公安部“护网—2025”专项工作6起行政执法典型案例深度解析
公安部“护网—2025”专项工作典型案例,集中暴露了当前企业在网络安全、数据安全、个人信息保护领域的突出问题,也清晰勾勒出我国网络安全监管的核心导向与执法趋势。在数字化转型与AI技术快速普及的背景下,网络安全已不再是单纯的技术问题,而是关系企业生存发展、用户权益保护、国家网络安全的战略问题。企业应以此为契机,全面审视自身安全与合规状况,按照“基础合规—进阶治理—前瞻布局”的路径,构建全链条、体系化
一、专项背景与战略定位
1.1 专项工作核心部署
2025年6月,公安部召开“净网”“护网”专项工作部署会,明确专项以“打防管控宣”一体推进为核心方针,聚焦“网络安全、数据安全、信息安全”三大主线,构建“以打开路、生态治理、主动防范、合成作战”的工作新格局。专项首次将人工智能平台安全、跨境数据流动、供应链安全纳入重点监管范畴,通过“专业+机制+大数据”新型警务模式,实现对关键信息基础设施、重要行业系统的全链条监管,压实企业主体责任。
1.2 典型案例发布的战略意义
此次公布的6起案例,是专项开展以来行政执法层面的代表性成果,覆盖政务、教育、电商、跨境企业等关键领域,涉案场景均为当前数字化转型中的高频风险点。案例发布不仅是对违法主体的惩戒警示,更释放出三大信号:一是监管从“事后处罚”向“事前预防、事中管控”延伸;二是追责从“单一主体”向“全链条覆盖”升级,涵盖运营方、承建方、运维方;三是合规要求从“基础防护”向“精细化治理”深化,明确数据全生命周期安全标准。
截至2025年9月,全国公安机关在“护网—2025”专项中累计开展网络安全监督检查3653家(次),发现整改漏洞隐患4804个,办理行政案件421起,下达责令限期整改通知书1158份,形成对网络违法犯罪的高压震慑态势。
二、六起典型案例全景解析(增补深化版)
1. 贵州政务服务系统未防护被攻击案——供应链安全失守的典型警示
案情概要:2025年5月,贵州某单位政务服务系统遭境外黑客组织定向攻击,涉诈分子利用系统漏洞非法获取群众身份信息、业务办理记录等数据,伪造政务凭证实施诈骗,造成群众直接财产损失400余万元,间接影响超10万用户的业务办理体验。
违法事实深度剖析:
- 运营方未履行安全主体责任,未按《网络数据安全管理条例》要求对委托建设的政务系统进行安全审查,未明确受托方的安全责任边界。
- 承建方在系统开发中未遵循等保2.0三级标准,未实现“开发/测试/生产”三化分离,核心业务模块缺乏访问控制与数据加密机制。
- 运维方未建立常态化漏洞扫描机制,对公安部门此前下发的风险提示函未落实整改,网络日志留存未达法定90天要求,导致攻击溯源困难。
处罚结果:依据《网络安全法》第21条(安全技术措施义务)、第25条(漏洞整改义务)、第72条(责任追究),对系统运营方予以通报批评并责令限期整改;对承建方、运维方分别处以罚款,没收违法所得;对直接负责的主管人员和技术负责人给予政务处分;涉嫌刑事犯罪的黑客组织成员已通过国际警务协作开展抓捕。
行业延伸风险:当前政务系统正加速集成LLM等AI工具优化服务流程,若供应链安全管控缺失,可能导致恶意指令通过模型插件、数据接口注入,引发更严重的政务数据泄露或服务篡改风险。
2. 江苏短信平台被攻击冒发诈骗短信案——等保合规缺失的代价
案情概要:2025年5月,苏州吴江某科技公司运营的短信群发平台被黑客利用弱口令登录控制,攻击者篡改平台发送模板,向2.7万余名用户发送冒充银行的诈骗短信,诱导用户点击钓鱼链接,造成300余人被骗,涉案金额超800万元。
违法事实深度剖析:
- 平台未按规定完成网络安全等级保护备案与测评,属于“应定三级未定级”的严重合规缺失情形,核心服务器未部署防火墙、入侵检测等基础防护设备。
- 身份认证机制存在重大缺陷,管理员账号仍使用默认密码,未启用多因素认证,缺乏登录行为异常监测功能,导致黑客轻易突破防线。
- 未建立短信发送审核机制,对批量发送的短信内容未进行风险检测,且未留存发送日志,无法快速追溯攻击源头。
处罚结果:依据《网络安全法》第21条、第25条,对平台运营方处以高额罚款,责令立即停止短信发送服务直至完成合规整改;对运维负责人予以行政处罚;犯罪嫌疑人已被采取刑事强制措施。
行业延伸风险:短信平台、即时通讯工具等第三方服务是LLM应用的重要交互载体,若此类平台防护薄弱,可能成为自我注入攻击的“跳板”,通过恶意短信内容诱导用户向LLM输入敏感信息,或直接注入攻击指令。
3. 河南学校系统漏洞致数据泄露案——教育数字化转型中的安全短板
案情概要:2025年3月,舞钢市某学校智慧刷卡计费系统的数据库被黑客非法入侵,2.3万余名师生的姓名、身份证号、家庭住址、消费记录等信息被窃取,在境外暗网兜售,部分学生遭遇精准诈骗。
违法事实深度剖析:
- 系统存在SQL注入高危漏洞,未进行代码审计与安全加固,数据以明文形式存储,违反《教育行业数据安全管理办法》中数据分类分级保护要求。
- 未设置精细化访问控制策略,管理员权限过度集中,缺乏操作日志审计功能,黑客通过破解普通账号权限后横向渗透获取管理员权限。
- 委托第三方开发维护系统时,未签订数据安全协议,未对第三方的安全资质进行审核,导致系统存在“后门”未被发现。
处罚结果:依据《网络安全法》第21条、第25条、第47条,对该校处以行政处罚,责令限期整改并通报批评;对负责系统采购的相关责任人给予处分;犯罪嫌疑人已被依法逮捕。
行业延伸风险:教育行业正加速推进生成式AI应用,如智能教学助手、个性化辅导系统等,若基础数据安全防护缺失,不仅会导致师生信息泄露,还可能使LLM训练数据被污染,引发虚假教学内容生成、学术欺诈等新型风险。
4. 安徽电商平台旅客信息泄露案——平台经济的安全责任缺位
案情概要:2025年5月,合肥某电商公司运营的旅游服务网站因系统漏洞,导致1.8万条旅客购票信息(含姓名、身份证号、联系方式、行程安排)泄露,部分信息被用于精准营销与诈骗活动,引发大量用户投诉。
违法事实深度剖析:
- 企业安全管理制度形同虚设,未设立专职安全岗位,未开展网络安全培训,员工安全意识薄弱,使用弱口令、随意共享账号等问题普遍存在。
- 未落实等保2.0二级以上防护要求,未部署数据库审计、数据防泄漏等技术工具,对“高危漏洞、高危端口、弱口令”等共性风险未开展常态化排查。
- 未建立网络安全事件应急预案,数据泄露后未及时发现处置,直至接到用户投诉与公安部门通报后才启动整改,扩大了危害范围。
处罚结果:依据《网络安全法》第21条、第25条、第47条,对该电商公司处以罚款,责令关闭网站进行全面整改;对公司法定代表人、技术负责人予以行政处罚。
行业延伸风险:电商平台是LLM应用的高频场景,如智能客服、个性化推荐、订单智能处理等,若用户数据安全防护不足,可能导致LLM在处理订单信息、客服对话时被注入恶意指令,引发订单篡改、诈骗信息推送等安全事件。
5. 云南科技公司App数据泄露案——个人信息保护的全面失守
案情概要:2025年4月,云南某科技公司开发的“智能通讯录”App因存在多个安全漏洞,导致50余万条用户通讯录信息、位置信息、通话记录被非法窃取,形成“公民信息数据库”在黑灰产领域流转,涉案链条覆盖3省5市。
违法事实深度剖析:
- 未建立用户身份核对与权限管理机制,App未实现账号与设备绑定,支持多设备无验证登录,导致账号被盗后无法及时发现。
