从古至今,大大小小的疾病无处不在,每天都会有这一些我们肉眼看不到的,我们察觉不到的细微的病毒伴随着我们的生活。
2020年是必将载入史册的一年。今年发生的大大小小的事情不计其数,澳大利亚的山火,东非的蝗灾这两件灾害是属于自然灾害,今年最大的灾难还是由病毒为首位,比如针对人类与动物的病毒非洲猪瘟与禽流感,针对人类自己的病毒在美国爆发的新型流感,在中国爆发的新冠病毒还有在尼日利亚爆发的神秘病毒,无疑都是恶劣局面。在这其中还是要属在我国爆发的新冠病毒为首,现在已是全球范围的蔓延,但还好我国做出的一定的控制与治疗,使其可以得到缓解,但这也只是我们人类自己对它的抑制。我们都清楚携带此新冠病毒的寄主无疑就是蝙蝠。蝙蝠在人们的印象中都是以黑暗为代表的动物,早在03年的非典中蝙蝠就已经带给我们一次巨大的伤害,带走了无数人的性命。它们是夜间行动的哺乳类动物,它们是很少出现在我们人类视野当中的,而且由于大家对它的不熟悉,还因为西方的恐怖电影的影响,使人们对它的印象就是嗜血。其实这些都是夸大其词,世界上吸血的蝙蝠是很少的,不仅它们不会以嗜血的行为来伤害我们,而且它们还是尽量在保护我们人类的生活,因为因为蝙蝠自己自身的特征,它们自身的体温就是偏高的,保持在40度以上。也正是因为这样,它们体内封存着大量致命的病毒,比如埃布拉病毒与SARS病毒,同样也包括此次的新冠病毒,这些病毒在长期的高温环境下是会被杀死的,而且世界上只有蝙蝠这一类野生动物的体温是在40度以上的,其它的动物或者人类是接受不了40度高烧的,人人都发过烧,烧到39度我们自身就已经接受不了了,何况是40度以上呢。蝙蝠为我们人类创造了一个良好的生活环境。它不会打扰我们的日常生活,而且还会帮助我们人类捉害虫,它为我们隔离了多种病毒,无疑是为人类做出了很大的贡献,再厉害的新冠病毒都会有可以制服它的蝙蝠存在,自然界中也是相生相克的。但说到底自然界中新冠病毒还有一个天敌,那就是我们人类自己,想象一下如果不是我们人类去打扰它们的生活,非法分子去捕食它们,我们也不会与新冠病毒在今年相遇。其实只要我们人类自己做好一定的防卫措施,治其本源,新冠病毒是接触不到我们的。这也是大自然给我们的一次警告,希望大家都能爱护自然,爱护野生动物,共同维护我们的家园。
新冠疫情蔓延至各国各地区,继而影响了全球经济——大家日子都不好过,所以个别心怀鬼胎的人就在这段时间剑走偏锋,不去想如何努力破局,反倒转而盯上了别人的口袋。从窃取AI医疗公司对新冠病毒的研究成果公开叫卖,到加密知名建筑公司机密图纸数据要求赎金,网络安全问题的出现频率较往年同期大幅上升。据IT安全公司Barracuda Networks的数据,截至3月底,与新型冠状病毒相关的网络钓鱼攻击次数已比2月猛增667%。如果日常上网行为足够谨慎,不上奇怪钓鱼邮件、软件、链接的当,是不是就能在高危风险的现下独善其身了?
如果是企业单位,最重要的资料往往不在单独的那一台电脑里,大多都会有相应的文件服务间,另外还会有其它的备份,这是因为企业用户有资金也有危险意识。360威胁情报中心发布的《勒索软件威胁形势分析报告》显示,2017年1至11月,360互联网安全中心共截获电脑端新增勒索软件变种183种,全国有472.5万多台用户电脑遭攻击,平均每天约有1.4万台国内电脑遭到勒索软件攻击,用户遍布所有省份。其中,广东占比最高,为14.9%,其次是浙江为8.2%,江苏为7.7%。
国内活跃的勒索软件多为Cerber、Crysis、WannaCry“三大家族”,这也是世界上最常见的勒索软件。当前病毒勒索呈现三大新特点:其一,门槛逐渐降低,在暗网公开勒索病毒生成工具,黑客可定制专属勒索病毒;其二,大部分实施入侵植入病毒的黑客均位于境外,难以打击;其三,攻击目标多样化,以网络破坏、组织破坏为目的的勒索软件已经出现,其攻击目的不是为了钱,而只是单纯的破坏。
Nayana是韩国一家网络托管公司,2017年遭到网络攻击,超过153台Linux服务器遭遇勒索软件的重创,超过3400个企业用户的网站服务受到影响。攻击者加密了服务器上433种不同的文件,其中包括文档、数据库、图像和视频,要求支付550比特币(约160万美元)的赎金才能使数据恢复原状。经过一番谈判,赎金被降到了397.6比特币(约100万美元)。
