當前位置:首頁 » 無線網路 » 中國移動網路無線wifi設備所有權密碼
擴展閱讀
4g智能攝像機網路異常 2024-11-02 08:27:28
新沂網站建設怎麼做 2024-11-02 08:23:39

中國移動網路無線wifi設備所有權密碼

發布時間: 2024-11-02 06:30:40

㈠ 戴爾bios怎麼樣設置和進入

戴爾 筆記本 bios設置及戴爾筆記本進入bios的 方法 怎麼設置,如何會設置這個很多功能都可以用到了,怎麼設置好?下面由我給你做出詳細的戴爾bios設置和進入方法介紹!希望對你有幫助!

戴爾bios設置和進入:操作方法

戴爾筆記本進入bios的方法:新版 BIOS 是在Phoniex BIOS的基礎上改進而來,相對於其他品牌本本那千篇一律上下菜單式的BIOS,Dell不但加入了完善的硬體診斷系統,在界面易用性上、 說明文 字的詳盡程度上也是更勝一籌。開機後,待屏幕上右上角出現提示信息時,可以按F2鍵直接進入BIOS;也可以按F12進入在引導設備選擇菜單,從中選擇“BIOS SETUP”進入。

BIOS的界面最上方顯示本本的型號,左側為功能樹,右側為目前狀態及說明文字。

界面如此,操作方向也和Windows資源管理器類似:用方向鍵上下箭頭移動游標,用左右箭頭展開/折疊子項目,按回車鍵進入設置,再按回車返回。設置完後按ESC鍵,選擇“Save/Exit”為保存退出,選擇“Discard/Exit”為不保存退出。

有個小技巧,按Alt+F可快速恢復出廠設置。

戴爾筆記本bios設置功能介紹:

戴爾bios設置和進入:各設置項詳解及設置建議

下面筆者對各項進行詳細的介紹,並從個人用戶出發,提供一些設置的建議。屏幕上條目的中文含義,我將按顯示的順序從上到下,從左到右的進行解釋。

1.1 System Info 查看系統信息

查看本本型號、當前BIOS版本、服務編號、資產編號、所有權編號。

個人用戶只會有服務編號,大客戶批量購買的機器才會有資產編號(Asset Tag)和所有權編號(Ownership Tag)。

1.2 Processor Info 查看處理器信息

查看本本處理器類型、編號、當前頻率、最低頻率、最高頻率、緩存大小、是否為雙核。

Intel 的移動CPU為了省電考慮,會有不同的工作頻率,注意這里的頻率變化值只是CPU的設計變化值,允不允許變頻在Performance→SpeedSetp Enable中設置。

1.3 Memory Info 查看內存信息

查看已經安裝的內存數、可用內存數、內存工作頻率、是否為雙通道、內存類型。

可用內存比安裝內存要少是正常的,32位的Windows XP最多管理2G內存。

1.4 Device Info 查看 其它 設備信息

查看主硬碟容量、可拆卸模塊、顯卡型號、顯卡BIOS版本、顯存、液晶屏類型、最適解析度、音效卡型號、數據機、無線區域網設備、無線廣域網設備、藍牙設備、迅盤模塊、電源適配器功率。

可拆卸模塊通常顯示光碟機型號。

1.5 Battery Info 查看電池容量

比較直觀的電池容量圖。

1.6 Battery Health 查看電池健康狀態

電池工作正常時為Normally。

1.7 Date/Time 時間和日期設置

這個不用說了,修改會立即生效。

1.8 Boot Sequence 引導順序設置

支持磁碟驅動器、硬碟、USB、光碟機、網路五種引導方式。

按空格可以禁用某個設備的引導,平時把HDD設置為第一就行了,需要時啟動按F12再臨時改。

2.1 Integrated NIC 板載集成網卡設置

可將網卡設置為關閉、允許、允許並支持網路引導。

個人用戶不需要網路引導,建議設置成允許(Enabled)即可。

2.2 External USB Ports USB埠設置

除非有安全保密的需要,禁用USB口以防止用U盤拷貝資料。否則設置成允許(Enabled),要不然你那麼多USB設備插那兒呢?

2.3 Media Card and 1394 讀卡器及1394介面

使用磁帶式Dv的朋友不多,1394並非必須打開;但有快閃記憶體卡的朋友一定不少,還是允許(Enabled)吧。

2.4 SATA Operation 硬碟SATA/AHCI模式設置 (這里關注的朋友比較多)

Windows XP並不支持SATA硬碟,SATA模式是將SATA硬碟映射成IDE模式,這樣裝XP的時不需要裝SATA驅動。AHCI模式則與SATA模式相反,裝XP時需要安裝SATA驅動,而AHCI模式是打開硬碟的NCQ(原生命令隊列)功能的前提條件。

使用XP的朋友,在沒有安裝SATA驅動之前,不要把改為AHCI模式,否則開機必 藍屏 。Vista支持AHCI,用Vista的朋友可以改為AHCI模式,以提高硬碟性能。

vostro 1400如何改AHCI

1.先改回ATA

2.安裝附件.

