洩密 檢討書(精選多篇)

文思社 人氣:8.21K

第一篇:小品——洩密

洩密 檢討書(精選多篇)

相聲——洩密

1:(優雅的輕撫摺扇)窗前明月光,疑似地上霜,舉頭望明月,低頭思故鄉。(略帶傷感)每逢佳節倍思親啊。

2:(輕快地上臺)誰呀這是,這不是保密室謝幹事嗎?跑到這兒裝什麼深沉啊? 1:(自顧自地,陶醉地)床前明月光,疑似地上霜,舉頭望明月,低頭思故鄉。 2:感情您就會這一句?

1:(略帶不屑的)春眠不覺曉,處處聞啼鳥,夜來風雨聲,花落知多少。

2:喲,謝幹事,您什麼時候又學了一首?(得瑟地)您,還會別的嗎? 1:床前明月光,疑似地上霜,夜來那個風雨聲,花落知多少。耶!

2:(對著觀眾)沒文化真可怕。誒,對了,謝幹事,上次咱團長要的那些書,得快點催貨了啊,上頭急著要呢!

1:誒,沒問題。

1:(拿電話)喂,總機啊,請接外線,這裡是保密室,我是謝幹事。喂,新華書店嗎,我是城西西崗的駐軍啊,就是5678部隊,過去的8765部隊改的,為了保密,(請關注)這是我們對外的稱號,對內就是海軍45團,我們上次要的那1852本書怎麼樣了啊? 3:我們沒有那麼多的貨

1:哦,沒那麼多啊,我跟你說啊,我們這1852本書主要是保證全團每人一本。 3:我們只能解決300多冊。

1:那隻能保證每班一冊,不行,你得給我增加75套,我得再保證排以上的幹部每人一本,你看行不?!

3:那沒問題。你們什麼時候來取?

1:現在在搞聯合演習呢!海陸空聯合作戰,軍委都來人了,整個營房全部走空,就只剩一個連值班員了啊!

3:那沒事,我們可以送貨上門的。

1:那太好了,我們這兒特別好找,出了新華書店,一直往西走,走到城西呀有一片營房,打頭的四排迷彩房,那是導彈倉庫,穿過導彈倉庫有四排紅磚房,那是特務連,過了特務連後左拐有一小黃樓,一樓作訓股,二樓指揮部,三樓就是我們保密室了,不過這幾天搞演習,門把得很緊,有人說“滄海國防”,問你回令你就說“立志海疆”。 3:我們明天來。

1:哦,明天呀,明天就變“攜筆從戎”和“報效國家”了。告訴你啊,你看到拿槍的,你別怕,一般站崗的裡面不放子彈,最重要的是,上樓後找保密室謝幹事,我~叫~謝密。 1:誒,還是算了,中隊長看我表現這麼好,還是讓我回去做學員,搞軍訓去,別在這洩密

了。

第二篇:公司、企業洩密案例

洩密案例

洩密案例一、受害者:hbgary federal公司(2014年2月)

隨著為美國政府和500強企業提供資訊保安技術服務的hbgary federal公司ceo的黯然辭職,人們驟然醒悟,雲時代保障企業資訊資產安全的核心問題不是技術,而是人,不是部門職能,而是安全意識!企業門戶大開的原因不是沒有高價安全技術,而是缺乏一道“人力防火牆”。2014年2月6日,在美式橄欖球超級碗決賽之夜,hbgary federal公司創始人greg hoglund嘗試登入google企業郵箱的時候,發現密碼被人修改了,這位以研究“rootkit”而著稱的安全業內資深人士立刻意識到了事態的嚴重性:作為一家為美國政府和500強企業提供安全技術防護的企業,自身被黑客攻陷了!更為糟糕的是,hbgary federal企業郵箱裡有涉及包括美商會、美國司法部、美洲銀行和wikileak的大量異常敏感的甚至是見不得光的“商業機密”。

