2018网络安全大事件盘点 (2018网络小说御宅屋)

教程大全 2025-07-13 21:44:10 浏览

一、前言

年复一年,日复一日,不仅威胁的总数在增加,威胁态势也变得更加多样化,攻击者也在不断开发新的攻击途径并尽力在攻击过程中掩盖踪迹。从Facebook数据泄露和万豪酒店5亿用户开房信息挂在暗网销售、“老当益壮”的WannaCry继续作恶并且传播速度更快的Satan等勒索软件大肆传播,到花样百出的APT攻击行为迅速增长,2018年给我们敲响了另一记警钟,即数字安全威胁可能来自意想不到的新途径。

纵观去年的网络安全整体态势,数据泄露事件最为触目惊心,全年的漏洞采集数量也达到历年的高峰,勒索软件也大有向挖矿的转型之势。

二、数据泄露事件爆炸式上升

数字化变革技术正在重塑组织机构的经营方式,并将它们带入一个数据驱动的世界,但是企业急于拥抱数字化新环境的做法也带来了更多被攻击的新风险,需要企业采取数据安全控制措施来加以防范。

经Verizo调查,今年已经发生了5.3万多起安全事件,其中2216起被确认为数据泄漏事件。另外,在这5万多起安全事件中,有4.3万起(81.1%)都是黑客通过窃取身份凭证来实现的。这也证实了一个普遍的观点:盗用身份凭证仍然是黑客最常用、也是最有效的攻击和破坏手段。

根据Thales eSecURIty的调查报告,不断增长的数据威胁程度及其影响力清晰地体现在数据泄露和脆弱性的等级上:

以下摘录一些2018年发生的全球性数据泄露事件:

1. 年度数据泄露事件盘点

(1) Facebook数据泄露

事件回顾:虽然Facebook数据泄露量不如后面的那些公司高,但其次数和影响非常深远。一家第三方公司通过一个应用程序收集了5000万Facebook用户的个人信息,由于5000万的用户数据接近Facebook美国活跃用户总数的三分之一,美国选民人数的四分之一,波及的范围非常大。后来,5000万用户数量上升至8700万。今年9月,Facebook爆出,因安全系统漏洞而遭受黑客攻击,导致3000万用户信息泄露。其中,有1400万人用户的敏感信息被黑客获取。这些敏感信息包括:姓名、联系方式、搜索记录、登陆位置等。

12月14日,又再次爆出,Facebook因软件漏洞可能导致6800万用户的私人照片泄露。具体来说,在9月13日至9月25日期间,其照片API中的漏洞使得约1500个App获得了用户私人照片得访问权限。一般来说获得用户授权的App只能访问共享照片,但这个漏洞导致用户没有公开的照片也照样能被被读取。

结果:Facebook CEO数据泄露道歉,并多次出席听证会。一系列事件影响,Facebook股价已较年初跌了29.70%(12月25日)。而12月份的这次泄露,欧洲隐私管制机构爱尔兰数据保护委员会已着手调查,Facebook或因此被罚款超过16亿美元。

涉嫌侵犯数百亿条公民个人信息,上市公司数据堂被公安一锅端

事件回顾:据新华社新媒体2018年7月8日报道,大数据行业知名企业数据堂(831428.OC)在8个月时间内,日均传输公民个人信息1.3亿余条,累计传输数据压缩后约为4000GB左右,公民个人信息达数百亿条,数据量特别巨大。

结果:除了数据堂外,山东警方共抓获犯罪嫌疑人57名,打掉涉案公司11家。

新三板挂牌公司涉窃取30亿条个人信息,非法操控公众账号加粉或关注

事件回顾:今年8月份,澎湃新闻从绍兴市越城区公安分局获悉,该局日前侦破一起特大流量劫持案,涉案的新三板挂牌公司北京瑞智华胜科技股份有限公司,涉嫌非法窃取用户个人信息30亿条,涉及百度、腾讯、阿里、京东等全国96家互联网公司产品,目前警方已从该公司及其关联公司抓获6名犯罪嫌疑人。案件仍在进一步侦办中。