自从新冠状病毒袭卷中国以后,现如今有很多学校还是不敢开学,为了应对疫情各地的教育局都提倡学校线上授课,通过这种形式完成学业,不仅仅可以大大的降低人流动,也是在尽最大的程度让学生学习到新的知识,但今天要说的这位主人公,他就真的是非常调皮,为了不读书黑掉学校网站,如今19岁混成怎么样了呢?今天我们一起来看看吧。
他的名字叫做汪正扬,2001年出生被称为“中国年龄最小的黑客”,曾经发现了360安全网站上的漏洞,正因为如此,他被邀请参加了中国互联网安全上,成为了当场年龄最小的一名编程人员,吸引了许多人的目光,而在汪正扬小时候,这种“天赋异禀”的才能就已经展现出来了,小时候的汪正扬不喜欢读书,只喜欢玩电脑。
不论是游戏还是编程软件,正在读小学的汪正扬都表现出强烈的好奇心,并且通过查阅资料,逐渐的掌握了编程的方式并且还尝试的做出了一个属于自己的网站,而让人没想到的就是,汪正扬为了不读书不写作业,竟然还将学校的网站黑掉,导致学校系统奔溃了好几个小时,最终还是被学校老师发现了,但老师并没有批评他,而是将他耐心的引导他,让他往自己兴趣爱好的方向去发展,所以后来汪正扬才取得了如此的成就。
那这么多年的时间过去了,如今汪正扬现状如何了呢?据了解他在清华附中毕业以后就去了美国加利福尼亚大学进修,将来会不会回国发展就暂时不知道了,对于这么一名计算机的天才,你有什么想说的呢?欢迎在下方评论区留下你的真实想法和意见。
病毒是地球上最小、结构最简单的生命了。它的直径只有20-300纳米,用电子显微镜才能看得到。它没有细胞结构,仅由遗传物质核酸和蛋白质外壳两部分组成,因此它不能独立进行新陈代谢,只能寄生在宿主细胞内。在一些专家眼里,病毒连究竟算不算生物都存在争议,专家将它称为“生命边缘的有机体”。
与其他生命形式一样,病毒最重要的就是生存和繁殖,将自己的基因传递下去。如果一种病毒不能成功复制自己的基因,就算它再厉害也注定只是昙花一现,很快就会被自然选择淘汰。因此,病毒存在的终极目标,就是传播基因。
.
病毒
为了实现这一终极目标,病毒的生命里就两件事可做。一是传播:病毒进入宿主细胞。二是增值:病毒借用宿主细胞的能量,将自己的核酸复制,合成蛋白质外壳,组装成新的病毒,继续传播。
传播能力越强越好
因此,一种病毒要想获得成功,它的传播能力要足够强。比如说人类免疫缺陷病毒,即艾滋病毒,能感染人体免疫细胞,使人体免疫系统瘫痪,最终死于继发性的细菌感染或恶性肿瘤。艾滋病毒最初存在于野生灵长动物体内,20世纪初因西非有人食用黑猩猩而感染,从此就在人与人之间传播。自1980年首次确诊以来,艾滋病毒已经导致3200多万人死亡。但由于该病毒感染条件比较苛刻,只有性传播、体液传播和母婴传播三个途径,无法通过一般的非性接触感染。因此,该病毒在非洲之外的传播一直受到限制,算不上是非常成功的病毒。
.
病毒一种病毒要想获得更多增值机会,能感染的宿主范围要足够广。例如,狂犬病毒可感染人类以及狗、猫、蝙蝠等多种野兽,艾滋病毒也是跨越了种间屏障,从非洲绿猴、白领白眉猴和黑猩猩体内进入人体。
这里有个相反的例子是天花病毒。这种病毒非常可怕,几千年来一直严重威胁人类的生存。这病毒的生存力和感染性都极强,能在体外存活一年多。在古代是无药可救的,死亡率约为30%,在它流行的最后100年里杀死了五亿人。上至达官贵人、下至贫苦百姓,得了这病只能自求多福,据记载,清顺治皇帝就死于天花,而康熙皇帝小时候也得过天花,侥幸活了下来。
然而,这种可怕的病毒却在1980年被人类消灭了,这主要应该归功于爱德华·琴纳医生在1798年发明的天花疫苗,但该病毒的先天缺陷也是它能被人类消灭的重要原因。这种病毒比较保守,不容易变异,它只有两个种——大天花病毒和小天花病毒,很容易被疫苗针对。
.
爱德华·琴纳
而且,它的唯一宿主是人类,人类患病情况比野生动物容易掌握得多,也好管理得多,只要所有人都接种了疫苗,天花病毒就无处可逃了。现在,只有美国、俄罗斯等国的实验室里仍保存着天花病毒。一种病毒混到只能存在于实验室这份上,也是混得够失败了。
说到这,就不得不说我们日常中最常见的病毒——流感病毒了,人类至今拿它没办法。流感病毒主要有甲、乙、丙三大类型,每种类型又分众多亚型,这类病毒非常容易发生变异,很难研制出针对性的疫苗。而且,它们跨物种传播能力特别强,是少数几类可以跨纲(鸟和哺乳动物)传播的病毒之一。一些野生动物的流感病毒传染到人身上,有时会引发流感的大爆发,如禽流感。
.