對hbgary federal公司實施攻擊的黑客組織“匿名者”隨後將戰利品——6萬多封電子郵件在網際網路上公佈,直接導致hbgary federal公司ceo aaron barr引咎辭職,由於此次資訊洩露涉及多家公司甚至政府部門的“社交網路滲透”、“商業間諜”、“資料竊取”、“打擊wikileak”計劃,hbgary公司的員工還紛紛接到恐嚇電話,整個公司幾乎一夜間被黑客攻擊徹底擊垮。

失竊/受影響的資產:60000封機密電子郵件、公司主管的社交媒體賬戶和客戶資訊。

安全公司hbgary federal宣佈打算披露關於離經叛道的anonymous黑客組織的資訊後不久,這家公司就遭到了anonymous組織成員的攻擊。anonymous成員通過一個不堪一擊的前端web應用程式,攻入了hbgary的內容管理系統(cms)資料庫,竊取了大量登入資訊。之後,他們得以利用這些登入資訊,闖入了這家公司的多位主管的電子郵件、twitter和linkedin賬戶。他們還完全通過hbgary federal的安全漏洞,得以進入hbgary的電子郵件目錄,隨後公開拋售郵件資訊。

汲取經驗教訓:這次攻擊事件再一次證明,sql注入攻擊仍是黑客潛入資料庫系統的首要手段;anonymous成員最初正是採用了這種方法,得以闖入hbgary federal的系統。但要是儲存在受影響的資料庫裡面的登入資訊使用比md5更強大的方法生成雜湊,這起攻擊的後果恐怕也不至於這麼嚴重。不過更令人窘迫的是這個事實:公司主管們使用的密碼很簡單,登入資訊重複使用於許多賬戶。

洩密案例二、受害者:rsa公司

日前emc旗下資安公司rsa發生資安產品securid技術資料遭竊,全球超過2億名使用者使用該項產品,臺灣也有包括銀行、高科技製造業、線上遊戲等業者採用。emc rsa總裁art coviello在官網上坦言受害,但未公開更多遭竊細節。

emc執行總裁art coviello在官網上發出公開信表示,該公司securid技術資料遭竊。

art coviello在官網上發出一封「致rsa客戶的公開信」表示,該公司在3月17日遭受類似先前google所受的apt(先進持續威脅)網路攻擊,其中,包括該公司otp(一次性密碼)token產品securid的雙因素認證技術資料遭到外洩。

art coviello則在公開信中強調,根據所清查的外洩資料,目前使用securid硬體token產品的企業使用者不用擔心遭到任何攻擊,rsa除會立即提供客戶後續的因應對策外,rsa客戶和員工的個人資料也沒有遭到外洩。同樣的,emc rsa臺灣分公司對此一遭受攻擊事件,目前皆不能對外發表任何意見。

失竊/受影響的資產:關於rsa的securid認證令牌的專有資訊。

rsa的一名員工從垃圾郵箱活頁夾收取了一封魚叉式網路釣魚的電子郵件,隨後打開了裡面含有的一個受感染的附件;結果,這起洩密事件背後的黑客潛入到了rsa網路內部很深的地方,找到了含有與rsa的securid認證令牌有關的敏感資訊的資料庫。雖然rsa從來沒有證實到底丟失了什麼資訊,但是本週又傳出訊息,稱一家使用securid的美國國防承包商遭到了黑客攻擊,

這證實了這個傳聞:rsa攻擊者已獲得了至關重要的securid種子(securid seed)。

汲取的經驗教訓:對於黑客們來說,沒有哪個目標是神聖不可侵犯的,連rsa這家世界上領先的安全公司之一也不例外。rsa洩密事件表明了對員工進行培訓有多麼重要;如果笨手笨腳的內部員工為黑客完全敞開了大門,一些最安全的網路和資料庫照樣能夠長驅直入。安全專家們還認為,這起洩密事件表明業界想獲得行之有效的實時監控,以防止諸如此類的深層攻擊偷偷獲取像從rsa竊取的專有資訊這麼敏感的資料,仍然任重而道遠。

