大事故。網絡節點層包括通信線路、網絡設備、計算終端,其核心威脅是美國停租網址域名。網絡匯聚層屬于邏輯分析和協議組網層,包括寬帶、電視、電話、物聯網等,其核心威脅是美國禁用關鍵網絡知識產權。網絡平臺層提供數據、存儲、計算、連接等網絡服務,常見安全問題有病毒、木馬、肉雞、黑客、后門等,其核心威脅是網絡規則制定者監守自盜。網絡應用層提供政府、企業、個人、環境等網絡應用,其核心威脅是“定向斷網停服”,例如美國制裁華為、TikTok、微信、中芯等。因此,上海要從五個層級上全方位進行網絡安全建設,保障經濟運行安全。二是化被動為主動。每年進行網絡安全演練及網絡對戰攻防測試,主動暴露網絡安全問題,提前制訂應急預案,而不是僅在出現網絡安全問題后被動應對。三是加大五個層級網絡安全的研發投入,開展核心技術攻關。要解放思想,放棄成見,打破當前因特網利益圈的壟斷話語權,按“揭榜掛帥”“英雄不問出處”等思路,支持鼓勵各方力量參與“掐脖子”核心技術的科研攻關。互聯網的基礎是由地址架構、尋址協議、通信方式、網絡設施等構成,其中地址架構、尋址協議、通信方式是互聯網核心技術中的“核心技術”。如果還是像過去一樣只關注網絡設施的安全,那就永遠擺脫不了對他國(如美國)的依賴。四是完善上海網絡安全相關法規,普及網絡安全及法律法規教育。大力宣傳各種網絡違法行為的特征和危害,增強上海市民網絡安全意識和對網絡違法的認識。根據上海市數字化轉型的實際情況,及時制定特定領域的政策法規,比如大數據安全指導意見、云計算安全指導意見等,并加強網絡安全法規的執法。五是加強互聯網企業網絡安全監督及指導。對互聯網企業,特別是龍頭企業,應當建立長期的網絡安全監督及指導工作機制,協助企業健全完善數據安全管理,預防用戶數據泄露。同時指導互聯網企業學習并嚴格執行國家網絡安全相關法律法規及技術標準,如《網絡安全審查辦法》《人工智能終端設備安全環境技術要求》《移動互聯網+智能家居、智能音箱安全能力技術要求和測試方法》等,提升企業的網絡安全意識,規范人工智能、物聯網設備等安全產業健康發展,切實引導互聯網企業積極承擔法律責任、社會責任和道德責任。六是加大網絡安全基礎設施建設,建立網絡安全長效機制。網絡安全是點線面結合的系統性工作,要強化網絡安全機制,做好各種網絡安全突發事件的應急預案及相關演練,做到有備無患。同時加強網絡安全的基礎設施建設,包括數據備份、網絡備份、多網并行等,保護好數字資產的安全。七是加大網絡安全人才的引進和網絡安全培訓。網絡安全所面臨的環境復雜多變,安全威脅種類繁多、隱蔽性極強,相關處理技術和方法高科技含量高,不是一般用戶和中小企業所能單獨應對的。要構建完善的網絡安全體系,必須要加強相關專業人才的培養和隊伍建設,從網絡安全措施的落實、安全隱患的偵察、預警和安全事件的處置及善后等方面提供全方位的支持和服務。政府要進一步支持高校和研究機構設立網絡安全專業和學科以及與法律相關的交叉學科,培育網絡安全方面的專業技術人才和法律方面的復合人才。在鼓勵研究機構和企業研發生產便于普通用戶使用的網絡安全產品的同時,需要建設服務于大眾以及不具備應對復雜網絡安全環境能力的企業和組織的專業隊伍,幫助他們配置網絡安全系統,預防網絡攻擊,解決網絡安全事件和協助相關取證工作,以及恢復被攻擊破壞的系統等。人才是網絡安全最重要的保障,建議上海加大引進網絡安全及網絡核心技術人才,同時利用上海豐富的高校資源,加大網絡安全領域專業人才培訓,提升上海網絡安全整體保障能力。

作者:伍愛群 姜勝明 同濟大學 單位:上海航天信息科技研究院 上海海事大學

第5篇

關鍵詞:電力企業 信息系統 安全體系

1 概述

隨著通信技術和網絡技術的發展,接入企業信息網絡的電力自動化、電量采集等控制業務越來越多,而且PMS等電力辦公自動化系統也成為企業內各個部門日常工作中必不可少的協同辦公系統。信息系統和網絡信息安全關系著電網的安全運行以及整個企業的生產運行、電網調度、辦公管理等各個方面,其重要性不置可否。維護電力企業安全生產,排除安全隱患,是目前電力企業信息系統安全方面重要的研究。

2 電力企業內信息系統存在的安全問題

能夠對信息系統安全構成威脅的不穩定因素有很多,外部網絡對企業網絡的攻擊,系統維護人員日常工作的操作失誤,內部可能存在的惡意性質的蓄意破壞都有可能對信息系統造成嚴重打擊。而重要的資料或文件通過信息系統造成外泄,也會對企業的正常運營構成威脅。歸納總結之后,將影響電力企業信息系統安全的問題主要分為以下幾類:

2.1 物理層面形成的安全隱患 信息系統的基礎是由計算機硬件、網絡和通訊設備構成的。這種基于物理的存在造成了信息系統“相對”的脆弱性。嚴重的自然環境災害(地震、電磁場、雷電),或者設備及網絡連接線纜的老化等環境因素以及其他不可控的事故因素都有可能導致整個信息系統物理層次的損壞,從而導致整個系統出現故障甚至癱瘓。

2.2 管理層面的安全風險 管理層面的安全風險主要存在于以下幾個方面:企業內部的安全管理、溝通聯絡防范措施的缺失以及與工作無關的網絡訪問。

①如果企業內沒有完善對于信息系統的安全管理,或不能有效的提高企業員工對網絡信息安全重要性的認識,則極易導致諸如用戶口令過于簡單、重要管理賬號隨意供不相關人員使用、重要信息資源密級不夠或日常維護出現誤操作等一系列威脅網絡安全的行為發生。②電力企業的運行模式,隨著企業的不斷發展壯大,已經逐步發展為本部公司-地區級公司-省級公司-市級公司-縣公司的運行模式。如果不能妥善處理各級公司之間在信息資源方面的“安全”共享,則有可能造成機密資料的丟失或外泄。溝通聯絡防范措施的缺失使各級公司之間的資料共享或協同辦公等工作無法得到安全保障。③由于一般情況下企業員工網絡訪問行為可能是與業務無關的,比如游戲、聊天、視頻、P2P下載等。這些與工作無關的行為將可能導致信息系統從外部網絡被入侵或者機密資料被竊。