3.重啟計算機,進入BIOS,修改SATA Operation 為AHCI,保存退出。

4.下載驅動安裝http://ftp.us.dell.com/SATA/R154198.EXE

5.OK了

2.5 Mole Bay Device 可拆卸模塊設置

設置為Disable可以禁用本本上的可拆卸模塊,通常是你的光碟機。

2.6 Flash Cache Mole 迅盤模塊設置

迅盤(Tubro Memory)技術是利用大容量快閃記憶體作為緩沖區,提高磁碟性能以及系統整體性能,需要購買專門的迅盤模塊(如圖2),才可以實現ReadyBoost和ReadyDrive功能。如有安裝了迅盤,就啟用(Enalbed)吧。

3.1 Brightness 屏幕亮度調整(使用電池時)

3.2 Brightness (AC) 屏幕亮度調整(使用電源時)

根據自己的使用習慣,在這里設置兩種供電模式下,液晶屏的默認亮度。

4.1 Unlock Setup 解鎖BIOS

4.2 Admin Password 管理密碼設置

4.3 System Password 開機密碼設置

4.4 Interanl HDD PW 硬碟密碼設置

戴爾bios進入密碼是設置:

Dell的本本密碼分為三種,管理密碼(Admin)、開機密碼(System)和硬碟密碼(Interanl HDD)。如果設置了管理密碼,修改BIOS前,要先在Unlock Setup中輸入管理密碼解鎖BIOS。

戴爾bios設置和進入:三種密碼中,管理密碼許可權最高。需要開機密碼和硬碟密碼的時候,輸入管理密碼一樣可以通過;清除管理密碼時,會同時清除開機密碼和硬碟密碼。開機密碼,默認情況下,僅在開機、喚醒時需要驗證。設置了密碼的硬碟,不能在其它電腦上讀取;並且在默認情況下,只要硬碟通電時(如開機、喚醒),都需要驗證硬碟密碼。

開機密碼和硬碟密碼兩者作用不同,許可權同等,互相不能替代。驗證開機密碼和硬碟密碼的時機,可以在Password Bypass中設置。

建議設置管理密碼,對於保存機密數據的硬碟,加上硬碟密碼,防止被盜導致數據泄露。開機密碼根據需要設置。

4.5 Password Change 開機/硬碟密碼修改許可權

修改開機/硬碟密碼之前,需不需要驗證管理密碼。改為“Denied”為需要,“Permitted”為不需要。

出於安全考慮,建議改為Denied。

4.6 Password Bypass 免密碼驗證的時機

不驗證開機/硬碟密碼的時機。重啟時不驗證(Reboot Bypass),喚醒時不驗證(Resume Bypass),重啟和喚醒時都不驗證(Reboot & Resume Bypass),若為Off,則都驗證。

建議改為Reboot & Resume Bypass,讓自己少輸入幾次密碼。

4.7 Wireless Switch Change 無線設備修改許可權

修改無線設置時需不需要驗證管理密碼,Denied為先驗證,Permitted為不驗證直接修改。

改為Denied更安全。

4.8 Wi-Fi Catcher Change Wi-Fi Catcher技術修改許可權

修改Wi-Fi Catcher設置時需不需要驗證管理密碼,Denied為先驗證,Permitted為不驗證,改為Denied更安全。

Wi-Fi Catcher是Dell開發的無線信號搜索技術。

4.9 CPU XD Support Cpu內存保護

Windows XP SP2中增加了一項安全新功能-數據執行保護(Date Execution Prevention,DEP),DEP能夠對各種程序進行監視,阻止病毒在受保護的內存位置運行有害代碼。這里的CPU XD功能是Intel為配合微軟的DEP而開發的EDB(Execute Disable Bit,EDB)內存保護技術。建議允許(Enabled)。

4.10 Computrace 被盜追蹤服務

支持Computrace的本本,裝上Computrace LoJack軟體之後,若該本本被盜,上面的Computrace LoJack軟體便能自動向Absolute Software公司的監聽中心提供該本本的IP地址或者電話號碼,這樣便可協助警方找回筆記本。Computrace LoJack軟體還可自動對硬碟的內容進行刪除。可惜的是,這一服務目前只在美國推出。中國大陸銷售的本本都不支持此項服務,均為Disable,不能修改。

5.1 Multi Core Support 多核處理器支持

既然你為雙核花了錢,為什麼不允許(Enabled)它呢?除非你使用Linux之類的非主流系統,對雙核處理器存在兼容性問題。單核本本的BIOS不會有這一選項。

5.2 Dynamic Acceleration IDA動態加速支持

即為IDA,為迅馳四代的新技術。對於單線程任務,或者大范圍非並行指令的多線程任務,IDA技術能夠更好的進行任務的分配,只由一個核心來處理器,從而提高性能,同時其它空閑的核心能夠進入休眠狀態,降低處理器的耗電,延長續航時間。而當有新的線程進入隊列時,休眠的核心就會根據需要開始工作。

除非有兼容性問題,否則允許(Enabled)。

5.3 HDD Acoustic Mode 硬碟噪音控制

設置硬碟是偏重於安靜(Quiet)還是偏重於性能(Performance)。如果使用老式硬碟有兼容性問題的話,請選擇bypass。

噪音和速度真的不能兩全?筆者實測,兩種模式下傳輸速度是不相伯仲,但雜訊大小卻有較明顯的區別,所以推薦設置為安靜(Quiet)。

5.4 SpeedSetp Enable SpeedSetp技術設置

Intel的SpeedSetp技術可以根據Cpu的負載情況調整Cpu的工作頻率,以達到省電的目的。不設置為允許(Enabled)還叫移動版Cpu么?