结果:目前警方已从该公司及其关联公司抓获6名犯罪嫌疑人。

圆通10亿快递信息泄露

事件回顾:六月份,暗网一位ID“f666666”的用户开始兜售圆通10亿条快递数据,该用户表示售卖的数据为2014年下旬的数据,数据信息包括寄(收)件人姓名,电话,地址等信息,10亿条数据已经经过去重处理,数据重复率低于20%,数据被该用户以1比特币打包出售。

结果:有网友验证了其中一部分数据,发现所购“单号”中,姓名、电话、住址等信息均属实。

万豪酒店5亿用户开房信息

事件回顾:万豪国际集团11月30日发布公告称,旗下喜达屋酒店客房预订数据库遭黑客入侵,最多约5亿名客人的信息可能被泄露。万豪酒店在随后的调查中发现,有第三方对喜达屋的网络进行未经授权的访问。目前,未经授权的第三方已复制并加密了某些信息,且采取措施试图将该信息移出。

结果:消息公布后,万豪国际的股价在当天的盘前下跌5.6%,报115.02美元。事件曝光后,万豪采取了各种措施去补救。

华住酒店5亿条用户数据疑泄露

事件回顾:华住酒店集团旗下酒店用户信息在“暗网”售卖,售卖者称数据已在8月14日脱库。身份证号、手机号,一应俱全,共涉及5亿条公民信息。涉及酒店范围包括:汉庭、美爵、禧玥、诺富特、美居、CitiGO、桔子、全季、星程、宜必思尚品、宜必思、怡莱、海友。此次泄露的数据数量则总计达5亿条,全部信息的打包价为8比特币,或者520门罗币(约合人民币38万元)。卖家还称,以上数据信息的截止时间为2018年8月14日。

瑞士数据管理公司 Veeam 泄露 4.45 亿条用户数据

事件回顾:2018年9月份,研究人员在一个配置错误的 服务器 上发现了存储有超过200GB数据的数据库。据悉,该服务器处于完全无防御的状态,且面向公众开放,任何人都能够公开查询和访问其数据。研究人员介绍称,该数据库中存储有来自Veeam公司的约4.45亿客户记录,其中包含客户的个人信息,如姓名、电子邮件地址以及居住地、国家等。此外,该服务器上提供的其他详细信息还包括部分营销数据,例如客户类型和组织规模、IP 地址、referrerURL 以及用户代理等。

结果:信息在网上挂了4天后,就全部无法访问,想必公司已经采取了措施。对于该起事件有安全专家建议,所有数据库管理员考虑MongoDB在一年前发布其数据库产品的安全指南,同时添加新的内置安全功能,如加密,访问控制和详细审计等。

Exactis大数据公司失误泄露2TB隐私信息:3.4亿条,涉及2.3亿人

事件回顾:据Wired报道,六月初曝光的市场和数据汇总公司Exactis服务器信息暴露的事情经调查为实,涉及大约3.4亿条记录,容量接近2TB,据说涵盖2.3亿人。这些数据包含的隐私深度超乎想象,包括一个人是否吸烟、宗教信仰、养狗或养猫以及各种兴趣等。

结果:Exactis事后对数据进行了加密防护,以避免信息的进一步泄露。

美国功能性运动品牌Under Armour 1.5亿用户信息泄露

事件回顾:美国功能性运动品牌Under Armour(安德玛)旗下饮食和营养管理App及网站MyFitnessPal大规模的数据泄露,多达1.5亿用户的信息被盗。此次数据泄露事件影响到的用户数据包括用户名、邮箱地址、和加密的密码。安德玛表示,该数据泄露事件并没有涉及到用户的社会安全号码、驾驶证号、和银行卡号等隐私信息。

结果:Under Armour通过电邮和App消息提醒用户立刻更改密码,当晚其股票市值下跌了4.6%。

问答网站 Quora户数据遭泄露1个亿

事件回顾:12月4日,据纽约时报报道,问答网站鼻祖Quora称,该公司的计算机系统遭到恶意第三方的未授权访问,大约有1亿用户的账户及私人信息可能已经泄露,包括姓名、邮箱地址和加密处理的密码。

结果:Quora CEO发布博文致歉。官方称,第一时间雇佣网络安全专家进行调查,同时也联系了执法部门。

2. 今年的数据泄露事件还有:

三、安全漏洞数量和严重性创下历史新高

NVD在2018年收录的漏洞总数为18,104个,相比2017年的18,240个处于基本持平的态势。而2018年CNNVD采集的安全漏洞数量为15,040个,相比2017年11,707个全年采集漏洞总数增加28.5%,反映出漏洞数量迅速达到历年高峰的严峻现实。

年度重大漏洞盘点:

2018年1月

(2) 2018年3月

Cisco iOS Software和IOS XE Software输入验证漏洞(CNNVD-201803-1022)、Cisco IOS Software和IOS XE Software quality of service子系统缓冲区错误漏洞(CNNVD-201803-1038)、Cisco IOS XE Software安全漏洞(CNNVD-201803-1039)。成功利用上述漏洞的攻击者,可以对使用了IOS以及IOS XE系统的思科设备发送恶意的数据包,最终实现拒绝服务或远程代码执行,完全控制设备等。所有支持Smart Install client特性的IOS以及IOS XE设备都可能受漏洞影响。目前,思科官方已对该漏洞进行了修复。

(3) 2018年4月

OracleWebLogic Server WLS核心组件远程代码执行漏洞(CNNVD-201804-803、CVE-2018-2628)。远程攻击者可利用该漏洞在未授权的情况下发送攻击数据,通过T3协议在WebLogic Server中执行反序列化操作,实现任意代码执行。Oracle WebLogic Server 10.3.6.0、12.1.3.0、12.2.1.2、12.2.1.3等版本均受漏洞影响。目前,该漏洞的攻击代码已在互联网上公开,且Oracle官方已发布补丁修复该漏洞。

(4) 2018年5月

手机程序第三方解压缩库输入验证安全漏洞(CNNVD-201805-440):手机程序第三方解压缩库输入验证安全漏洞存在于使用了第三方解压缩库的应用中。漏洞源于手机程序中的第三方解压缩库,在解压zip压缩包时并未对“../”进行过滤。手机程序在调用第三方解压缩库解压zip压缩包时未对解压路径进行检查,当从不安全的来源获得zip格式压缩包文件并解压缩时,如果该zip压缩文件被劫持插入恶意代码,可能导致任意代码执行。

(5) 2018年6月

Microsoft Excel远程代码执行漏洞(CNNVD-201806-800、)及Microsoft Windows http协议堆栈远程代码执行漏洞(CNNVD-201806-771)。成功利用Microsoft Excel远程代码执行漏洞的攻击者,能在当前用户环境下执行任意代码,如果当前用户使用管理员权限登录,攻击者甚至可以完全控制该用户的系统。成功利用Microsoft Windows HTTP 2.0协议堆栈远程代码执行漏洞的攻击者,可在目标系统上执行任意代码,并控制该用户的系统。目前,微软官方已经发布补丁修复了上述漏洞,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。

(6) 2018年7月

(7) 2018年8月

(8) 2018年9月

微软官方发布了多个安全漏洞的公告,包括Internet Explorer 内存损坏漏洞(CNNVD-201809-509、CVE-2018-8447)、Microsoft Excel 远程代码执行漏洞(CNNVD-201809-550、CVE-2018-8331)等多个漏洞。成功利用上述安全漏洞的攻击者,可以在目标系统上执行任意代码。微软多个产品和系统受漏洞影响。微软官方已经发布补丁修复了上述漏洞。

(9) 2018年10月

(10) 2018年11月

(11) 2018年12月

微软多个安全漏洞,包括Microsoft Internet Explorer 安全漏洞(CNNVD-201812-458、CVE-2018-8619)、Microsoft Excel安全漏洞(CNNVD-201812-466、CVE-2018-8597)等多个漏洞。成功利用上述漏洞可以在目标系统上执行任意代码。微软多个产品和系统受漏洞影响。微软官方已经发布漏洞修复补丁。