2.3 系統層面的安全風險 系統層面的安全風險主要分為三大類:人為的惡意攻擊、系統內存在的漏洞及與病毒傳播造成的安全隱患。①人為的惡意攻擊是信息網絡所面臨的巨大威脅。一種是主動攻擊,攻擊者選擇攻擊系統的薄弱點進行攻擊企業信息系統,然后破壞信息的機密性、可用性和完整性;另一種是被動攻擊,主要目的是隱藏在信息系統正常工作的外表下,通過竊取網絡傳輸的數據包獲得信息的內容,造成企業內部信息外泄。這兩種攻擊方式均可對企業的內部信息網構成極大威脅,或導致機密資料的被竊。②系統內存在的漏洞極有可能被相對應的蠕蟲病毒入侵,信息系統內的每一臺計算機,都應該及時的更新各類漏洞補丁。但如果設置專門的維護人員,在短時間內完成對系統內上千乃至過萬臺計算機的升級工作,將會占用大量的人力,若要求計算機使用者本人進行更新升級,則會導致很多的升級作業不能及時進行或者拖延許久。每一臺存在漏洞的計算機,又會對系統網絡本身的安全運行構成威脅。③外部網絡存在的病毒、惡意代碼等不良因素可能通過各種途徑侵入到企業的內部網絡,即使絕大多數的系統漏洞能被升級補丁修復,還存在各類應用軟件或不同的網絡訪問將病毒帶入計算機系統。

3 電力企業信息系統安全的防范措施

為進一步加強電力企業信息網絡的安全性,就必須結合電力企業的運營特點及其信息網絡應用的實際情況,建立起符合企業要求的信息系統安全體系的防護框架。要完成此目的,首先要強化企業信息系統中安全技術的專業應用,其次要完善企業信息系統的管理制度。

3.1 防范措施的技術手段 技術手段是解決一切信息系統安全問題的關鍵,只有在技術層次達到了一定安全程度,才能在一定程度上提高企業信息系統的安全性。

3.1.1 加強基礎設施建設,改善網絡運行環境 網絡運行環境直接關系著網絡運行的穩定性,網絡機房要配有門禁、監控、報警系統、機房專用滅火器、應急照明燈以及接地防雷等措施。機房、配電間的環境要整潔。設備標識、布線清晰整齊,UPS、空調定期檢查,溫濕要度符合要求,以此來保證網絡環境安全。

網絡規劃應盡量多點迂回,傳輸網絡盡量成環、成網,避免單節點失效導致多點失去網絡連接的情況發生。著力優化網絡路由,盡量避免城區路由節點,減少因線路中斷導致的網絡連接中斷。

3.1.2 有效的網絡防護技術,加強網絡安全管理 目前用于解決網絡安全的技術手段主要有防火墻、入侵檢測系統(IDS)、入侵防御系統(IPS)和虛擬專用網(VPN)。防火墻主要用于在內部網之間的界面上構造保護屏障,實現網絡間的安全隔離。入侵檢測系統可在不影響網絡性能的情況下對網絡傳輸進行監測,可以積極主動的防止或減輕網絡威脅。VPN技術可以用來解決各級公司之間或各個系統之間的訪問或數據傳輸的安全問題,其目的在于保證企業內部的關鍵數據能夠安全地借助公共網絡進行交換。

3.1.3 規范各級公司信息系統安全軟件 供電企業應自上而下的統一部署各個分公司所使用的殺毒系統、外部網絡監測系統、信息媒介監測系統、系統自動更新升級軟件、備份和恢復系統。應做到系統內的網絡設備能夠及時更新升級,并且設置專人維護,確保各種自動管理系統的安全穩定運行。并且監測在網絡內的計算機是否有不被允許的外部網絡訪問及外部信息媒介的接入。

3.1.4 內外網采取物理隔離 如果有需要,并且條件允許,可以采用最高效的解決信息網絡安全問題的辦法:將局域網與外網物理隔離,使局域網內的用戶只能訪問內網資源,外網計算機無法與內網相連接。通過這種方法可以很大程度地防止互聯網上的病毒、流氓軟件等的入侵,避免企業及用戶個人的重要信息與數據的失竊,進而可以控制可能由此造成的無法估計的損失。

3.2 安全管理 技術手段雖然可以有效的解決部分信息系統安全問題,但是對于電力企業的信息系統的安全防范來說,單單使用技術手段是遠遠不夠的,有效地管理是有效運營的保障。

3.2.1 加強信息安全管理,提高員工安全意識 員工的安全意識對于企業的信息安全也是至關重要的。通過開展多種形式的信息安全知識培訓,可以提高員工的警惕性以及養成良好的計算機使用習慣。制定相關的網絡信息安全管理規定,明確安全事故責任制,可以強化企業員工安全責任感和主人翁意識,杜絕信息網絡使用泄密的情況發生。

3.2.2 完善管理制度,加強執行力度 為了控制威脅電力信息系統安全問題的人為因素,必須對加強有效的相關管理制度。通過建立完整的信息安全管理體系、運行維護體系,明確崗位職責,并按照規范的運維流程進行操作,制定信息網絡故障搶修以及應急預案并定期進行演練。通過有了強大的制度保證,才可以更好地促進電力企業信息網絡的安全穩定運行。

4 結論

電力企業網絡信息安全是一個復雜的系統工程,不僅涉及到技術方面的限制,還牽扯到管理方面等多個層面。如果要得到相對高水平的安全措施,就必須將多種方法適當綜合的應用。隨著當今信息技術及計算機技術突飛猛進的發展,新的安全問題會出現,也會不斷發生變化。企業中網絡信息體系也必須依靠不斷融合新的技術、新的安全手段并且通過不斷的完善和加強自身的管理制度等措施來保障,才能得到一個較為安全的網絡運行環境。但最終只有根據自身的運營特點及網絡構成才能制定出對應的安全體系,并依靠對應的安全策略選擇合理的信息安全體系結構,才能得到安全的系統,并使系統的安全能持續下去。

參考文獻:

[1]張琨.發電企業信息安全風險分析及控制策略[J].電力信息化.2008.第6卷第7期.

