當前位置:首頁 » 安全設置 » 服務區網路安全設計方案
擴展閱讀
榮耀手機左上角的網路度 2024-11-26 03:40:24
電腦面前放磁鐵黑屏 2024-11-26 03:34:22

服務區網路安全設計方案

發布時間: 2024-08-15 08:47:07

1. 什麼網路安全架構

網路架構(Network Architecture)是為設計、構建和管理一個通信網路提供一個構架和技術基礎的藍圖。網路構架定義了數據網路通信系統的每個方面,包括但不限於用戶使用的介面類型、使用的網路協議和可能使用的網路布線的類型。網路架構典型地有一個分層結構。分層是一種現代的網路設計原理,它將通信任務劃分成很多更小的部分,每個部分完成一個特定的子任務和用小數量良好定義的方式與其它部分相結合。

2. 網路安全問題,請教專家

作為破壞力較強的黑客攻擊手段,DDoS是一種形式比較特殊的拒絕服務攻擊。作為一種分布、協作的大規模攻擊方式,它往往把受害目標鎖定在大型Internet站點,例如商業公司、搜索引擎或政府部門網站。由於DDoS攻擊的惡劣性(往往通過利用一批受控制的網路終端向某一個公共埠發起沖擊,來勢迅猛又令人難以防備,具有極大破壞力)難以被偵測和控制,因此也廣泛受到網路安全業界的關注。從最初的入侵檢測系統(IDS)到目前新興的全局安全網路體系,在防範DDoS攻擊的過程中先進的網路安全措施發揮作用,使對抗黑客攻擊的手段日益提升,向著智能化、全局化的方向大步邁進。

知己知彼:全面解剖DDoS攻擊

分布式攻擊系統和我們日常生活中司空見慣的客戶機/伺服器模式非常相象,但是DDoS系統的日趨復雜性和隱蔽性使人難以發現。入侵者控制了一些節點,將它們設計成控制點,這些控制點控制了Internet大量的主機,將它們設計成攻擊點,攻擊點中裝載了攻擊程序,正是由這些攻擊點計算機對攻擊目標發動的攻擊。DDoS攻擊的前奏是率先攻破一些安全性較差的電腦作為控制點主機。因為這些電腦在標准網路服務程序中存在眾所周知的缺陷,它們還沒有來得及打補丁或進行系統升級,還有可能是操作系統本身有Bug,這樣的系統使入侵者很容易闖入。

典型的DDoS攻擊包括帶寬攻擊和應用攻擊。在帶寬攻擊中,網路資源或網路設備被高流量數據包所消耗。在應用攻擊時,TCP或HTTP資源無法被用來處理交易或請求。發動攻擊時,入侵者只需運行一個簡單的命令,一層一層發送命令到所有控制的攻擊點上,讓這些攻擊點一齊「開炮」——向目標傳送大量的無用的數據包,就在這樣的「炮火」下,攻擊目標的網路帶寬被占滿,路由器處理能力被耗盡。而較之一般的黑客攻擊手段來說,DDoS的可怕之處有二:一是DDoS利用Internet的開放性和從任意源地址向任意目標地址提交數據包;二是人們很難將非法的數據包與合法的數據包區分開。

屢戰屢敗:防範手段失效溯源

既然了解DDoS攻擊的起源結果,為什麼還會讓它如此肆虐呢?平心而論,以往所採用的幾種防禦形式的被動和片面,是DDoS攻擊難以被遏止的真正原因。

在遭遇DDoS攻擊時,一些用戶會選擇直接丟棄數據包的過濾手段。通過改變數據流的傳送方向,將其丟棄在一個數據「黑洞」中,以阻止所有的數據流。這種方法的缺點是所有的數據流(不管是合法的還是非法的)都被丟棄,業務應用被中止。數據包過濾和速率限制等措施同樣能夠關閉所有應用,拒絕為合法用戶提供接入。這樣做的結果很明顯,就是「因噎廢食」,可以說是恰恰滿足了黑客的心願。

既然「因噎廢食」不可取,那麼路由器、防火牆和入侵檢測系統(IDS)的功效又怎樣呢?從應用情況來看,通過配置路由器過濾不必要的協議可以阻止簡單的ping攻擊以及無效的IP地址,但是通常不能有效阻止更復雜的嗅探攻擊和使用有效IP地址發起的應用級攻擊。而防火牆可以阻擋與攻擊相關的特定數據流,不過與路由器一樣,防火牆不具備反嗅探功能,所以防範手段仍舊是被動和不可靠的。目前常見的IDS能夠進行異常狀況檢測,但它不能自動配置,需要技術水平較高的安全專家進行手工調整,因此對新型攻擊的反應速度較慢,終究不是解決之道。

全局安全:充分遏制DDoS魔爪

深究各種防範措施對DDoS攻擊束手無策的原因,變幻莫測的攻擊來源和層出不窮的攻擊手段是症結所在。為了徹底打破這種被動局面,目前業界領先的網路安全技術廠商已然趨於共識:那就是在網路中配置整體聯動的安全體系,通過軟體與硬體技術結合、深入網路終端的全局防範措施,以加強實施網路安全管理的能力。