四、勒索软件业务经历市场调整

如果将勒索软件看作一项生意的话,从2016年开始到2017年勒索软件的高额利润吸引大批攻击者蜂涌而至,赎金更是漫天要价。2018年,勒索软件“市场”就有点不景气了,勒索软件家族的总数下降,赎金要求也下降了,这表明勒索软件已经成为了商品。许多网络犯罪分子可能已经将注意力转移到加密电子货币挖矿上,因为作为现金的替代品,加密电子货币的价值非常高。网上银行交易威胁也有死灰复燃的趋势,某些臭名昭著的勒索软件集团正试图增加威胁的种类。尽管勒索软件变种数量较去年有所上升,表明那些臭名昭著的犯罪集团仍然相当高产,但勒索软件家族的数量有所下降,这表明他们的创新力出现了下降,也可能已将注意力转向了更高价值的新目标。

2018年新兴的勒索软件家族摘录:

1. 2018年1月,GandGrab勒索家族首次出现

应该算是勒索病毒家族中的最年轻,但是最流行的一个勒索病毒家族,短短几个月的时候内,就出现了多个此勒索病毒家族的变种,而且此勒索病毒使用的感染方式也不断发生变化,使用的技术也不断在更新,此勒索病毒主要通过邮件进行传播,采用RSA+ASE加密的方式进行加密,文件无法还原。

2. 2018年2月,多家互联网安全企业截获了Mind Lost勒索病毒

该勒索软件采用C#语言开发,其主要功能是采用AES加密方式加密本地文件,之后引导受害者至指定的网页要求付费解密文件,与以往勒索软件不同的是,此次勒索软件并没有要求受害者支付比特币等数字货币进行付费解密操作,而是直接要求用户使用信用卡或借记卡支付赎金,以此来套取银行卡信息,进而将此信息出售给不法分子从而牟取更大利益。加密样本账户的电脑的Users目录下的文件,如果后缀为”.txt”,”.jpg”,”.png”,”.pdf”,”.mp4″,”.mp3″,”.c”,”.py”的文件就直接加密,且解密赎金达到200美元。

3. 2018年3月,GlobeImposter勒索病毒家族

GlobeImposter勒索病毒家族是从2017年5月开始出现,并在2017年11月和2018年3月有两次较大范围的疫情爆发,在2017年11月前的GlobeImposter勒索病毒大部分被称为GlobeImposter1.0,此时的病毒样本加密后缀名以“.CHAK”较为常见,在2018年3月时出现了GlobeImposter2.0,此时的病毒样本加密后缀名以“.TRUE”,“.doc”较为常见,GlobeImposter也增加了很多新型的技术进行免杀等操作。

4. 2018年3月,麒麟2.1的勒索病毒

2018年3月1日,监测到了“麒麟2.1”的勒索病毒。通过QQ等聊天工具传文件方式传播,一旦中招就会锁定电脑文件,登录后会转走支付宝所有余额。中招后,它会锁定电脑文件,表面上要求扫码用支付宝付款3元,但实际上扫码是登录支付宝,登录后会转走支付宝所有余额。

5. 2018年3月,CrySiS勒索病毒爆发

服务器文件被加密为.java后缀的文件,采用RSA+AES加密算法,主要运用了Mimikatz、IP扫描等黑客工具,进行RDP爆破,利用统一密码特性,使用相同密码对全网业务进行集中攻击,通过RDP爆破的方式植入,同时此勒索病毒在最近也不断出现它的新的变种,其加密后缀也不断变化之中。

6. 2018年12月,一个以微信为支付手段的勒索病毒在国内爆发

几日内,该勒索病毒至少感染了10万台电脑,通过加密受害者文件的手段,已达到勒索赎金的目的,而受害者必需通过微信扫一扫支付110元赎金才能解密。

2018年6月,罗某某自主研发出病毒“cheat”,用于盗取他人支付宝的账号密码,进而以转账方式盗取资金。

同时制作内含“cheat”木马病毒代码的某开发软件模块,在互联网上发布,任何通过该开发软件编写的应用软件均包含木马病毒代码,代码在后台自动运行,记录用户淘宝、支付宝等账号密码,以及键盘操作,上传至服务器。此外,嫌疑人通过执行命令对感染病毒的计算机除系统文件、执行类文件以外的所有文件进行加密,随后弹出包含解密字样和预置微信收款二维码的勒索界面,解密程序标题显示“你的电脑已被加密,请执行以下操作,扫一扫二维码,你需要支付110进行解密”。