第6篇

【關鍵詞】信息化;服務;信息安全

【中圖分類號】TN915.08 【文獻標識碼】A 【文章編號】1672-5158(2012)09-0030-01

一、新疆電力公司業務應用情況

新疆電力公司始終堅持“服務黨和國家工作大局、服務電力客戶、服務發電企業、服務社會發展”的宗旨,從事電力購銷業務,負責所轄區域電網之間的電力交易和調度。為了服務電力生產和統一調度的發展,以寬帶達到100M以上。數據交換體系建設加快,實現了數據統計等關鍵信息的及時上報、自動匯總和動態。網省公司、地州電力調度機構實現了調度自動化系統,引入了電能計費系統和廣域測量系統;變電站實現了計算機監控額無人、少人值守,大大提高了生產自動化水平。

建立地理信息系統(GIS),應用于輸電、變電、配電管理業務。電力負荷、電力營銷管理手段廣泛應用,實現業務報裝、電費抄核、故障報修、投訴受理等功能。地州供電企業營業窗口基本實現計算機受理用電業務,投運全國統一的“95598”電力客戶電話服務系統。為方便用電客戶繳費通過實現會計核算、業務報表及信息及時監控;實現銀電聯網,方便用電客戶和發電企業進行繳費和資金結算;實現實現電子公文傳輸的單軌制運行和無紙化公文傳輸;建立集中規模招投標系統,在網上實現全過程招標和評標。

二、新疆電力公司網絡結構

新疆電力公司廣域網設計采用“雙星形”網絡拓撲結構。涵蓋新疆電力公司下屬22家單位及86個縣供,覆蓋率達到100%,實現了烏魯木齊市內單位網絡帶寬1000M,地州單位網絡帶寬不低于100M互聯,備用鏈路不低于10M;烏魯木齊電業局及地州12家單位已經實現“雙設備,雙鏈路”設備及鏈路雙冗余上行至新疆公司本部,主用155Mb通道,備用10Mb通道廣域網核心路由使用NFA0-8及NFAOE,核心交換使用$9508設備,地州接入設備采用MSR50-60設備。

三、信息安全隱患分析

計算機信息安全面臨來自多個方面的信息安全威脅,影響原因可能是系統本身、數據庫以及移動儲存介質,而它們在使用、管理過程中的疏忽也加劇了問題的嚴重性。

3.1 操作系統和應用程序的安全漏洞現在廣泛使用的操作系統在安全體系結構上都先天不足,靠打補丁逐步完善,缺乏嚴密的安全框架,安全漏洞較多。訪問控制與認證功能薄弱,用戶認證方式單一,絕大多數僅為口令方式,一些更可靠的生物特征認證手段因缺少硬件認證部件沒有得到廣泛應用。有的操作系統還有陷門和隱蔽信道。在應用程序安全的問題上,主要是缺少完備的安全機制。在開發過程中沒有遵照安全軟件工程的原則開發,用戶只關心是否實現了所要求的功能,安全完全由程序員開發與控制,從而留下安全隱患。

3.2 移動儲存介質

移動儲存介質由于其本身具有方便小巧、存儲量大、通用性強、易攜帶等特點,得到了廣泛的使用。但這些特點也給網絡帶來了許多安全隱患,造成網絡系統不易管理,尤其是單位移動儲存介質的管理。現階段介質的使用大多缺乏設備登記、身份認證、訪問控制和審計機制,這給網絡系統的信息安全造成很大的威脅。

3.3 數據庫系統的安全隱患

數據庫系統的安全隱患有如下特點:涉及到信息在不同程度上的安全,即客體具有層次性和多項性;在DBMS中受到保護的客體可能是復雜的邏輯結構,若干復雜的邏輯結構可能映射到同一物理數據客體上,即客體邏輯結構與物理結構的分離;客體之間的信息相關性較大,應該考慮對特殊推理攻擊的范圍。我們將企業數據庫系統分成兩個部分:一部分是數據庫,按照一定的方式存取各業務數據。一部分是數據庫管理系統(DBMS),它為用戶及應用程序提供數據訪問,同時對數據庫進行管理,維護等多種功能。

3.4 路由和交換設備安全隱患路由器是企業網絡的核心部件。它的安全將直接影響整個網絡的安全。路由器在缺省情況下只使用簡單的口令驗證用戶身份,并且在遠程TELNET登錄時以明文傳輸口令。一旦口令泄密,路由器將失去所有的保護能力。同時,路由器口令的弱點是沒有計數器功能,所以每個人都可以不限次數地嘗試登錄口令,在口令字典等工具的幫助下很容易破解登錄口令。每個管理員都可能使用相同的口令,路由器對于誰曾經作過什么修改沒有跟蹤審計的能力。此外,路由器實現的某些動態路由協議存在一定的安全漏洞,有可能被惡意攻擊者利用來破壞網絡的路由設置,達到破壞網絡或為攻擊作準備的目的。

3.5 黑客的威脅和攻擊

黑客具有非常強的計算機網絡系統知識,能熟練使用各種計算機技術和軟件工具。黑客善于發現計算機網絡系統自身存在的系統漏洞。漏洞成為黑客被攻擊的目標或利用為攻擊的途徑,并對網絡系統的安全構成了非常大的威脅。目前,在各個國家計算機信息網絡上的黑客攻擊事件都是越演越烈。

3.6 計算機病毒的侵害

由于計算機病毒具有蔓延速度快、范圍廣等特點,是計算機網絡系統的最大的威脅造成的損失難以估計。計算機病毒破壞的對象直接就是計算機系統或者網絡系統。一旦計算機感染上病毒后,輕則使系統執行效率下降,重則造成系統死機或毀壞,使部分文件或全部數據丟失,甚至造成計算機系統硬件設備等部件的損壞。

四、網絡信息安全應對策略

4.1 訪問控制策略

訪問控制是網絡安全防范和保護的主要策略,主要任務是保證網絡資源不被非法使用和非法訪問,是維護網絡系統安全、保護網絡資源的重要手段。各種安全策略必須相互配合才能真正起到保護作用,但訪問控制可以說是保證網絡安全最重要的核心策略之一。下面分述各種訪問控制策略。

4.2 信息加密策略

信息系統的數據加密常用的方法有鏈路加密、端點加密和節點加密三種。對于網絡信息和電子文件具體加密的方法很多,如名稱加密、內容加密、屬性加密、形式加密等信息加密的目的是保護網絡內部和網上傳輸的數據、文件、口令和控制信息的安全。信息加密過程是由形形的加密算法來具體實施,它以很小的代價提供很大的安全保護。在多數情況下,信息加密是保證信息機密性的唯一方法。據不完全統計,到目前為止,已經公開發表的各種加密算法多達數百種。按照收發雙方密鑰是否相同來分類,可將加密算法分為私鑰加密算法和公鑰加密算法。

4.3 網絡安全管理策略

安全管理手段主要是從制度上完善信息系統的安全性,防止由于人的主觀行為或制度問題導致信息系統的泄密。加強網絡的安全管理,對于確保網絡的安全、可靠運行和信息的安全保密,將起到十分有效的作用。在應對各種突發、緊急事件上建立起完備的應急預案:新疆電力公司信息系統應急計劃的目標是分析信息系統可能出現的緊急事件或者災難事故,技術支持和業務部門應建立一整套應急措施,以保障新疆電力公司核心業務的連續服務。一旦發生重大的或災難性事故時,信息中心工作人員迅速進行災情分析,并上報信息安全工作領導小組即成為應急領導小組,負責指揮執行緊急應變計劃,排除災難事故。同時應急領導小組還要組織相關的部門做好對外的解釋、宣傳和公告以及保衛工作,防止事態的擴大,