洩密案例三、受害者:epsilon

失竊的資產:這家公司2500名企業客戶中2%的電子郵件資料庫。

營銷公司epsilon從來沒有證實它所儲存的大量消費者聯絡人資訊當中到底多少電子郵件地址被偷,這些聯絡人資訊被epsilon用來代表jp摩根大通、雜貨零售商克羅格(kroger)和tivo這些大客戶傳送郵件。但是從這家公司的多個客戶透露出來的洩密事件通知表明,這起洩密事件肯定影響了數以百萬計的客戶,使得他們在將來面臨網路釣魚和垃圾郵件攻擊的風險更大。

汲取的經驗教訓:epsilon也沒有證實這起攻擊的技術細節,但是許多人指明,針對電子郵件營銷行業策劃的狡猾的魚叉式網路釣魚攻擊活動可能是造成這次攻擊的一個根源,再次強調了對普通員工進行安全意識教育的重要性。不過對於企業來說可能更重要的是這個教訓:貴企業在外包時,仍然保留這樣的風險和責任:保護承包商監控的資料。由於epsilon這個合作伙伴引起的這起洩密事件,epsilon的每個客戶仍要自行承擔披露和相關成本。

洩密案例四、受害者:索尼(2014年4月26日)

失竊的資產:超過1億個客戶賬戶的詳細資料和1200萬個沒有加密的信用卡號碼。

攻擊者得以闖入三個不同的資料庫--這些資料庫含有敏感的客戶資訊,包括姓名、出生日期以及一部分索尼擁有的信用卡號碼,這影響了playstation網路(psn)、qriocity音樂視訊服務以及索尼線上娛樂公司的廣大客戶。到目前為止,索尼旗下大約九個服務網站因最初的洩密事件而被黑客攻破。

據備受尊崇的安全專家、普渡大學的gene spafford博士所作的證詞表明,索尼在使用一臺過時的apache伺服器,既沒有打上補丁,又沒有裝防火牆--其實早在發生洩密事件的幾個月前,索尼就知道了這件事。上週,黑客又往索尼的傷口上灑了把鹽:他們再度開始鑽psn的空子,因為索尼明知道黑客已弄到了電子郵件地址和出生日期,還是沒有加強密碼重置系統。在索尼再次關閉psn以解決問題之前,不法分子改掉了沒有更改與psn賬戶有關聯的電子郵件的使用者的密碼。汲取的經驗教訓:在當前這個時代,不重視安全的企業檔會讓企業蒙受慘重損失。據本週的傳聞聲稱,索尼到目前為止已花掉了1.71億美元用於洩密事件之後的客戶挽救、法律成本和技術改進--這筆損失只會有增無減。想盡快走出如此嚴重的洩密事件的陰影,不但需要高昂成本,而且讓企業很尷尬、有損形象。

洩密案例六、法國雷諾洩密商業間諜案事態

美國東部時間2014年1月3日,針對雷諾汽車電動車技術被洩露的指向性調查就已展開。兩天之後,事情得到了這家法國汽車製造商的確認,涉入其中的是該公司的三名高管,其中一名是雷諾公司管理委員會的高管讓?米歇爾?巴爾塔扎爾。其它兩人分別是負責電動車草案的貝特朗?羅歇特和負責電動車計劃的馬蒂厄?特南鮑姆。

他們涉嫌洩露了雷諾汽車在未來18個月內投放車型的電池資料,對雷諾汽車公司造成了難以估計的損失。在事情公開之前,雷諾汽車建議三人自動離職,但這沒有得到他們的同意,終致路人皆知。2014年1月6日,法國《費加羅報》稱,雷諾遭洩露資料的買家可能來自中國,原因是中國想成為世界新能源汽車發展的領導者。

洩密案例七、前蘋果員工承認出賣機密資訊 面臨228萬美元賠償

北京時間2014年3月2日訊息,前蘋果員工paul devine因被懷疑出賣蘋果公司的重大機密

資訊致使蘋果公司受到重大損失,而受到fbi和irs的調查。現在他終於認罪,不僅將面臨支付228萬美元的賠償,還將在6月6日等待宣判。

前蘋果公司員工paul devine今天在聯邦法庭承認了他以蘋果公司的機密資訊換取經濟利益的指控。devine承認他參與了竊取蘋果公司機密資訊的計劃。他在2014年到2014年受僱於蘋果公司,在這五年間。,他利用多家國內和海外的銀行賬戶轉移金錢來掩飾這些事件的性質和發生的時間地點以及來源,從而獲取經濟利益超過了10000美元。