五、挖矿攻击迭起,花样不断翻新

2018年全球爆发了恶意加密货币挖掘,因此产生的恶意软件攻击次数增加了83%以上。今年前三个季度有超过500万用户被恶意软件攻击,而2017年同期为270万。根据卡巴斯基实验室的说法,在加密淘金热背后的主要驱动因素是安装和使用未经许可的软件和内容。在2018年,恶意加密货币开采战胜了过去几年的主要威胁:勒索软件。受恶意加密货币挖掘软件攻击的互联网用户数量在今年上半年稳步增长,遭遇挖矿攻击的用户数量从2016年-2017年度的1,899,236人次,增长为2017-2018年度的 2,735,611人次。挖矿攻击出现频率越来越高,对受害者造成的危害也日益严重,而且目前已经转向企业目标。

多家互联网企业和网络安全企业分析认为,非法“挖矿”已成为严重的网络安全问题。其中,腾讯云监测发现,随着“云挖矿”的兴起,云主机成为挖取门罗币、以利币等数字货币的主要利用对象,而盗用云主机计算资源进行“挖矿”的情况也显著增多;知道创宇安全团队监测发现,“争夺矿机”已成为僵尸网络扩展的重要目的之一;360企业安全技术团队监测发现一种新型“挖矿”病毒(挖取XMR/门罗币),该病毒在两个月内疯狂传播,非法“挖矿”获利近百万元人民币。由于入口门槛低,只需要几行代码就可以执行,网络犯罪分子大肆利用挖矿软件盗用消费者和企业的计算机处理能力以及占用云端 CPU,为其达到挖掘电子加密货币的目的。随着挖矿软件在企业环境中逐步蔓延,企业网络面临着彻底瘫痪的风险。它可能还会给企业带来财务上的影响,例如为挖矿软件所占用的云CPU 买单。随着恶意挖矿软件的不断升级,物联网设备将仍然是这类攻击的绝佳目标。

挖矿木马年度盘点:

(1) 2018年1月

(2) 2018年2月

(3) 2018年3月

一种全的新的 Android 挖矿恶意软件 HiddenMiner 可以暗中使用受感染设备的CPU 计算能力来窃取 Monero。HiddenMiner 的自我保护和持久性机制让它隐藏在用户设备上滥用设备管理员功能 (通常在 SLocker Android 勒索软件中看到的技术)。另外,由于 HiddenMiner 的挖矿代码中没有设置开关、控制器或优化器,这意味着一旦它开始执行挖矿进程,便会一直持续下去,直到设备电量耗尽为止。鉴于 HiddenMiner 的这种特性,这意味着它很可能会持续挖掘 Monero,直到设备资源耗尽。根据研究人员的说法,HiddenMiner 是在第三方应用商店发现的,大部分受害用户都位于中国和印度。HiddenMiner 的持续挖矿与导致设备电池膨胀的Android 恶意软件 Loapi 类似,不仅如此,HiddenMiner 还使用了类似于撤销设备管理权限后 Loapi 锁定屏幕的技术。

(4) 2018年5月

“WinstarNssmMiner”来袭。此类挖矿病毒最大的与众不同是会阻止用户结束挖矿进程,一旦用户选择结束进程,其电脑会立刻蓝屏。而且此次的挖矿病毒欺软怕硬,碰到强力的杀软会当缩头乌龟,一旦碰到实力不济的杀软它就会关闭正在运行的杀毒软件程序。因此中了此类病毒的用户通常只能面对已经出现卡慢,甚至蓝屏的电脑束手无策。该木马病毒会将自身的恶意代码以父进程的形式注入系统进程svchost.exe,然后把该系统进程设置为CriticalProcess,在这种情况下一旦强制结束该进程电脑就会立刻蓝屏。用研究员的话形容就是,这个病毒真是相当的暴力了!当然,把用户的电脑暴力蓝屏是这个病毒最后的一招,在中病前期,该病毒还会在用户的电脑上进行一系列操作来挖矿获利。

