在XX单位网络安全专题培训会议上的讲稿

在XX单位网络安全专题培训会议上的讲稿
各位领导、各位同仁:
  大家下午好。
  今天是2025年8月11日。非常荣幸能有机会站在这里,与各位共同探讨一个关乎我们事业发展、关乎行业安全、乃至关乎国家战略的重大课题——网络安全。习近平总书记深刻指出,“没有网络安全就没有国家安全”。这句话对于我们所处的民航业而言,分量尤重。民航业作为国家关键信息基础设施的重要组成部分,其安全稳定运行直接关系到国家经济社会发展、人民群众生命财产安全和国家形象。
  当前,以数字化、智能化为核心的“智慧民航”建设正在以前所未有的深度和广度推进,这极大地提升了我们的运行效率和服务品质。但与此同时,信息技术的广泛应用也使得我们的业务系统、运行网络和海量数据前所未有地暴露在复杂的网络空间之中,面临着日益严峻和多变的网络安全威胁。因此,本次培训的目的,并非是进行一次常规性的知识普及,而是希望通过对当前形势的深刻洞察、法律法规的精准解读、潜在风险的系统剖析以及防御策略的深入探讨,切实提升每一位员工,尤其是关键岗位人员的网络安全“实战能力”。本次交流将力求理论结合实际,聚焦我们机场运营中的具体场景,避免空泛的理论说教。
  接下来,我将围绕以下四个方面展开今天的讲解:第一,新时代网络安全:民航业面临的严峻挑战;第二,法规先行标准引领:构筑民航网络安全合规防线;第三,知己知彼百战不殆:剖析机场关键信息系统风险点;第四,固本强基防患未然:构建纵深协同防御体系。
  一、新时代网络安全:民航业面临的严峻挑战
  随着信息技术的飞速发展,网络攻击的形态、规模和复杂性都在持续升级。对于航空业这样一个高度依赖信息系统协同运作的复杂巨系统而言,任何一个环节的网络安全短板,都可能引发“蝴蝶效应”,造成不可估量的损失。
  (一)攻击手段的演进与复合化趋势
  传统的单一攻击方式正逐渐被多手段、多层次的复合式攻击所取代。当前,全球航空业面临的主要网络威胁呈现出以下几种典型形态:
  1.勒索软件攻击:这已成为威胁关键基础设施运营的头号公敌。攻击者通过加密关键业务数据或锁定核心业务系统,向受害者勒索巨额赎金。其破坏性不仅在于经济损失,更在于可能导致业务长时间中断。全球范围内,已有多家知名飞机制造商、零部件供应商和航空技术服务商遭受过此类攻击,导致生产停滞和供应链中断。例如,某知名飞机零部件制造商就曾因勒索软件攻击,导致其运营和生产系统陷入瘫痪,严重影响了对全球航空公司的零部件供应。
  2.分布式拒绝服务攻击:DDoS攻击通过海量垃圾流量冲击目标网络或服务器,旨在耗尽其资源,使其无法提供正常服务。机场的官方网站、航班信息发布系统、在线票务系统等面向公众的服务平台是DDoS攻击的常见目标。一旦这些系统瘫痪,不仅会造成旅客的困扰和恐慌,还会严重损害机场的公众形象。
  3.数据泄露:航空业掌握着海量的旅客个人信息(PNR)、员工数据、航班运行数据等高价值敏感信息,这使其成为数据窃取者的“金矿”。攻击者通过钓鱼邮件、系统漏洞、内部人员疏忽等多种方式窃取数据。近年来,全球多家大型航空公司和航空信息技术服务商都发生过大规模数据泄露事件,涉及数千万甚至上亿旅客的个人信息,引发了巨大的社会反响和监管处罚。例如,某全球知名的航空信息技术服务商SITA在2021年遭受的网络攻击,就波及了全球多家航空公司的大量旅客数据。
  4.供应链攻击:这是一种更为隐蔽和危险的攻击方式。攻击者不再直接攻击目标,而是选择从其防御相对薄弱的软件供应商、硬件提供商或服务外包商入手,通过污染软件更新、植入恶意代码等方式,将目标机构作为最终的攻击跳板。机场运营高度依赖第三方提供的软硬件系统,从值机系统到安检设备,再到后台管理软件,供应链上的任何一个环节出现问题,都可能“殃及池鱼”。
  (二)全球航空业典型安全事件警示
  尽管我国民航系统在国家有关部门的指导下,整体安全态势平稳可控,公开披露的重大网络安全事件较少,但这绝不意味着我们可以高枕无忧。放眼全球,近年来发生的一系列事件为我们敲响了警钟,提供了宝贵的“他山之石”。
  一个极具代表性的案例发生在2024年12月26日,XX邻国某大型航空公司(JAL)遭受了一次大规模网络攻击。此次攻击直接导致该公司的航班运营系统出现严重故障,多个国内和国际航班被迫取消或长时间延误,大量旅客行程受到影响,滞留机场。事件发生后,该公司立即启动应急预案,紧急切换到手动操作模式,并与网络安全专家及政府机构合作进行调查和系统恢复。初步调查显示,攻击可能源于复杂的恶意软件渗透。此次事件的直接影响是运营中断和经济损失,而更深层次的影响则在于对旅客信心的打击和对品牌声誉的损害。该公司在后续的反思中提出,未来必须投入更多资源用于升级网络安全技术,引入人工智能和大数据分析来增强威胁预警能力,并加强与国家级网络安全机构的合作与信息共享。