根據法庭檔,這個欺詐計劃包含了devine向外傳出蘋果公司的機密資訊,例如新產品的預測、計劃藍圖、價格和產品特徵,還有一些為蘋果公司的合作伙伴、供貨商和代工廠商提供的關於蘋果公司的資料。作為回報,devine得到了經濟利益。這個竊取計劃使得這些供貨商和代工廠商更好的與蘋果進行談判。而devine承認公司因因這些資訊而虧損了240.9萬美元。

這項調查開始於2014年四月,起源是蘋果公司當時發現了devine的蘋果計算機中收取利益的證據。進而引起了fbi和irs的調查。在整個過程中,devine的律師一直聲稱,devine不是一個壞人,只是做了錯誤的事情的好人。但他仍然面臨200萬美元的賠償和法庭的後繼的刑罰。 洩密案例八、網路最大洩密事件 超1億密碼被公開

中國網際網路史上最大洩密事件的影響仍在進一步擴大。繼12月21日上午,有黑客在網上公開csdn網站的使用者資料庫,導致600餘萬個註冊郵箱賬號和與之對應的明文密碼洩露之後,昨天,又有天涯、新浪微博、騰訊qq、人人、開心網等知名網站的使用者稱密碼遭網上公開洩露。來自奇虎360的最新監測發現,目前網上公開暴露的網路賬戶密碼超過1億個。

天涯小區

公開致歉已經報案

“我在天涯的賬號已經被黑,無法登入。”昨天,著名編劇寧財神在微博上宣佈自己的天涯賬戶被盜,無法使用。除了寧財神,龍貓蓓、a弄月公子、蕊小蕊、東方_chi等眾多新浪微博使用者都稱發現自己的天涯賬號於近幾日被盜。

更嚴重的是,密碼被盜後,賬戶被黑客用來惡意發帖或進行詐騙。新浪微博使用者“成都電臺陳露”表示,他的天涯賬號被盜後,被人用來在天涯的“情感天地”發了很多廣告,導致助理版主將他的賬號直接封掉,而他無法和天涯小區的相關版主進行溝通,澄清廣告並不是自己所發,也無法要回賬號,十分著急。

對於天涯使用者賬號“被洩密”的規模,網際網路漏洞報告平臺“wooyun”昨天對外宣稱,根據他們的監測,天涯小區有4000萬用戶的明文密碼(即使用者密碼什麼樣,網站資料庫就存成什麼樣)已洩露,“wooyun”漏洞報告平臺還公佈了天涯被洩露的部分使用者密碼資訊截圖。

昨天,天涯小區在網站首頁掛出公告,稱天涯已就使用者資料洩露一事向公安機關報案,目前尚未確認具體的洩露資料規模及原因,但應該低於網上盛傳的 4000萬這一數字。可以確定的是,天涯小區與csdn使用者資料庫洩露事件如出一轍,這次天涯小區遭公開的使用者密碼,同樣是以明文方式來儲存的。天涯方面表示,此次被盜的資料為2014年之前的備份資料,2014年之後,公司升級改造了天涯小區使用者賬號管理功能,使用了強加密演算法,解決了使用者賬號的各種安全性問題。天涯方面還通過微博、郵件、手機簡訊、客服中心、媒體呼籲等多種管道向用戶公開致歉,並將有針對性地提醒和幫助使用者更新或找回密碼,儘可能地將使用者損失降至最低。

“此次使用者資料被洩露雖然不是針對天涯小區一家網站,但確實給我們敲響了警鐘。”天涯小區總裁邢明呼籲網際網路同行、相關監管機構及政府部門直面網際網路誠信及安全問題,共同攜手為建立一個可信任的網際網路環境努力。

