亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        遠程辦公、在線教育中的網(wǎng)絡(luò)安全隱患與防范對策

        2022-12-08 04:32:10孔欣怡
        關(guān)鍵詞:郵件漏洞辦公

        ◆孔欣怡

        遠程辦公、在線教育中的網(wǎng)絡(luò)安全隱患與防范對策

        ◆孔欣怡

        (國家計算機網(wǎng)絡(luò)與信息安全管理中心陜西分中心 陜西 710075)

        互聯(lián)網(wǎng)技術(shù)和應(yīng)用的飛速發(fā)展,加快了信息流動的速度廣度,推動了傳統(tǒng)行業(yè)的轉(zhuǎn)型升級,已經(jīng)融入社會生活方方面面,深刻改變了人們的生產(chǎn)和生活方式。2020年新型冠狀病毒肺炎疫情暴發(fā)以來,網(wǎng)上遠程辦公、在線教育,以其高效率、遠距離的特點和優(yōu)勢,迅速成為民眾生產(chǎn)生活、學習交流的重要手段和主要工具。而部分遠程辦公、在線教育信息系統(tǒng)安全防護措施薄弱、民眾在網(wǎng)上操作時網(wǎng)絡(luò)安全意識亟待加強等網(wǎng)絡(luò)安全隱患也隨之突顯。因此導致的網(wǎng)絡(luò)安全事件有增多趨勢,潛在危害不容忽視。筆者全面分析梳理遠程辦公、在線教育等信息系統(tǒng)存在的主要網(wǎng)絡(luò)安全風險,并有針對性地提出對策建議。

        遠程辦公;在線教育;網(wǎng)絡(luò)安全;防范對策

        經(jīng)分析,筆者認為用戶在使用遠程辦公、在線教育等信息系統(tǒng)時,主要存在來自外部的網(wǎng)絡(luò)安全風險和來自自身的網(wǎng)絡(luò)安全意識風險。本文將對其逐一剖析,并有針對性地提出防范對策。

        1 網(wǎng)絡(luò)安全風險

        沒有絕對安全的信息系統(tǒng),只要在網(wǎng)上進行操作,就有被攻擊的可能。

        經(jīng)分析,使用遠程辦公、在線教育等信息系統(tǒng),可能存在的網(wǎng)絡(luò)安全風險隱患主要有以下四個方面。

        1.1 Wi-Fi網(wǎng)絡(luò)環(huán)境存在的風險

        Wi-Fi路由器存在較多安全隱患,用戶配置不當時會導致被蹭網(wǎng),輕則網(wǎng)速變慢,重則信息泄露。如使用WEP認證的Wi-Fi路由器,能輕易被不法分子破解。此外,公共Wi-Fi往往安全性較差,不法分子會通過搭建與常用Wi-Fi名稱相同或相近的惡意Wi-Fi,設(shè)置空密碼吸引用戶連接,再利用DNS劫持,誘使用戶接入釣魚網(wǎng)站,竊取其賬號密碼,或利用流量監(jiān)聽,竊取其明文密碼。

        1.2 下載遠程辦公教育軟件存在的風險

        分析發(fā)現(xiàn),不法分子會通過入侵一些安全防護能力不強的軟件,將遠程辦公、在線教育需使用的應(yīng)用軟件,替換為捆綁了木馬病毒的惡意軟件。這類惡意軟件界面及安裝使用與原版軟件完全相同。下載安裝后,會在計算機后臺自動運行木馬病毒,執(zhí)行惡意任務(wù),且隱蔽性高,無法被主流殺毒軟件檢測發(fā)現(xiàn)。如2017年10月,“Bad Rabbit”(壞兔子)勒索軟件以水坑攻擊的方式進行傳播,通過在合法網(wǎng)站植入惡意代碼,將惡意軟件下載器偽裝為Adobe Flash安裝程序,在網(wǎng)頁彈窗誘導用戶點擊,一旦下載安裝,便會加密用戶計算機的全部文件,勒索用戶支付贖金[1]。

        1.3 遠程辦公、在線教育系統(tǒng)自身安全風險

        辦公自動化系統(tǒng)(OA)、在線課程系統(tǒng)的開發(fā)方自身在安全方面的建設(shè)和投入存在不足,系統(tǒng)安全性能長期缺乏更新加固,難以應(yīng)對當前網(wǎng)絡(luò)安全威脅?;蛳到y(tǒng)由于設(shè)計開發(fā)缺陷,存在安全漏洞、安全策略不當?shù)葐栴},影響安全性能。如2021年5月,用友網(wǎng)絡(luò)科技股份有限公司開發(fā)的ERP企業(yè)管理系統(tǒng)與電子商務(wù)平臺用友NC,被檢測發(fā)現(xiàn)存在遠程代碼執(zhí)行漏洞(CNVD-2021-30167)。該漏洞起因為用友NC錯誤開放了BeanShell測試接口,使不法分子得以利用惡意構(gòu)造的HTTP請求,執(zhí)行任意代碼,獲取服務(wù)器權(quán)限[2]。