- 对用户个人信息的收集、存储、使用未遵循“最小必要”原则,过度收集通讯录、位置等非核心功能所需信息,且未对敏感信息进行加密处理。
- 未履行个人信息保护告知义务,未向用户明确信息处理规则,违反《个人信息保护法》第6条、第7条关于个人信息处理合法性、必要性的要求。
处罚结果:依据《网络安全法》第41条、第47条及《个人信息保护法》相关规定,对该科技公司及实际负责人分别处以高额罚款,责令下架App并限期整改;涉嫌侵犯公民个人信息罪的相关人员已被采取刑事强制措施。
行业延伸风险:移动App是LLM与用户交互的重要入口,若App存在安全漏洞,攻击者可通过注入恶意代码、篡改交互内容等方式,诱导LLM执行非法指令,或窃取LLM处理后的敏感信息,形成“App漏洞—LLM被劫持—数据泄露”的攻击链条。
6. 上海跨国公司违规传输个人信息案——数据出境合规的典型警示
案情概要:2025年5月,境外某时尚消费品牌中国公司为配合全球数据统计与营销分析,未经合规评估,通过境外云服务器向总部传输中国用户个人信息(含姓名、联系方式、消费记录、偏好数据等)共计32万条,其中敏感个人信息2.1万条,因境外服务器防护薄弱发生数据泄露。
违法事实深度剖析:
- 未按《促进和规范数据跨境流动规定》要求申报数据出境安全评估,也未签订个人信息出境标准合同或通过个人信息保护认证,属于典型的“三无一有”违规情形(无评估、无合同、无认证、有出境行为)。
- 未向用户告知信息出境情况,未获得用户单独同意,违反《个人信息保护法》第38条关于数据出境透明度的要求。
- 对出境数据未采取加密、去标识化等安全措施,直接传输原始数据,且未对境外接收方的安全资质进行审核,未建立数据出境后持续监控机制。
处罚结果:依据《网络安全法》第41条、第42条及《个人信息保护法》第38条、第101条,对该公司处以罚款,责令立即停止数据出境行为,限期完成合规整改;要求其召回已出境的敏感个人信息,采取补救措施保护用户权益。
行业延伸风险:跨国企业在LLM全球部署中,常涉及训练数据跨境传输、模型结果跨境共享等场景,若未落实数据出境合规要求,不仅面临行政处罚,还可能导致LLM训练数据泄露,或因境外监管差异引发合规冲突,同时为跨境自我注入攻击提供可乘之机。
三、案例共性特征与深层风险透视
3.1 六大共性违法特征
- 主体责任虚化:6起案例中的涉案单位均未建立“一把手”负责的网络安全责任制,安全管理流于形式,82%的涉案企业未设立专职安全岗位或团队。
- 合规基础薄弱:普遍存在等保备案测评缺失、数据分类分级未落实、安全制度不健全等问题,其中5家未完成等保备案,4家未开展数据安全风险评估。
- 技术防护缺位:核心防护措施存在系统性短板,包括弱口令普遍存在、漏洞未及时修复、数据未加密存储、访问控制失效等基础问题。
- 供应链管控失效:3起案例涉及第三方合作(承建、运维、开发),均未明确第三方安全责任,未建立供应商安全评估与监督机制。
- 应急处置滞后:所有涉案单位均未建立有效的网络安全事件应急预案,未开展应急演练,导致事件发生后无法快速响应,扩大危害后果。
- 人员意识淡薄:员工安全培训缺失,对弱口令风险、漏洞危害、数据保护要求等核心知识认知不足,成为攻击突破口。
3.2 四大深层风险维度
| 风险类型 | 典型表现 | 潜在危害 | 延伸影响(LLM场景) |
|---|---|---|---|
| 系统安全风险 | 高危漏洞未修复、防护技术缺失、等保合规缺失 | 系统被非法入侵、控制,成为攻击跳板 | LLM模型被劫持、指令被篡改,生成恶意内容 |
