第五十章:保全令落地
推荐阅读:盖世群英 一字封仙 假如我们不曾有如果 被偷听心声?神女在此,暴君也得给我跪! 穿越成合欢宗暗子,我靠宗 梦倾紫宸宫 神倾妖恋 八零老太逆袭,铁锹训子拍谁谁死 诡异:家族群就我一个活人? 封神天决
凌晨三点四十七,行政楼走廊的灯一盏接一盏亮着,像一条被迫清醒的脊柱。
林昼靠在法务室门口的墙边,手里握着一次性纸杯,杯沿已经被指腹磨出一圈湿痕。他没喝水,只是在等——等监管的“下一步”落下来。
取证进场之后,事情不会立刻结束,反而会进入一个更危险的阶段:证据已经被固定,但解释还没落地;权柄已经被点名,但回收还没执行;暗门已经被写字,但拆门要动刀。
动刀的时候,最容易出血。
手机震了一下,屏幕跳出梁组长的消息,只有八个字:
“保全令已下,立即执行。”
林昼的后背像被什么轻轻推了一下,站直了。
保全令不是一张纸,它是把所有“再改一改”“再补一补”“再清理一下”都变成违法成本的开关。它会把供应商所有想用“误操作”“历史遗留”“我们马上整改”抹平的空间,压缩成“你现在必须停手”。
他把消息转给接收医院法务与信息安全负责人,法务只回了一个“收到”,信息安全负责人回得更短:“上锁。”
“上锁”两个字,和他们这段时间一直在做的事一样:把规则写进系统,把开关的主人换回来。
四点零五分,监管正式文件在工作群里下发,标题冷硬:
《证据保全令(临时)》。
正文条款写得很具体,像一份把手伸进系统内部的手术指令:
1)供应商立即停止对相关租户的任何代码仓强制推送、历史重写、权限模型变更;
2)立即冻结并封存 itops_superadmin、itil_admin 及其所有子凭据;冻结期间禁止任何高权限token签发与刷新;
3)RouteHealthGuardian 组件“自动恢复”功能必须立刻切换为“只读监测”模式,不得执行 GeoFence、Freeze、Priority、ProbeWindow 相关动作;
4)所有相关日志、审计库、编排任务配置、代码仓操作日志、备份快照,必须在监管指定介质上加密封存,哈希固化;
5)任何妨碍取证、施压证人、要求签署限制陈述事实声明的行为,纳入不配合记录并触发更严肃程序。
每一条都像钉子,钉在供应商的手背上:你不能再摸开关。
供应商合规负责人第一时间回复:“我们理解并配合。但若RouteHealthGuardian切换为只读监测,将增加投递延迟与失败风险,建议保留自动恢复的部分能力。”
监管没有与他争辩,只回了一句:“风险评估以证据为准,执行以保全令为准。”
这句话等于把供应商最惯用的恐吓话术直接关门:你可以说风险,但你必须在规则里说。
第三方平台协查联系人随后补充了一条更关键的技术通告——不是建议,而是动作:
“平台已对该租户启用强制策略:禁止高危scope签发;GeoFence与Freeze控制项进入双重签名锁定;任何涉及围栏/冻结/优先级/窗口的API请求将返回拒绝码并记录。”
这意味着即便供应商不配合,平台也会把门闩插到底。制度不再依赖对方的自觉,而依赖系统的拒绝。
林昼看着“拒绝码并记录”六个字,心里反而更紧。他清楚,门闩插到底之后,供应商能动的地方就会从“系统”转向“人”。
他们会去找医院内部的“松动点”。
早上七点,医院内部突然出现一份“系统稳定性提示”。
发文部门是原医院信息科,措辞看似中立:由于近期外部监管整改要求,部分服务策略调整可能引发邮件排队延迟,建议临床科室尽量减少大附件发送,重要通知同步采用电话/IM确认。
它没有点名供应商,没有点名禁变窗口,但它把所有不便都提前投递到临床,让焦虑先行。
焦虑一旦扩散,制度就会被迫做“妥协解释”。
接收医院信息安全负责人看到这份提示后,第一时间做了两件事:
第一,拉起一份“临床沟通保障方案”——把重要通知分级,关键通告走院内专线与双通道,邮件只作为留痕与备份;对重要科室开通内部白名单广播,减少对外链路依赖。