        據(jù)國家信息安全漏洞共享平臺(CNVD)披露,2021年上半年,我國三家主流協(xié)同辦公系統(tǒng)廠商主要產(chǎn)品均被檢測發(fā)現(xiàn)存在漏洞,具體情況如表1所示。

        表1 2021年上半年國產(chǎn)協(xié)同辦公產(chǎn)品漏洞情況

        公司產(chǎn)品高危漏洞中危漏洞低危漏洞 北京致遠互聯(lián)軟件股份有限公司致遠A6-s200 致遠A8-V5020 用友網(wǎng)絡(luò)科技股份有限公司用友NC410 用友U8-OA730 上海泛微網(wǎng)絡(luò)科技股份有限公司泛微e-office310 泛微e-message011 泛微e-cology100

        1.4 釣魚郵件

        不法分子常利用社會工程學的方式,編造郵件主題、偽造發(fā)件人信息,海量或精準投遞包含惡意鏈接或惡意程序的釣魚郵件,誘導收件人點擊并下載惡意代碼,從而實現(xiàn)網(wǎng)絡(luò)攻擊的目的。這些釣魚郵件慣以新冠肺炎疫情等社會熱點信息、基金項目申請等工作相關(guān)主題為誘餌,并在附件中攜帶病毒、木馬。或當惡意文件被打開后,自動下載并執(zhí)行帶有惡意宏的遠程模版。以此入侵受害者終端,竊取用戶數(shù)據(jù),進行加密勒索,或以此為跳板,繼續(xù)攻擊同網(wǎng)段其他終端。

        2 用戶網(wǎng)絡(luò)安全意識風險

        奇安信《2020年網(wǎng)絡(luò)安全應(yīng)急響應(yīng)分析報告》指出,2020年弱口令、永恒之藍漏洞,仍是大中型政企機構(gòu)被攻陷的重要原因[3]。這兩類網(wǎng)絡(luò)安全事件的發(fā)生突出體現(xiàn)了用戶網(wǎng)絡(luò)安全意識缺乏的問題。主要有以下三個方面。

        2.1 弱密碼

        經(jīng)分析,弱密碼主要有以下四類。一是使用簡單的數(shù)字組合、鄰近的字母組合而成的密碼。如美國密碼管理應(yīng)用公司SplashData公布的年度“最爛密碼”報告中,數(shù)字組合“123456”連續(xù)五年排名第一[4]。二是延續(xù)使用系統(tǒng)分配賬號時的初始密碼。此類密碼通用性高,密碼內(nèi)容明確而固定,屬于“公開的秘密”。三是容易被人猜測聯(lián)想、被工具暴力破解的密碼。如使用長度為5位的小寫字母加數(shù)字作為密碼,由于只有36^5種可能的組合,一臺普通的計算機僅需25分鐘便可通過窮舉法完成破解[5]。四是將相同密碼應(yīng)用于不同的賬戶。一旦其中一個賬戶的密碼泄露,多個賬戶便不再安全,可能導致連鎖反應(yīng)的快速發(fā)生。一旦被不法分子利用,可直接登錄遠程辦公、在線教育信息系統(tǒng),竊取用戶所有信息并執(zhí)行任意操作。如Z市某局一工作人員將辦公座機號碼,設(shè)置為郵箱密碼,被境外情報機構(gòu)猜解并竊取了郵箱內(nèi)存儲的大量涉軍文檔資料[6]。

        2.2 永恒之藍

        永恒之藍(Eternal Blue)泄露于美國國家安全局網(wǎng)絡(luò)武器庫,是一種利用Windows操作系統(tǒng)SMB協(xié)議,獲取系統(tǒng)root權(quán)限的漏洞利用程序。2017年5月12日,WannaCry蠕蟲病毒借助永恒之藍得以快速傳播,造成全球計算機大范圍感染,我國高校、能源等多個重要信息系統(tǒng)受到攻擊[5]。雖然永恒之藍已曝光較長時間,相關(guān)補丁文件也已第一時間通過微軟官方發(fā)布,但由于部分單位及個人未能及時更新安全補丁,修復漏洞,目前仍被不法分子利用開展網(wǎng)絡(luò)攻擊。時至今日,永恒之藍對我國網(wǎng)站和信息系統(tǒng)的安全威脅依然存在,安全隱患依舊嚴重[7]。

