第五十七条中,“未按照国家保密规定和标准采取有效保密措施,将涉密信息系统、涉密信息设备接入互联网及其他公共信息网络的”,对违规外联行为予以明确。
通俗来讲,违规外联指的是内部网络计算机私自接入互联网或其他公共网络。更具象一些来理解,内部网络计算机连接互联网或内部网络中使用的移动存储载体在非内部网络计算机上使用等行为。
违规外联相当于在网络安全区域之间、内部网络与互联网之间建立新的通道,使外部的黑客、病毒能够绕过防火墙、网关等防护屏障,侵入违规外联的内部网络计算机,非法篡改或窃取敏感数据,甚至利用该机作为跳板,进一步渗透内部网络的重要服务器,使整个内部网络面临巨大的安全风险。
违规外联最“狡猾”的地方在于,由于很多人不够了解“违规外联”发生的场景以及危害,有意无意中就产生了“违规外联”行为。
内部网络暴露于互联网中,面临着病毒感染、木马入侵、 非授权访问、数据泄密、数据被篡改等多种安全威胁。
案例1:2019年9月,有关部门在工作中发现,某单位1台涉密计算机多次违规外联。经查,该单位新入职人员王某因工作需要,申请1台非涉密计算机,设备管理员李某遂从库房调配了1台旧计算机给王某。但由于该计算机的设备标签脱落,二人均未发现该计算机原为涉密计算机,最终导致违规外联。
案例2:2020年6月,有关部门在工作中发现,某市属单位工作人员张某使用的涉密笔记本电脑发生违规外联。经查,张某因工作需要,将涉密笔记本电脑带入单位会议室使用,由于会议室中网线标识不清,着急开会的张某误将涉密笔记本电脑接入互联网,触发违规外联报警。
案例3:2020年9月,有关部门在工作中发现,某县级单位1台涉密计算机多次发生违规外联。经查,该计算机为办公室工作人员孙某使用,孙某在使用过程中,看到某软件发生故障,就多次按照软件提示,尝试连接互联网进行自动修复,造成违规行为发生。
1.网络安全和保密意识淡薄、保密技能不强。如案例1中,设备管理员李某在设备标签脱落的情况下,未进一步核实就配发给使用人员,而使用人员也不闻不问,直接连接互联网。案例2中,张某在网线涉密属性标识不清的情况下,不找管理员询问就着急连接使用。案例3中,孙某明知计算机的涉密属性还连接互联网进行软件修复。而如果具有一定保密意识和技能,这些涉事人员应能够通过计算机运行的程序、线路墙插等对其是否涉密、是否联网进行初步判断,从而规避风险隐患。
2.设备管理存在疏漏。比如,涉密设备与非涉密设备混放;涉密设备台账不清,设备的密级属性仅靠表面粘贴的设备标签识别;涉密设备清点维护不及时,标签脱落未能发现等。另外,人员交替中设备交接不清、管理人员违反规定将涉密计算机外送社会公司维修、将报废不用的涉密计算机硬盘拆下安装在非涉密计算机上使用等,也会导致失泄密事件的发生。
3.设备设施不完善。仅用普通胶水或透明胶带粘贴涉密设备标签,极易脱落;有的设备标签为手写,涂写随意;有的非涉密设备调整为涉密设备后,未及时更换标签,这些都容易导致误连接。
要提高安全意识、保密意识,加强技术学习,提高对失泄密风险隐患的自查自纠能力。要注意提高保密技术水平,在接受网络安全教育培训后进行实战演练,将理论落实到实践。
加强载体设备全生命周期和动态管理,不能因人员变更、位置变化、用途调整等因素导致脱管失控。另外,全生命周期管理还意味着动态监管,应采取实时技术监控、随机抽查、定期维护等手段,确保内网及涉密计算机始终可管可控。