當前位置:文範網 >

個人文檔 >檢討書 >

泄密 檢討書(精選多篇)

泄密 檢討書(精選多篇)

第一篇:小品——泄密

泄密 檢討書(精選多篇)

相聲——泄密

1:(優雅的輕撫摺扇)窗前明月光,疑似地上霜,舉頭望明月,低頭思故鄉。(略帶傷感)每逢佳節倍思親啊。

2:(輕快地上台)誰呀這是,這不是保密室謝幹事嗎?跑到這兒裝什麼深沉啊? 1:(自顧自地,陶醉地)牀前明月光,疑似地上霜,舉頭望明月,低頭思故鄉。 2:感情您就會這一句?

1:(略帶不屑的)春眠不覺曉,處處聞啼鳥,夜來風雨聲,花落知多少。

2:喲,謝幹事,您什麼時候又學了一首?(得瑟地)您,還會別的嗎? 1:牀前明月光,疑似地上霜,夜來那個風雨聲,花落知多少。耶!

2:(對着觀眾)沒文化真可怕。誒,對了,謝幹事,上次咱團長要的那些書,得快點催貨了啊,上頭急着要呢!

1:誒,沒問題。

1:(拿電話)喂,總機啊,請接外線,這裏是保密室,我是謝幹事。喂,新華書店嗎,我是城西西崗的駐軍啊,就是5678部隊,過去的8765部隊改的,為了保密,(請關注)這是我們對外的稱號,對內就是海軍45團,我們上次要的那1852本書怎麼樣了啊? 3:我們沒有那麼多的貨

1:哦,沒那麼多啊,我跟你説啊,我們這1852本書主要是保證全團每人一本。 3:我們只能解決300多冊。

1:那隻能保證每班一冊,不行,你得給我增加75套,我得再保證排以上的幹部每人一本,你看行不?!

3:那沒問題。你們什麼時候來取?

1:現在在搞聯合演習呢!海陸空聯合作戰,軍委都來人了,整個營房全部走空,就只剩一個連值班員了啊!

3:那沒事,我們可以送貨上門的。

1:那太好了,我們這兒特別好找,出了新華書店,一直往西走,走到城西呀有一片營房,打頭的四排迷彩房,那是導彈倉庫,穿過導彈倉庫有四排紅磚房,那是特務連,過了特務連後左拐有一小黃樓,一樓作訓股,二樓指揮部,三樓就是我們保密室了,不過這幾天搞演習,門把得很緊,有人説“滄海國防”,問你回令你就説“立志海疆”。 3:我們明天來。

1:哦,明天呀,明天就變“攜筆從戎”和“報效國家”了。告訴你啊,你看到拿槍的,你別怕,一般站崗的裏面不放子彈,最重要的是,上樓後找保密室謝幹事,我~叫~謝密。 1:誒,還是算了,中隊長看我表現這麼好,還是讓我回去做學員,搞軍訓去,別在這泄密

了。

第二篇:公司、企業泄密案例

泄密案例

泄密案例一、受害者:hbgary federal公司(2014年2月)

隨着為美國政府和500強企業提供信息安全技術服務的hbgary federal公司ceo的黯然辭職,人們驟然醒悟,雲時代保障企業信息資產安全的核心問題不是技術,而是人,不是部門職能,而是安全意識!企業門户大開的原因不是沒有高價安全技術,而是缺乏一道“人力防火牆”。2014年2月6日,在美式橄欖球超級碗決賽之夜,hbgary federal公司創始人greg hoglund嘗試登錄google企業郵箱的時候,發現密碼被人修改了,這位以研究“rootkit”而著稱的安全業內資深人士立刻意識到了事態的嚴重性:作為一家為美國政府和500強企業提供安全技術防護的企業,自身被黑客攻陷了!更為糟糕的是,hbgary federal企業郵箱裏有涉及包括美商會、美國司法部、美洲銀行和wikileak的大量異常敏感的甚至是見不得光的“商業機密”。

對hbgary federal公司實施攻擊的黑客組織“匿名者”隨後將戰利品——6萬多封電子郵件在互聯網上公佈,直接導致hbgary federal公司ceo aaron barr引咎辭職,由於此次信息泄露涉及多家公司甚至政府部門的“社交網絡滲透”、“商業間諜”、“數據竊取”、“打擊wikileak”計劃,hbgary公司的員工還紛紛接到恐嚇電話,整個公司幾乎一夜間被黑客攻擊徹底擊垮。

失竊/受影響的資產:60000封機密電子郵件、公司主管的社交媒體賬户和客户信息。

安全公司hbgary federal宣佈打算披露關於離經叛道的anonymous黑客組織的信息後不久,這家公司就遭到了anonymous組織成員的攻擊。anonymous成員通過一個不堪一擊的前端web應用程序,攻入了hbgary的內容管理系統(cms)數據庫,竊取了大量登錄信息。之後,他們得以利用這些登錄信息,闖入了這家公司的多位主管的電子郵件、twitter和linkedin賬户。他們還完全通過hbgary federal的安全漏洞,得以進入hbgary的電子郵件目錄,隨後公開拋售郵件信息。