6.1 Power Management 電源管理

6.2 Auto On Mode 自動開機模式設置

6.3 Auto On Time 自動開機時間

需要本本自動開機的話,在Auto On Mode中設置成每天(Every Day)或者是周一到周五(Weekdays)自動開機,並在Auto On Time中,設置好開機的時間。

6.4 USB Wake Support USB喚醒支持

把數據保留在內存中,讓筆記本進入低功耗等待狀態,稱為待機。讓待機狀態本本恢復工作,稱為喚醒,Dell本本喚醒的方法是按電源鍵。

如果你不方便按電源鍵,想用外接的USB鍵盤喚醒本本的話,請把此處設置為允許(Enabled)。要注意的是,本本使用電池時,在待機狀態下是不會給外接USB設備供電的,外接電源時才能使用USB喚醒。

7.1 Load Defaults 恢復BIOS出廠默認值

BIOS調亂了的話,從這里選擇Continue恢復出廠默認值。

7.2 Service Tag 查看服務編碼

報修時需要提供給Dell的編碼,和System Info看到的一樣。

8.1 Adapter Warnings 電源適配器功率警告

Vostro 1400這款本本有集成顯卡和獨立顯卡之分,集成卡的電源功率為65W,獨顯本本需要用90W的適配器,如果你是獨顯本本而又插上了65W的電源,開機時機器會給你警告。問題是:誰會給自己的獨顯本本再買一個不能用的電源呢?所以設置成Off吧。

8.2 Fn Key Emulation Fn鍵模擬

外接鍵盤上通常沒有Fn鍵,可以讓Scroll Lock來代替Fn的功能。聽上去對用戶挺貼心的,可是用USB鍵盤的話,在Windows XP下並不能模擬,只能在Dos這類非ACPI的系統下才行。用PS/2介面的鍵盤倒是可以在XP下用,不過,Vostro 1400的PS/2介面在那兒?設置為Off吧。

8.3 Fast Boot 加電自檢模式選擇

本本加電自檢有很多步驟,最小模式(Minimal)可以跳過某些步驟加速啟動,完全模式(Thorough)則進行完整的自檢。建議設置為最小模式,懷疑硬體不穩定時再改為完全模式,自動(Auto)模式不用考慮。

強烈推薦最小模式,減少啟動時間。

8.4 Keypad (Embedded) 內置小鍵盤設置

設置為By Num LK,則按Num LK鍵,開啟內置小鍵盤,或設置為Fn Key Only,則按Num LK鍵讓燈亮起後,還需要按住Fn鍵才能使用小鍵盤。

對於很少使用小鍵盤的用戶,建議為“Fn Key Only”。

8.5 Numlock LED 小鍵盤燈控制

啟動時是否自動開啟小鍵盤燈,建議為“Off”。

8.6 USB Emulation USB引導模擬

想要用USB軟碟機或者U盤來引導的話,請設置為“Enabled”,否則設置為“Off”。

9.1 Internal Bluetooth 內置藍牙開關

有藍牙模塊的話,就允許(Enable)吧,想省點電就關掉。

9.2 Internal Wi-Fi 內置無線網卡開關

無線網卡開關。建議為“Enable“,要想省電就關掉。

9.3 Internal Cellular 無線廣域網開關

取下本本電池,你可以看到有個SIM卡插槽,這就是Cellular裝置,是廣域無線上網技術。Cellular裝置必須和WWAN(無線廣域網)卡配合使用。因此,僅僅插入SIM卡並不能實現無線廣域網連接。國內目前不提供3G頻段手機接入,國內現在也沒有開始銷售WWAN。因此這項功能的實現還有待時日。中國目前此項服務,建議關閉。

9.4 Wireless Switch 無線開關信號控制

Vostro 1400機器前部有個無線開關,這里設置此開關控制無線信號類型。Wi-Fi為無線區域網信號,也就是802.11a/b/g、BT為藍牙信號、Cell為無線廣域網信號。建議設為“All“。

9.5 Wi-Fi Catcher Wi-Fi Catcher技術設置

搜索無線信號時,是否使用Wi-Fi Catcher技術,建議設置為Enabled。若設置為”Reset to Basic Mode“,則使用QuickSet軟體中的設置。

如果使用Wi-Fi Catcher容易引起假死(筆者就是),那就設置為Off。

㈡ 如何解決企業遠程辦公網路安全問題

企業遠程辦公的網路安全常見問題及建議

  • 發表時間:2020-03-06 11:46:28

  • 作者:寧宣鳳、吳涵等

  • 來源:金杜研究院

  • 分享到:微信新浪微博QQ空間

  • 當前是新型冠狀病毒防控的關鍵期,舉國上下萬眾一心抗擊疫情。為增強防控,自二月初以來,北京、上海、廣州、杭州等各大城市政府公開表態或發布通告,企業通過信息技術開展遠程協作辦公、居家辦公[1]。2月19日,工信部發布《關於運用新一代信息技術支撐服務疫情防控和復工復產工作的通知》,面對疫情對中小企業復工復產的嚴重影響,支持運用雲計算大力推動企業上雲,重點推行遠程辦公、居家辦公、視頻會議、網上培訓、協同研發和電子商務等在線工作方式[2]。