以銳捷網路2004年底推出的GSN??全局安全網路解決方案為例,它在解決DDoS方面給出了自己獨特的見解。首先,GSN??在網路中針對所有要求進行網路訪問的行為進行統一的注冊,沒有經過注冊的網路訪問行為將不被允許訪問網路。通過GSN??安全策略平台的幫助,管理員可以有效的了解整個網路的運行情況,進而對網路中存在的危及安全行為進行控制。在具體防範DDoS攻擊的過程中,每一個在網路中發生的訪問行為都會被系統檢測並判斷其合法性,一旦發覺這一行為存在安全威脅,系統將自動調用安全策略,採取直接阻止訪問、限制該終端訪問網路區域(例如避開網路內的核心數據或關鍵服務區,以及限制訪問許可權等)和限制該終端享用網路帶寬速率的方式,將DDoS攻擊發作的危害降到最低。

在終端用戶的安全控制方面,GSN ??能對所有進入網路的用戶系統安全性進行評估,杜絕網路內終端用戶成為DDoS攻擊來源的威脅。從當用戶終端接入網路時,安全客戶端會自動檢測終端用戶的安全狀態。一旦檢測到用戶系統存在安全漏洞(未及時安裝補丁等),用戶會從網路正常區域中隔離開,並自動置於系統修復區域內加以修復,直到完成系統規定的安全策略,才能進入正常的網路環境中。這樣一來,不僅可以杜絕網路內部各個終端產生安全隱患的威脅,也使網路內各個終端用戶的訪問行為得到了有效控制。通過在接入網路時進行自動「健康檢查」,DDoS再也不能潛藏在網路中,並利用網路內的終端設備發動攻擊了。

對於用戶來說,正常業務的開展是最根本的利益所在。隨著人們對Internet的依賴性不斷增加,DDoS攻擊的危害性也在不斷加劇。不少安全專家都曾撰文指出:及早發現系統存在的攻擊漏洞、及時安裝系統補丁程序,以及不斷提升網路安全策略,都是防範DDoS攻擊的有效辦法。而先進的全局安全網路體系的出現,實現了將系統層面和網路層面相結合來有效的進行安全解決方案的自動部署,進一步提高了對於DDoS這類「行蹤飄渺」的惡性網路攻擊的自動防範能力。盡管目前以DDoS為代表的黑客攻擊仍舊氣焰囂張,但是在可以預見的將來,廣大用戶手中握緊的安全利刃必定可以斬斷DDoS的魔爪

3. 我公司大概有50台電腦左右,請各位大俠幫助我提供一個組網方案,不剩感激!

這是一百台的你參考參考吧
有人問100台機器的組網方案要怎麼做?100台屬於現在開正規網吧的起碼條件,所有也屬於中小型網吧組網方案,筆者就無盤網路方案為前提和大家一起就100台的網吧方案做個探討,整個網路設計的並不多,主要的還是從軟硬體設置方面闡述如何讓100台的組網方案在應用過程中帶來更優秀的網速體驗。

對於100台機器的網吧需要採用一台伺服器引導50台左右的工作站成立專門以上網沖浪和影視為主的服務區;另一台伺服器引導另外50台工作站成立專門以游戲為主的服務區,在這其中所有PC機皆為無盤啟動方式。

在互聯網接入方面,可以選擇通過兩條ADSL線路接入,每條線路分別作為兩部分工作站的外網訪問出口。對於主幹線路上的交換機,可以採用帶兩個千兆模塊的網管型的交換機,它具有可以劃分基於802.1Q的VLAN和基於埠的VLAN,而此方案在實際的應用中必須要設置VLAN才能實現。對與各工作組的交換機可以選用24口普通型交換機。對於整個網路結構,筆者認為上述整體系統性能穩定可靠、升級空間大並且最大限度地兼顧了上網沖浪和網路游戲兩方面。

主要網路設備: 2個ADSL Modem、 2台普通SOHO 寬頻路由器或雙WAN口寬頻路由器、1台可網管千兆交換機、 5台24口普通型交換機。

100台機器的網吧無盤組網方案的大致組網方式如下:

1.光纖直接接到網吧,然後通過一光纖收發器將光信號轉換成10M/100M電信號。接入採用光纖,速度快、穩定性好、障礙率低、抗干擾性特強。

2.用一路由器作為區域網的網關,此路由器在功能與性能上必須滿足網吧網路的需求,由於它是專門用於路由轉發、地址映射的硬體設備,在工作效率上比電腦主機強百倍,且具有非常優異的穩定性。此路由器需具備雙以太口:一個用與光纖收發器連接、另一個用與交換機連接,連接介質均為網線。路由器作網關,路由轉發能力強、穩定性好、具有很高的安全性,可以確保區域網內部機器安全上網無後顧之憂,而且可以保持長期在線。

3.用一交換機用於區域網內部互連。與集線器的共享匯流排式帶寬相比,交換機使用獨享式帶寬,在功能和性能上遠遠超過集線器。交換機可以大大提高網路利用率,減少區域網內部沖突,提高上網速度。尤其是在較多機器同時運行的情況下,交換機發揮的作用將更大。