接种疫苗
毒性越弱越好
有些恶性病毒一旦感染,其所表达出的有害蛋白质就会引发细胞病变作用,导致细胞裂解或凋亡。然而,绝大多数病毒并不想伤害宿主细胞,它们更愿意与宿主细胞和平共存。很多情况下不是病毒想杀死宿主,而是宿主的免疫系统容不下病毒,斗得两败俱伤。免疫系统发现游离病毒核酸后会启动剧烈的炎症反应,伤及大量携带病毒的自身细胞,最后在免疫系统精疲力尽的时候发生继发性细菌感染,要了宿主的命。
拿此次流行的新型冠状病毒来说,它在蝙蝠体内就与蝙蝠实现了和平共存。蝙蝠对这些病毒的炎症反应比较弱,既能抑制病毒,又不会伤及自身。同时,蝙蝠能产生强大的干扰素,令病毒对它无可奈何。而人体免疫系统对这种陌生的病毒会产生过度炎症反应,引起肺炎甚至死亡。
.
蝙蝠
有一类病毒被称为内源性病毒,它们不是体外感染的,而是早就整合到宿主细胞的基因组内,随着宿主细胞复制而复制。生物体内都有很多这样的病毒,这类病毒在细胞内只有核酸而没有蛋白质外壳,我们称之为原病毒。只有原病毒一直保持沉默状态,是不会对细胞造成危害的。宿主细胞也完全无视了它们,允许它们随着复制,还会遗传给下一代。
一种病毒如果毒性太强,导致宿主很快死亡,会它的好日子也就到头了。因此,那些传播能力很强而毒性很弱的病毒才能实现它的终极目标。从这一角度来讲,那些已经成功植入宿主基因组的内源性病毒才是最成功的,它们能最大限度地传播自己的基因。
企业远程办公的网络安全常见问题及建议
发表时间:2020-03-06 11:46:28
作者:宁宣凤、吴涵等
来源:金杜研究院
分享到:微信新浪微博QQ空间
当前是新型冠状病毒防控的关键期,举国上下万众一心抗击疫情。为增强防控,自二月初以来,北京、上海、广州、杭州等各大城市政府公开表态或发布通告,企业通过信息技术开展远程协作办公、居家办公[1]。2月19日,工信部发布《关于运用新一代信息技术支撑服务疫情防控和复工复产工作的通知》,面对疫情对中小企业复工复产的严重影响,支持运用云计算大力推动企业上云,重点推行远程办公、居家办公、视频会议、网上培训、协同研发和电子商务等在线工作方式[2]。
面对国家和各地政府的呼吁,全国企业积极响应号召。南方都市报在2月中旬发起的网络调查显示,有47.55%的受访者在家办公或在线上课[3]。面对特殊时期庞大的远程办公需求,远程协作平台也积极承担社会担当,早在1月底,即有17家企业的21款产品宣布对全社会用户或特定机构免费开放其远程写作平台软件[4]。
通过信息技术实现远程办公,无论是网络层、系统层,还是业务数据,都将面临更加复杂的网络安全环境,为平稳有效地实现安全复工复产,降低疫情对企业经营和发展的影响,企业应当结合实际情况,建立或者适当调整相适应的网络与信息安全策略。
一、远程办公系统的类型
随着互联网、云计算和物联网等技术的深入发展,各类企业,尤其是互联网公司、律所等专业服务公司,一直在推动实现企业内部的远程协作办公,尤其是远程会议、文档管理等基础功能应用。从功能类型来看,远程办公系统可分为以下几类:[5]
综合协作工具,即提供一套综合性办公解决方案,功能包括即时通信和多方通信会议、文档协作、任务管理、设计管理等,代表软件企包括企业微信、钉钉、飞书等。
即时通信(即Instant Messaging或IM)和多方通信会议,允许两人或以上通过网络实时传递文字、文件并进行语音、视频通信的工具,代表软件包括Webex、Zoom、Slack、Skype等。
文档协作,可为多人提供文档的云存储和在线共享、修改或审阅功能,代表软件包括腾讯文档、金山文档、印象笔记等。
任务管理,可实现任务流程、考勤管理、人事管理、项目管理、合同管理等企业办公自动化(即Office Automation或OA)功能,代表软件包括Trello、Tower、泛微等。
设计管理,可根据使用者要求,系统地进行设计方面的研究与开发管理活动,如素材、工具、图库的管理,代表软件包括创客贴、Canvas等。
二、远程办公不同模式下的网络安全责任主体
《网络安全法》(“《网安法》”)的主要规制对象是网络运营者,即网络的所有者、管理者和网络服务提供者。网络运营者应当承担《网安法》及其配套法规下的网络运行安全和网络信息安全的责任。
对于远程办公系统而言,不同的系统运营方式下,网络安全责任主体(即网络运营者)存在较大的差异。按照远程办公系统的运营方式划分,企业远程办公系统大致可以分为自有系统、云办公系统和综合型系统三大类。企业应明确区分其与平台运营方的责任界限,以明确判断自身应采取的网络安全措施。
(1)自有系统
此类模式下,企业的远程办公系统部署在自有服务器上,系统由企业自主研发、外包研发或使用第三方企业级软件架构。此类系统开发成本相对较高,但因不存在数据流向第三方服务器,安全风险则较低,常见的企业类型包括国企、银行业等重要行业企业与机构,以及经济能力较强且对安全与隐私有较高要求的大型企业。
无论是否为企业自研系统,由于系统架构完毕后由企业单独所有并自主管理,因此企业构成相关办公系统的网络运营者,承担相应的网络安全责任。