第7篇

虛擬化在資源利用率、方便性、可管理性等方面的優勢日漸凸顯,因此越來越多的企業對自己的IT系統開始進行虛擬化改造。但是,虛擬化在帶來各種便利的同時,也在某種方面增加了安全風險。只有充分了解系統虛擬化之后在安全方面發生的變化,才能部署相應安全措施,做到趨利避害,化解因虛擬化帶來安全風險。

一個典型的企業網絡架構(如上圖)往往都是分為了內網和外網,其中內網區域中有多種業務系統,如用于登錄認證的Radius服務器和動態目錄(AD)服務器、辦公自動化(OA)系統和企業管理系統服務器、內部Web和文件共享服務器等;外網區域中有例如企業門戶網站這樣的面對公眾服務的多種業務系統服務器。

針對這樣的網絡架構,企業用戶虛擬化多分為服務器虛擬化、網絡虛擬化、存儲虛擬化、桌面虛擬化四個領域。服務器虛擬化主要任務是將多個物理服務器用虛擬機的方式整合到一個物理主機上,從而提高就有系統的兼容性,提高設備利用率和管理效率,降低能耗。網絡虛擬化不是新概念,VLAN和VPN都是網絡虛擬化的具體體現,也早已被廣泛應用。同時它也是服務器虛擬化的基礎。存儲虛擬化是將分散的存儲資源整合在一起,形成一個統一的存儲池。在很多企業中,還是實現了桌面虛擬化,即將用戶終端環境在服務器端虛擬化實現,通過虛擬化交付協議呈現在客戶端界面上。

理清虛擬化的衍生風險

企業信息系統在虛擬化改造之后,在某些方面會提高安全性,同時也會帶來一些新的風險,這些風險是新技術的必然產物,其表現形式與傳統網絡環境中的風險類似。本章節羅列的風險只涵蓋了因虛擬化所衍生的新風險,而不涉及虛擬機內部與傳統網絡環境中完全一樣的風險,例如虛擬機被植入僵尸程序后發動拒絕服務攻擊。

漏洞和配置錯誤

如同傳統的IT系統一樣,虛擬化系統中也存在大量漏洞,一部分漏洞是存在于虛擬機上,另一部分則屬于Hypervisor。類似地,虛擬化系統中也同樣會有配置錯誤的情況。

Hypervisor上常見的配置錯誤包括:虛擬機集群非常龐大的情況下多個虛擬網絡的配置;對于虛擬機之間通訊的配置存在錯誤;對Hypervisor管理接口的訪問限制的配置不夠嚴格;對虛擬機可訪問物理接口(磁盤驅動器和網絡適配器等)的配置錯誤。

當虛擬機上存在漏洞,使得攻擊者完全控制一個虛擬機后,通過利用各種Hypervisor安全漏洞,可以進一步滲透到Hypervisor甚至其它虛擬機中。這就是所謂的逃逸威脅。同時還可能導致數據泄露以及針對其它虛擬機的拒絕服務攻擊。

脆弱的身份認證

在傳統網絡環境中,各業務系統是分立的,管理員口令和密碼也是單獨的。即使口令被暴力破解,影響面也比較小。而在虛擬化環境中,如果虛擬化管理系統的管理員口令被暴力破解,將會影響到整個虛擬化網絡。因此在虛擬化環境中使用用戶名和口令進行本地認證,風險非常高。

監管障礙

實現虛擬化后,一方面會造成網絡流量監控的盲點,因為在傳統網絡環境中,基于區域(Zone)劃分保護的硬件防火墻,以及基于行為特征分析的IDS/IPS對整個網絡防護(從外到內、從內到外、從內到內等通信)起關鍵作用。但在虛擬化環境中,同一物理機上各虛擬機之間通信流量根本不經過這些網絡安全設備,這顯然是網絡安全防護中的盲點;另一方面使得整個系統的安全邊界模糊化,傳統的安全域有明確的物理邊界,而在虛擬化環境下,這種安全邊界變得模糊起來,同一物理主機上有多個屬于不同安全域的節點。

數據殘留風險

數據殘留是數據在被以某種形式擦除后所殘留的物理表現,存儲介質被擦除后可能留有一些物理特性使數據能夠被重新恢復。在虛擬化環境中,因為存儲資源和計算資源的公共共享,數據殘留有可能會無意泄露敏感信息。但是在企業網絡環境中,所有的存儲資源都是自有的,這種風險相對要小很多。

虛擬化安全的方案與對策

為了應對虛擬化的衍生風險,需要從技術、管理、人員等幾個方面考慮安全方案和策略。即增加必要的技術手段,覆蓋因虛擬化產生的管理盲區。調整管理流程并加強人員培訓,以適應虛擬化環境下的新要求。與傳統網絡環境的安全管理類似,虛擬化信息體系的安全管理也需要從變更管理、異常監控、攻擊防護、訪問控制、身份認證、行為審計、通訊加密、追蹤取證、數據管理等方面入手。

變更管理

變更管理的任務包括:及時安裝Hypervisor 和虛擬機的各種更新和補丁;正確配置系統Hypervisor 和虛擬機的各種設置選項(如與可信任的授權時鐘服務器同步、虛擬機之間通訊的配置、虛擬機對物理接口訪問的配置、虛擬機 集群配置、Hypervisor 的隱形化處理等);監控系統配置的變化,防止非法篡改。

在實際案例中,可以采用VMware vSphere Update Manager和 VMware vCenter Configuration Manager作為變更管理的工具。

Update Manager 可以安全地修補離線虛擬機,即在非啟動的狀態下直接修改鏡像文件中的二進制文件然后再保存,而無需將其暴露在網絡上,從而降低了生產環境中非遵從虛擬機造成安全問題的風險。

Configuration Manager可以對系統進行策略驅動的變更檢測,并識別變更是否在策略范圍內。這些策略是基于整個行業規范的預期的可接受行為或自定義的最佳實踐。

異常監控與攻擊防護

對虛擬機的監控包括性能和流量兩個方面。在虛擬化環境中,由于虛擬機的通信是通過虛擬交換完成的,這部分網絡通訊無法像傳統網絡中那樣通過監聽或嗅探獲得,因此必須找到一種監控虛擬機網絡流量的手段,并對這些流量進行分析,及時發現異常。對虛擬機的性能監控情況也是類似,需要在Hypervisor層部署相應的監控才能獲得每個虛擬機的性能情況。對于硬件性能的監控,需要虛擬化平臺自身提供相應的支持。

對虛擬環境的攻擊防護分為兩方面。一方面防止從外部對整個虛擬化系統進行DDoS攻擊防護。本案例采了中科慧創的主機主動防御系統進行防護。另一方面在現實虛擬化環境中,已經出現某個虛擬機對其它虛擬機的攻擊的案例。因此需要對不同虛擬機集群以及不同的虛擬機之間采取安全防護和隔離措施。