新浪微博

資料加密並未被盜

除了csdn和天涯,昨天,許多騰訊qq、新浪微博、人人網使用者也反映自己的賬戶和密碼

被公開在網上,甚至有的賬號還被用來詐騙。還有網友稱新浪微博使用者資料疑似被洩露,並公佈了疑似被盜的新浪微博資料庫下載地址,該網友上傳的資料庫檔案顯示,共有超過476萬個使用者賬戶和密碼被洩露。

昨天,新浪微博對此響應稱,新浪微博使用者賬號資訊採用加密儲存,並未被盜。經核實,網友上傳的資料絕大部分不是新浪微博賬號,“極小部分新浪微博使用者因使用和其它網站相同的賬號密碼,可能導致其微博賬號不安全。新浪已對這部分使用者做了保護,並提醒所有使用者儘快進行賬號安全設定”。

人人網昨天也澄清稱,自建站以來,人人網從未以明文方式儲存使用者的賬號和密碼,沒有任何使用者資料通過人人網對外洩露。但由於部分使用者使用同一個使用者名稱和密碼來註冊其它網站,所以其人人網賬戶也有被盜的風險,人人網提醒所有與csdn相同賬號密碼的網際網路使用者及時修改密碼。

騰訊方面昨天釋出宣告稱,已對洩密的qq郵箱賬號限制登入,請這部分使用者登入時根據提示,在qq安全中心使用密保工具箱來修改密碼,同時建議使用者定期修改密碼,儘量不要在多個重要賬戶中使用雷同密碼,避免賬號被盜。

新浪微博

專家說法

明文密碼是罪魁禍首

“都是明文密碼惹的禍。”對於此次網際網路洩密風波,360網路安全專家石曉虹指出,最不安全的資料儲存方式就是直接儲存明文,一旦資料庫洩露,黑客就可直接掌握所有密碼。有些網站由於使用者資料安全意識欠缺,曾經明文儲存過使用者密碼,近期被黑客公開的密碼資料庫大多屬於此類情況。據他判斷,這些資料庫實際上已經洩露了一定的時間,只是在今年底被黑客密集曝光罷了。

網際網路安全專家董朋鳴指出,在此次事件中,在黑客產業圈中被賣了多年的資料都被拿了出來,這至少證實了網路安全行業歷年來的安全警告並非空穴來風,希望it行業和使用者的安全意識能通過這次事件有一個較大的提升。

石曉虹認為,在網路安全方面,國內立法相對還較為滯後,對黑客盜取網站資料的行為目前在法律上取證較難,犯罪成本相對較低,因此迫切需要加快資訊保安立法。

上海律師協會資訊網路與高新技術業務委員會主任商建剛表示,在網際網路時代,每個網民都不應主動去搜集和偷窺他人的隱私。目前刑法修正案中對於盜取使用者資訊其實已有明確規定,偷竊、倒賣資料庫屬於違法行為,近年來國內已出現過多起因偷盜網遊公司賬號而受到法律懲處的案例。

洩密案例九、imf資料庫遭“黑客”攻擊(2014年6月11日)

據新華社電 美國媒體11日報道,國際貨幣基金組織(imf)計算機系統過去數月遭遇“黑客”攻擊。這家機構多名高階管理人員說,攻擊“複雜、嚴重”。

國際貨幣基金組織發言人戴維?霍利拒絕公開黑客入侵更多細節,稱這一國際金融機構當前處於正常執行狀態。

美國國防部發言人阿普麗爾?坎寧安11日晚證實,聯邦調查局著手介入調查。

資訊敏感

《紐約時報》報道,國際貨幣基金組織8日向執行董事會成員和員工通報黑客入侵事件,但沒有公開發布。

這家機構多名高管說,黑客入侵發生在過去數月,早於前總裁多米尼克?斯特勞斯-卡恩涉嫌性侵犯酒店女服務員事件。

“這是十分嚴重的入侵,”一名不願公開姓名的高管說。

國際貨幣基金組織遭遇黑客攻擊觸動外界神經,緣於這家機構資料庫記憶體儲不少可能引發市場波動的資訊。另外,它近期忙於處理針對葡萄牙、希臘和愛爾蘭的金融援助事宜,握有這些國家的一些“敏感資料”。