    面對國家和各地政府的呼籲,全國企業積極響應號召。南方都市報在2月中旬發起的網路調查顯示,有47.55%的受訪者在家辦公或在線上課[3]。面對特殊時期龐大的遠程辦公需求,遠程協作平台也積極承擔社會擔當,早在1月底,即有17家企業的21款產品宣布對全社會用戶或特定機構免費開放其遠程寫作平台軟體[4]。

    通過信息技術實現遠程辦公,無論是網路層、系統層,還是業務數據,都將面臨更加復雜的網路安全環境,為平穩有效地實現安全復工復產,降低疫情對企業經營和發展的影響,企業應當結合實際情況,建立或者適當調整相適應的網路與信息安全策略。

    一、遠程辦公系統的類型

    隨著互聯網、雲計算和物聯網等技術的深入發展,各類企業,尤其是互聯網公司、律所等專業服務公司,一直在推動實現企業內部的遠程協作辦公,尤其是遠程會議、文檔管理等基礎功能應用。從功能類型來看,遠程辦公系統可分為以下幾類:[5]

    綜合協作工具,即提供一套綜合性辦公解決方案,功能包括即時通信和多方通信會議、文檔協作、任務管理、設計管理等,代表軟體企包括企業微信、釘釘、飛書等。

    即時通信(即InstantMessaging或IM)和多方通信會議,允許兩人或以上通過網路實時傳遞文字、文件並進行語音、視頻通信的工具,代表軟體包括Webex、Zoom、Slack、Skype等。

    文檔協作,可為多人提供文檔的雲存儲和在線共享、修改或審閱功能,代表軟體包括騰訊文檔、金山文檔、印象筆記等。

    任務管理,可實現任務流程、考勤管理、人事管理、項目管理、合同管理等企業辦公自動化(即OfficeAutomation或OA)功能,代表軟體包括Trello、Tower、泛微等。

    設計管理,可根據使用者要求,系統地進行設計方面的研究與開發管理活動,如素材、工具、圖庫的管理,代表軟體包括創客貼、Canvas等。

    二、遠程辦公不同模式下的網路安全責任主體

    《網路安全法》(「《網安法》」)的主要規制對象是網路運營者,即網路的所有者、管理者和網路服務提供者。網路運營者應當承擔《網安法》及其配套法規下的網路運行安全和網路信息安全的責任。

    對於遠程辦公系統而言,不同的系統運營方式下,網路安全責任主體(即網路運營者)存在較大的差異。按照遠程辦公系統的運營方式劃分,企業遠程辦公系統大致可以分為自有系統、雲辦公系統和綜合型系統三大類。企業應明確區分其與平台運營方的責任界限,以明確判斷自身應採取的網路安全措施。

    (1)自有系統

    此類模式下,企業的遠程辦公系統部署在自有伺服器上,系統由企業自主研發、外包研發或使用第三方企業級軟體架構。此類系統開發成本相對較高,但因不存在數據流向第三方伺服器,安全風險則較低,常見的企業類型包括國企、銀行業等重要行業企業與機構,以及經濟能力較強且對安全與隱私有較高要求的大型企業。

    無論是否為企業自研系統,由於系統架構完畢後由企業單獨所有並自主管理,因此企業構成相關辦公系統的網路運營者,承擔相應的網路安全責任。

    (2)雲辦公系統

    此類辦公系統通常為SaaS系統或APP,由平台運營方直接在其控制的伺服器上向企業提供注冊即用的系統遠程協作軟體平台或APP服務,供企業用戶與個人(員工)用戶使用。此類系統構建成本相對經濟,但往往只能解決企業的特定類型需求,企業通常沒有許可權對系統進行開發或修改,而且企業數據存儲在第三方伺服器。該模式的常見企業類型為相對靈活的中小企業。

    由於雲辦公系統(SaaS或APP)的網路、資料庫、應用伺服器都由平台運營方運營和管理,因此,雲辦公系統的運營方構成網路運營者,通常對SaaS和APP的網路運行安全和信息安全負有責任。

    實踐中,平台運營方會通過用戶協議等法律文本,將部分網路安全監管義務以合同約定方式轉移給企業用戶,如要求企業用戶嚴格遵守賬號使用規則,要求企業用戶對其及其員工上傳到平台的信息內容負責。

    (3)綜合型系統

    此類系統部署在企業自有伺服器和第三方伺服器上,綜合了自有系統和雲辦公,系統的運營不完全由企業控制,多用於有多地架設本地伺服器需求的跨國企業。

    雲辦公系統的供應商和企業本身都可能構成網路運營者,應當以各自運營、管理的網路系統為邊界,對各自運營的網路承擔相應的網路安全責任。

    對於企業而言,為明確其與平台運營方的責任邊界,企業應當首先確認哪些「網路」是企業單獨所有或管理的。在遠程辦公場景下,企業應當考慮多類因素綜合認定,分析包括但不限於以下:

    辦公系統的伺服器、終端、網路設備是否都由企業及企業員工所有或管理;