訪問控制與身份認證

虛擬化平臺自身通常都帶有訪問控制組件,例如VMware vCenter Server提供一個單一控制點。它還提供與活動目錄的訪問接口,與活動目錄相連以獲得用戶訪問控制信息。為防止對虛擬機和Hypervisor的訪問認證被暴力破解,本案例中使用雙因子的RSA動態令牌認證系統。甚至在某些認證安全等級要求較高的場合,可以考慮采用數字證書的方式實現身份認證。此外,還可以通過防火墻等訪問控制機制,限制遠程Hypervisor的管理訪問。

鏡像管理、災難恢復與追蹤取證

虛擬化環境下是鏡像管理可以包括:對鏡像文件和快照的訪問要進行嚴格控制,防止非授權訪問;檢查加密校驗和來判斷鏡像是否被篡改;保存一份好的Guest OS 鏡像備份,以便在虛擬機被攻陷或鏡像文件損壞后,使用備份的鏡像文件快速恢復;一旦確定虛擬機被攻陷,應對被攻陷的虛擬機 操作系統進行研究,查找惡意軟件;對被攻陷的虛擬機應立即封裝映像文件并留下快照,形成司法證據并作為后續攻擊機制分析的資料線索。

管理策略與風險評估

虛擬化安全管理是一項系統性工作,僅靠一些技術手段無法保證安全運行,還要結合一些管理規定和策略,以及必要的人員培訓,才能最終達到安全保證的要求。

所以虛擬化改造以后,需要對原有的安全管理流程和規定重新梳理,以適應新的網絡環境要求。例如,應對虛擬化環境應制定應急預案,以確保在災難發生時,能迅速應對。

對虛擬化環境的安全管理,還應包括定期的風險評估工作。主要的評估項目包括:日志審計、漏洞掃描、滲透測試、配置核查、鏡像文件一致性核查等內容。這些評估項目在傳統IT環境中已經存在,所不同的是需要針對虛擬化環境的特殊性進行相應的調整。

第8篇

接踵而來的中國網絡安全事件,讓人們不得不再度審視一個現實:在享受網絡便利的同時,誰為安全受損買單?這個問題雖從一開始就很重要,但現在變成了生死攸關。

5月27日下午5點,擁有將近3億活躍用戶的支付寶出現了大面積訪問故障,全國多省市支付寶用戶出現手機和電腦支付寶無法登錄、余額錯誤等問題。第二天,攜程網爆出因數據庫被物理刪除,攜程網站及APP陷入癱瘓狀態12個小時,頁面無法打開。

繼支付寶、攜程系統癱瘓后,5月29日上午,多個券商交易系統不堪大量交易重負,也出現了接連宕機事件。

6月12日,美國駐華大使館官網信息稱,“美國國務院領事事務局正經歷海外護照和簽證系統的技術問題。”所有國家赴美簽證均受影響。截至《財經》記者發稿,仍無修復時間表。

此前兩個月,蘋果的應用商店App Store、iTunesStore發生重大宕機事故,搜索和下載功能都暫時失效,這一事故波及全球用戶。

數據沒有丟失,可謂虛驚一場。但此次事件給網絡信息安全敲響了警鐘。

高盛統計數據顯示,2014年,全球范圍內總共發生了3014樁數據被盜事件,11億份記錄曝光,其中97%與黑客活動(83%)或欺詐(14%)有關。過去一年時間里,數據被盜事件和記錄曝光事件的數量均大幅增長了25%。

互聯網的安全問題并不是新問題,而這幾年隨著個人云計算服務的興起,它的重要性再次被關注。

云為移動互聯網帶來了基礎能力,但其動態、開放、甚至不可琢磨的技術特性,又將引發新的安全挑戰。而且,以物聯網為代表的新一波移動互聯網大潮正在趕來的路上。

市場研究機構Gartner預測數據顯示,到2020年,全球聯網設備的數量將從現在的30億臺增加至260億臺左右。不僅手機、電腦、電視機等傳統信息化設備將連入網絡,家用電器和工廠設備、基礎設施等也將逐步成為互聯網的端點――網絡安全邊界將被無限拓寬且變得日益復雜。

建設可管、可控、可信的網絡,是下一波移動互聯網浪潮潮起的前提和方向,但現在中國的互聯網卻近似于“裸奔”。 “裸奔”

中國人在互聯網,尤其移動互聯網上流通的資產已經越來越多。

市場分析機構易觀智庫針對今年一季度的統計數據顯示,中國包括電子商務、航空票務、火車網上訂票、旅游、境外消費、互聯網金融、線上游戲增值等網絡交易總規模超過10萬億元人民幣。

支付寶、銀聯支付和財付通等第三方移動支付規模超過2.8萬億元人民幣,環比增長5.81%;P2P網貸市場交易規模超1000億元人民幣,環比增長34.5%。中國移動支付和P2P網貸市場仍保持了相當高的活躍度。

傳統銀行業務在互聯網和手機端的交易量也十分可觀。一季度,中國手機銀行客戶端交易規模高達12萬億元人民幣;網上銀行客戶端交易規模達到353.5萬億元。而且,手機銀行的交易規模還在以兩位數以上速度攀升。

這一連串數據顯示著,互聯網尤其是移動互聯網上流通的中國資產已經十分龐大。以網絡交易為例,根據國家統計局公布的數據顯示,今年1月-5月,我國社會消費品零售總額為11.8萬億元,月均2.36萬億元;而實物商品網上零售額總額為1.11萬億元,并迅速向大城市以外的二三四線城市蔓延擴張。

移動支付手段打通了移動互聯網商業世界,從而形成了商業閉環。但由于成長速度太快、規模太大,中國互聯網公司對安全的重視程度并未跟上業務規模發展的速度。

傳統金融行業幾乎是全世界信息安全技術最發達、網絡架構最嚴密的行業,其網絡架構搭建理念就好比護城河+多層堡壘,對用戶數據的存放和管理有相當成熟的行業標準和規范。即便如此,其IT系統仍有缺陷,多個券商系統宕機就是最好的表現。

中信證券股份有限公司信息技術中心行政負責人董事總經理張益民接受《財經》記者采訪時稱,從業務上看,國內投行以前主要是以場內業務為主,是牌照業務,造成了各家業務趨同性比較大,必然導致IT系統的發揮余地較小,同質化嚴重;而國外投行在場外業務上的創新性百花齊放,導致對IT的個性化、創新性要求非常多,這種情況下,國外投行紛紛發展自己的IT開發隊伍,以適應業務快速發展、快速創新的需求。他表示,最近幾年,中國金融企業才開始自建IT系統以應對安全需求。

誕生于移動互聯網、云計算變革之下的互聯網金融公司兼具金融和互聯網的雙重身份,其安全系統更是脆弱。

一位來自傳統銀行的互聯網金融公司高層人士入職后第一件事情就是深度研究其網絡架構,并多次在公司高層會議上強調把云和服務器放在第三方平臺是極不安全的,力薦公司高層應向傳統銀行學習,自建服務器。