國際貨幣基金組織一名高管告訴《紐約時報》記者,令人擔憂的是,這家機構資料庫包含它與一些“求援國”領導人就金融援助方案私下談判的內容,這些資訊一旦洩露,可能“在許多國家掀起政治風波”。

累及世行

按美國彭博新聞社的說法,黑客入侵事件中,據信國際貨幣基金組織計算機系統內一些電子郵件和其他文字丟失。

這家機構的首席新聞官喬納森?帕爾默8日向員工群發電郵,要求提高警惕。

“我們上週發現一些可疑的文字傳輸,”郵件寫道,“隨後調查顯示,機構內一臺臺式電腦遭(黑客)攻擊,用以侵入其他系統。”

國際貨幣基金組織遭黑客入侵累及世界銀行。世行發言人裡奇?米爾斯說,謹慎起見,世行已經切斷與國際貨幣基金組織的網路連線。他坦言,兩家機構經由網路共享的資訊“不屬敏感類”。 入侵方式

“魚叉式網路釣魚”

不清楚黑客攻擊目標是否“精確鎖定”國際貨幣基金組織。一些計算機專家說,黑客有時會廣泛散佈惡意軟體程式碼,靜待一些大機構“上鉤”;有時則運用面向特定組織或機構的“魚叉式網路釣魚”,試圖不經授權接觸機密資料。譬如,黑客可“誘騙”特定機構的員工點選惡意連結,進而侵入對方計算機系統。

按專家的說法,國際貨幣基金組織頗有可能是魚叉式網路釣魚手段的受害者。

國際貨幣基金組織(imf)連遭打擊。繼前總裁多米尼克?斯特勞斯-卡恩因強姦罪指控鋃鐺入獄之後,imf又爆出內部網路系統遭黑客襲擊。英國《每 日郵報》稱,這是一起“經過精心策劃的嚴重攻擊”,作為目前國際社會應對金融危機努力中的領導者,imf掌握著關於各國財政情況的絕密資訊,以及各國領導 人就國際救市計劃進行的祕密協商的有關材料,一旦這些內容洩漏,不僅將對世界經濟復甦造成嚴重的負面影響,更有可能引發一些國家的政治動盪。美國《紐約時 報》訊息稱,此次事件可能只是黑客在試驗被入侵系統的效能。另一方面,也有人認為國際貨幣基金組織此次遭襲是一起“網路釣魚”事件:該組織的某位工作人員 可能在不知情的情況下誤點了某個不安全的連結,或者運行了某個使黑客得以入侵的軟體。大多數被黑客攻擊的組織或機構都不願意透露過多的資訊,因為他們擔心 這樣做只會帶來更多的入侵。

洩密案例十、高盛資料被內部員工竊取

指控與非法複製敏感計算機程式碼有關程式碼用於執行投資銀行的自動交易系統

安德魯 克拉克

2014年7月6日星期一英國標準時間19點18分

一位在高盛華爾街總部工作的前計算機程式設計師已被指控為竊取商業機密罪,具體的指控內容是下載敏感的計算機程式碼,這些程式碼被用於執行投資銀行的自動交易系統。

謝爾蓋 阿雷尼科夫(sergey aleynikov),一名39歲的俄羅斯移民,因上週五被高盛以涉嫌違反安全條例報警,被美國聯邦調查局在紐約附近的新澤西州紐瓦克機場逮捕,一位曼哈頓法官今天以75萬美元的保釋金予以保釋。

他被美國檢察官指控為不當複製用於執行交易系統的程式碼,並將相關資料上傳至某檔案分享網站。據法院檔案透露,該網站由某匿名人士在倫敦註冊,並與一臺位於德國的計算機伺服器相關聯。

美國聯邦調查局在上個月用四天的時間提起一樁刑事訴訟,稱阿雷尼科夫從僱主高盛那裡上

傳了32兆的資訊,他的僱主在法庭檔案中被簡單描述為“某金融機構” 。然而,根據華爾街的訊息透露,該金融機構就是高盛公司。

阿雷尼科夫在高盛的年薪是40萬美元,他於今年6月早些時候離職,然後加入了一家位於芝加哥的公司,據他透露給他老闆的訊息,這家新公司給他開出的薪水是原先的三倍。

這項指控描述了從高盛竊取的資訊是一種軟體程式碼,用來執行一個“針對各種股票和商品市場的先進,高速,高容量”的交易平臺,這個平臺能夠通過快速獲取和分析有關市場情況的變化來進行交易。