汲取的經驗教訓:這次攻擊事件再一次證明,sql注入攻擊仍是黑客潛入數據庫系統的首要手段;anonymous成員最初正是採用了這種方法,得以闖入hbgary federal的系統。但要是存儲在受影響的數據庫裏面的登錄信息使用比md5更強大的方法生成散列,這起攻擊的後果恐怕也不至於這麼嚴重。不過更令人窘迫的是這個事實:公司主管們使用的密碼很簡單,登錄信息重複使用於許多賬户。

泄密案例二、受害者:rsa公司

日前emc旗下資安公司rsa發生資安產品securid技術數據遭竊,全球超過2億名用户使用該項產品,台灣也有包括銀行、高科技製造業、在線遊戲等業者採用。emc rsa總裁art coviello在官網上坦言受害,但未公開更多遭竊細節。

emc執行總裁art coviello在官網上發出公開信表示,該公司securid技術資料遭竊。

art coviello在官網上發出一封「致rsa客户的公開信」表示,該公司在3月17日遭受類似先前google所受的apt(先進持續威脅)網絡攻擊,其中,包括該公司otp(一次性密碼)token產品securid的雙因素認證技術資料遭到外泄。

art coviello則在公開信中強調,根據所清查的外泄數據,目前使用securid硬件token產品的企業用户不用擔心遭到任何攻擊,rsa除會立即提供客户後續的因應對策外,rsa客户和員工的個人資料也沒有遭到外泄。同樣的,emc rsa台灣分公司對此一遭受攻擊事件,目前皆不能對外發表任何意見。

失竊/受影響的資產:關於rsa的securid認證令牌的專有信息。

rsa的一名員工從垃圾郵箱活頁夾收取了一封魚叉式網絡釣魚的電子郵件,隨後打開了裏面含有的一個受感染的附件;結果,這起泄密事件背後的黑客潛入到了rsa網絡內部很深的地方,找到了含有與rsa的securid認證令牌有關的敏感信息的數據庫。雖然rsa從來沒有證實到底丟失了什麼信息,但是本週又傳出消息,稱一家使用securid的美國國防承包商遭到了黑客攻擊,

這證實了這個傳聞:rsa攻擊者已獲得了至關重要的securid種子(securid seed)。

汲取的經驗教訓:對於黑客們來説,沒有哪個目標是神聖不可侵犯的,連rsa這家世界上領先的安全公司之一也不例外。rsa泄密事件表明了對員工進行培訓有多麼重要;如果笨手笨腳的內部員工為黑客完全敞開了大門,一些最安全的網絡和數據庫照樣能夠長驅直入。安全專家們還認為,這起泄密事件表明業界想獲得行之有效的實時監控,以防止諸如此類的深層攻擊偷偷獲取像從rsa竊取的專有信息這麼敏感的數據,仍然任重而道遠。

泄密案例三、受害者:epsilon

失竊的資產:這家公司2500名企業客户中2%的電子郵件數據庫。

營銷公司epsilon從來沒有證實它所存儲的大量消費者聯繫人信息當中到底多少電子郵件地址被偷,這些聯繫人信息被epsilon用來代表jp摩根大通、雜貨零售商克羅格(kroger)和tivo這些大客户發送郵件。但是從這家公司的多個客户透露出來的泄密事件通知表明,這起泄密事件肯定影響了數以百萬計的客户,使得他們在將來面臨網絡釣魚和垃圾郵件攻擊的風險更大。

汲取的經驗教訓:epsilon也沒有證實這起攻擊的技術細節,但是許多人指明,針對電子郵件營銷行業策劃的狡猾的魚叉式網絡釣魚攻擊活動可能是造成這次攻擊的一個根源,再次強調了對普通員工進行安全意識教育的重要性。不過對於企業來説可能更重要的是這個教訓:貴企業在外包時,仍然保留這樣的風險和責任:保護承包商監控的數據。由於epsilon這個合作伙伴引起的這起泄密事件,epsilon的每個客户仍要自行承擔披露和相關成本。

泄密案例四、受害者:索尼(2014年4月26日)

失竊的資產:超過1億個客户賬户的詳細資料和1200萬個沒有加密的信用卡號碼。

攻擊者得以闖入三個不同的數據庫--這些數據庫含有敏感的客户信息,包括姓名、出生日期以及一部分索尼擁有的信用卡號碼,這影響了playstation網絡(psn)、qriocity音樂視頻服務以及索尼在線娛樂公司的廣大客户。到目前為止,索尼旗下大約九個服務網站因最初的泄密事件而被黑客攻破。