| 数据安全风险 | 数据明文存储、缺乏访问控制、分类分级未落实 | 核心数据泄露、被贩卖,用于精准诈骗 | LLM训练数据污染、敏感信息外泄,模型输出风险内容 |
| 供应链安全风险 | 第三方安全责任不明确、资质审核缺失 | 安全漏洞通过供应链扩散,影响全链条 | LLM插件、接口存在后门,成为自我注入攻击入口 |
| 跨境合规风险 | 数据出境未合规、安全措施不足 | 行政处罚、数据泄露,损害用户权益 | LLM跨境部署违规,训练数据出境引发合规与安全双重风险 |
3.3 行业风险分布特征
- 政务领域:供应链安全与权限管理是核心短板,37%的政务系统漏洞源于第三方开发运维环节。
- 教育领域:数字化转型与安全防护不同步,智慧校园系统漏洞数量同比增长37%,数据泄露占比超六成。
- 电商平台:弱口令、日志留存不足问题突出,72%的平台未建立数据防泄漏机制。
- 跨境企业:数据出境合规认知不足,仅35%的跨国企业完成数据出境安全评估或标准合同备案。
四、执法趋势研判与合规导向
4.1 四大执法趋势
- 全链条追责常态化:执法范围从运营方延伸至承建方、运维方、第三方服务商,形成“谁建设、谁负责,谁运维、谁担责”的追责体系,案例1中供应链三方均被处罚成为标志性实践。
- 技术赋能执法深化:依托“专业+机制+大数据”模式,通过安全监测平台、日志分析系统实现对违规行为的精准发现与取证,执法效率提升40%以上。
- 重点领域精准监管:将AI平台、关键信息基础设施、跨境数据流动作为监管重点,教育、医疗、电商、政务等数据密集型行业成为检查高频领域。
- 合规闭环管理强化:从“事后处罚”向“事前指导、事中监测、事后整改”延伸,通过风险提示函、限期整改通知书、复查核验等方式,推动企业建立长效合规机制。
4.2 企业三级合规建设路径
4.2.1 基础合规:筑牢安全底线(1-3个月落地)
- 完成网络安全等级保护定级备案与测评,重点解决“应定未定、应测未测”问题,三级以上系统需实现100%合规达标。
- 建立数据分类分级保护制度,对个人敏感信息、商业秘密等核心数据实施加密存储、访问控制、日志审计等措施。
- 开展全面风险排查,重点整治弱口令、高危漏洞、开放高危端口等共性问题,建立漏洞整改台账,整改率需达100%。
- 落实数据出境合规要求,根据出境数据规模与类型,选择安全评估、标准合同备案或认证中的一种合法路径。
4.2.2 进阶治理:构建体系能力(3-6个月落地)
- 建立“一把手”负责的网络安全责任制,设立专职安全岗位或团队,明确安全管理、技术防护、应急处置等岗位职责。
- 强化供应链安全管理,与第三方服务商签订数据安全协议,明确安全责任边界,建立供应商安全评估与退出机制。
- 部署智能化防护工具,包括入侵检测系统、数据防泄漏平台、异常行为分析工具等,提升对高级威胁的识别与阻断能力。
- 制定网络安全事件应急预案,明确响应流程、责任分工、处置措施,每季度至少开展1次应急演练。
4.2.3 前瞻布局:适配新型场景(6-12个月落地)
- 针对LLM等AI应用,建立专项安全防护机制,包括输入输出审核、模型安全评估、插件白名单管理、上下文隔离等措施。
- 构建“云—网—端—数—用”全链条纵深防御体系,推动安全能力内生于业务流程,实现“安全左移”。
- 建立合规常态化监测机制,部署合规态势感知平台,实时监控等保合规状态、数据安全风险、跨境数据流动情况。
- 加强员工安全培训,将网络安全、数据保护、合规要求纳入新员工入职培训与在职员工定期培训,提升全员安全意识与实操能力。
4.3 LLM场景专项合规建议
- 输入安全:部署LLM专用输入过滤系统,基于语义分析与规则库,拦截恶意指令注入,重点防范通过第三方内容(网页、文档、图片)的间接注入攻击。