(5) 2018年6月

撒旦(Satan)勒索病毒的传播方式升级,不光使用永恒之蓝漏洞攻击,还携带更多漏洞攻击模块:包括JBoss反序列化漏洞(CVE-2017-12149)、JBoss默认配置漏洞(CVE-2010-0738)、Tomcat任意文件上传漏洞(CVE-2017-12615)、Tomcat web管理后台弱口令爆破、Weblogic WLS 组件漏洞(CVE-2017-10271),使该病毒的感染扩散能力、影响范围得以显著增强。分析发现,该变种的传播方式与今年之前发现的版本类似,都有利用JBoss、Tomcat、Weblogic等多个组件漏洞以及永恒之蓝漏洞进行攻击。新变种增加了Apache Struts2漏洞攻击模块,攻击范围和威力进一步提升。最出人意料的是,Satan病毒放弃了此前的勒索,开始转行传播挖矿木马。由于此前的satan勒索病毒的算法存在“缺陷”,可以被进行完美解密,从而使得勒索作者无法收到赎金。因此本次变种开始改行挖矿,不仅可以稳定的获得收入,还可以避免很快的暴露(由于挖矿除了会让机器稍微卡慢一点,给用户的其他感官不强,因此一般用户很难察觉到被挖矿)。

(6) 2018年9月

(7) 2018年10月

Palo Alto Unit 42研究员 Brad Duncan发现的最新恶意软件中,不仅会安装XMRig挖矿应用,而且会自动对Flash Player进行更新。这样在安装过程中不会引起用户的怀疑,从而进一步隐藏了它的真正意图。这款安装器会真的访问Adobe的服务器来检查是否有新的Flash Player。整个安装过程中和正式版基本上没有差别。这样用户以为正常升级Flash的背后,安装了coinminer的挖矿应用。一旦设备受到感染,就会连接xmr-eu1.nanopool.org的挖矿池,开始使用100%的CPU计算能力来挖掘Monero数字货币。

(8) 2018年11月


网工专业包括哪些领域?

网工专业包括以下专业领域:高等数学、线性代数、概率与统计、离散数学、电路与电子学、数字逻辑电路、数据结构、编译原理、操作系统、数据库系统、汇编语言程序设计、计算机组成原理、微机系统与接口技术、通信原理、通信系统、计算机网络、现代交换原理、TCP/IP原理与技术、计算机网络安全、计算机网络组网原理、网络编程技术、计算机网络管理、网络操作系统、Internet技术及应用、软件工程与方法学、数字信号处理、网格计算技术、计算机系统结构等。 网工专业在任何领域都可以应用,比如说我们日常生活当中用到的网络维护,一些大小企业都可以用得到。 比如可以从事网络技术与信息安全众多领域。 岗位有网络工程师、运维工程师、网络安全工程师、系统集成工程师、售前工程师、网络安全设计师等就业方向。

vpn是什么?

虚拟专用网络

VPN英文全称是“Virtual Private Network”,翻译过来就是“虚拟专用网络”。 vpn被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定隧道。 使用这条隧道可以对数据进行几倍加密达到安全使用互联网的目的。

网络功能

VPN属于远程访问技术,简单地说就是利用公用网络架设专用网络。 例如某公司员工出差到外地,他想访问企业内网的服务器资源,这种访问就属于远程访问。

在传统的企业网络配置中,要进行远程访问,传统的方法是租用DDN(数字数据网)专线或帧中继,这样的通讯方案必然导致高昂的网络通讯和维护费用。 对于移动用户(移动办公人员)与远端个人用户而言,一般会通过拨号线路(Internet)进入企业的局域网,但这样必然带来安全上的隐患。

让外地员工访问到内网资源,利用VPN的解决方法就是在内网中架设一台VPN服务器。 外地员工在当地连上互联网后,通过互联网连接VPN服务器,然后通过VPN服务器进入企业内网。 为了保证数据安全,VPN服务器和客户机之间的通讯数据都进行了加密处理。 有了数据加密,就可以认为数据是在一条专用的数据链路上进行安全传输,就如同专门架设了一个专用网络一样,但实际上VPN使用的是互联网上的公用链路,因此VPN称为虚拟专用网络,其实质上就是利用加密技术在公网上封装出一个数据通讯隧道。 有了VPN技术,用户无论是在外地出差还是在家中办公,只要能上互联网就能利用VPN访问内网资源,这就是VPN在企业中应用得如此广泛的原因。