(2)云办公系统
此类办公系统通常为SaaS系统或APP,由平台运营方直接在其控制的服务器上向企业提供注册即用的系统远程协作软件平台或APP服务,供企业用户与个人(员工)用户使用。此类系统构建成本相对经济,但往往只能解决企业的特定类型需求,企业通常没有权限对系统进行开发或修改,而且企业数据存储在第三方服务器。该模式的常见企业类型为相对灵活的中小企业。
由于云办公系统(SaaS或APP)的网络、数据库、应用服务器都由平台运营方运营和管理,因此,云办公系统的运营方构成网络运营者,通常对SaaS和APP的网络运行安全和信息安全负有责任。
实践中,平台运营方会通过用户协议等法律文本,将部分网络安全监管义务以合同约定方式转移给企业用户,如要求企业用户严格遵守账号使用规则,要求企业用户对其及其员工上传到平台的信息内容负责。
(3)综合型系统
此类系统部署在企业自有服务器和第三方服务器上,综合了自有系统和云办公,系统的运营不完全由企业控制,多用于有多地架设本地服务器需求的跨国企业。
云办公系统的供应商和企业本身都可能构成网络运营者,应当以各自运营、管理的网络系统为边界,对各自运营的网络承担相应的网络安全责任。
对于企业而言,为明确其与平台运营方的责任边界,企业应当首先确认哪些“网络”是企业单独所有或管理的。在远程办公场景下,企业应当考虑多类因素综合认定,分析包括但不限于以下:
办公系统的服务器、终端、网络设备是否都由企业及企业员工所有或管理;
企业对企业使用的办公系统是否具有最高管理员权限;
办公系统运行过程中产生的数据是否存储于企业所有或管理的服务器;
企业与平台运营方是否就办公系统或相关数据的权益、管理权有明确的协议约定等。
当然,考虑到系统构建的复杂性与多样性,平台运营方和企业在远程协作办公的综合系统中,可能不免共同管理同一网络系统,双方均就该网络承担作为网络运营者的安全责任。但企业仍应通过合同约定,尽可能固定网络系统中双方各自的管理职责以及网络系统的归属。因此,对于共同管理、运营远程协作办公服务平台的情况下,企业和平台运营方应在用户协议中明确双方就该系统各自管理运营的系统模块、各自对其管理的系统模块的网络安全责任以及该平台的所有权归属。
三、远程办公涉及的网络安全问题及应对建议
下文中,我们将回顾近期远程办公相关的一些网络安全热点事件,就涉及的网络安全问题进行简要的风险评估,并为企业提出初步的应对建议。
1.用户流量激增导致远程办公平台“短时间奔溃”,平台运营方是否需要承担网络运行安全责任?
事件回顾:
2020年2月3日,作为春节假期之后的首个工作日,大部分的企业都要求员工在家办公。尽管各远程办公系统的平台运营方均已经提前做好了应对预案,但是巨量的并发响应需求还是超出了各平台运营商的预期,多类在线办公软件均出现了短时间的“信息发送延迟”、“视频卡顿”、“系统奔溃退出”等故障[6]。在出现故障后,平台运营方迅速采取了网络限流、服务器扩容等措施,提高了平台的运载支撑能力和稳定性,同时故障的出现也产生一定程度的分流。最终,尽管各远程办公平台都在较短的时间内恢复了平台的正常运营,但还是遭到了不少用户的吐槽。
风险评估:
依据《网络安全法》(以下简称《网安法》)第22条的规定,网络产品、服务应当符合相关国家标准的强制性要求。网络产品、服务的提供者不得设置恶意程序;发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。网络产品、服务的提供者应当为其产品、服务持续提供安全维护;在规定或者当事人约定的期限内,不得终止提供安全维护。
远程办公平台的运营方,作为平台及相关网络的运营者,应当对网络的运行安全负责。对于短时间的系统故障,平台运营方是否需要承担相应的法律责任或违约责任,需要结合故障产生的原因、故障产生的危害结果、用户协议中的责任约定等因素来综合判断。
对于上述事件而言,基于我们从公开渠道了解的信息,尽管多个云办公平台出现了响应故障问题,给用户远程办公带来了不便,但平台本身并未暴露出明显的安全缺陷、漏洞等风险,也没有出现网络数据泄露等实质的危害结果,因此,各平台很可能并不会因此而承担网络安全的法律责任。
应对建议:
在疫情的特殊期间,主流的远程办公平台产品均免费开放,因此,各平台都会有大量的新增客户。对于平台运营方而言,良好的应急预案和更好的用户体验,肯定更有利于平台在疫情结束之后留住这些新增的用户群体。
为进一步降低平台运营方的风险,提高用户体验,我们建议平台运营方可以:
将用户流量激增作为平台应急事件处理,制定相应的应急预案,例如,在应急预案中明确流量激增事件的触发条件、服务器扩容的条件、部署临时备用服务器等;
对用户流量实现实时的监测,及时调配平台资源;
建立用户通知机制和话术模板,及时告知用户系统响应延迟的原因及预计恢复的时间等;
在用户协议或与客户签署的其他法律文本中,尝试明确该等系统延迟或奔溃事件的责任安排。
2.在远程办公环境下,以疫情为主题的钓鱼攻击频发,企业如何降低外部网络攻击风险?