100台機器的網吧無盤組網方案之區域網中的相關設置

區域網的組建主要是軟體設置問題,下面燕小6相信的為大家介紹一下。

首先網吧也根據設計好的網路,交換機、路由器的分配情況,組建好網路,組建網路的時候,需要注以下幾點。

100台機器的網吧無盤組網方案正確使用「橋」式設備

「橋」式設備是用於同一網段的網路設備,如果沒有正確的使用好橋設備,會造成伺服器上提示當前網段號應是對方的網段號。所以正確區分「路由」設備和「橋式」設備,在設置網路參數方面是很重要的。

100台機器的網吧無盤組網方案合理設置交換機

光纖接入環境下的交換機,性能要好,兼容性要強,除了網吧里各交換機之間要兼容,還要保證整個網吧網路的兼容與穩定,有效解決了網路系統穩定可靠和性能的矛盾,同時屏蔽了病毒與非法侵入的襲擊。

燕小6建議將交換機的埠與網卡的速率及雙工方式設置為一致,如果不一致可能會造成大量流量負荷數據傳輸時,速度變得極慢。

然後就是設置TCP/IP屬性,如果是機器較多的網吧,不可能每台機器都去設置IP地址,所以一律採用自動獲取IP。

接下來就要配置寬頻路由器,網吧的路由器是十分重要的設備,一旦設備路由器出現了問題,就會造成整個網吧的網路癱瘓。

在IE地址欄中輸入寬頻路由器的WEB配置IP地址(winipcfg中的網關地址),然後輸入用戶名和密碼,初始值為admin,進入寬頻路由器的配置界面,選擇「設置向導」一步步往下設置,遇到「PPPoE」選項的時候,然後輸入ADSL撥號上網時的「用戶名(User Name)」和「密碼(Password)」,一路「Next(下一步)」之後,便可多機共享寬頻路由器上網了。這個只是滿足基本的上網功能,對於網吧來說,更多的還要保證網路的穩定健康。所有就要設置更多的高級功能。

100台機器的網吧無盤組網方案之路由器的高級功能設置

路由器在網路環境中是一個非常重要的設備,在不同的網路應用環境中,如何選擇合適的路由器,往往成為決定網路建設成敗的重要因素。當網吧採用了光纖上網方式,那麼就需要使用可連接光纖的路由器,這樣才能保證光纖接入網吧。

路由器功能之MAC功能:

如果採用的是帶有MAC地址功能的寬頻路由器,將網卡上的MAC地址寫入路由器,方便讓伺服器在接入時驗證MAC地址,獲取寬頻接入認證。MAC地址控主要有兩方面的功能設置。

1、連接控制的設置。可以通過它來設定允許或者禁止哪些計算機能夠訪問路由器或者Internet;

2、MAC地址與IP地址綁定。綁定是為了防止用戶隨便更改IP地址,或者能夠使用某個MAC地址的用戶每次都獲得不相同的IP地址,可能會給網吧網路造成APR攻擊等。

路由器功能之動態主機配置協議(DHCP)功能

動態主機配置協議(DHCP,Dynamic Host Configuration Protocol),是在TCP/IP網路上動態為客戶機分配和配置IP地址的協議。DHCP向TCP/IP網路中的客戶計算機提供的配置參數,由兩個基本部分組成:一部分是向客戶機傳送專用的配置信息,另一部分是給客戶機分配的IP地址。DHCP是基於客戶/伺服器模式工作的。採用DHCP伺服器的話,網路中用於動態分配的IP地址將會被統一管理起來,解決了地址沖突問題,網路管理員就可以避免手工設置和分配IP地址的瑣事。DHCP能自動將IP地址分配給登錄到TCP/IP網路的客戶工作站。

路由器功能之虛擬專用網(VPN)功能

虛擬專用網路,是一門網路新技術,為我們提供了一種通過公用網路安全地對企業內部專用網路進行遠程訪問的連接方式。我們知道一個網路連接通常由三個部分組成:客戶機、傳輸介質和伺服器。VPN同樣也由這三部分組成,不同的是VPN連接使用隧道作為傳輸通道。VPN能利用Internet公用網路建立一個擁有自主權的私有網路,一個安全的VPN包括隧道、加密、認證、訪問控制和審核技術。對於企業用戶來說,這一功能非常重要,不僅可以節約開支,而且能保證企業信息安全。

路由器功能之DMZ功能

DMZ是為了解決安裝防火牆後外部網路不能訪問內部網路伺服器的問題,而設立的一個非安全系統與安全系統之間的緩沖區。可以在這個小網路區域內放置一些必須公開的伺服器設施,如FTP伺服器和論壇等。同時可以更加有效地保護了內部網路,因為他比一般的防火牆方案多了一道關卡。DMZ的主要作用是減少為不信任客戶提供服務而引發的危險。DMZ能將公眾主機和區域網絡設施分離開來。大部分寬頻路由器只可選擇單台PC開啟DMZ功能,也有一些功能較為齊全的寬頻路由器可以設置多台PC提供DMZ功能。

路由器功能之防火牆功能

防火牆可以對流經它的網路數據進行掃描,從而過濾掉一些攻擊信息。防火牆還可以關閉不使用的埠,從而防止黑客攻擊。而且它還能禁止特定埠流出信息,禁止來自特殊站點的訪問。對於網吧來說,防火牆十分的重要,所有在購買路由器的時候要注意路由器的防火牆功能。