  另一个案例是2024年发生在美国XX国某重要枢纽机场的勒索软件攻击事件。此次攻击虽然据称未直接影响航班起降等核心航空安全系统,但却对机场的支付系统和部分后台管理系统造成了干扰,再次凸显了机场复杂信息系统网络中,即便是非核心系统的瘫痪也可能对整体运营效率和服务造成冲击。
  这些真实的案例清晰地告诉我们,网络攻击对航空业的威胁并非停留在理论层面,而是随时可能发生的现实风险。其后果不仅是数据丢失,更是实实在在的航班延误、运营中断和社会影响。
  (三)威胁来源的多样性与隐蔽性
  网络空间的威胁行为体构成复杂,其动机和能力各不相同。主要包括:
  国家背景的攻击组织(APT):这类组织通常拥有最顶尖的技术、充足的资源和明确的战略意图,以窃取关键技术、行业数据、进行网络破坏或战略威慑为目标。民航关键信息基础设施是其重点关注对象。
  网络犯罪团伙:以经济利益为首要驱动力,是勒索软件、网络钓鱼、数据贩卖等攻击活动的主要实施者。
  黑客活动分子:出于政治或社会目的,通过网络攻击表达诉求,可能对机场网站进行篡改或发起DDoS攻击。
  内部威胁:内部员工因疏忽大意或恶意行为导致的安全事件同样不容忽视。弱密码、违规接入未经授权的设备、点击恶意链接等行为都可能为外部攻击者打开方便之门。这种“由内而外”的威胁往往更难防范和发现。
  二、法规先行标准引领:构筑民航网络安全合规防线
  面对严峻的外部挑战,建立健全的法律法规和行业标准体系,是开展网络安全工作的基本前提和根本遵循。合规不仅仅是满足监管要求,更是系统性提升自身安全能力的内在需求。
  (一)国家网络安全法律体系的宏观框架
  我国已经构建起以《中华人民共和国网络安全法》、《中华人民共和国数据安全法》、《中华人民共和国个人信息保护法》和《关键信息基础设施安全保护条例》为核心的“三法一条例”网络安全顶层法律框架。
  《网络安全法》确立了网络安全等级保护制度,要求网络运营者履行安全保护义务。
  《数据安全法》聚焦数据处理活动,建立了数据分类分级保护、风险评估、监测预警和应急处置等基本制度。
  《个人信息保护法》对处理个人信息的全过程提出了严格要求,明确了“告知-同意”为核心的合法性基础。
  《关键信息基础设施安全保护条例》则对关系国家安全、国计民生、公共利益的重要网络设施和信息系统提供了重点保护。
  我们机场的航班调度系统、旅客信息系统、空管通信系统等,毫无疑问属于关键信息基础设施(CII)的范畴。这意味着,我们的网络安全工作必须严格遵循CII条例的各项规定,承担起更为重大的安全保护责任。
  (二)民航行业网络安全法规标准的精准落地
  在国家法律框架之下,中国民用航空局结合行业特点,制定并发布了一系列具有针对性的部门规章和行业标准,为我们的具体工作提供了清晰的路线图。特别是2023年以来,一系列新标准的出台,反映了行业监管对新技术、新风险的高度关注。
  聚焦工业控制系统安全:2023年12月6日发布、2024年1月1日起实施的《MH/T3035-2023民用航空生产运行工业控制系统网络安全防护技术要求》是一项里程碑式的标准。它首次系统性地对民航业的工业控制系统(ICS)或称运营技术(OT)系统的网络安全作出了明确规定。这包括我们的行李处理系统、登机桥对接系统、飞行区助航灯光监控系统等。该标准要求从网络架构、边界防护、访问控制、恶意代码防范、安全审计等多个维度进行防护,旨在将过去相对“裸奔”的OT系统纳入严密的安全管控体系。
  强化数据治理与安全共享:随着“智慧机场”建设的深入,数据共享成为必然趋势。为了确保数据在流动中的安全,民航局发布了《MH/T5066-2023智慧民航数据治理规范数据共享》和《MH/T3031-2023民航政务数据共享与交换技术要求》等一系列标准。这些标准强调了数据共享过程中的安全责任、接口规范和加密要求,为我们打破数据孤岛、实现高效协同提供了安全保障。此外,民航局在2024年6月发布的《民航数据管理办法》和《民航数据共享管理办法》,预示着对数据全生命周期的安全监管将进一步加强和细化。
  持续完善等级保护体系:网络安全等级保护是网络安全的基础性工作。《MH/T0076-2020民用航空网络安全等级保护基本要求》等标准,结合民航业务特点,对等级保护的定级、备案、建设整改、测评等环节提出了具体要求,是我们开展此项工作的核心依据。