工作原理

通常情况下,VPN网关采取双网卡结构,外网卡使用公网IP接入Internet。

网络一(假定为公网internet)的终端A访问网络二(假定为公司内网)的终端B,其发出的访问数据包的目标地址为终端B的内部IP地址。

网络一的VPN网关在接收到终端A发出的访问数据包时对其目标地址进行检查,如果目标地址属于网络二的地址,则将该数据包进行封装,封装的方式根据所采用的VPN技术不同而不同,同时VPN网关会构造一个新VPN数据包,并将封装后的原数据包作为VPN数据包的负载,VPN数据包的目标地址为网络二的VPN网关的外部地址。

网络一的VPN网关将VPN数据包发送到Internet,由于VPN数据包的目标地址是网络二的VPN网关的外部地址,所以该数据包将被Internet中的路由正确地发送到网络二的VPN网关。

网络二的VPN网关对接收到的数据包进行检查,如果发现该数据包是从网络一的VPN网关发出的,即可判定该数据包为VPN数据包,并对该数据包进行解包处理。 解包的过程主要是先将VPN数据包的包头剥离,再将数据包反向处理还原成原始的数据包。

网络二的VPN网关将还原后的原始数据包发送至目标终端B,由于原始数据包的目标地址是终端B的IP,所以该数据包能够被正确地发送到终端B。 在终端B看来,它收到的数据包就和从终端A直接发过来的一样。

从终端B返回终端A的数据包处理过程和上述过程一样,这样两个网络内的终端就可以相互通讯了。 [1]

通过上述说明可以发现,在VPN网关对数据包进行处理时,有两个参数对于VPN通讯十分重要:原始数据包的目标地址(VPN目标地址)和远程VPN网关地址。 根据VPN目标地址,VPN网关能够判断对哪些数据包进行VPN处理,对于不需要处理的数据包通常情况下可直接转发到上级路由;远程VPN网关地址则指定了处理后的VPN数据包发送的目标地址,即VPN隧道的另一端VPN网关地址。 由于网络通讯是双向的,在进行VPN通讯时,隧道两端的VPN网关都必须知道VPN目标地址和与此对应的远端VPN网关地址。

企业员工上班时间上网行为规范办法

计算机及网络管理规定

1.目的

为了规范公司计算机管理及员工上网行为,建立规范运作的IT信息管理体系,确保IT设备和网络的高效运行,根据本公司的实际,制定本规定。

2.适用范围

本规定适用于*******有限公司及其下属机构。

3.管理职责

3.1信息部门是计算机及网络管理的归口部门,负责计算机和网络维护和管理,负责软件、网络等IT资源的管理和控制。

3.2各部门需要软件、网络开通及其他IT相关资源,需提交申请,按审批流程完成审批后,由信息部门统一处理。

4.管理规定

4.1计算机及网络管理原则

4.1.1按照“谁使用,谁负责”的原则进行管理。 员工本人是自己办公电脑管理的直接责任人,部门负责人为该部门内所有计算机和网络设备管理的责任人。

4.1.2每天下班后或长时间不使用计算机时要自觉关闭。 禁止擅自移动、拆卸、改变计算机内部配件及其连接线路;计算机出现故障时,禁止擅自开启机箱维修。

4.1.3禁止修改计算机的软硬件设置(如IP地址、DNS等),不得在计算机上安装与工作无关的软件;自觉遵守网络道德,严禁浏览内容不健康的网站;严禁在网上散布诽谤他人的言论;严禁利用网络从事危害国家安全和他人人身财产安全等法律禁止的活动。

4.1.4计算机统一使用信息部门分配的IP地址,安装指定的杀毒软件和防火墙。

4.1.5设备出现故障,由使用人通知信息部门,由信息部门安排人员进行维修。 使用者本人不得私自拆开主机机箱进行维修。

4.1.6因工作岗位在公司内部调动,若新岗位工作需要使用电脑,需持人力资源管理部门发出的调动通知,到信息部门更改户主工作岗位,原则上电脑跟人走。 若新的工作岗位不需要使用电脑须将电脑送交信息部门并办好电脑上交手续。