據備受尊崇的安全專家、普渡大學的gene spafford博士所作的證詞表明,索尼在使用一台過時的apache服務器,既沒有打上補丁,又沒有裝防火牆--其實早在發生泄密事件的幾個月前,索尼就知道了這件事。上週,黑客又往索尼的傷口上灑了把鹽:他們再度開始鑽psn的空子,因為索尼明知道黑客已弄到了電子郵件地址和出生日期,還是沒有加強密碼重置系統。在索尼再次關閉psn以解決問題之前,不法分子改掉了沒有更改與psn賬户有關聯的電子郵件的用户的密碼。汲取的經驗教訓:在當前這個時代,不重視安全的企業檔會讓企業蒙受慘重損失。據本週的傳聞聲稱,索尼到目前為止已花掉了1.71億美元用於泄密事件之後的客户挽救、法律成本和技術改進--這筆損失只會有增無減。想盡快走出如此嚴重的泄密事件的陰影,不但需要高昂成本,而且讓企業很尷尬、有損形象。

泄密案例六、法國雷諾泄密商業間諜案事態

美國東部時間2014年1月3日,針對雷諾汽車電動車技術被泄露的指向性調查就已展開。兩天之後,事情得到了這家法國汽車製造商的確認,涉入其中的是該公司的三名高管,其中一名是雷諾公司管理委員會的高管讓?米歇爾?巴爾塔扎爾。其它兩人分別是負責電動車草案的貝特朗?羅歇特和負責電動車計劃的馬蒂厄?特南鮑姆。

他們涉嫌泄露了雷諾汽車在未來18個月內投放車型的電池數據,對雷諾汽車公司造成了難以估計的損失。在事情公開之前,雷諾汽車建議三人自動離職,但這沒有得到他們的同意,終致路人皆知。2014年1月6日,法國《費加羅報》稱,雷諾遭泄露數據的買家可能來自中國,原因是中國想成為世界新能源汽車發展的領導者。

泄密案例七、前蘋果員工承認出賣機密信息 面臨228萬美元賠償

北京時間2014年3月2日消息,前蘋果員工paul devine因被懷疑出賣蘋果公司的重大機密

信息致使蘋果公司受到重大損失,而受到fbi和irs的調查。現在他終於認罪,不僅將面臨支付228萬美元的賠償,還將在6月6日等待宣判。

前蘋果公司員工paul devine今天在聯邦法庭承認了他以蘋果公司的機密信息換取經濟利益的指控。devine承認他參與了竊取蘋果公司機密信息的計劃。他在2014年到2014年受僱於蘋果公司,在這五年間。,他利用多家國內和海外的銀行賬户轉移金錢來掩飾這些事件的性質和發生的時間地點以及來源,從而獲取經濟利益超過了10000美元。

根據法庭檔,這個欺詐計劃包含了devine向外傳出蘋果公司的機密信息,例如新產品的預測、計劃藍圖、價格和產品特徵,還有一些為蘋果公司的合作伙伴、供貨商和代工廠商提供的關於蘋果公司的數據。作為回報,devine得到了經濟利益。這個竊取計劃使得這些供貨商和代工廠商更好的與蘋果進行談判。而devine承認公司因因這些信息而虧損了240.9萬美元。

這項調查開始於2014年四月,起源是蘋果公司當時發現了devine的蘋果計算機中收取利益的證據。進而引起了fbi和irs的調查。在整個過程中,devine的律師一直聲稱,devine不是一個壞人,只是做了錯誤的事情的好人。但他仍然面臨200萬美元的賠償和法庭的後繼的刑罰。 泄密案例八、網絡最大泄密事件 超1億密碼被公開

中國互聯網史上最大泄密事件的影響仍在進一步擴大。繼12月21日上午,有黑客在網上公開csdn網站的用户數據庫,導致600餘萬個註冊郵箱賬號和與之對應的明文密碼泄露之後,昨天,又有天涯、新浪微博、騰訊qq、人人、開心網等知名網站的用户稱密碼遭網上公開泄露。來自奇虎360的最新監測發現,目前網上公開暴露的網絡賬户密碼超過1億個。

天涯小區

公開致歉已經報案

“我在天涯的賬號已經被黑,無法登錄。”昨天,著名編劇寧財神在微博上宣佈自己的天涯賬户被盜,無法使用。除了寧財神,龍貓蓓、a弄月公子、蕊小蕊、東方_chi等眾多新浪微博用户都稱發現自己的天涯賬號於近幾日被盜。

更嚴重的是,密碼被盜後,賬户被黑客用來惡意發帖或進行詐騙。新浪微博用户“成都電台陳露”表示,他的天涯賬號被盜後,被人用來在天涯的“情感天地”發了很多廣告,導致助理版主將他的賬號直接封掉,而他無法和天涯小區的相關版主進行溝通,澄清廣告並不是自己所發,也無法要回賬號,十分着急。

對於天涯用户賬號“被泄密”的規模,互聯網漏洞報告平台“wooyun”昨天對外宣稱,根據他們的監測,天涯小區有4000萬用户的明文密碼(即用户密碼什麼樣,網站數據庫就存成什麼樣)已泄露,“wooyun”漏洞報告平台還公佈了天涯被泄露的部分用户密碼信息截圖。