事件回顾:
疫情期间,某网络安全公司发现部分境外的黑客组织使用冠状病毒为主题的电子邮件进行恶意软件发送,网络钓鱼和欺诈活动。比如,黑客组织伪装身份(如国家卫健委),以“疫情防控”相关信息为诱饵,发起钓鱼攻击。这些钓鱼邮件攻击冒充可信来源,邮件内容与广大人民群众关注的热点事件密切相关,极具欺骗性。一旦用户点击,可能导致主机被控,重要信息、系统被窃取和破坏[7]。
风险评估:
依据《网安法》第21、25条的规定,网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改:(1)制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任;(2)采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施;(3)采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月;(4)采取数据分类、重要数据备份和加密等措施;(5)法律、行政法规规定的其他义务。同时,网络运营者还应当制定网络安全事件应急预案,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。
远程办公的实现,意味着企业内网需要响应员工移动终端的外网接入请求。员工所处的网络安全环境不一,无论是接入网络还是移动终端本身,都更容易成为网络攻击的对象。一方面,公用WiFi、网络热点等不可信的网络都可能作为员工的网络接入点,这些网络可能毫无安全防护,存在很多常见的容易被攻击的网络漏洞,容易成为网络犯罪组织侵入企业内网的中转站;另一方面,部分员工的移动终端设备可能会安装设置恶意程序的APP或网络插件,员工在疏忽的情况下也可能点击伪装的钓鱼攻击邮件或勒索邮件,严重威胁企业内部网络的安全。
在计算机病毒或外部网络攻击等网络安全事件下,被攻击的企业尽管也是受害者,但如果企业没有按照《网安法》及相关法律规定的要求提前采取必要的技术防范措施和应急响应预案,导致网络数据泄露或者被窃取、篡改,给企业的用户造成损失的,很可能依旧需要承担相应的法律责任。
应对建议:
对于企业而言,为遵守《网安法》及相关法律规定的网络安全义务,我们建议,企业可以从网络安全事件管理机制、移动终端设备安全、数据传输安全等层面审查和提升办公网络的安全:
(1)企业应当根据其运营网络或平台的实际情况、员工整体的网络安全意识,制定相适应的网络安全事件管理机制,包括但不限于:
制定包括数据泄露在内的网络安全事件的应急预案;
建立应对网络安全事件的组织机构和技术措施;
实时监测最新的钓鱼网站、勒索邮件事件;
建立有效的与全体员工的通知机制,包括但不限于邮件、企业微信等通告方式;
制定与员工情况相适应的信息安全培训计划;
设置适当的奖惩措施,要求员工严格遵守公司的信息安全策略。
(2)企业应当根据现有的信息资产情况,采取以下措施,进一步保障移动终端设备安全:
根据员工的权限等级,制定不同的移动终端设备安全管理方案,例如,高级管理人员或具有较高数据库权限的人员仅能使用公司配置的办公专用移动终端设备;
制定针对移动终端设备办公的管理制度,对员工使用自带设备进行办公提出明确的管理要求;
定期对办公专用的移动终端设备的系统进行更新、漏洞扫描;
在终端设备上,对终端进行身份准入认证和安全防护;
重点监测远程接入入口,采用更积极的安全分析策略,发现疑似的网络安全攻击或病毒时,应当及时采取防范措施,并及时联系企业的信息安全团队;
就移动办公的信息安全风险,对员工进行专项培训。
(3)保障数据传输安全,企业可以采取的安全措施包括但不限于:
使用HTTPS等加密传输方式,保障数据传输安全。无论是移动终端与内网之间的数据交互,还是移动终端之间的数据交互,都宜对数据通信链路采取HTTPS等加密方式,防止数据在传输中出现泄漏。
部署虚拟专用网络(VPN),员工通过VPN实现内网连接。值得注意的是,在中国,VPN服务(尤其是跨境的VPN)是受到电信监管的,仅有具有VPN服务资质的企业才可以提供VPN服务。外贸企业、跨国企业因办公自用等原因,需要通过专线等方式跨境联网时,应当向持有相应电信业务许可证的基础运营商租用。
3.内部员工通过VPN进入公司内网,破坏数据库。企业应当如何预防“内鬼”,保障数据安全?