第二,在院内公告里只写事实:保全令要求禁用高危自动恢复,目的是防止关键期出现不可控策略;目前监测到延迟波动在可控范围内,已有替代通道,临床无需恐慌。
公告没有指责任何一方,没有渲染风险,只有“分级”“通道”“可控范围”几个词,把焦虑从情绪拉回流程。
林昼看到公告的第一反应不是松一口气,而是更警觉:对方一定会换一种方式制造“不可控”。
不可控最容易发生在夜里。
上午十点,取证审计机构周负责人再次到场,携带两名取证员进行“保全令落实核查”。
他们不再看代码细节,而是看“动作是否发生”。
供应商需要当场完成三件事:
1)在编排系统里将RouteHealthGuardian所有恢复动作开关置为OFF;
2)在IAM里冻结itops_superadmin与itil_admin及其所有子凭据,并导出冻结事件;
3)在代码仓上锁:禁止force push、禁止历史重写、开启强制审批与签名提交。
这三件事,不靠承诺,靠审计事件。
供应商技术负责人操作时手都在出汗。编排系统里“AutoRecoveryEnabled=true”的那一行被改成false,点击保存时系统弹出审计提示:需要ApprovalRef。
这一次,他们不得不填。供应商填了一个编号,周负责人让法证员抄录,然后立即导出变更前后配置快照,计算哈希。每一个开关的关闭,都变成可复核的证据。
冻结账号时更有戏剧性。
itops_superadmin冻结成功,事件写得干净:冻结者、时间戳、原因、审批号,都齐了。轮到itil_admin时,系统弹出提示:“该账号近24小时发生异常登录尝试,风控建议立即锁定并触发二次核验。”
周负责人没有评论,只让取证员把异常尝试的原始字段导出:来源IP、时间戳、失败原因。
异常来源IP不在供应商办公网段,像从某个外部网络跳进来,尝试失败了三次。
供应商合规负责人赶紧解释:“可能是账号泄露,我们会内部排查。”
周负责人看着他:“你们的账号是否泄露,属于你们安全管理问题。现在的问题是:在保全令下发后,仍有人尝试触碰关键账号,这说明风险仍在。我们会把这条异常尝试纳入阶段报告。”
异常尝试被写进报告,意味着“有人仍想拿钥匙”。
有人是谁,下一步就会被追。
中午十二点半,供应商提交了“24小时解释材料”的第一版。
材料厚,结构也像模板:背景、目的、历史遗留、行业惯例、现已整改、保证不再发生。可周负责人只问四个问题——也是林昼一直强调的“四链”:
1)审批链:谁批准了MedicalTenantOverride?批准文件在哪里?
2)授权链:谁批准RouteHealthGuardian持有GeoFence.Write与Freeze.ControlWrite?
3)运行记录:过去六个月该脚本执行过多少次高危动作?成功多少、失败多少、拒绝多少?
4)回收证据:你们说已回收scope与凭据,回收事件在哪?时间戳与哈希在哪?
供应商材料里前两条写得最虚:用“历史遗留”“为了可靠性”含糊过去。第三条干脆写“正在统计”,第四条写“已申请回收”。
“正在统计”“已申请回收”在取证面前等于零。
周负责人当场退回:“我们不接受口头、也不接受‘正在统计’。请补齐原始导出:日志里统计不是你们手工写的数字,而是可验证的查询结果。回收不是申请,而是事件。没有事件,就没有回收。”
监管也跟着补了一句:“补齐时限:今晚八点前。”
时限被写出来,对方就没有拖延空间。拖延等于不配合。
下午三点,许景再次被叫去“配合说明”。
这一次不再是人事,而是原医院信息科的一名副主任——一个说话很温和、却句句带钩的人。
对方问的第一句就很危险:“许景,你是不是把内部日志给了外部?”
许景按律师提醒,回答很短:“我向医院法务与监管提供材料,属于依法配合。”
副主任继续问:“你有没有把脚本代码说成‘暗门’?你知不知道这种措辞会造成什么影响?”