昨天,天涯小區在網站首頁掛出公告,稱天涯已就用户數據泄露一事向公安機關報案,目前尚未確認具體的泄露數據規模及原因,但應該低於網上盛傳的 4000萬這一數字。可以確定的是,天涯小區與csdn用户數據庫泄露事件如出一轍,這次天涯小區遭公開的用户密碼,同樣是以明文方式來保存的。天涯方面表示,此次被盜的資料為2014年之前的備份資料,2014年之後,公司升級改造了天涯小區用户賬號管理功能,使用了強加密算法,解決了用户賬號的各種安全性問題。天涯方面還通過微博、郵件、手機短信、客服中心、媒體呼籲等多種管道向用户公開致歉,並將有針對性地提醒和幫助用户更新或找回密碼,儘可能地將用户損失降至最低。

“此次用户數據被泄露雖然不是針對天涯小區一家網站,但確實給我們敲響了警鐘。”天涯小區總裁邢明呼籲互聯網同行、相關監管機構及政府部門直面互聯網誠信及安全問題,共同攜手為建立一個可信任的互聯網環境努力。

新浪微博

數據加密並未被盜

除了csdn和天涯,昨天,許多騰訊qq、新浪微博、人人網用户也反映自己的賬户和密碼

被公開在網上,甚至有的賬號還被用來詐騙。還有網友稱新浪微博用户數據疑似被泄露,並公佈了疑似被盜的新浪微博數據庫下載地址,該網友上傳的數據庫文件顯示,共有超過476萬個用户賬户和密碼被泄露。

昨天,新浪微博對此響應稱,新浪微博用户賬號信息採用加密存儲,並未被盜。經核實,網友上傳的數據絕大部分不是新浪微博賬號,“極小部分新浪微博用户因使用和其它網站相同的賬號密碼,可能導致其微博賬號不安全。新浪已對這部分用户做了保護,並提醒所有用户儘快進行賬號安全設置”。

人人網昨天也澄清稱,自建站以來,人人網從未以明文方式存儲用户的賬號和密碼,沒有任何用户數據通過人人網對外泄露。但由於部分用户使用同一個用户名和密碼來註冊其它網站,所以其人人網賬户也有被盜的風險,人人網提醒所有與csdn相同賬號密碼的互聯網用户及時修改密碼。

騰訊方面昨天發佈聲明稱,已對泄密的qq郵箱賬號限制登錄,請這部分用户登錄時根據提示,在qq安全中心使用密保工具箱來修改密碼,同時建議用户定期修改密碼,儘量不要在多個重要賬户中使用雷同密碼,避免賬號被盜。

新浪微博

專家説法

明文密碼是罪魁禍首

“都是明文密碼惹的禍。”對於此次互聯網泄密風波,360網絡安全專家石曉虹指出,最不安全的數據保存方式就是直接存儲明文,一旦數據庫泄露,黑客就可直接掌握所有密碼。有些網站由於用户數據安全意識欠缺,曾經明文保存過用户密碼,近期被黑客公開的密碼數據庫大多屬於此類情況。據他判斷,這些數據庫實際上已經泄露了一定的時間,只是在今年底被黑客密集曝光罷了。

互聯網安全專家董朋鳴指出,在此次事件中,在黑客產業圈中被賣了多年的資料都被拿了出來,這至少證實了網絡安全行業歷年來的安全警告並非空穴來風,希望it行業和用户的安全意識能通過這次事件有一個較大的提升。

石曉虹認為,在網絡安全方面,國內立法相對還較為滯後,對黑客盜取網站資料的行為目前在法律上取證較難,犯罪成本相對較低,因此迫切需要加快信息安全立法。

上海律師協會信息網絡與高新技術業務委員會主任商建剛表示,在互聯網時代,每個網民都不應主動去搜集和偷窺他人的隱私。目前刑法修正案中對於盜取用户信息其實已有明確規定,偷竊、倒賣數據庫屬於違法行為,近年來國內已出現過多起因偷盜網遊公司賬號而受到法律懲處的案例。

泄密案例九、imf數據庫遭“黑客”攻擊(2014年6月11日)

據新華社電 美國媒體11日報道,國際貨幣基金組織(imf)計算機系統過去數月遭遇“黑客”攻擊。這家機構多名高級管理人員説,攻擊“複雜、嚴重”。

國際貨幣基金組織發言人戴維?霍利拒絕公開黑客入侵更多細節,稱這一國際金融機構當前處於正常運行狀態。

美國國防部發言人阿普麗爾?坎寧安11日晚證實,聯邦調查局着手介入調查。

信息敏感

《紐約時報》報道,國際貨幣基金組織8日向執行董事會成員和員工通報黑客入侵事件,但沒有公開發布。

這家機構多名高管説,黑客入侵發生在過去數月,早於前總裁多米尼克?斯特勞斯-卡恩涉嫌性侵犯酒店女服務員事件。

“這是十分嚴重的入侵,”一名不願公開姓名的高管説。

國際貨幣基金組織遭遇黑客攻擊觸動外界神經,緣於這家機構數據庫內存儲不少可能引發市場波動的信息。另外,它近期忙於處理針對葡萄牙、希臘和愛爾蘭的金融援助事宜,握有這些國家的一些“敏感數據”。