  这些法律法规和行业标准共同构成了一个多层次、全方位的合规框架。我们的职责就是将这些“纸面上的要求”不折不扣地转化为“运行中的实践”。
  (三)落实网络安全工作责任制的核心要义
  源自《德宏芒市机场开展2025年网络舆情与网络安全专题培训》新闻稿中的信息,讲师重点讲解了网络安全工作责任制的贯彻路径。这在实践中至关重要。网络安全绝不仅仅是信息技术部门的责任。《网络安全法》明确规定了“谁主管谁负责、谁运营谁负责、谁使用谁负责”的原则。
  “谁主管谁负责”:各业务部门的主管领导是本部门所涉及信息系统和数据安全的第一责任人。不能将安全责任全部推给IT部门。例如,安检部门的负责人,需要对安检信息系统的安全负责;地勤部门的负责人,需要对离港系统的安全负责。
  “谁运营谁负责”:信息技术部门作为系统的运营维护方,承担着技术保障的主体责任,要确保安全防护措施的有效部署和运行。
  “谁使用谁负责”:每一位使用信息系统的员工,都对自己账号下的操作行为负责,必须遵守安全操作规程,妥善保管密码,不违规操作。
  只有将责任层层压实,分解到岗、落实到人,形成“横向到边、纵向到底”的责任体系,我们的网络安全防线才能真正坚不可摧。
  三、知己知彼百战不殆:剖析机场关键信息系统风险点
  要做好防御,首先必须清晰地识别我们保护的对象及其脆弱性。机场信息系统是一个高度复杂的集合体,不同系统面临的风险各有侧重。
  (一)航班生产运行系统的安全命脉
  航班生产运行系统是机场的“中枢神经”,包括航班调度系统、空管通信系统、资源分配系统、行李处理系统(BHS)等。这些系统对可用性和实时性要求极高。
  可用性威胁:这类系统一旦中断,将直接导致机场运行陷入瘫痪。DDoS攻击是其面临的主要威胁之一。此外,更需警惕的是针对工业控制系统的攻击。许多机场的行李处理系统、助航灯光系统等,其底层控制协议设计之初缺乏安全考虑,易受攻击。攻击者可能通过破坏控制逻辑,导致行李分拣错误、助航灯光失灵等严重生产安全事故。
  系统老旧与补丁缺失:部分关键的OT系统可能因为稳定运行的需要,长期不进行更新升级,仍在使用如WindowsXP甚至更早的操作系统。这些早已停止安全支持的系统,存在大量已知但未修复的漏洞,如同“不设防的堡垒”,一旦被攻击者发现,极易被攻陷。
  (二)旅客信息系统的敏感数据风险
  旅客信息系统(PIS)包括订座、值机、常旅客、安检信息等系统,处理和存储了海量的旅客个人身份信息(PII)和行程数据。这些数据是网络黑产觊觎的重点目标。
  数据泄露路径:风险点遍布数据处理的全流程。例如,面向公众的值机网站或手机App如果存在Web应用漏洞,如SQL注入或跨站脚本(XSS),攻击者就可能窃取后台数据库中的全部旅客信息。
  通用组件漏洞的连锁反应:现代软件开发大量使用第三方开源组件,这些组件的漏洞会带来巨大的安全风险。一个典型的例子是曾在全球范围内引发海啸的ApacheLog4j漏洞。这是一个应用极为广泛的日志记录库。如果机场的某个旅客信息系统使用了存在漏洞的Log4j版本,攻击者仅需发送一段精心构造的文本,就可能获得服务器的最高控制权限,进而窃取所有数据。这警示我们,看不见的底层组件同样是重要的风险源。
  访问控制不当:行李处理系统在处理行李时,需要与航班信息系统、安检系统进行数据交互。如果这些系统间的接口访问控制策略配置不当,可能导致数据被越权访问,造成旅客数据从看似安全的后台系统中泄露。
  (三)安检及物联设备的新型攻击面
  随着物联网(IoT)技术在机场的广泛应用,我们的网络边界正在变得日益模糊,攻击面也随之扩大。
安检设备的安全漏洞:X光行李扫描仪、毫米波人体扫描仪等是保障空防安全的核心设备。然而,有安全研究表明,部分安检设备存在严重安全漏洞。例如,一些X光机系统被发现运行着老旧且未打补丁的操作系统,存在硬编码的默认密码,甚至可以通过网络被远程控制。攻击者一旦利用这些漏洞,理论上可以篡改扫描图像,将违禁品显示为正常

............试读结束............

查阅全文加微信3231169

如来写作网gw.rulaixiezuo.com(可搜索其他更多资料)

本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 3231169@qq.com 举报,一经查实,本站将立刻删除。
如若转载,请注明出处:https://www.dawenyou.com/246471.html