該公司另一高層向《財經》記者坦言,對于一個剛剛起步的創業公司來說,這是不可能的,“現在能做的是在安全和效率中間平衡折中,到了一定規模之后,才有可能加強安全”。互聯網金融公司普遍無力在網絡安全上投資重金。

為P2P公司搭建IT系統服務的技術服務提供商中科柏誠董事長王德敬告訴《財經》記者,出于成本考量,絕大部分互聯網金融公司偏愛成本更低的公有云平臺,其數據普遍被暴露在云環境之中,所有的數據備份和安全防護基本依賴于云平臺公司,這與傳統金融行業利用封閉的物理設備實現護城河一般的嚴密數據保護不可同日而語。

一位資深IT技術人士為《財經》記者算了一筆賬:以一個只需要一臺最初級服務器和基本網絡架構的初創互聯網公司為例,自己部署服務器成本大約為每月3000元左右,但如果使用阿里云的公有云服務平臺,每月只需百元左右。

這與銀行在IT系統上的巨額投資幾乎是天地之別。傳統銀行在IT上的投入巨大,一般是其年度利潤的10%到15%,只有這樣,才能保證IT系統能支撐龐大業務和用戶的發展。

同樣受限于成本,在公有云平臺提供基本的災備手段之外,目前絕大部分P2P平臺幾乎都沒有基本的災備系統。

不規范的業務上線操作也進一步放大了安全缺陷。多位互聯網金融從業人士告訴《財經》記者,市場競爭異常激烈,業務部門非常著急要上線一些業務的時候,往往會打破規范,在整個上線流程沒有建立,或者還沒有完成開發、測試的時候,業務就直接了。

互聯網金融企業的管理層其實十分清楚存在的安全缺陷。這些安全缺陷就像達摩克利斯之劍,時刻存在危險。

小微互聯網金融公司在黑客的攻擊面前防護能力普遍弱小,容易造成恐慌和非正常死亡。統計數據顯示,在2013年和2014年,有超過100家網貸平臺因黑客的攻擊而宣布關門。絕大部分網貸平臺遭遇過黑客攻擊,被迫關閉服務器、暫時停止服務。

“金融風險的一個特點是滯后性,早期跑得越快,系統搭得就越淺,倒的機會也越大。”大數據風控公司神州融聯合創始人黃海珈說。

最受安全制約的互聯網金融行業尚且如此,其他中小型垂直互聯網創業公司的安全意識和安全架構部署更是漏洞百出。公有云平臺創業公司七牛科技總裁呂桂華告訴《財經》記者,互聯網公司普遍不具備安全意識,大部分小公司很少主動了解平臺的安全機制,更加看重平臺的遷移能力和系統運行能力。

多位接受《財經》記者采訪的互聯網IT安全人士也均認為,除了BAT,中國絕大部分互聯網公司的網絡架構均不甚完善,安全漏洞和風險巨大。

國家計算機病毒應急處理中心在今年3月的調查數據顯示,2014年,中國31.3%的用戶遭遇過個人信息泄露。

感染計算機病毒的比例為63.7%,比2013年增長了8.8%;移動終端的病毒感染比例為31.5%,比2013年增長了5.2%。無論是傳統PC還是移動終端,安全事件和病毒感染率都呈現出了上升的態勢。 攻擊

一家網游虛擬物品交易平臺的創始人在考察了多個公有云平臺后發現,沒有一家的安全機制令他滿意。

網游虛擬物品交易是一個競爭激烈、市場空間極大的高利潤市場,在殘酷的市場競爭之下,這家網游虛擬物品交易平臺正沉淪于競爭對手的惡意流量攻擊中不可自拔。

流量攻擊必然降低用戶體驗。上述平臺創始人透露,他的平臺每天遇到的流量攻擊在幾十個G到幾十個T之間,而他的方式除了將數據服務器分布放在不同數據中心,引流導流,目前沒有其他更好的辦法。

網宿科技副總裁劉洪濤告訴《財經》記者,按照經驗值,互聯網公司遭遇流量攻擊的頻度與規模整體上呈相反的變化趨勢。也就是說,越大規模的攻擊發生的頻率也越低。

一般的互聯網公司一兩年可能遭遇一次大規模(大于100Gbps)的DoS攻擊(Denial of Service的簡稱,即拒絕服務,其目的是使計算機或網絡無法提供正常的服務),中等規模的DoS攻擊(20-100Gbps)會頻繁一些,約一季度至半年發生一次;而小規模的DoS攻擊可能一個月出現一次或多次。

一家游戲公司CTO告訴《財經》記者,游戲行業服務類型嚴重同質化,雖然不能從技術上溯源攻擊者,但用流量攻擊來打擊競爭對手的事情確實較為常見。

如果說流量攻擊是一個惡意商業行為,可以通過一定手段來遏制和規范,那么互聯網時代開放的網絡架構和平臺帶來的網絡安全風險則常令普通互聯網創業公司束手無策。

傳統的電信運營商和IT行業通常比較依賴于國外大公司提供的整體解決方案,比如IBM等公司提供的小型機等。互聯網公司則更加喜歡前沿的開源技術。阿里曾經在內部發起 “去IOE運動”,消除公司產品對IBM、Oracle、EMC重型基礎設施的依賴。而更新的互聯網公司則自一開始就不會與這些重型基礎設施沾邊。很多互聯網創業公司的產品環境沒有采用任何商業軟件,完全基于開源的軟件系統和框架來搭建。

開源平臺比想象中更加脆弱,而且其一旦受到攻擊,會波及眾多平臺上的公司。

2014年,波及全球數以千萬計服務器的“心臟流血”事件震驚了全球IT業。全世界網站服務器中有三分之二都采用OpenSSL開源軟件,而針對該軟件的“心臟流血”漏洞則幫助黑客獲得打開服務器的密鑰,監視服務器的數據和流量。“心臟流血”波及范圍很廣,包括雅虎在內的,Alexa排名在前百萬超過40%的網站數據被泄露。

萬物互聯的風險亦在顯現。

2014年9月,一款可以感染路由器、恒溫器、烘干機等許多物聯網設備的惡意軟件,組成了1.2萬至1.5萬臺的大型僵尸網絡,在亞洲和美國實施了各種形式的DDoS攻擊。攻擊流量峰值高達215G,每秒1.5億個數據包。這亦是迄今為止針對物聯網領域最大的一次惡意攻擊。

物聯網設備存在諸多因設備制造商急于聯網,從而忽略了安全問題的嚴重風險。包括隱私泄露、弱密碼、非加密通訊,以及網頁操作等漏洞。而企業網絡與員工自帶的個人設備又極易發生交叉感染。如果沒有新的安全模式來應對這一風險,那么未來物聯網安全的嚴重性將超出人們想象。 再造

前南方電網、中國電信和思科資深技術專家徐建鋒告訴《財經》記者,安全包括物理設備、網絡、系統和應用四大層面。其中,物理設備和網絡層面一般不會發生安全問題,一旦發生就是大事,例如,2012年因骨干網設備故障發生的中國互聯網大面積斷網事件。