事件回顾:
2月23日晚间,微信头部服务提供商微盟集团旗下SaaS业务服务突发故障,系统崩溃,生产环境和数据遭受严重破坏,导致上百万的商户的业务无法顺利开展,遭受重大损失。根据微盟25日中午发出的声明,此次事故系人为造成,微盟研发中心运维部核心运维人员贺某,于2月23日晚18点56分通过个人VPN登入公司内网跳板机,因个人精神、生活等原因对微盟线上生产环境进行恶意破坏。目前,贺某被上海市宝山区公安局刑事拘留,并承认了犯罪事实[8]。由于数据库遭到严重破坏,微盟长时间无法向合作商家提供电商支持服务,此处事故必然给合作商户带来直接的经济损失。作为港股上市的企业,微盟的股价也在事故发生之后大幅下跌。
从微盟的公告可以看出,微盟员工删库事件的一个促成条件是“该员工作为运维部核心运维人员,通过个人VPN登录到了公司内网跳板机,并具有删库的权限”。该事件无论是对SaaS服务商而言,还是对普通的企业用户而言,都值得反思和自省。
风险评估:
依据《网安法》第21、25条的规定,网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改:(1)制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任;(2)采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施;(3)采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月;(4)采取数据分类、重要数据备份和加密等措施;(5)法律、行政法规规定的其他义务。同时,网络运营者还应当制定网络安全事件应急预案,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。
内部员工泄密一直是企业数据泄露事故的主要原因之一,也是当前“侵犯公民个人信息犯罪”的典型行为模式。远程办公环境下,企业需要为大部分的员工提供连接内网及相关数据库的访问权限,进一步增大数据泄露甚至被破坏的风险。
与用户流量激增导致的系统“短时间崩溃”不同,“微盟删库”事件的发生可能与企业内部信息安全管理有直接的关系。如果平台内合作商户产生直接经济损失,不排除平台运营者可能需要承担网络安全相关的法律责任。
应对建议:
为有效预防员工恶意破坏、泄露公司数据,保障企业的数据安全,我们建议企业可以采取以下预防措施:
制定远程办公或移动办公的管理制度,区分办公专用移动设备和员工自有移动设备,进行分类管理,包括但不限于严格管理办公专用移动设备的读写权限、员工自有移动设备的系统权限,尤其是企业数据库的管理权限;
建立数据分级管理制度,例如,应当根据数据敏感程度,制定相适应的访问、改写权限,对于核心数据库的数据,应当禁止员工通过远程登录方式进行操作或处理;
根据员工工作需求,依据必要性原则,评估、审核与限制员工的数据访问和处理权限,例如,禁止员工下载数据到任何用户自有的移动终端设备;
建立数据泄露的应急管理方案,包括安全事件的监测和上报机制,安全事件的响应预案;
制定远程办公的操作规范,使用文件和材料的管理规范、应用软件安装的审批流程等;
组建具备远程安全服务能力的团队,负责实时监控员工对核心数据库或敏感数据的操作行为、数据库的安全情况;
加强对员工远程办公安全意识教育。
4.疫情期间,为了公共利益,企业通过系统在线收集员工疫情相关的信息,是否需要取得员工授权?疫情结束之后,应当如何处理收集的员工健康信息?
场景示例:
在远程办公期间,为加强用工管理,确保企业办公场所的健康安全和制定相关疫情防控措施,企业会持续地向员工收集各类疫情相关的信息,包括个人及家庭成员的健康状况、近期所在地区、当前住址、所乘航班或火车班次等信息。收集方式包括邮件、OA系统上报、问卷调查等方式。企业会对收集的信息进行统计和监测,在必要时,向监管部门报告企业员工的整体情况。如发现疑似病例,企业也会及时向相关的疾病预防控制机构或者医疗机构报告。
风险评估:
2020年1月20日,新型冠状病毒感染肺炎被国家卫健委纳入《中华人民共和国传染病防治法》规定的乙类传染病,并采取甲类传染病的预防、控制措施。《中华人民共和国传染病防治法》第三十一条规定,任何单位和个人发现传染病病人或者疑似传染病病人时,应当及时向附近的疾病预防控制机构或者医疗机构报告。
2月9日,中央网信办发布了《关于做好个人信息保护利用大数据支撑联防联控工作的通知》(以下简称《通知》),各地方各部门要高度重视个人信息保护工作,除国务院卫生健康部门依据《中华人民共和国网络安全法》、《中华人民共和国传染病防治法》、《突发公共卫生事件应急条例》授权的机构外,其他任何单位和个人不得以疫情防控、疾病防治为由,未经被收集者同意收集使用个人信息。法律、行政法规另有规定的,按其规定执行。
各地也陆续出台了针对防疫的规范性文件,以北京为例,根据《北京市人民代表大会常务委员会关于依法防控新型冠状病毒感染肺炎疫情 坚决打赢疫情防控阻击战的决定》,本市行政区域内的机关、企业事业单位、社会团体和其他组织应当依法做好本单位的疫情防控工作,建立健全防控工作责任制和管理制度,配备必要的防护物品、设施,加强对本单位人员的健康监测,督促从疫情严重地区回京人员按照政府有关规定进行医学观察或者居家观察,发现异常情况按照要求及时报告并采取相应的防控措施。按照属地人民政府的要求,积极组织人员参加疫情防控工作。
依据《通知》及上述法律法规和规范性文件的规定,我们理解,在疫情期间,如果企业依据《中华人民共和国传染病防治法》、《突发公共卫生事件应急条例》获得了国务院卫生健康部门的授权,企业在授权范围内,应当可以收集本单位人员疫情相关的健康信息,而无需取得员工的授权同意。如果不能满足上述例外情形,企业还是应当依照《网安法》的规定,在收集前获得用户的授权同意。
《通知》明确规定,为疫情防控、疾病防治收集的个人信息,不得用于其他用途。任何单位和个人未经被收集者同意,不得公开姓名、年龄、身份证号码、电话号码、家庭住址等个人信息,但因联防联控工作需要,且经过脱敏处理的除外。收集或掌握个人信息的机构要对个人信息的安全保护负责,采取严格的管理和技术防护措施,防止被窃取、被泄露。具体可参考我们近期的文章《解读网信办<关于做好个人信息保护利用大数据支撑防疫联控工作的通知>》
应对建议:
在远程期间,如果企业希望通过远程办公系统收集员工疫情相关的个人信息,我们建议各企业应当:
制定隐私声明或用户授权告知文本,在员工初次提交相关信息前,获得员工的授权同意;
遵循最小必要原则,制定信息收集的策略,包括收集的信息类型、频率和颗粒度;
遵循目的限制原则,对收集的疫情防控相关的个人信息进行区分管理,避免与企业此前收集的员工信息进行融合;
在对外展示企业整体的健康情况时或者披露疑似病例时,对员工的相关信息进行脱敏处理;
制定信息删除管理机制,在满足防控目的之后,及时删除相关的员工信息;
制定针对性的信息管理和保护机制,将收集的员工疫情相关的个人信息,作为个人敏感信息进行保护,严格控制员工的访问权限,防止数据泄露。
5.远程办公期间,为有效监督和管理员工,企业希望对员工进行适当的监测,如何才能做到合法合规?