國際貨幣基金組織一名高管告訴《紐約時報》記者,令人擔憂的是,這家機構數據庫包含它與一些“求援國”領導人就金融援助方案私下談判的內容,這些信息一旦泄露,可能“在許多國家掀起政治風波”。

累及世行

按美國彭博新聞社的説法,黑客入侵事件中,據信國際貨幣基金組織計算機系統內一些電子郵件和其他文本丟失。

這家機構的首席新聞官喬納森?帕爾默8日向員工羣發電郵,要求提高警惕。

“我們上週發現一些可疑的文本傳輸,”郵件寫道,“隨後調查顯示,機構內一台台式電腦遭(黑客)攻擊,用以侵入其他系統。”

國際貨幣基金組織遭黑客入侵累及世界銀行。世行發言人裏奇?米爾斯説,謹慎起見,世行已經切斷與國際貨幣基金組織的網絡連接。他坦言,兩家機構經由網絡共享的信息“不屬敏感類”。 入侵方式

“魚叉式網絡釣魚”

不清楚黑客攻擊目標是否“精確鎖定”國際貨幣基金組織。一些計算機專家説,黑客有時會廣泛散佈惡意軟件代碼,靜待一些大機構“上鈎”;有時則運用面向特定組織或機構的“魚叉式網絡釣魚”,試圖不經授權接觸機密數據。譬如,黑客可“誘騙”特定機構的員工點擊惡意鏈接,進而侵入對方計算機系統。

按專家的説法,國際貨幣基金組織頗有可能是魚叉式網絡釣魚手段的受害者。

國際貨幣基金組織(imf)連遭打擊。繼前總裁多米尼克?斯特勞斯-卡恩因強姦罪指控鋃鐺入獄之後,imf又爆出內部網絡系統遭黑客襲擊。英國《每 日郵報》稱,這是一起“經過精心策劃的嚴重攻擊”,作為目前國際社會應對金融危機努力中的領導者,imf掌握着關於各國財政情況的絕密信息,以及各國領導 人就國際救市計劃進行的祕密協商的有關材料,一旦這些內容泄漏,不僅將對世界經濟復甦造成嚴重的負面影響,更有可能引發一些國家的政治動盪。美國《紐約時 報》消息稱,此次事件可能只是黑客在試驗被入侵系統的性能。另一方面,也有人認為國際貨幣基金組織此次遭襲是一起“網絡釣魚”事件:該組織的某位工作人員 可能在不知情的情況下誤點了某個不安全的鏈接,或者運行了某個使黑客得以入侵的軟件。大多數被黑客攻擊的組織或機構都不願意透露過多的信息,因為他們擔心 這樣做只會帶來更多的入侵。

泄密案例十、高盛資料被內部員工竊取

指控與非法複製敏感計算機代碼有關代碼用於運行投資銀行的自動交易系統

安德魯 克拉克

2014年7月6日星期一英國標準時間19點18分

一位在高盛華爾街總部工作的前計算機程序員已被指控為竊取商業機密罪,具體的指控內容是下載敏感的計算機代碼,這些代碼被用於運行投資銀行的自動交易系統。

謝爾蓋 阿雷尼科夫(sergey aleynikov),一名39歲的俄羅斯移民,因上週五被高盛以涉嫌違反安全條例報警,被美國聯邦調查局在紐約附近的新澤西州紐瓦克機場逮捕,一位曼哈頓法官今天以75萬美元的保釋金予以保釋。

他被美國檢察官指控為不當複製用於運行交易系統的代碼,並將相關資料上傳至某文件共享網站。據法院文件透露,該網站由某匿名人士在倫敦註冊,並與一台位於德國的計算機服務器相關聯。

美國聯邦調查局在上個月用四天的時間提起一樁刑事訴訟,稱阿雷尼科夫從僱主高盛那裏上

傳了32兆的信息,他的僱主在法庭文件中被簡單描述為“某金融機構” 。然而,根據華爾街的消息透露,該金融機構就是高盛公司。

阿雷尼科夫在高盛的年薪是40萬美元,他於今年6月早些時候離職,然後加入了一家位於芝加哥的公司,據他透露給他老闆的消息,這家新公司給他開出的薪水是原先的三倍。

這項指控描述了從高盛竊取的信息是一種軟件代碼,用來運行一個“針對各種股票和商品市場的先進,高速,高容量”的交易平台,這個平台能夠通過快速獲取和分析有關市場情況的變化來進行交易。

據法院文件記述,“通過該交易平台通常每年為該金融機構產生數百萬美元的利潤。”

阿雷尼科夫被指控通過他在公司的工作電腦,以及家中的台式機和筆記本電腦下載代碼。高盛是通過內部監測系統發現這起違規事件的,該系統會掃描員工的電子郵件以發現是否轉移公司的計算機代碼,並對任何將文件上傳到外部服務器的行為發出警報。

於其它華爾街的銀行一樣,高盛很少披露其相關的交易方法。用於運行自動交易的軟件平台被認為是公司的高度商業機密。

高盛拒絕就此發表評論,但知情人士表示,此項罪行沒有影響到公司的客户。阿雷尼科夫的妻子,愛琳娜(elina), 向路透社聲稱稱她的丈夫是無辜的,説他是一個已經在美國生活了19年的好公民。