4. 網路安全體系結構的設計目標是什麼

一、 需求與安全
信息——信息是資源,信息是財富。信息化的程度已經成為衡量一個國家,一個單位綜合技術水平,綜合能力的主要標志。從全球范圍來看,發展信息技術和發展信息產業也是當今競爭的一個制高點。
計算機信息技術的焦點集中在網路技術,開放系統,小型化,多媒體這四大技術上。
安全——internet的發展將會對社會、經濟、文化和科技帶來巨大推動和沖擊。但同時,internet在全世界迅速發展也引起了一系列問題。由於internet強調它的開放性和共享性,其採用的tcp/ip、snmp等技術的安全性很弱,本身並不為用戶提供高度的安全保護,internet自身是一個開放系統,因此是一個不設防的網路空間。隨著internet網上用戶的日益增加,網上的犯罪行為也越來越引起人們的重視。
對信息安全的威脅主要包括:
內部泄密
內部工作人員將內部保密信息通過e-mail發送出去或用ftp的方式送出去。
「黑客」入侵
「黑客」入侵是指黑客通過非法連接、非授權訪問、非法得到服務、病毒等方式直接攻入內部網,對其進行侵擾。這可直接破壞重要系統、文件、數據,造成系統崩潰、癱瘓,重要文件與數據被竊取或丟失等嚴重後果。
電子諜報
外部人員通過業務流分析、竊取,獲得內部重要情報。這種攻擊方式主要是通過一些日常社會交往獲取有用信息,從而利用這些有用信息進行攻擊。如通過竊聽別人的談話,通過看被攻擊對象的公報等獲取一些完整或不完整的有用信息,再進行攻擊。
途中侵擾
外部人員在外部線路上進行信息篡改、銷毀、欺騙、假冒。
差錯、誤操作與疏漏及自然災害等。
信息戰——信息系統面臨的威脅大部分來源於上述原因。對於某些組織,其威脅可能有所變化。全球范圍 內的競爭興起,將我們帶入了信息戰時代。
現代文明越來越依賴於信息系統,但也更易遭受信息戰。信息戰是對以下方面數據的蓄意攻擊:
�機密性和佔有性
�完整性和真實性
�可用性與佔用性
信息戰將危及個體、團體;政府部門和機構;國家和國家聯盟組織。信息戰是延伸進和經過cyberspace進行的戰爭新形式。
如果有必要的話,也要考慮到信息戰對網路安全的威脅。一些外國政府和有組織的恐怖分子、間諜可能利用「信息戰」技術來破壞指揮和控制系統、公用交換網和其它國防部依靠的系統和網路以達到破壞軍事行動的目的。造成災難性損失的可能性極大。從防禦角度出發,不僅要考慮把安全策略制定好,而且也要考慮到信息基礎設施應有必要的保護和恢復機制。
經費——是否投資和投資力度
信息系統是指社會賴以對信息進行管理、控制及應用的計算機與網路。其信息受損或丟失的後果將影響到社會各個方面。
在管理中常常視安全為一種保障措施,它是必要的,但又令人討厭。保障措施被認為是一種開支而非一種投資。相反地,基於這樣一個前提,即系統安全可以防止災難。因此它應是一種投資,而不僅僅是為恢復所付出的代價。

二、 風險評估
建網定位的原則:國家利益,企業利益,個人利益。
信息安全的級別:
1.最高級為安全不用
2.秘密級:絕密,機密,秘密
3.內部
4.公開
建網的安全策略,應以建網定位的原則和信息安全級別選擇的基礎上制定。
網路安全策略是網路安全計劃的說明,是設計和構造網路的安全性,以防禦來自內部和外部入侵者的行動 計劃及阻止網上泄密的行動計劃。
保險是對費用和風險的一種均衡。首先,要清楚了解你的系統對你的價值有多大,信息值須從兩方面考慮:它有多關鍵,它有多敏感。其次,你還須測定或者經常的猜測面臨威脅的概率,才有可能合理地制定安全策略和進程。
風險分析法可分為兩類:定量風險分析和定性風險分析。定量風險分析是建立在事件的測量和統計的基礎上,形成概率模型。定量風險分析最難的部分是評估概率。我們不知道事件何時發生,我們不知道這些攻擊的代價有多大或存在多少攻擊;我們不知道外部人員造成的人為威脅的比重為多少。最近,利用適當的概率分布,應用monte carlo(蒙特卡羅)模擬技術進行模塊風險分析。但實用性不強,較多的使用定性風險。
風險分析關心的是信息受到威脅、信息對外的暴露程度、信息的重要性及敏感度等因素,根據這些因素進行綜合評價。
一般可將風險分析列成一個矩陣:
將以上權重組合,即:
得分 = ( 威脅 × 透明 ) + ( 重要性 × 敏感度 )
= ( 3 × 3 ) + ( 5 × 3) = 24
根據風險分析矩陣可得出風險等級為中風險。
網路安全策略開發必須從詳盡分析敏感性和關鍵性上開始。風險分析,在信息戰時代,人為因素也使風險分析變得更難了。