- 数据安全:LLM训练数据需经过脱敏、去标识化处理,避免使用未授权的个人信息或商业秘密,跨境训练数据传输需严格遵守数据出境合规要求。
- 模型安全:对LLM模型进行安全评估与加固,防范模型投毒、提示词注入、模型窃取等风险,建立模型版本管理与安全审计机制。
- 输出安全:建立LLM输出内容审核机制,防范生成恶意信息、敏感信息泄露等问题,确保输出内容合规合法。
五、国际经验借鉴与本土适配
5.1 国际典型实践
- 美国:针对政务系统,实施“联邦风险与授权管理计划(FedRAMP)”,要求第三方服务商必须通过安全认证才能参与政务项目,且需接受持续监督。
- 欧盟:通过《数字教育行动计划》构建统一的教育数据治理框架,将GDPR合规要求嵌入教育系统建设全流程,建立国家级教育网络安全响应中心,平均响应时间缩短至4.2小时。
- 新加坡:推出“网络安全韧性框架”,采用四级成熟度模型引导企业从基础防护向主动防御演进,要求跨国企业数据出境需通过“数据保护影响评估(DPIA)”并留存记录。
5.2 本土适配建议
- 结合我国“等保2.0”体系与《数据安全法》《个人信息保护法》要求,构建“标准统一、分级分类、动态适配”的合规体系,避免照搬国外模式。
- 借鉴国际“供应链安全认证”机制,建立我国网络安全服务供应商白名单制度,推动政务、金融、教育等关键行业优先选择合规服务商。
- 参考国际“安全响应中心”模式,深化公安、网信、行业主管部门的协同机制,建立跨区域、跨行业的网络安全事件联动处置平台。
六、未来趋势与长效治理建议
6.1 2026-2028年执法与风险趋势
- 执法方向:将AI安全、生成式LLM监管、数字身份安全作为重点,出台专门的AI安全执法指南,强化对“AI+传统行业”场景的合规检查。
- 风险演变:攻击手法从单一漏洞利用向“漏洞+社工+AI辅助”复合型攻击演进,自我注入攻击将更隐蔽,攻击潜伏期可长达数周,跨境攻击与数据泄露风险持续上升。
- 合规要求:数据出境合规将实现“全流程电子化监管”,安全评估、标准合同备案、认证等路径将进一步优化,合规效率提升,同时监管力度持续加大。
6.2 企业长效治理建议
- 建立合规文化:将网络安全与数据合规纳入企业核心价值观,从“被动合规”转向“主动治理”,形成“人人有责、层层负责”的合规文化。
- 加大安全投入:关键行业企业网络安全投入占信息化投入比例应不低于15%,重点用于技术防护工具部署、安全人才培养、合规咨询等方面。
- 强化协同合作:加强与公安、网信、行业主管部门的沟通协作,及时获取政策解读与风险提示;积极参与行业安全联盟,共享威胁情报与最佳实践。
- 持续能力建设:建立网络安全与合规能力成熟度评估机制,定期开展自我评估与优化,持续提升安全防护与合规管理水平,适应监管与技术发展变化。
七、总结
公安部“护网—2025”专项工作典型案例,集中暴露了当前企业在网络安全、数据安全、个人信息保护领域的突出问题,也清晰勾勒出我国网络安全监管的核心导向与执法趋势。在数字化转型与AI技术快速普及的背景下,网络安全已不再是单纯的技术问题,而是关系企业生存发展、用户权益保护、国家网络安全的战略问题。
企业应以此为契机,全面审视自身安全与合规状况,按照“基础合规—进阶治理—前瞻布局”的路径,构建全链条、体系化的安全防护体系,特别要重视LLM等新型应用的安全风险,将安全要求嵌入业务流程、技术架构、人员管理的各个环节。唯有如此,才能在享受数字化与AI技术红利的同时,有效防范安全风险,实现安全与发展的良性互动,为企业可持续发展筑牢安全底座。
更多推荐




所有评论(0)