泄密案例十一、“力拓間諜門”敲響信息安全警鐘(2014年)

力拓間諜門事件因給中國整個鋼鐵行業帶來高達7000多億元的經濟損失而備受關注。同樣讓人關注的還有力拓上海辦事處內的一台計算機。國家安全部門調查後有了驚人的發現:在這台計算機內,竟然存有數十家中國鋼鐵生產企業的詳細資料,包括企業詳細採購計劃、原料庫存、生產安排等數據,甚至連每月的鋼鐵產量、銷售情況也非常明晰。對此有媒體戲言:力拓甚至比有些企業的老總更瞭解他們的公司。

這無疑為中國的企業信息化敲響了警鐘。它反映出我國企業的信息安全特別是信息內部安全控制還處於非常初級的階段。事實上,電子化辦公易傳播、易擴散性的特性在給信息傳輸帶來極大便利的同時,也給信息安全埋下了隱患。《財富》雜誌統計,全球排名前100的企業中,每次由電子文檔泄露所造成的平均損失高達50000美元。特別是在經濟危機時期,市場競爭加劇、企業員工關係不穩固,通過竊取機密信息等手段進行不正當競爭以及內部員工出賣機密的事件時有發生。據德勤對世界前100家全球性金融機構高層的調查,就公司信息安全而言,36%的受訪者擔心機構內部員工行為失當,而擔心來自外部攻擊的受訪者則僅有13%。這表明,今天企業面對的最大信息安全威脅,已經從外部入侵轉為內部人員使用信息的不可控上。

第三篇:2014年十大手機泄密事件

2014年十大手機泄密事件

第一名:carrier iq間諜軟件曝光 上榜理由:牽涉各大運營商和手機廠商,影響人數歷史之最。carrier iq(簡稱ciq),硅谷一個名不見經傳的小公司,卻造成了2014年度最為嚴重的世界性手機隱私泄露問題,有媒體將這款軟件稱為“內核級間諜軟件”。包括蘋果、htc、三星在內的手機制造商,以及at&t、sprint、t-mobile等運營商都在手機上預裝ciq軟件,目前已被預裝在全球約1.41億部手機中。從目前看,ciq主要存在於國內水貨手機中。第二名:默多克竊聽門醜聞 上榜理由:百年報紙關門,新聞帝國震動。有着168年曆史、以爆料和八卦聞名的英國《世界新聞報》因竊聽手機信息來獲取內幕新聞而關門,這就是舉世震驚“竊聽門”。其母公司新聞集團老闆默多克也深陷其中,頻頻接受警方調查,眾多高管引咎辭職。第三名:陳冠希再陷“豔照門” 上榜理由:網民關注度超高,手機防盜功能為人所知。因為16歲嫩模女友謝芷蕙的手機丟失,“親嘴照”泄露,陳冠希再陷“豔照門”。是否炒作暫且不論,但對於普通大眾來講,如何在手機丟失後保證隱私不外泄則引起了相當重視。第四名:“x卧底”竊聽軟件公開售賣 上榜理由:公眾首次知曉竊聽軟件的存在及危害。“x卧底”,曾經的手機木馬,如今已經成為在網上公開售賣的“商品”。“x卧底”除了會竊聽他人通話、短信外,還會私自發送扣費短信並刪除發送記錄,達到隱蔽吸費的目的。第五名:空白短信傳播手機竊聽軟件流言與闢謠 上榜理由:雖説流言止於智者,卻真正讓民眾出了一身冷汗。在“x卧底”曝光後,有香港媒體曝出某種竊聽軟件能夠通過空白短信傳播,只要收到一條空白短信,打開就會中招。這條流言的廣為傳播讓安卓和iphone等智能手機用户人心惶惶。第六名:卡扎菲或因手機暴露行蹤 上榜理由:手機隱私泄露也可能終結一個政權。卡扎菲在蘇爾特近郊被俘後遭擊斃,但許多人並不知道,將卡扎菲逼進絕路的卻是手機泄密。英《每日電訊》指出,正是卡扎菲撥通了自己的手機或衞星電話,從而被美軍定位,徹底暴露了自身的行跡。第七名:網友撿手機發現局長曖昧短信 上榜理由:手機丟失,隱私泄露致官員落馬。今年10月,宿遷論壇上貼出了一組題為《潘局長,喊你情人把手機領回去》的帖子,附上了“潘局”與女子的曖昧短信。很快有網友搜索出“潘局”為宿遷市宿豫區農機局局長潘某。隨後,潘某被免職。第八名:黑客入侵好萊塢女星手機 上榜理由:明星隱私、公眾隱私都需保護。據香港媒體報道,好萊塢性感女星斯嘉麗·約翰遜的iphone手機遭黑客入侵,自拍照片被上傳網絡。美媒體報道,這一黑客“專攻”女星,潔西卡·艾芭等50多名女星受害。第九名:蘋果收集iphone用户位置信息 上榜理由:iphone首曝安全問題。今年4月,《華爾街日報》指出,蘋果手機裏有一種祕密文件,專門記錄手機用户的位置、時間等標記,而這種文件容易被破解,並暴露用户行蹤。第十名:袁詠儀丟手機忙報警 上榜理由:明星示範效應讓大眾意識到手機隱私數據重要性。張智霖和袁詠儀夫婦坐出租車時遺失了手機,擔心兒子相片泄露會對其人身安全構成威脅,還擔心通訊錄中的親友也會遭到騷擾,最後只好急忙報警求助。