    企業對企業使用的辦公系統是否具有最高管理員許可權;

    辦公系統運行過程中產生的數據是否存儲於企業所有或管理的伺服器;

    企業與平台運營方是否就辦公系統或相關數據的權益、管理權有明確的協議約定等。

    當然,考慮到系統構建的復雜性與多樣性,平台運營方和企業在遠程協作辦公的綜合系統中,可能不免共同管理同一網路系統,雙方均就該網路承擔作為網路運營者的安全責任。但企業仍應通過合同約定,盡可能固定網路系統中雙方各自的管理職責以及網路系統的歸屬。因此,對於共同管理、運營遠程協作辦公服務平台的情況下,企業和平台運營方應在用戶協議中明確雙方就該系統各自管理運營的系統模塊、各自對其管理的系統模塊的網路安全責任以及該平台的所有權歸屬。

    三、遠程辦公涉及的網路安全問題及應對建議

    下文中,我們將回顧近期遠程辦公相關的一些網路安全熱點事件,就涉及的網路安全問題進行簡要的風險評估,並為企業提出初步的應對建議。

    1.用戶流量激增導致遠程辦公平台「短時間奔潰」,平台運營方是否需要承擔網路運行安全責任?

    事件回顧:

    2020年2月3日,作為春節假期之後的首個工作日,大部分的企業都要求員工在家辦公。盡管各遠程辦公系統的平台運營方均已經提前做好了應對預案,但是巨量的並發響應需求還是超出了各平台運營商的預期,多類在線辦公軟體均出現了短時間的「信息發送延遲」、「視頻卡頓」、「系統奔潰退出」等故障[6]。在出現故障後,平台運營方迅速採取了網路限流、伺服器擴容等措施,提高了平台的運載支撐能力和穩定性,同時故障的出現也產生一定程度的分流。最終,盡管各遠程辦公平台都在較短的時間內恢復了平台的正常運營,但還是遭到了不少用戶的吐槽。

    風險評估:

    依據《網路安全法》(以下簡稱《網安法》)第22條的規定,網路產品、服務應當符合相關國家標準的強制性要求。網路產品、服務的提供者不得設置惡意程序;發現其網路產品、服務存在安全缺陷、漏洞等風險時,應當立即採取補救措施,按照規定及時告知用戶並向有關主管部門報告。網路產品、服務的提供者應當為其產品、服務持續提供安全維護;在規定或者當事人約定的期限內,不得終止提供安全維護。

    遠程辦公平台的運營方,作為平台及相關網路的運營者,應當對網路的運行安全負責。對於短時間的系統故障,平台運營方是否需要承擔相應的法律責任或違約責任,需要結合故障產生的原因、故障產生的危害結果、用戶協議中的責任約定等因素來綜合判斷。

    對於上述事件而言,基於我們從公開渠道了解的信息,盡管多個雲辦公平台出現了響應故障問題,給用戶遠程辦公帶來了不便,但平台本身並未暴露出明顯的安全缺陷、漏洞等風險,也沒有出現網路數據泄露等實質的危害結果,因此,各平台很可能並不會因此而承擔網路安全的法律責任。

    應對建議:

    在疫情的特殊期間,主流的遠程辦公平台產品均免費開放,因此,各平台都會有大量的新增客戶。對於平台運營方而言,良好的應急預案和更好的用戶體驗,肯定更有利於平台在疫情結束之後留住這些新增的用戶群體。

    為進一步降低平台運營方的風險,提高用戶體驗,我們建議平台運營方可以:

    將用戶流量激增作為平台應急事件處理,制定相應的應急預案,例如,在應急預案中明確流量激增事件的觸發條件、伺服器擴容的條件、部署臨時備用伺服器等;

    對用戶流量實現實時的監測,及時調配平台資源;

    建立用戶通知機制和話術模板,及時告知用戶系統響應延遲的原因及預計恢復的時間等;

    在用戶協議或與客戶簽署的其他法律文本中,嘗試明確該等系統延遲或奔潰事件的責任安排。

    2.在遠程辦公環境下,以疫情為主題的釣魚攻擊頻發,企業如何降低外部網路攻擊風險?

    事件回顧:

    疫情期間,某網路安全公司發現部分境外的黑客組織使用冠狀病毒為主題的電子郵件進行惡意軟體發送,網路釣魚和欺詐活動。比如,黑客組織偽裝身份(如國家衛健委),以「疫情防控」相關信息為誘餌,發起釣魚攻擊。這些釣魚郵件攻擊冒充可信來源,郵件內容與廣大人民群眾關注的熱點事件密切相關,極具欺騙性。一旦用戶點擊,可能導致主機被控,重要信息、系統被竊取和破壞[7]。

    風險評估:

    依據《網安法》第21、25條的規定,網路運營者應當按照網路安全等級保護制度的要求,履行下列安全保護義務,保障網路免受干擾、破壞或者未經授權的訪問,防止網路數據泄露或者被竊取、篡改:(1)制定內部安全管理制度和操作規程,確定網路安全負責人,落實網路安全保護責任;(2)採取防範計算機病毒和網路攻擊、網路侵入等危害網路安全行為的技術措施;(3)採取監測、記錄網路運行狀態、網路安全事件的技術措施,並按照規定留存相關的網路日誌不少於六個月;(4)採取數據分類、重要數據備份和加密等措施;(5)法律、行政法規規定的其他義務。同時,網路運營者還應當制定網路安全事件應急預案,及時處置系統漏洞、計算機病毒、網路攻擊、網路侵入等安全風險;在發生危害網路安全的事件時,立即啟動應急預案,採取相應的補救措施,並按照規定向有關主管部門報告。