许景仍旧只讲事实:“我没有评价措辞。我只提供了我看到的执行记录与时间戳。结论以取证审计为准。”
副主任把一张纸推过来——这不是声明,但更像圈套:一份“情况说明”,里面已经写好一句话:“本人承认存在未经授权对外传递信息行为。”
律师直接把纸按住:“我们不接受预设结论的文本。若需说明,请以问答笔录形式记录,事实项由当事人陈述。”
副主任笑了一下:“你们这么紧张干什么?我们只是走流程。”
律师看着他:“流程不是陷阱。请尊重取证期间的监管指令。”
副主任把纸收回,脸色却明显冷了。
许景出来时腿发软,手心全是汗。他给林昼发了一句:“他们想让我签认定。”
林昼回:“你没签就对。越是预设结论,越说明他们急。急说明他们怕四链被补齐后喽底。”
许景隔了很久才回:“我扛得住。”
“扛得住”背后通常是硬撑。林昼把这条消息转给法务,附了一句:建议立即在监管渠道备案“预设结论文本施压”。施压不一定构成违法,但会被写进“不配合记录”的边栏里。边栏写得多了,后果会变重。
傍晚六点,供应商突然提出一个“安全退出方案”。
他们说:在监管与平台限制下,他们难以保证服务SLA,建议医院启动服务迁移,由供应商提供三十天过渡支持,期间需要医院签署“风险告知确认”,并允许供应商在必要时申请例外解除部分冻结限制。
这是一种很典型的策略:当暗门被发现、权柄被逼回收,他们就把问题改写为“我们承担不起责任,所以我们退出”。退出本身并不违法,但把退出作为筹码,逼医院签“风险确认”、逼监管放松冻结,就是另一回事。
接收医院信息安全负责人把这份方案看完,回复很稳:“迁移可以讨论,但在证据保全与整改完成前,不讨论解除冻结。过渡支持必须在保全令框架内执行。任何风险告知必须基于审计事实,不基于恐吓假设。”
监管也回:“退出与迁移属于商业行为,不得用于对抗取证与整改。保全令优先级高于迁移安排。”
供应商合规负责人沉默了。
沉默里往往藏着另一个动作:他们会在不说话的地方动手。
夜里十一点,第三方平台协查联系人发来一条高优先级告警:
“检测到该租户出现一次异常的双重签名请求:请求类型为Freeze.ControllerChange,发起方标识为未知服务主体,来源IP非供应商办公网段。请求已被系统挂起,等待医院侧控制账号签名。若医院误签,将触发控制权变更。”
林昼看到这条告警,心口猛地一紧。
冻结控制权变更请求,来自未知主体。
这不是白天的流程讨论,这是夜里的钩子。对方可能知道平台已经“需双重签名”,于是换了方式:把签名请求推到医院侧,让医院自己误触发。
只要医院侧有人疲惫、有人误点、有人把它当成正常审批,钥匙就可能被偷走。
信息安全负责人立刻在值班群里下发指令:所有涉及Freeze、GeoFence、Priority、ProbeWindow的签名请求,必须由两人复核(值班安全官+信息安全负责人),任何单人不得签名。并且立即把医院侧控制账号的签名通道切换为硬件令牌确认,防止误触。
周负责人也被拉进群,给出一句建议:“把这次异常签名请求固化为取证事件,导出原始字段并哈希,作为‘对抗保全令行为’线索。”
监管随后追加了一条简短但分量极重的指令:“供应商立即说明该请求发起主体与来源。无法说明视为严重不配合。”
对方终于不得不在深夜回应:“我们没有发起该请求。可能是历史自动化任务残留或第三方误触。”
“历史自动化任务残留”这句话听起来像解释,实际上是承认:他们的自动化体系复杂到自己都不敢保证不会再伸手。
复杂不是原罪,但复杂加上高权限,就会变成失控。
林昼盯着那条告警,脑子里浮现出取证现场那段代码:冻结挡住动作,就刷新token,就尝试改控制权。如今控制权请求真的出现在平台侧,只不过发起方被隐藏在“未知主体”里。
未知主体背后,可能是未回收的凭据,可能是绕过链路的服务号,可能是某个仍在运行的编排任务。
更糟的是,它可能来自“外部”——有人拿到了凭据,在夜里试图偷钥匙。
偷钥匙的人,才最危险。
凌晨一点二十,林昼回到病房,父亲还醒着,望着窗外的灯。
父亲看见他,先问:“怎么又这么晚?”
林昼把声音压得很轻:“系统那边有人还想动开关。我们挡住了。”
父亲沉默了一会儿,声音里带着疲惫的清醒:“他们为啥这么想动?”
林昼没有讲技术,只讲最本质:“因为开关在谁手里,谁就能决定故事怎么写。”
父亲点点头,像听懂了,又像更担心:“那你要小心。他们写不过你,就会想让你闭嘴。”
林昼握住父亲的手:“我不跟他们吵。我只让系统写字,让日志写字,让哈希写字。”
父亲轻轻回握了一下,像把某种力量交给他:“那就写。写到他们不敢伸手。”
凌晨两点零三,第三方平台又发来更新:异常签名请求被系统判定为“**险伪造”,已自动作废,并触发平台侧的“凭据泄露排查流程”,将对相关token链路进行全量吊销与重签。
吊销与重签意味着一件事:那些还在暗处的钥匙,会被强制换锁。
换锁会让对方真正疼。
疼的人,会反扑得更狠。
林昼把这一夜的节点写进索引,笔尖在纸上停了一瞬,最后落下一行:
保全令落地后出现异常控制权请求:疑似未回收凭据或外部窃取;已固化取证,平台启动全量吊销换锁
写完,他合上本子,靠在椅背上,听走廊尽头的脚步声一下一下过去。
他知道,从这一刻起,故事不再只是“查清真相”。它变成了“在真相被写出来之前,守住所有开关不被偷走”。
而偷钥匙的人,往往不会只偷一次。
(https://www.20wx.com/read/576690/69838194.html)
1秒记住爱你文学:www.20wx.com。手机版阅读网址:m.20wx.com