在云計算技術和云服務平臺越來越成為互聯網公司技術架構核心的今天,后端的系統和前端的終端應用安全問題越來越凸顯。邏輯很簡單――越開放,參與的人越多,安全問題也越多。

支付寶癱瘓事件是一個典型的后端系統安全問題。支付寶相關技術人員告訴《財經》記者,癱瘓事件發生后,支付寶技術團隊確定無法在短時內修復被挖斷的光纜,決定進行機房容災應急預案。為了保證用戶資金數據不出現任何問題,支付寶技術團隊采取了手工而不是自動切換方式――進行內部數據核對,在發現沒有影響的情況下才對外開放,這也直接造成支付寶在兩個小時之后才恢復運轉,沒有實現“無縫切換”的容災設計初衷。

這是支付寶自運營以來首次遭遇真實的整體機房突然中斷故障。從外界來看,這次事故顯示,支付寶的“異地多活”備份系統架構雖然不同于傳統金融行業的“兩地三中心”容災機制,但也基本經受住了考驗,在光纜未修復的情況下,快速恢復了服務,這在互聯網公司中已經處于頂尖水平。

這套基于云架構的備份容災系統,并非沒有缺陷。上述支付寶技術人士告訴《財經》記者,系統架構還有提升點、改進點,未來改造的方向是在遇到同類突發故障時能夠提升切換速度。

上述支付寶技術人士坦言,在本次突發故障以前,支付寶技術團隊考慮到網絡完全中斷的極端情形進行了定期演練,但未對網絡擁塞情形進行充分演練。

這也許是為什么支付寶沒有能夠實現“用戶無感知”的災備切換能力設計初衷的原因――傳統金融和運營商每年大大小小的演練有數百次,而且,現實情況與演練還是存在差異的。

事件發生后,支付寶技術團隊細化了應急制度及流程、完善容災切換應急預案與支撐系統的建設,制定了月度演練規則。

外界也有質疑,阿里巴巴“去IOE”、“由硬變軟”的數據中心架構轉變令網絡負載存在隱患,導致業務連續性面臨新挑戰。2013年,阿里巴巴宣布“去IOE”戰略,去掉IBM的小型機、Oracle數據庫、EMC存儲設備,代之以自己在開源軟件基礎上開發的系統。傳統IT的數據中心,IBM小型機、Oracle數據庫和EMC存儲設備往往是標配,缺一不可。

開源軟件跟商業產品的重要區別在于,開源軟件只有基本一個框架,不成熟,需要自己去打磨,出了問題沒有廠商技術支持。而IOE好比是4S店,收費高但服務全面。

面對這種質疑,支付寶相關技術人士認為,國產軟件能力已經比過去增強不少,并且更能適應互聯網海量數據和業務方面的特點。

阿里巴巴的一位前架構師基本認同這個觀點。他認為,癱瘓事件對于支付寶而言就是摔了一跤,最容易出問題的不是阿里巴巴這樣的技術實力雄厚的大公司,也不是體量太小的初創小公司,而是中型公司。“大型公司技術實力強,小公司被攻擊的機會少;而中型互聯網公司既沒有特別牛的技術團隊,出現漏洞和被攻擊的機會又遠大于小公司。”

5月29日,攜程網發生了長達12小時的宕機事件。攜程在事后簡單的聲明稱,確認此次事件是由于員工錯誤操作,刪除了生產服務器上的執行代碼導致。

這并非攜程發生的第一次安全事故。去年3月,攜程就被爆出泄露用戶信用卡CVV信息事件。攜程安全支付日志在多處網站可隨意下載,導致大量用戶銀行卡信息泄露(包含持卡人姓名身份證、銀行卡號、卡CVV碼、6位卡Bin)。

多位接受《財經》記者采訪的專業技術人士認為,相對于支付寶癱瘓,攜程的安全問題十分低級嚴重。一家美國安全廠商技術高層人士指出,類似泄露用戶銀行卡信息和程序員誤操作刪除信息這樣嚴重且低級的錯誤,如果在美國,這家公司將面臨嚴厲的法律訴訟,乃至關門歇業。

如果出現問題,災備是唯一的挽救辦法。但與早已被標準化的傳統行業災備方案相比,互聯網公司分類太多,情況復雜,難以形成統一的行業標準。

IT災難恢復公司萬國數據副總裁汪琪告訴《財經》記者,災備不出實際效益,一千塊錢的投入可能只做一塊錢的事情,所以絕大部分互聯網公司只做最基礎的災備措施。

例如,一些服務器放在公有云平臺上的小型互聯網公司,一般在公有云平臺提供的數據備份之外,自己是否再進行數據備份,是實時備份還是有限備份,都因企業的資金實力和安全意識而不同。

萬國數據為互聯網公司提供的一項日常業務是計算合適的災備投資方案。汪琪告訴《財經》記者,由于云計算和云服務的普及性,互聯網公司的數據一般不會丟失,區別在于是業務不中斷,還是中斷時間的長和短。企業要算賬,中斷1個小時或者12個小時造成的經濟損失會是多少,然后根據災備的成本,選擇合適的災備方案。

按照攜程一季度財報公布的數據,攜程宕機的損失為平均每小時106.48萬美元。按照宕機12小時算,初步估算攜程損失超過千萬美元。

萬國數據的一份研究報告數據顯示,53%的中國公司會因系統故障導致業務中斷,而在日本這一數字則只有28%。

至于那些完全沒有災備意識的公司,則很有可能在一次打擊之下便被迫退出市場。

汪琪認為,互聯網行業很難制定一個統一的災備標準,但根據其業務屬性,可以參考傳統行業的災備標準部署災備方案,亟須改變“唯成本論”的現狀。

事實上,不同類型的互聯網公司對網絡架構和安全性能的需求其實各有不同。互聯網金融公司需要私有云來保護用戶賬戶核心信息;網游和電商公司需要穩定的帶寬和架構保證用戶體驗;社交平臺則強調開放特性之下的全面安全。

在終端和應用層面,移動互聯網和云計算的普及也令安全面臨全新挑戰。我國移動互聯網用戶已經超過8億,移動終端設備越來越多樣,這也意味著管理起來將更加困難。

移動終端受功耗等限制,無法像個人計算機那樣內置功能強大的防火墻。安卓移動操作系統盡管已經使用了針對應用軟件的簽名系統,但黑客仍然能使用匿名的數字證書來簽署他們的病毒并發放。

為了保障系統和終端層面的最大安全,Facebook在2011年成立了一個名為“漏洞獎勵”項目,該項目通過現金獎勵的方式酬謝那些為公司發現安全漏洞的人士。2014年,Facebook通過這個項目找到了17011個漏洞,比2013年上漲了13%。谷歌也有相關的漏洞發現獎勵機制。