        2.3 個人隱私泄露

        《中華人民共和國個人信息保護法》將于2021年11月1日起施行,而個人信息竊取販賣已成為不法分子黑市逐利的重要手段,嚴重損害民眾利益。當前,部分民眾尚未意識到在網(wǎng)上泄露個人信息的風險性和保護個人信息的重要性,漠視個人隱私風險,將姓名、身份證號、家庭住址等個人信息,輕易填寫在未經(jīng)認證的網(wǎng)站,或授權(quán)APP不必要的訪問權(quán)限,這些行為都有可能導致個人信息泄露。

        3 解決對策

        2016年4月19日,習近平總書記在網(wǎng)絡(luò)安全和信息化工作座談會上強調(diào)“要樹立正確的網(wǎng)絡(luò)安全觀”。對于廣大互聯(lián)網(wǎng)用戶而言,在遠程辦公、在線教育等與互聯(lián)網(wǎng)相關(guān)的工作生活中,掌握必要的網(wǎng)絡(luò)信息安全知識,提升自身網(wǎng)絡(luò)信息安全意識,便是樹立正確網(wǎng)絡(luò)安全觀的重要體現(xiàn)。當前網(wǎng)絡(luò)安全威脅和風險層出不窮,網(wǎng)絡(luò)環(huán)境復雜。針對此,建議用戶從以下五個方面做起,提升網(wǎng)絡(luò)安全意識,加強網(wǎng)絡(luò)安全防護能力。

        3.1 采用強密碼

        及時修改初始密碼,采用高強度的,包含大小寫字母、數(shù)字和特殊字符,長度不低于12位的密碼,并堅持定期更換。設(shè)置賬戶登錄最大次數(shù),避免攻擊者采取暴力破解密碼的方式登錄賬戶。始終在不同網(wǎng)站、不同賬戶,使用不同的密碼,杜絕在同一局域網(wǎng)內(nèi)計算機使用同一密碼。不將密碼明文存儲在計算機,或張貼在辦公場所,應(yīng)妥善保管密碼,不輕易告知他人。

        3.2 加強計算機安全防護

        安裝主流殺毒軟件,升級病毒庫到最新版本,定期進行全盤病毒、木馬查殺。始終開啟防火墻,及時更新操作系統(tǒng)安全補丁。關(guān)閉不必要的局域網(wǎng)共享端口(如135、139、445端口),關(guān)閉不必要的遠程訪問服務(wù)端口(如3389、22端口),關(guān)閉不必要的網(wǎng)絡(luò)共享。

        3.3 提高郵箱安全性能

        將郵箱賬號與手機號相綁定,及時發(fā)現(xiàn)異常登錄問題。不隨意點擊來歷不明的電子郵件,不輕信發(fā)件人顯示的昵稱,對利用社會熱點話題或疑似被攻陷的熟悉郵箱地址發(fā)來的可疑郵件應(yīng)保持警惕,如確需確認郵件真實性,建議先電話與發(fā)件人聯(lián)系核實,再點擊郵件鏈接或附件內(nèi)容。重要的郵件內(nèi)容應(yīng)加密后發(fā)送,解密密碼通過電話、短信等其他渠道告知收件人,不可在郵件標題或正文中出現(xiàn)。

        3.4 提升個人防范意識

        始終通過軟件官方網(wǎng)站,或可信任渠道(具備木馬病毒檢測能力的正規(guī)軟件商店)下載軟件安裝包。不隨意安裝、運行不明來源的各種文件,如word文檔、exe可執(zhí)行文件。不隨意在文件Office啟用宏,除非確定的宏功能。堅持定期在不同的存儲介質(zhì)上,備份信息系統(tǒng)業(yè)務(wù)和個人重要數(shù)據(jù)。上網(wǎng)時不使用外部公共Wi-Fi。關(guān)閉U盤、閃存卡等移動存儲介質(zhì)的自動播放功能,使用前先進行病毒查殺。定期學習更新網(wǎng)絡(luò)安全知識,不斷提升自身網(wǎng)絡(luò)安全意識和網(wǎng)絡(luò)安全防護能力。