三、體系結構
應用系統工程的觀點、方法來分析網路的安全,根據制定的安全策略,確定合理的網路安全體系結構。
網路劃分:
1、公用網
2、專用網:
(1)保密網
(2)內部網
建網的原則:
從原則上考慮:例如選取國家利益。
從安全級別上:1,最高級為安全不用,無論如何都是不可取的。2,3,4 全部要考慮。
因此按保密網、內部網和公用網或按專用網和公用網來建設,採用在物理上絕對分開,各自獨立的體系結構。

四、公用網
舉例說明(僅供參考),建網初期的原則:
1、任何內部及涉密信息不準上網。
2、以外用為主,獲取最新相關的科技資料,跟蹤前沿科技。
3、只開發e-mail,ftp,www功能,而telnet,bbs不開發,telnet特殊需要的經批准給予臨時支持。說明一下,建網時,www功能還沒有正常使用。
4、撥號上網嚴格控制,除領導,院士,專家外,一般不批准。原因是,撥號上網的隨意性和方便性使得網路安全較難控制。
5、網路用戶嚴格經領導、保密辦及網路部三個部門審批上網。
6、單位上網機器與辦公機器截然分開,定期檢查。
7、簽定上網保證書,確定是否非政治,非保密,非黃毒信息的上網,是否侵犯知識產權,是否嚴格守法。
8、對上網信息的內容進行審查、審批手續。
為了使更多的科技人員及其他需要的人員上網,採用逐步分階段實施,在安全設施配齊後,再全面開放。

五、公用網路安全設施的考慮
1. 信息稽查:從國家利益考慮,對信息內容進行審查、審批手續。
信息截獲,稽查後,再傳輸是最好的辦法。由於機器速度慢,決定了不可能實時地進行信息交流,因而難於實時稽查。
信息復制再分析是可行的辦法。把信件及文件復制下來,再按涉密等關鍵片語檢索進行檢查,防止無意識泄密時有據可查。起到威懾作用和取證作用。
2. 防火牆:常規的安全設施。
3. 網路安全漏洞檢查:各種設備、操作系統、應用軟體都存在安全漏洞,起到堵和防的兩種作用。
4. 信息代理:
(1)主要從保密上考慮。如果一站點的某一重要信息,被某一單位多人次的訪問,按概率分析,是有必然的聯系,因此是否暴露自己所從事的事業。
(2)可以提高信息的交換速度。
(3)可以解決ip地址不足的問題。
5. 入侵網路的安全檢查設施,應該有。但是,由於事件和手法的多樣性、隨機性,難度很大,目前還不具備,只能使用常規辦法,加上人員的分析。

六、 專用網路及單機安全設施的考慮,重點是保密網
1,專用屏蔽機房;
2,低信息輻射泄露網路;
3,低信息輻射泄露單機。

七、安全設備的選擇原則
不能讓外國人給我們守大門
1、按先進國家的經驗,考慮不安全因素,網路介面設備選用本國的,不使用外國貨。
2、網路安全設施使用國產品。
3、自行開發。
網路的拓撲結構:重要的是確定信息安全邊界
1、一般結構:外部區、公共服務區、內部區。
2、考慮國家利益的結構:外部區、公共服務區、內部區及稽查系統和代理伺服器定位。
3、重點考慮撥號上網的安全問題:遠程訪問伺服器,放置在什麼位置上,能滿足安全的需求。

八、 技術和管理同時並舉
為了從技術上保證網路的安全性,除對自身面臨的威脅進行風險評估外,還應決定所需要的安全服務種類,並選擇相應的安全機制,集成先進的安全技術。
歸納起來,考慮網路安全策略時,大致有以下步驟:
� 明確安全問題:明確目前和近期、遠期的網路應用和需求;
� 進行風險分析,形成風險評估報告,決定投資力度;
� 制定網路安全策略;
� 主管安全部門審核;
� 制定網路安全方案,選擇適當的網路安全設備,確定網路安全體系結構;
� 按實際使用情況,檢查和完善網路安全方案。