從最終結果來看,這種方式十分有效,但在中國幾乎沒有類似實踐。 爭議

水能載舟,亦能覆舟。

從2013年開始,中國公有云服務開始進入實質性的落地階段。2014年上半年,中國公有云服務市場整體規模達到3.27億美元,全年預期將達7.17億美元,同比2013年增長46.7%。有研究預測分析表明,2015年至2018年,公有云服務市場將持續高速增長態勢,年均復合增長率將達到33.2%。

未來,包括互聯網公司和需要互聯網化的傳統公司,也許所有公司都將跑在云上。

開放的公有云平臺大大降低了企業的安全成本。微軟近期的一份用戶調查報告顯示,在過去三年間,使用了云服務的企業與未使用云服務的企業相比,安全支出降低了5倍之多。

報告稱,安全方面的收獲是云服務平均每周可減少18個小時的安全管理時間。這是因為大部分的安全管理是由云服務提供商進行的。“雖然云計算不能取消企業內部對補丁管理的需要,但安全管理的需要會大大減少。”

完全把安全依賴于公有云平臺,顯然并不明智。

360副總裁譚曉生在近期舉行的云計算大會上表示,開放的網絡架構令互聯網公司可能被攻擊的點增多了,由于云計算技術尚未成熟,年輕的虛擬化系統、云計算管理平臺比傳統系統存在更多漏洞,更加脆弱。

一方面,公有云平臺良莠不齊,此外,公有云平臺也有可能受到攻擊,這就好比把自己家的鑰匙交給第三方,安全系數大大降低。

為了保障安全,一些對系統安全要求較高的互聯網公司往往采取雙重或多重安全保障的方式,例如,七牛公有云平臺上一家為大型商場提供視頻監控的互聯網公司,在七牛的云安全的基礎上,又在芯片層面做了加密機制。

另一些漸成氣候、規模成型的互聯網金融公司則開始拒絕公有云。一位知名互聯網金融公司安全總監告訴《財經》記者,他所在的這家公司只有在開發測試的環境下使用公有云平臺,正式的生產環境則砸下大筆資金,自建數據庫。

他向《財經》記者強調:“我們想做規劃者,不想做救火隊員。前期不投入,后期背黑鍋。”

阿里巴巴也在快速轉身,在涉及用戶賬戶的核心數據安全上,向傳統銀行看齊。

6月25日,籌備已久的阿里巴巴旗下的浙江網商銀行將正式上線。網商銀行技術總監唐家才告訴《財經》記者,這雖然是一家完全運行在互聯網上的新型銀行,但在網絡架構上還是采用了私有云系統,建了自己的機房,機房外有多層防火墻,“這一是為了迎合監管要求,二確實是出于對儲戶資金安全的考慮”。

在核心系統和數據的安全防護上,網商銀行走了傳統銀行的道路。但唐家才向《財經》記者強調,這并不意味著公有云不安全,“無論是公有云、私有云還是混合云,結合自身情況選擇一套合適的云搭配方案才是最重要的”。

IBM中國區的一位高層人士此前亦向《財經》記者表示,IBM一向做大型行業和企業的生意,但針對中小型企業的公有云市場潛力無限,是未來值得著力的焦點之一。

“風險不在于開放,而在于你是否有能力開放。”上述IBM高層人士強調。

接受《財經》記者采訪的多位互聯網人士表示,互聯網技術將與安全問題如影隨形,每一次問題的出現都將是一次新的發展機遇,構筑在云之上的未來移動互聯網系統將越來越健壯。 倒逼立法

中國的移動互聯網用戶規模、業務模式已經跑在全球浪潮之巔,但對安全的敬畏和研究還處于學習階段。

現時的互聯網公司還裸奔在安全體系之外,新興的“工業4.0”、“互聯網+”浪潮又將更多的傳統公司推向互聯網,在互聯網業態發生巨變的關口,政府應該如何建立相應的互聯網安全體系?

中國電子學會理事長、陜西省人民政府省長婁勤儉認為,面對中國經濟全球化、網絡化趨勢,既要提高被動防御能力,也要抓制度建設。

他建議,在制度層面,決策層需要加快信息安全立法進程,推進法律法規和數據開放保護制度措施,加強侵犯隱私的懲戒力度,國家、企業建立安全預警平臺,及時識別網絡安全的重大風險。

還應建立國家信息安全等級保護制度,建立云計算、大數據環境下的信息安全認證審查機制和安全評估體系,開展定級備案和評測等工作,加強安全風險分析,及時有效處置威脅信息安全的突發事件。

資深互聯網法律專家林華則認為,對安全的監管和立法分為兩種:一種監管是為了加強國家控制,一種監管是為了增加公眾安全。而他覺得中國目前只做了前一種。

支付寶和攜程事件備受質疑的一點在于,事件發生以后,二者都沒有及時向外界詳細披露技術故障的前因后果、產生了什么影響、未來改進方向等。這與亞馬遜、微軟、谷歌等大型國際互聯網公司的成熟做法相差甚遠。詳細及時向外界公開信息,其核心出發點在于,需要給用戶信心,披露得越詳細,給社會的想象和爭議空間越小。

此外,這也是規避在美國法律體系中已經十分成熟的“集體訴訟”風險。在歐美等發達國家,一旦有互聯網公司出現網絡故障或安全事故導致用戶權益受損,消費者往往選擇通過集體訴訟的方式保護權益。

近兩年來,阿里巴巴、聯想、聚美優品、蘭亭集勢等互聯網公司都在美國遭遇過集體訴訟。美國的大型互聯網公司也普遍遭遇過集體訴訟。近期,一樁針對雅虎非法攔截由非雅虎郵箱發送至雅虎郵箱用戶的郵件內容的集體訴訟被裁決。

裁決稱,自2011年10月2日以來,凡是曾經向雅虎郵箱用戶發送過或收到其發出的電子郵件的消費者,根據美國《聯邦儲存信息保護法》(SCA)有關涉嫌侵犯隱私的規定,均可作為原告提起集體訴訟。初步估計,有集體訴訟資格的用戶將超過百萬。

在美國,集體訴訟可以較低成本獲得較大賠償,也能使訴訟者得到更為全面的解決辦法,更是倒逼互聯網公司主動從根源上重視網絡安全、尊重用戶數據、主動改善用戶體驗的最佳方式。

主站蜘蛛池模板: 安庆市| 嘉定区| 泸西县| 扬中市| 济宁市| 迁西县| 昌吉市| 枣强县| 老河口市| 北辰区| 陈巴尔虎旗| 珲春市| 洛扎县| 康乐县| 军事| 马公市| 青河县| 吉木萨尔县| 扶余县| 德惠市| 达拉特旗| 太康县| 南溪县| 蓝山县| 夏邑县| 湖口县| 克东县| 诸城市| 东丰县| 平武县| 即墨市| 普陀区| 奉节县| 鄱阳县| 东光县| 迭部县| 诏安县| 报价| 开封县| 秦皇岛市| 安西县|