第四篇:泄密事件分為三種

泄密事件分為三種

泄密事件分為重大泄密事件、重要泄密事件、一般泄密事件三種。

重大泄密事件是指涉嫌刑事犯罪的事件,如故意泄密事件,間諜案件。

重要泄密事件是指經國家保密局、省市保密局、公安局、安全局參加破案的事件。 一般泄密事件是指在單位內部,由於工作不慎丟失密品密件,不構成危害國家安全和利益,經批評教育可以改正的事件。凡是涉及這樣的事件必須第一時間向單位保密辦填報,不能隱瞞。

第五篇:小心企業網站悄悄泄密

人們上網遨遊時,會不會順便去你家後院挖寶?信息科技(it)安全專家説,企業必須分清楚那些類型的訊息可在自家網站上公佈、哪些則不宜,因為若是粗心大意,可能打開潘多拉的盒子,讓劫持者、黑客和工業間諜有機可乘。以下是專家的建議。揣摩竊賊的想法明尼蘇達州data security systems公司總裁sandy sherizen建議,企業網站內容的守門員應該「學習揣摩小偷的想法,揣測他們可能會想竊取什麼資料,或蒐集什麼樣的商業競爭情報」。公司網站上貼出的零星數據乍看下可能無關緊要,但一旦拼湊起來,揭露出的公司內部訊息、策略聯盟關係和客户數據,可能遠超過你的想象。sherizen説,企業網站不該只交給網站維護員和公關部門負責。在貼出任何訊息前,it安全人員應先從安全性的觀點把內容檢視一番,畢竟他們的職責是隨時留意技術弱點,設法防止黑客入侵。換句話説,他們已受過從竊賊角度思考的訓練。提防下游把關責任當今執行的各種新法規都要求企業善盡責任。因此,sherizen警告,疏於維護網站的安全,可能讓自己揹負下游的法律責任。若你公司的信息系統已和供應鏈商業夥伴的系統密切結合,或你透過自家網站蒐集客户的資料,更要當心。他舉一個法律個案為例。某人在甲公司的網站東張西望,因為防火牆防護不足,竟摸索出一條旁門左道,可經由該網站闖入乙公司的信息系統,進而大肆破壞。儘管實際執行入侵動作的是第三者(一個名下沒什麼財產的青少年黑客),但乙公司後來控告甲公司的求償官司仍獲判勝訴。遵行最低權限原則賓州匹茲堡redsiren公司產品策略副總裁nick brigman建議,在網站上公佈數據,要遵行「最低權限規則」(rule of least-privilege)。這位it安全管理主管提醒:「只貼出要執行某種功能絕不能少的數據。」他説,要訂出這樣的規則,首先必須確定企業網站的目標和用途何在。他解釋:「若目標是吸引潛在顧客,把他們導向銷售團隊,那麼就不必把公司的資料鉅細靡遺貼在網站上。」提供太詳盡的信息,可能泄露公司的運作細節。redsiren提供客户一種服務,稱為「公共信息偵察」,也就是到因特網上搜索任何找得到的、與客户有關的公開訊息。「我們常常發現,只要挖掘的時間夠久,什麼數據都找得着,」brigman説。他甚至尋獲客户僅供內部參考的網頁,只因為網頁被不經意地上載。即使企業網站未提供這些網頁的連結,但google等搜尋引擎公司如今已設計出聰明絕頂的索引程序,能把這些數據給找出來,晾在網絡上供全世界檢視。brigman堅稱,即使你認為已做好充分的安全防護,只給少數人士有限度的存取權限,也絕不該把某些內容張貼在全球信息網上。這些「企業的傳家之寶」包括諸如策略計劃、未來的營銷策略,以及與商業夥伴協商有關的任何信息。維吉尼亞州anteon公司homeland security公司經理ray donahue強調,在檢查自家網站的同時,也要以批評的眼光檢視主要供貨商的網站,瞭解他們怎麼描述你的公司。對你的商業夥伴而言,宣佈新的策略聯盟可能是極佳的廣告宣傳,但那些訊息也許也會對全世界宣告你公司用的是哪一種軟件系統,或哪一種網絡設備──不啻是引狼入室,把邀請函發給樂於探知你係統弱點何在的黑客。費城律師事務所caesar, rivise, bernstein, cohen & pokotilow, ltd.的智慧財產權律師兼合夥人barry stein則提醒,網站內容若不嚴加把關,可能導致法律後果和銷售額損失。小心翼翼避免商業機密和專業知識與技術外泄時,也不要忘了維護專利權。基於因特網全球無疆界的特性,「讓原本可申請專利的發明細節曝光,若是數據外泄之前未申請到專利,可能造成公司喪失海外的專利權,」他説。電子郵件住址避免指名道姓企業網站上貼出的訊息中,最常見也最危險的一種,就是「詳情請洽某某人」的電子郵件住址。