5. 數據安全有哪些案例

我國《網路安全法》將正式生效實施,對網路運營者數據安全管理提出了系統且嚴格的法律要求。近日,上海社會科學院互聯網研究中心發布大數據安全風險與對策研究報告,遴選了近年來國內外典型數據安全事件,系統分析了大數據安全風險產生的類型和誘因,並分別從提升國家大數據生態治理水平(政府)和加強企業大數據安全能力(企業)兩個層面提出推動我國大數據安全發展的對策建議。
大數據時代,數據成為推動經濟社會創新發展的關鍵生產要素,基於數據的開放與開發推動了跨組織、跨行業、跨地域的協助與創新,催生出各類全新的產業形態和商業模式,全面激活了人類的創造力和生產力。
然而,大數據在為組織創造價值的同時,也面臨著嚴峻的安全風險。一方面,數據經濟發展特性使得數據在不同主體間的流通和加工成為不可避免的趨勢,由此也打破了數據安全管理邊界,弱化了管理主體風險控制能力;另一方面,隨著數據資源商業價值的凸顯,針對數據的攻擊、竊取、濫用、劫持等活動持續泛濫,並呈現出產業化、高科技化和跨國化等特性,對國家的數據生態治理水平和組織的數據安全管理能力提出全新挑戰。在內外雙重壓力下,大數據安全重大事件頻發,已經成為全社會關注的重大安全議題。
綜合近年來國內外重大數據安全事件發現,大數據安全事件正在呈現以下特點:(1)風險成因復雜交織,既有外部攻擊,也有內部泄露,既有技術漏洞,也有管理缺陷;既有新技術新模式觸發的新風險,也有傳統安全問題的持續觸發。(2)威脅范圍全域覆蓋,大數據安全威脅滲透在數據生產、流通和消費等大數據產業鏈的各個環節,包括數據源的提供者、大數據加工平台提供者、大數據分析服務提供者等各類主體都是威脅源;(3)事件影響重大深遠。數據雲端化存儲導致數據風險呈現集聚和極化效應,一旦發生數據泄露等其影響都將超越技術范疇和組織邊界,對經濟、政治和社會等領域產生影響,包括產生重大財產損失、威脅生命安全和改變政治進程。
隨著數據經濟時代的來臨,全面提升網路空間數據資源的安全是國家經濟社會發展的核心任務,如同環境生態的治理,數據生態治理面臨一場艱巨的戰役,這場戰役的成敗將決定新時期公民的權利、企業的利益、社會的信任,也將決定數據經濟的發展乃至國家的命運和前途。為此,我們建議重點從政府和企業兩個維度入手,全面提升我國大數據安全
從政府角度,報告建議持續提升數據保護立法水平,構築網路空間信任基石;加強網路安全執法能力,開展網路黑產長效治理;加強重點領域安全治理,維護國家數據經濟生態;規范發展數據流通市場,引導合法數據交易需求;科學開展跨境數據監管,切實保障國家數據主權。
從企業角度,報告建議網路運營者需要規范數據開發利用規則,明確數據權屬關系,重點加強個人數據和重點數據的安全管理,針對採集、存儲、傳輸、處理、交換和銷毀等各個環節開展全生命周期的保護,從制度流程、人員能力、組織建設和技術工具等方面加強數據安全能力建設。
附十大典型事件(時間順序):
1. 全球范圍遭受勒索軟體攻擊
關鍵詞:網路武器泄漏,勒索軟體,數據加密,比特幣
2017年5月12日,全球范圍爆發針對Windows操作系統的勒索軟體(WannaCry)感染事件。該勒索軟體利用此前美國國家安全局網路武器庫泄露的WindowsSMB服務漏洞進行攻擊,受攻擊文件被加密,用戶需支付比特幣才能取迴文件,否則贖金翻倍或是文件被徹底刪除。全球100多個國家數十萬用戶中招,國內的企業、學校、醫療、電力、能源、銀行、交通等多個行業均遭受不同程度的影響。
安全漏洞的發掘和利用已經形成了大規模的全球性黑色產業鏈。美國政府網路武器庫的泄漏更是加劇了黑客利用眾多未知零日漏洞發起攻擊的威脅。2017年3月,微軟就已經發布此次黑客攻擊所利用的漏洞的修復補丁,但全球有太多用戶沒有及時修復更新,再加上眾多教育系統、醫院等還在使用微軟早已停止安全更新的Windows XP系統,網路安全意識的缺乏擊潰了網路安全的第一道防線。
類似事件:2016年11月舊金山市政地鐵系統感染勒索軟體,自動售票機被迫關閉,旅客被允許在周六免費乘坐輕軌。
2.京東內部員工涉嫌竊取50億條用戶數據
關鍵詞:企業內鬼,數據販賣,數據內部許可權
2017年3月,京東與騰訊的安全團隊聯手協助公安部破獲的一起特大竊取販賣公民個人信息案,其主要犯罪嫌疑人乃京東內部員工。該員工2016年6月底才入職,尚處於試用期,即盜取涉及交通、物流、醫療、社交、銀行等個人信息50億條,通過各種方式在網路黑市販賣。
為防止數據盜竊,企業每年花費巨額資金保護信息系統不受黑客攻擊,然而因內部人員盜竊數據而導致損失的風險也不容小覷。地下數據交易的暴利以及企業內部管理的失序誘使企業內部人員鋌而走險、監守自盜,盜取販賣用戶數據的案例屢見不鮮。管理咨詢公司埃森哲等研究機構2016年發布的一項調查研究結果顯示,其調查的208家企業中,69%的企業曾在過去一年內「遭公司內部人員竊取數據或試圖盜取」。未採取有效的數據訪問許可權管理,身份認證管理、數據利用控制等措施是大多數企業數據內部人員數據盜竊的主要原因。