4.1.7办公电脑和网络设备只能在公司内部使用。 确需带出使用的,需经部门负责人同意批准后,到信息部门办理带出手续。

4.1.8员工离职,必须先将其使用的电脑交信息部门后,人力资源管理人员方可为其办理离职手续。

4.1.9密码管理,个人办公电脑必须设置密码并启用屏幕保护程序,密码不符时不得登录系统。

4.1.10计算机房管理。 机房由IT管理部门负责,非IT管理部门人员不得入内,同时设置警示标志。

4.1.11外来电脑未经允许不得接入公司网络。 因工作需要确需接入公司电脑的,必须由IT部门人员进行病毒和木马查杀,确认安全后方可接入。

4.2互联网访问权限管理

4.2.1控制原则

4.2.1.1公司对互联网访问权限实行严格控制,仅对授权用户开通互联网访问权限(见4.2.2条“授权原则”)。

4.2.1.2授权开通互联网访问权限的用户,不得利用网络从事工作以外的其他用途,一经发现,将停止其访问授权;

4.2.1.3公司可根据需要对互联网授权用户的网络行为进行监控,严禁通过互联网传输公司机密资料(如产品设计图纸、财务数据、营销策略等)。

4.2.1.4禁止浏览和下载可能造成局域网、计算机受到病毒破坏和黑客程序攻击的网站和文件。

4.2.1.5禁止使用公司计算机从事与本人工作职责和业务无关的事;严禁在上班时间使用电脑上网聊天、玩游戏、看电影、炒股等;禁止擅自使用BT、电驴(骡)等P2P下载软件。

4.2.2授权原则

4.2.2.1主管以上干部根据其工作性质按需开通互联问访问权限,从事生产管理的干部和员工原则上不予开通;

4.2.2.2市场营销、市场开发、采购、售后服务、人员招聘、公关宣传、信息管理、网络维护等岗位人员根据需要可开通互联网访问权限;

4.2.2.3其他人员根据实际需要其访问权限按以下流程审批:使用人申请à主管部长审核à总监批准;

4.2.2.4需要开通网络人员均需填写《互联网访问权限审批表》,经相关领导审核后报信息部门批准;

4.3 无线网络管理

4.3.1公司通过单独的线路组建无线网络,提供Internet访问服务,无线网络不得与公司局域网在物理上实现连接;

4.3.2无线网络仅在需要时临时构建,需要使用无线网络服务的部门,需提前2小时与IT部门联系,以便及时提供相关的无线访问服务;

4.3.3应用公司无线网络进行Internet访问服务时,须遵守4.2.1条中关于互联网访问的相关规定;

4.3.4因工作需要使用中国移动或中国电信的WLAN服务时,需填写IT设备购买申请表,申请内容填写中国电信上网卡(WLAN)或中国移动上网卡(WLAN),经部门领导审核,IT管理部门会签,执行副总裁及以上领导批准后办理。

4.3.5员工在使用中国电信上网卡(WLAN)或中国移动上网卡(WLAN)时,应认真了解上网卡的计费和使用方式,产生的费用由员工个人预先付款,凭运营商打印的发票办理报销手续。 因WLAN上网产生的费用按以下额度进行控制,超出部分由使用人承担,在工资中扣除。

序号 无线网络使用者 每月额度控制(元) 1 总裁、执行副总裁 200 2 总监、副总监、营销部长、营销副部长 150 3 营销部门主管、业务经理、信息主管 80 2018网络小说御宅屋

5.考核要求

5.1上网用户在本人电脑上安装网络代理软件,为其他未授权用户提供上网服务的,扣罚50~200元,屡教不改者,停止其互联网访问服务。

5.2违反网络使用原则,影响网络正常运行的,扣罚直接责任人50元,扣罚主管领导100元;

5.3利用网络从事与本职工作无关的其他事宜,一经发现,扣罚30元/次,累计超过3次者,停止其互联网访问服务;

5.4登录非法网络,被公安机关警告或处罚的,公安机关的处罚费用全部由当事人承担,公司并对其再扣罚100~500元/次,并永久停止其互联网访问服务;

5.5信息部门信息人员负责对本管理规定的执行考核;


本制度由信息部门起草并负责解释

部门领导审核:

信息部门审定:

批准:

本文版权声明本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,请联系本站客服,一经查实,本站将立刻删除。

发表评论

热门推荐