    遠程辦公的實現,意味著企業內網需要響應員工移動終端的外網接入請求。員工所處的網路安全環境不一,無論是接入網路還是移動終端本身,都更容易成為網路攻擊的對象。一方面,公用WiFi、網路熱點等不可信的網路都可能作為員工的網路接入點,這些網路可能毫無安全防護,存在很多常見的容易被攻擊的網路漏洞,容易成為網路犯罪組織侵入企業內網的中轉站;另一方面,部分員工的移動終端設備可能會安裝設置惡意程序的APP或網路插件,員工在疏忽的情況下也可能點擊偽裝的釣魚攻擊郵件或勒索郵件,嚴重威脅企業內部網路的安全。

    在計算機病毒或外部網路攻擊等網路安全事件下,被攻擊的企業盡管也是受害者,但如果企業沒有按照《網安法》及相關法律規定的要求提前採取必要的技術防範措施和應急響應預案,導致網路數據泄露或者被竊取、篡改,給企業的用戶造成損失的,很可能依舊需要承擔相應的法律責任。

    應對建議:

    對於企業而言,為遵守《網安法》及相關法律規定的網路安全義務,我們建議,企業可以從網路安全事件管理機制、移動終端設備安全、數據傳輸安全等層面審查和提升辦公網路的安全:

    (1)企業應當根據其運營網路或平台的實際情況、員工整體的網路安全意識,制定相適應的網路安全事件管理機制,包括但不限於:

    制定包括數據泄露在內的網路安全事件的應急預案;

    建立應對網路安全事件的組織機構和技術措施;

    實時監測最新的釣魚網站、勒索郵件事件;

    建立有效的與全體員工的通知機制,包括但不限於郵件、企業微信等通告方式;

    制定與員工情況相適應的信息安全培訓計劃;

    設置適當的獎懲措施,要求員工嚴格遵守公司的信息安全策略。

    (2)企業應當根據現有的信息資產情況,採取以下措施,進一步保障移動終端設備安全:

    根據員工的許可權等級,制定不同的移動終端設備安全管理方案,例如,高級管理人員或具有較高資料庫許可權的人員僅能使用公司配置的辦公專用移動終端設備;

    制定針對移動終端設備辦公的管理制度,對員工使用自帶設備進行辦公提出明確的管理要求;

    定期對辦公專用的移動終端設備的系統進行更新、漏洞掃描;

    在終端設備上,對終端進行身份准入認證和安全防護;

    重點監測遠程接入入口,採用更積極的安全分析策略,發現疑似的網路安全攻擊或病毒時,應當及時採取防範措施,並及時聯系企業的信息安全團隊;

    就移動辦公的信息安全風險,對員工進行專項培訓。

    (3)保障數據傳輸安全,企業可以採取的安全措施包括但不限於:

    使用HTTPS等加密傳輸方式,保障數據傳輸安全。無論是移動終端與內網之間的數據交互,還是移動終端之間的數據交互,都宜對數據通信鏈路採取HTTPS等加密方式,防止數據在傳輸中出現泄漏。

    部署虛擬專用網路(VPN),員工通過VPN實現內網連接。值得注意的是,在中國,VPN服務(尤其是跨境的VPN)是受到電信監管的,僅有具有VPN服務資質的企業才可以提供VPN服務。外貿企業、跨國企業因辦公自用等原因,需要通過專線等方式跨境聯網時,應當向持有相應電信業務許可證的基礎運營商租用。

    3.內部員工通過VPN進入公司內網,破壞資料庫。企業應當如何預防「內鬼」,保障數據安全?

    事件回顧:

    2月23日晚間,微信頭部服務提供商微盟集團旗下SaaS業務服務突發故障,系統崩潰,生產環境和數據遭受嚴重破壞,導致上百萬的商戶的業務無法順利開展,遭受重大損失。根據微盟25日中午發出的聲明,此次事故系人為造成,微盟研發中心運維部核心運維人員賀某,於2月23日晚18點56分通過個人VPN登入公司內網跳板機,因個人精神、生活等原因對微盟線上生產環境進行惡意破壞。目前,賀某被上海市寶山區公安局刑事拘留,並承認了犯罪事實[8]。由於資料庫遭到嚴重破壞,微盟長時間無法向合作商家提供電商支持服務,此處事故必然給合作商戶帶來直接的經濟損失。作為港股上市的企業,微盟的股價也在事故發生之後大幅下跌。

    從微盟的公告可以看出,微盟員工刪庫事件的一個促成條件是「該員工作為運維部核心運維人員,通過個人VPN登錄到了公司內網跳板機,並具有刪庫的許可權」。該事件無論是對SaaS服務商而言,還是對普通的企業用戶而言,都值得反思和自省。

    風險評估:

    依據《網安法》第21、25條的規定,網路運營者應當按照網路安全等級保護制度的要求,履行下列安全保護義務,保障網路免受干擾、破壞或者未經授權的訪問,防止網路數據泄露或者被竊取、篡改:(1)制定內部安全管理制度和操作規程,確定網路安全負責人,落實網路安全保護責任;(2)採取防範計算機病毒和網路攻擊、網路侵入等危害網路安全行為的技術措施;(3)採取監測、記錄網路運行狀態、網路安全事件的技術措施,並按照規定留存相關的網路日誌不少於六個月;(4)採取數據分類、重要數據備份和加密等措施;(5)法律、行政法規規定的其他義務。同時,網路運營者還應當制定網路安全事件應急預案,及時處置系統漏洞、計算機病毒、網路攻擊、網路侵入等安全風險;在發生危害網路安全的事件時,立即啟動應急預案,採取相應的補救措施,並按照規定向有關主管部門報告。

    內部員工泄密一直是企業數據泄露事故的主要原因之一,也是當前「侵犯公民個人信息犯罪」的典型行為模式。遠程辦公環境下,企業需要為大部分的員工提供連接內網及相關資料庫的訪問許可權,進一步增大數據泄露甚至被破壞的風險。

    與用戶流量激增導致的系統「短時間崩潰」不同,「微盟刪庫」事件的發生可能與企業內部信息安全管理有直接的關系。如果平台內合作商戶產生直接經濟損失,不排除平台運營者可能需要承擔網路安全相關的法律責任。

    應對建議:

    為有效預防員工惡意破壞、泄露公司數據,保障企業的數據安全,我們建議企業可以採取以下預防措施:

    制定遠程辦公或移動辦公的管理制度,區分辦公專用移動設備和員工自有移動設備,進行分類管理,包括但不限於嚴格管理辦公專用移動設備的讀寫許可權、員工自有移動設備的系統許可權,尤其是企業資料庫的管理許可權;

    建立數據分級管理制度,例如,應當根據數據敏感程度,制定相適應的訪問、改寫許可權,對於核心資料庫的數據,應當禁止員工通過遠程登錄方式進行操作或處理;

    根據員工工作需求,依據必要性原則,評估、審核與限制員工的數據訪問和處理許可權,例如,禁止員工下載數據到任何用戶自有的移動終端設備;

    建立數據泄露的應急管理方案,包括安全事件的監測和上報機制,安全事件的響應預案;

    制定遠程辦公的操作規范,使用文件和材料的管理規范、應用軟體安裝的審批流程等;

    組建具備遠程安全服務能力的團隊,負責實時監控員工對核心資料庫或敏感數據的操作行為、資料庫的安全情況;

    加強對員工遠程辦公安全意識教育。

    4.疫情期間,為了公共利益,企業通過系統在線收集員工疫情相關的信息,是否需要取得員工授權?疫情結束之後,應當如何處理收集的員工健康信息?

    場景示例:

    在遠程辦公期間,為加強用工管理,確保企業辦公場所的健康安全和制定相關疫情防控措施,企業會持續地向員工收集各類疫情相關的信息,包括個人及家庭成員的健康狀況、近期所在地區、當前住址、所乘航班或火車班次等信息。收集方式包括郵件、OA系統上報、問卷調查等方式。企業會對收集的信息進行統計和監測,在必要時,向監管部門報告企業員工的整體情況。如發現疑似病例,企業也會及時向相關的疾病預防控制機構或者醫療機構報告。

    風險評估:

    2020年1月20日,新型冠狀病毒感染肺炎被國家衛健委納入《中華人民共和國傳染病防治法》規定的乙類傳染病,並採取甲類傳染病的預防、控制措施。《中華人民共和國傳染病防治法》第三十一條規定,任何單位和個人發現傳染病病人或者疑似傳染病病人時,應當及時向附近的疾病預防控制機構或者醫療機構報告。

    2月9日,中央網信辦發布了《關於做好個人信息保護利用大數據支撐聯防聯控工作的通知》(以下簡稱《通知》),各地方各部門要高度重視個人信息保護工作,除國務院衛生健康部門依據《中華人民共和國網路安全法》、《中華人民共和國傳染病防治法》、《突發公共衛生事件應急條例》授權的機構外,其他任何單位和個人不得以疫情防控、疾病防治為由,未經被收集者同意收集使用個人信息。法律、行政法規另有規定的,按其規定執行。

    各地也陸續出台了針對防疫的規范性文件,以北京為例,根據《北京市人民代表大會常務委員會關於依法防控新型冠狀病毒感染肺炎疫情堅決打贏疫情防控阻擊戰的決定》,本市行政區域內的機關、企業事業單位、社會團體和其他組織應當依法做好本單位的疫情防控工作,建立健全防控工作責任制和管理制度,配備必要的防護物品、設施,加強對本單位人員的健康監測,督促從疫情嚴重地區回京人員按照政府有關規定進行醫學觀察或者居家觀察,發現異常情況按照要求及時報告並採取相應的防控措施。按照屬地人民政府的要求,積極組織人員參加疫情防控工作。