類似事件:2016年4月,美國兒童撫養執行辦公室500萬個人信息遭前員工盜竊。
3. 雅虎遭黑客攻擊10億級用戶賬戶信息泄露
關鍵詞:漏洞攻擊,用戶密碼,俄羅斯黑客
2016年9月22日,全球互聯網巨頭雅虎證實至少5億用戶賬戶信息在2014年遭人竊取,內容涉及用戶姓名、電子郵箱、電話號碼、出生日期和部分登錄密碼。2016年12月14日,雅虎再次發布聲明,宣布在2013年8月,未經授權的第三方盜取了超過10億用戶的賬戶信息。2013年和2014年這兩起黑客襲擊事件有著相似之處,即黑客攻破了雅虎用戶賬戶保密演算法,竊得用戶密碼。2017年3 月,美國檢方以參與雅虎用戶受到影響的網路攻擊活動為由,對俄羅斯情報官員提起刑事訴訟。
雅虎信息泄露事件是有史以來規模最大的單一網站數據泄漏事件,當前,重要商業網站的海量用戶數據是企業的核心資產,也是民間黑客甚至國家級攻擊的重要對象,重點企業數據安全管理面臨更高的要求,必須建立嚴格的安全能力體系,不僅需要確保對用戶數據進行加密處理,對數據的訪問許可權進行精準控制,並為網路破壞事件、應急響應建立彈性設計方案,與監管部門建立應急溝通機制。
類似事件:2015年2月,美國第二大健康醫療保險公司Anthem公司信息系統被攻破,將近8000萬客戶和員工的記錄遭遇泄露。
4. 順豐內部人員泄漏用戶數據
關鍵詞:轉賣內部數據許可權,惡意程序
2016年8月26日,順豐速遞湖南分公司宋某被控「侵犯公民個人信息罪」在深圳南山區人民法院受審。此前,順豐作為快遞行業領頭羊,出現過多次內部人員泄漏客戶信息事件,作案手法包括將個人掌握的公司網站賬號及密碼出售他人;編寫惡意程序批量下載客戶信息;利用多個賬號大批量查詢客戶信息;通過購買內部辦公系統地址、賬號及密碼,侵入系統盜取信息;研發人員從資料庫直接導出客戶信息等。
順豐發生的系列數據泄漏事件暴露出針對內部人員數據安全管理的缺陷,由於數據黑產的發展,內外勾結盜竊用戶數據謀取暴利的行為正在迅速蔓延。雖然順豐的IT系統具備事件發生後的追查能力,但是無法對員工批量下載數據的異常行為發出警告和風險預防,針對內部人員數據訪問需要設置嚴格的數據管控,並對數據進行脫敏處理,才能有效確保企業數據的安全。
類似事件:2012年1號店內部員工與離職、外部人員內外勾結,泄露90萬用戶數據。
5. 徐玉玉遭電信詐騙致死
關鍵詞:安全漏洞,拖庫,個人數據,精準詐騙,黑產
2016年8月,高考生徐玉玉被電信詐騙者騙取學費9900元,發現被騙後突然心臟驟停,不幸離世。據警方調查,騙取徐玉玉學費的電信詐騙者的信息來自網上非法出售的個高考個人信息,而其源頭則是黑客利用安全漏洞侵入了「山東省2016高考網上報名信息系統」網站,下載了60多萬條山東省高考考生數據,高考結束後開始在網上非法出售給電信詐騙者。
近年來,針對我國公民個人信息的竊取和交易已經形成了龐大黑色產業鏈,遭遇泄露的個人數據推動電信詐騙、金融盜竊等一系列犯罪活動日益「精準化」、「智能化」,對社會公眾的財產和人身安全構成嚴峻威脅。造成這一現狀的直接原因在於我國企事業單位全方位收集用戶數據,但企業網路安全防護水平低下和數據安全管理能力不足,使黑客和內鬼有機可乘,而個人信息泄漏後缺乏用戶告知機制,加大了犯罪活動的危害性和持續性。
類似事件:2016年8月23日,山東省臨沭縣的大二學生宋振寧遭遇電信詐騙心臟驟停,不幸離世。
6. 希拉里遭遇「郵件門」導致競選失敗
鍵詞:私人郵箱,公務郵件,維基解密,黑客
希拉里「郵件門」是指民主黨總統競選人希拉里·柯林頓任職美國國務卿期間,在沒有事先通知國務院相關部門的情況下使用私人郵箱和伺服器處理公務,並且希拉里處理的未加密郵件中有上千封包含國家機密。同時,希拉里沒有在離任前上交所有涉及公務的郵件記錄,違反了國務院關於聯邦信息記錄保存的相關規定。2016年7月22日,在美國司法部宣布不指控希拉里之後,維基解密開始對外公布黑客攻破希拉里及其親信的郵箱系統後獲得的郵件,最終導致美國聯邦調查局重啟調查,希拉里總統競選支持率暴跌。
作為政府要員,希拉里缺乏必要的數據安全意識,在擔任美國國務卿期間私自架設伺服器處理公務郵件違反聯邦信息安全管理要求,觸犯了美國國務院有關「使用私人郵箱收發或者存儲機密信息為違法行為」的規定。私自架設的郵件伺服器缺乏必要的安全保護,無法應對高水平黑客的攻擊,造成重要數據遭遇泄露並被國內外政治對手充分利用,最終導致大選落敗。