场景示例:
远程办公期间,为了有效监督和管理员工,企业根据自身情况制定了定时汇报、签到打卡、视频监控工作状态等措施,要求员工主动配合达到远程办公的监测目的。员工通过系统完成汇报、签到打卡时,很可能会反复提交自己的姓名、电话号码、邮箱、所在城市等个人基本信息用于验证员工的身份。
同时,在使用远程OA系统或App时,办公系统也会自动记录员工的登录日志,记录如IP地址、登录地理位置、用户基本信息、日常沟通信息等数据。此外,如果员工使用企业分配的办公终端设备或远程终端虚拟机软件开展工作,终端设备和虚拟机软件中可能预装了监测插件或软件,在满足特定条件的情况下,会记录员工在终端设备的操作行为记录、上网记录等。
风险评估:
上述场景示例中,企业会通过1)员工主动提供和2)办公软件自动或触发式收集两种方式收集员工的个人信息,构成《网安法》下的个人信息收集行为。企业应当根据《网安法》及相关法律法规的要求,遵循合法、正当、必要的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并获取员工的同意。
对于视频监控以及系统监测软件或插件的使用,如果操作不当,并且没有事先取得员工的授权同意,很可能还会侵犯到员工的隐私,企业应当尤其注意。
应对建议:
远程办公期间,尤其在当前员工还在适应该等工作模式的情形下,企业根据自身情况采取适当的监督和管理措施,具有正当性。我们建议企业可以采取以下措施,以确保管理和监测行为的合法合规:
评估公司原有的员工合同或员工个人信息收集授权书,是否能够满足远程办公的监测要求,如果授权存在瑕疵,应当根据企业的实际情况,设计获取补充授权的方式,包括授权告知文本的弹窗、邮件通告等;
根据收集场景,逐项评估收集员工个人信息的必要性。例如,是否存在重复收集信息的情况,是否有必要通过视频监控工作状态,监控的频率是否恰当;
针对系统监测软件和插件,设计单独的信息收集策略,做好员工隐私保护与公司数据安全的平衡;
遵守目的限制原则,未经员工授权,不得将收集的员工数据用于工作监测以外的其他目的。
四、总结
此次疫情,以大数据、人工智能、云计算、移动互联网为代表的数字科技在疫情防控中发挥了重要作用,也进一步推动了远程办公、线上运营等业务模式的发展。这既是疫情倒逼加快数字化智能化转型的结果,也代表了未来新的生产力和新的发展方向[9]。此次“突发性的全民远程办公热潮”之后,远程办公、线上运营将愈发普及,线下办公和线上办公也将形成更好的统一,真正达到提升工作效率的目的。
加快数字化智能化升级也是推进国家治理体系和治理能力现代化的迫切需要。党的十九届四中全会对推进国家治理体系和治理能力现代化作出重大部署,强调要推进数字政府建设,加强数据共享,建立健全运用互联网、大数据、人工智能等技术手段进行行政管理的制度规则[10]。
为平稳加速推进数字化智能化发展,契合政府现代化治理的理念,企业务必需要全面梳理并完善现有的网络安全与数据合规策略,为迎接新的智能化管理时代做好准备。
这可能是一个与“生命从哪来”一样迷人的问题。病毒是生命吗?第一个病毒是如何诞生的?为什么会有这么多种病毒呢?今天我们就来认识一个这个问题吧!