    依據《通知》及上述法律法規和規范性文件的規定,我們理解,在疫情期間,如果企業依據《中華人民共和國傳染病防治法》、《突發公共衛生事件應急條例》獲得了國務院衛生健康部門的授權,企業在授權范圍內,應當可以收集本單位人員疫情相關的健康信息,而無需取得員工的授權同意。如果不能滿足上述例外情形,企業還是應當依照《網安法》的規定,在收集前獲得用戶的授權同意。

    《通知》明確規定,為疫情防控、疾病防治收集的個人信息,不得用於其他用途。任何單位和個人未經被收集者同意,不得公開姓名、年齡、身份證號碼、電話號碼、家庭住址等個人信息,但因聯防聯控工作需要,且經過脫敏處理的除外。收集或掌握個人信息的機構要對個人信息的安全保護負責,採取嚴格的管理和技術防護措施,防止被竊取、被泄露。具體可參考我們近期的文章《解讀網信辦<關於做好個人信息保護利用大數據支撐防疫聯控工作的通知>》

    應對建議:

    在遠程期間,如果企業希望通過遠程辦公系統收集員工疫情相關的個人信息,我們建議各企業應當:

    制定隱私聲明或用戶授權告知文本,在員工初次提交相關信息前,獲得員工的授權同意;

    遵循最小必要原則,制定信息收集的策略,包括收集的信息類型、頻率和顆粒度;

    遵循目的限制原則,對收集的疫情防控相關的個人信息進行區分管理,避免與企業此前收集的員工信息進行融合;

    在對外展示企業整體的健康情況時或者披露疑似病例時,對員工的相關信息進行脫敏處理;

    制定信息刪除管理機制,在滿足防控目的之後,及時刪除相關的員工信息;

    制定針對性的信息管理和保護機制,將收集的員工疫情相關的個人信息,作為個人敏感信息進行保護,嚴格控制員工的訪問許可權,防止數據泄露。

    5.遠程辦公期間,為有效監督和管理員工,企業希望對員工進行適當的監測,如何才能做到合法合規?

    場景示例:

    遠程辦公期間,為了有效監督和管理員工,企業根據自身情況制定了定時匯報、簽到打卡、視頻監控工作狀態等措施,要求員工主動配合達到遠程辦公的監測目的。員工通過系統完成匯報、簽到打卡時,很可能會反復提交自己的姓名、電話號碼、郵箱、所在城市等個人基本信息用於驗證員工的身份。

    同時,在使用遠程OA系統或App時,辦公系統也會自動記錄員工的登錄日誌,記錄如IP地址、登錄地理位置、用戶基本信息、日常溝通信息等數據。此外,如果員工使用企業分配的辦公終端設備或遠程終端虛擬機軟體開展工作,終端設備和虛擬機軟體中可能預裝了監測插件或軟體,在滿足特定條件的情況下,會記錄員工在終端設備的操作行為記錄、上網記錄等。

    風險評估:

    上述場景示例中,企業會通過1)員工主動提供和2)辦公軟體自動或觸發式收集兩種方式收集員工的個人信息,構成《網安法》下的個人信息收集行為。企業應當根據《網安法》及相關法律法規的要求,遵循合法、正當、必要的原則,公開收集、使用規則,明示收集、使用信息的目的、方式和范圍,並獲取員工的同意。

    對於視頻監控以及系統監測軟體或插件的使用,如果操作不當,並且沒有事先取得員工的授權同意,很可能還會侵犯到員工的隱私,企業應當尤其注意。

    應對建議:

    遠程辦公期間,尤其在當前員工還在適應該等工作模式的情形下,企業根據自身情況採取適當的監督和管理措施,具有正當性。我們建議企業可以採取以下措施,以確保管理和監測行為的合法合規:

    評估公司原有的員工合同或員工個人信息收集授權書,是否能夠滿足遠程辦公的監測要求,如果授權存在瑕疵,應當根據企業的實際情況,設計獲取補充授權的方式,包括授權告知文本的彈窗、郵件通告等;

    根據收集場景,逐項評估收集員工個人信息的必要性。例如,是否存在重復收集信息的情況,是否有必要通過視頻監控工作狀態,監控的頻率是否恰當;

    針對系統監測軟體和插件,設計單獨的信息收集策略,做好員工隱私保護與公司數據安全的平衡;

    遵守目的限制原則,未經員工授權,不得將收集的員工數據用於工作監測以外的其他目的。

    四、總結

    此次疫情,以大數據、人工智慧、雲計算、移動互聯網為代表的數字科技在疫情防控中發揮了重要作用,也進一步推動了遠程辦公、線上運營等業務模式的發展。這既是疫情倒逼加快數字化智能化轉型的結果,也代表了未來新的生產力和新的發展方向[9]。此次「突發性的全民遠程辦公熱潮」之後,遠程辦公、線上運營將愈發普及,線下辦公和線上辦公也將形成更好的統一,真正達到提升工作效率的目的。

    加快數字化智能化升級也是推進國家治理體系和治理能力現代化的迫切需要。黨的十九屆四中全會對推進國家治理體系和治理能力現代化作出重大部署,強調要推進數字政府建設,加強數據共享,建立健全運用互聯網、大數據、人工智慧等技術手段進行行政管理的制度規則[10]。

    為平穩加速推進數字化智能化發展,契合政府現代化治理的理念,企業務必需要全面梳理並完善現有的網路安全與數據合規策略,為迎接新的智能化管理時代做好准備。