類似事件:2016年3月,五角大樓公布美國防部長阿什頓·卡特數百份郵件是經由私人電子郵箱發送,卡特再次承認自己存在過失,但相關郵件均不涉密。
7. 法國數據保護機構警告微軟Windows10過度搜集用戶數據
關鍵詞:過度收集數據,知情同意,合規,隱私保護
2016年7月,法國數據保護監管機構CNIL向微軟發出警告函,指責微軟利用Windows 10系統搜集了過多的用戶數據,並且在未獲得用戶同意的情況下跟蹤了用戶的瀏覽行為。同時,微軟並沒有採取令人滿意的措施來保證用戶數據的安全性和保密性,沒有遵守歐盟「安全港」法規,因為它在未經用戶允許的情況下就將用戶數據保存到了用戶所在國家之外的伺服器上,並且在未經用戶允許的情況下默認開啟了很多數據追蹤功能。CNIL限定微軟必須在3個月內解決這些問題,否則將面臨委員會的制裁。
大數據時代,各類企業都在充分挖掘用戶數據價值,不可避免的導致用戶數據被過度採集和開發。隨著全球個人數據保護日趨嚴苛,企業在收集數據中必須加強法律遵從和合規管理,尤其要注重用戶隱私保護,獲取用戶個人數據需滿足「知情同意」、「數據安全性」等原則,以保證組織業務的發展不會面臨數據安全合規的風險。例如歐盟2018年即將實施新的《一般數據保護條例》就規定企業違反《條例》的最高處罰額將達全球營收的4%,全面提升了企業數據保護的合規風險。
類似事件:2017年2月,樂視旗下Vizio因違規收集用戶數據被罰220萬美元。
8. 黑客攻擊SWIFT系統盜竊孟加拉國央行8100萬美元
關鍵詞:網路攻擊,系統控制許可權,虛假指令數據,網路金融盜竊
2016年2月5日,孟加拉國央行被黑客攻擊導致8100萬美元被竊取,攻擊者通過網路攻擊或者其他方式獲得了孟加拉國央行SWIFT系統的操作許可權,攻擊者進一步向紐約聯邦儲備銀行發送虛假的SWIFT轉賬指令。紐約聯邦儲備銀行總共收到35筆,總價值9.51億美元的轉賬要求,其中8100萬美元被成功轉走盜取,成為迄今為止規模最大的網路金融盜竊案。
SWIFT是全球重要的金融支付結算系統,並以安全、可靠、高效著稱。黑客成功攻擊該系統,表明網路犯罪技術水平正在不斷提高,客觀上要求金融機構等關鍵性基礎設施的網路安全和數據保護能力持續提升,金融系統網路安全防護必須加強政府和企業的協同聯動,並開展必要的國際合作。2017年3月1日生效的美國紐約州新金融條例,要求所有金融服務機構部署網路安全計劃,任命首席信息安全官,並監控商業夥伴的網路安全政策。美國紐約州的金融監管要求為全球金融業網路安全監管樹立了標桿,我國的金融機構也需進一步明確自身應當履行的網路安全責任和義務,在組織架構、安全管理、安全技術等多個方面進行落實網路安全責任。
類似事件:2016年12月2日,俄羅斯央行代理賬戶遭黑客襲擊,被盜取了20億俄羅斯盧布。
9.海康威視安防監控設備存在漏洞被境外IP控制
關鍵詞:物聯網安全,弱口令,漏洞,遠程挾持
2015年2月27日,江蘇省公安廳特急通知稱:江蘇省各級公安機關使用的海康威視監控設備存在嚴安全隱患,其中部分設備被境外IP地址控制。海康威視於2月27日連夜發表聲明稱:江蘇省互聯網應急中心通過網路流量監控,發現部分海康威視設備因弱口令問題(包括使用產品初始密碼和其他簡單密碼)被黑客攻擊,導致視頻數據泄露等。
以視頻監控等為代表的物聯網設備正成為新的網路攻擊目標。物聯網設備廣泛存在弱口令,未修復已知漏洞、產品安全加固不足等風險,設備接入互聯網後應對網路攻擊能力十分薄弱,為黑客遠程獲取控制許可權、監控實時數據並實施各類攻擊提供了便利。
類似事件:2016年10月,黑客通過控制物聯網設備對域名服務區發動僵屍攻擊,導致美國西海岸大面積斷網。
10. 國內酒店2000萬入住信息遭泄露
關鍵詞:個人隱私泄露,第三方存儲,外包服務數據許可權,供應鏈安全
2013年10月,國內安全漏洞監測平台披露,為全國4500多家酒店提供數字客房服務商的浙江慧達驛站公司,因為安全漏洞問題,使與其有合作關系的酒店的入住數據在網上泄露。數天後,一個名為「2000w開房數據」的文件出現在網上,其中包含2000萬條在酒店開房的個人信息,開房數據中,開房時間介於2010年下半年至2013年上半年,包含姓名、身份證號、地址、手機等14個欄位,其中涉及大量用戶隱私,引起全社會廣泛關注。
酒店內的Wi-Fi覆蓋是隨著酒店業發展而興起的一項常規服務,很多酒店選擇和第三方網路服務商合作,但在實際數據交互中存在嚴重的數據泄露風險。從慧達驛站事件中,一方面,涉事酒店缺乏個人信息保護的管理措施,未能制定嚴格的數據管理許可權,使得第三方服務商可以掌握大量客戶數據。另一方面,第三方服務商慧達驛站公司網路安全加密等級低,在密碼驗證過程中未對傳輸數據加密,存在嚴重的系統設計缺陷。