nick brigman警告:「在網站上直接使用電子郵件姓名,是你必須防範的漏洞之一。」濫發郵件者常常從網站上搜集這些姓名,並以大量訊息疲勞轟炸這些電郵住址。惡意的黑客也可能擷取這些名字,用來偽造電子郵件,或把蠕蟲和病毒傳給不知情的收信人,讓他們誤以為是貴公司主管發的訊息。brigman建議,避開這種潛在危險的一種辦法,是以網絡表格作為透過網站連絡的管道,而不是讓外人傳來的連絡函直通公司內部的電子郵件系統。ray donahue另建議檢驗公司網站上公告的其它連絡點。若你公佈一個供潛在顧客打電話查詢的專線號碼,就必須確定接電話的人員已被充分告知可對外提供哪些信息。來電查詢者也許想破壞你的公司、搶客户,或從事其它不勝枚舉的卑鄙活動。時時謹慎就能提高警覺。避免透露公司使用的基礎設施紐約市it諮詢公司sbi的科技長ray velez説:「有些公司公佈出標明應用服務器類型的url(全球資源尋址器),或系統供貨商,這是一大錯誤。」比方説,舊版sun one應用服務器的url裏包含一個標準的目錄,稱為nasapp,velez建議移除那個目錄。nick brigman指出網站設計師可能犯的另一種常見錯誤:從公司網絡擷取一個商標圖案或檔案,然後把它貼在網頁上。「這個數據經常會泄露數據取得途徑的線索──文件名稱、系統名稱甚至檔案結構。提供那些信息,就等於把搜尋數據的工具交給外人,」他説:「如蜘蛛結網一般,他們把數據組織起來,就能探知足夠的訊息,進入下一層關卡,進而取得更多信息。」從html/asp/jsp/php原始檔中刪除技術評論ray velez説,程序開發者的評論也可能泄露你正在使用的技術類型,及其破解之道。這些評論可能在最終使用者的瀏覽器顯現出來。「切記,」velez再叮嚀一句:「黑客常閲讀訊息留言板和貼文,很清楚最新發布的安全更新程序是用來修補什麼漏洞。這是個問題,因為許多企業或個人並未安裝最新版本的修補程序。所以,這些[開發者]評論可被當作破解某網站的指南。」避免顯示因技術問題產生的錯誤訊息velez指出,這類錯誤訊息會暴露出你程序代碼的弱點,且讓基本架構技術的相關訊息外泄。拿掉404狀態碼和其它40x錯誤訊息,改用使用者更容易瞭解、而且不透露基本技術訊息的錯誤訊息頁。使用數字權管理以保護智能財產權velez建議,以密碼保護你不想讓網站訪客任意重複使用的數據。安全控制不足,是網站一大常見的破綻。使用無法修改的文/圖張貼格式俄勒岡州波特蘭市swiftview公司的產品經理glenn widener另外提到,你把數據張貼在公司網站上的方式,也可能留下安全漏洞。不論是文字或圖形文件,若以原始的規格(如 word、visio、autocad等等)儲存,難保不會遭到竄改。即使是可攜式文件格式(pdf)檔案,任何人用adobe acrobat軟件都能加以修改。發展防竄改的安全措施可能既複雜又費時。他推薦使用根本無法修改的通用格式,像是pcl、hpgl、tiff和jpg這類。打印格式(如pcl和hpgl)具有一些勝過bitmap格式的優點:檔案較小、即使壓縮也可檢視,而且本文可供搜尋、索引和選取。widener説明:「就pcl而言,企業可允許商業夥伴從一份商業計劃中抽取一段文字,但那些數據無法更改。企業只要把欲擇取的那些頁輸出、設定成共享檔案,然後傳送該檔案,商業夥伴即可用各式各樣的瀏覽器,例如swiftview的瀏覽器,來檢視、選擇和打印內文。」widener指出,pcl在金融界使用甚廣,例如抵押貨款銀行就因為潛在的安全性考慮,而使用pcl格式來傳送結清的文件。培養員工的安全意識「這是我們從客户那裏聽來的一個觀念,現在我們把它運用在自己的營銷文宣上,」nick brigman説:「在後911時代,你必須養成居安思危的意識。」別漫不經心把數據往網站上丟,而未嚴加檢視這些信息可能會被人怎麼利用。而且,切莫以為既然數據未直接擺在網站上,別人就無從取得。他強調:「網站可能是取得那個數據的一個途徑。所以,事前的檢查非常重要。」如果公司內部it小組的安全防護專業不足,宜聘請能勝任此任務的第三者。(debra young著.唐慧文譯/kmcenter)(來源::中國知識管理網)

  • 文章版權屬於文章作者所有,轉載請註明 https://wenfanwang.com/gerenwendang/jiantaoshu/756mw.html
專題