        3.5 感染勒索軟件的應(yīng)急處置

        一旦確認計算機已感染勒索軟件,應(yīng)第一時間采用拔掉網(wǎng)線、禁用網(wǎng)卡等方式,將受感染計算機斷網(wǎng),與同網(wǎng)段其他計算機物理隔離,避免不法分子利用已感染計算機繼續(xù)攻擊入侵同網(wǎng)段其他計算機。如發(fā)現(xiàn)計算機上仍有一部分重要文件未被加密時,可采取終止勒索軟件進程,或關(guān)機操作,避免損失繼續(xù)擴大。反之,若重要文件已全部被執(zhí)行加密操作,應(yīng)保持計算機開機原狀態(tài),告知網(wǎng)絡(luò)管理員,并聯(lián)系專業(yè)工程師開展恢復工作。如已造成重大影響,還應(yīng)主動向地方網(wǎng)信部門報告。

        [1]國家互聯(lián)網(wǎng)應(yīng)急中心. 關(guān)于Bad Rabbit勒索軟件情況的預警通報[EB/OL].[2017-10-26].https://www.cert.org. cn/publish/main/9/2017/20171026205027918532279/20171026205027918532279_.html.

        [2]國家信息安全漏洞共享平臺. 關(guān)于用友NC BeanShell存在遠程代碼執(zhí)行漏洞的安全公告[EB/OL].[2021-06-03]. https://www.cnvd.org.cn/webinfo/show/6491.

        [3]奇安信安服團隊. 2020年網(wǎng)絡(luò)安全應(yīng)急響應(yīng)分析報告[EB/OL].[2021-01]. https://shs3.b.qianxin.com/qax/ e787e8379d46bedbb3a22840ca786b8c.pdf.

        [4] 2018世界“最爛密碼”出爐[J]. 發(fā)明與創(chuàng)新·職業(yè)教育,2018(12):36.

        [5]景毅. 揭秘脆弱的密碼:破解一個"生日密碼"只需5.58秒[EB/OL].[2017-01-17].https://www.sohu.com/a/124586353_435697.

        [6]新華社. 國家安全機關(guān)公布三起境外網(wǎng)絡(luò)攻擊竊密案件[EB/OL].[2019-04-19].http://www.cac.gov.cn/2019-04/ 19/c_1124387373.htm.

        [7]國家計算機網(wǎng)絡(luò)應(yīng)急技術(shù)處理協(xié)調(diào)中心. 2020年中國互聯(lián)網(wǎng)網(wǎng)絡(luò)安全報告[M]. 北京:人民郵電出版社,2021.

        猜你喜歡
        郵件漏洞辦公
        漏洞
        X辦公總部
        Base4Work共享辦公空間
        基于James的院內(nèi)郵件管理系統(tǒng)的實現(xiàn)
        X-workingspace辦公空間
        一封郵件引發(fā)的梅賽德斯反彈
        車迷(2018年12期)2018-07-26 00:42:32
        三明:“兩票制”堵住加價漏洞
        漏洞在哪兒
        兒童時代(2016年6期)2016-09-14 04:54:43
        高鐵急救應(yīng)補齊三漏洞
        將當前郵件快速轉(zhuǎn)發(fā)到QQ群
        電腦迷(2012年21期)2012-04-29 22:16:01
        天堂aⅴ无码一区二区三区| 日本频道一区二区三区| 91在线视频在线视频| 亚洲av鲁丝一区二区三区黄| 久久AV老司机精品网站导航| 久久国产精品男人的天堂av| 亚洲天堂亚洲天堂亚洲色图 | 亚洲精品无码av人在线播放| 国产精品高潮呻吟av久久无吗| 欧美丝袜秘书在线一区| 粉嫩的极品女神尤物在线| 男人和女人做爽爽免费视频| 特级毛片a级毛片在线播放www| 久久久婷婷综合五月天| 亚洲精品中文字幕导航 | 五十路熟妇高熟无码视频| 国内精品久久久久国产盗摄 | 免费看国产精品久久久久| 色小姐在线视频中文字幕| 久久精品国产99久久无毒不卡| 精品国产一区二区三区久久狼| 国产乱人伦AⅤ在线麻豆A| 与最丰满美女老师爱爱视频| 精品久久久久久成人av| 亚洲免费不卡| 在线亚洲精品一区二区三区| 亚洲色偷偷偷综合网| 精品国产一区二区三区久久狼| 亚洲AV秘 无码一区二区在线| 邻居人妻的肉欲满足中文字幕| 特级毛片a级毛片100免费播放| 四虎国产精品视频免费看| 青青草视频在线免费视频 | 亚洲av中文无码乱人伦在线播放| 99热视热频这里只有精品| 91亚洲夫妻视频网站| 92午夜少妇极品福利无码电影| 人人妻人人玩人人澡人人爽| 国产美女高潮流白浆免费观看| 亚洲天堂av三区四区不卡| 国产精品亚洲二区在线观看 |