▲麻疹病毒结构示意,内含多种蛋白质与核酸
电脑病毒真的是一种“病毒”
还记得几年前的时候,电脑也是会“中毒”的,中的是“电脑病毒”。在早期的时候有很多病毒只是为了单纯地将电脑搞坏,但是现在的病毒多是以窃取用户信息为目的,所以一般称呼为“木马”了。
有趣的是,原先的名字深得“病毒”精髓,如果说当初有人将它命名为“电脑细菌”可就没这么传神了,因为它们都是结构简单,没有独立功能的小东西。
▲大名鼎鼎的熊猫烧香病毒
所谓的“电脑病毒”其实就是一些小程序,电脑如果从外界获得了这个程序文件并运行了一次(主动或被动),就算是“感染”了。这些小程序中包含的内容大约可以概括为三部分——“复制”、“任务”、“传播”
首先是复制,它们会自动将自身的文件备份并隐藏起来,用正常的方法既看不到也无法删除它们。
其次是任务,早期的电脑病毒会做一些删除用户信息甚至是破坏电脑硬件的事,但现在的“木马”主要是将用户信息窃取并发送给网络另一端的黑客。
最后是传播,这些程序会控制电脑的对外端口,以邮件或U盘等形式向外传播自己的复制体,以期感染另一台电脑。
▲信息安全的大敌——木马
可以看到,“电脑病毒”是完全依赖电脑才能生效的,它并不是一个单独的个体,但是却可以实现很多现实中的操作。理论上来说,你甚至可以在“任务”中搭载核弹发射的程序(当然大国的武器需要至少两个人的实体操作,并不可能被黑客劫持)
▲核按钮其实是一台卫星电话,最终还是需要人来操作
只为复制与传播自己的DNA
现在我们要说说细胞了,非常有意思,它的工作过程其实非常像计算机,DNA中的信息通过转录与翻译变成主要功能成分——蛋白质。各种复杂蛋白质的相互理化作用完成了细胞内外能量与物质的交换,表现为我们所知的生命活性。从DNA到蛋白质的过程就像电脑中从硬盘中调取程序,翻译成机器语言并执行甚至操控机器。
▲RNA翻译为蛋白质与自动折叠
在这样一个比喻中,DNA对应程序,蛋白质对应机器操作。那么自然而然的,如果有一些小的DNA片段就像那些不怀好意的程序一样,可以执行一些与正常细胞活动无关,却对复制与传播自己非常有利的操作,会怎么样?
没错,这些极小的,完全以细胞为宿主复制并传播自己的,以DNA为核心并以蛋白质外壳为主要传播工具的小有机分子团就是病毒(还有一部分是以RNA为核心的病毒,不过基本原理是一样的)。
▲已经包装好的腺病毒,每一个小球就是一个氨基酸基团
平均来说与3万个病毒才与一个细菌的体积相当,它们是如此的小,光学显微镜在病毒面前完全失效了,以至于在发现了细菌70年后的1898年人类才发现了第一种病毒——烟草花叶病毒,而人类真正可以一窥病毒的真容要等到40年后的1938,电子显微镜问世后。
▲电子显微镜下的烟草花叶病毒(杆状)
细菌虽然也很小(平均5万个细菌才与一个人类肝脏细胞体积相当),但它是一个完整的细胞,只要提供合适的环境就可以生存繁殖,但病毒如果没有宿主则是一些完全没有生物活性的有机分子团而已。因此病毒被认为是介于生物与非生物间的存在,也叫“无细胞结构生命体”。
▲冠状病毒电镜照片,颜色是添加的,事实上病毒都是透明的
在病毒刚被发现时,有人认为病毒这么小,很可能是世界上最早的生命形态。不过通过上面的比喻,我们知道没有电脑当然不会出现电脑病毒,所以地球上第一个生命一定拥有细胞结构。于是我们想知道,这世界上第一个病毒是从哪里来的呢?
▲这种玩具……意外地很像冠状病毒
现在主流的观点认为:
第一个病毒源自细胞内的DNA突变。
几十亿年前某个细菌的DNA片段发生了一次偶然地、极小概率地突变,拥有了将自己从DNA链条上剪下来单独复制的能力。剪下来的DNA片段中可能会有一些合成蛋白质相关的基因,再经过某些偶然的突变后这些基因可以合成一些特殊的,有封闭空间结构的蛋白质外壳。它的表面拥有一些特别的受体蛋白,可以牢牢粘在其它细菌的表面并通过离子通道打开进入细胞内的大门。
▲直到现在这种剪掉多余片段的基因依然在工作着
现在,可以自我复制的DNA片段在随机的热运动中“组装”进蛋白质外壳,当这个细菌死亡破裂后,这些小东西就会在环境中扩散,与其它细菌接触并将其中的DNA片段注入其内部,复制自己的DNA与外壳,直到将受感染的细菌消耗竭尽死亡破裂,再向环境中释放大量的复本。于是乎,一个复制与传播的链条就完整了,这可能就是世界上第一个病毒诞生的故事。
▲噬菌体的感染过程
从38亿年前出现细菌到20亿年前出现真核生物,细菌独占了地球18亿年,所以可以想像这漫长的时间里也一定伴随着病毒的身影。这些小东西现在依然活跃在地球上且非常丰富,数量超过了所有其它生命形式的总和,噬菌体——可能这个星球上最古老的病毒。
▲电镜下的噬菌体(当然它们也是透明的)
现在人类已经发现并命名了差不多5000种病毒,据估计世界上总共有数百万种病毒。因为病毒可能于任意时间诞生在任意一种生命形式的细胞中,所以可以说每一刻可能都是某种病毒“创世纪”的一刻。突变是病毒诞生的源动力,只要生命还在进化,就有可能出现全新的病毒。
▲噬菌体的入侵过程,细细的腿其实只拥有粘着作用
现在大家差不多有了一个大概的了解:病毒是细胞的衍生物,是各种BUG的集合体,是造反的DNA片段。它们诞生于随机的突变中,脱离了细胞的正常生命流程,在自然选择的压力下成为了实践复制与传播,拥有生命特征的有机分子团。
那为什么细胞会留下BUG存在的机会呢?这就是另一个故事了,感兴趣的朋友可以阅读我的历史文章《如果这个世界真的是虚拟的,人为什么还会生病?》
我是酋知鱼,一条东一锤子西一榔头的科学作者,欢迎关注!