據法院檔案記述,“通過該交易平臺通常每年為該金融機構產生數百萬美元的利潤。”

阿雷尼科夫被指控通過他在公司的工作電腦,以及家中的桌上型電腦和膝上型電腦下載程式碼。高盛是通過內部監測系統發現這起違規事件的,該系統會掃描員工的電子郵件以發現是否轉移公司的計算機程式碼,並對任何將檔案上傳到外部伺服器的行為發出警報。

於其它華爾街的銀行一樣,高盛很少披露其相關的交易方法。用於執行自動交易的軟體平臺被認為是公司的高度商業機密。

高盛拒絕就此發表評論,但知情人士表示,此項罪行沒有影響到公司的客戶。阿雷尼科夫的妻子,愛琳娜(elina), 向路透社聲稱稱她的丈夫是無辜的,說他是一個已經在美國生活了19年的好公民。

洩密案例十一、“力拓間諜門”敲響資訊保安警鐘(2014年)

力拓間諜門事件因給中國整個鋼鐵行業帶來高達7000多億元的經濟損失而備受關注。同樣讓人關注的還有力拓上海辦事處內的一臺計算機。國家安全部門調查後有了驚人的發現:在這臺計算機內,竟然存有數十家中國鋼鐵生產企業的詳細資料,包括企業詳細採購計劃、原料庫存、生產安排等資料,甚至連每月的鋼鐵產量、銷售情況也非常明晰。對此有媒體戲言:力拓甚至比有些企業的老總更瞭解他們的公司。

這無疑為中國的企業資訊化敲響了警鐘。它反映出我國企業的資訊保安特別是資訊內部安全控制還處於非常初級的階段。事實上,電子化辦公易傳播、易擴散性的特性在給資訊傳輸帶來極大便利的同時,也給資訊保安埋下了隱患。《財富》雜誌統計,全球排名前100的企業中,每次由電子文件洩露所造成的平均損失高達50000美元。特別是在經濟危機時期,市場競爭加劇、企業員工關係不穩固,通過竊取機密資訊等手段進行不正當競爭以及內部員工出賣機密的事件時有發生。據德勤對世界前100家全球性金融機構高層的調查,就公司資訊保安而言,36%的受訪者擔心機構內部員工行為失當,而擔心來自外部攻擊的受訪者則僅有13%。這表明,今天企業面對的最大資訊保安威脅,已經從外部入侵轉為內部人員使用資訊的不可控上。

第三篇:2014年十大手機洩密事件

2014年十大手機洩密事件

第一名:carrier iq間諜軟體曝光 上榜理由:牽涉各大運營商和手機廠商,影響人數歷史之最。carrier iq(簡稱ciq),矽谷一個名不見經傳的小公司,卻造成了2014年度最為嚴重的世界性手機隱私洩露問題,有媒體將這款軟體稱為“核心級間諜軟體”。包括蘋果、htc、三星在內的手機制造商,以及at&t、sprint、t-mobile等運營商都在手機上預裝ciq軟體,目前已被預裝在全球約1.41億部手機中。從目前看,ciq主要存在於國內水貨手機中。第二名:默多克竊聽門醜聞 上榜理由:百年報紙關門,新聞帝國震動。有著168年曆史、以爆料和八卦聞名的英國《世界新聞報》因竊聽手機資訊來獲取內幕新聞而關門,這就是舉世震驚“竊聽門”。其母公司新聞集團老闆默多克也深陷其中,頻頻接受警方調查,眾多高管引咎辭職。第三名:陳冠希再陷“豔照門” 上榜理由:網民關注度超高,手機防盜功能為人所知。因為16歲嫩模女友謝芷蕙的手機丟失,“親嘴照”洩露,陳冠希再陷“豔照門”。是否炒作暫且不論,但對於普通大眾來講,如何在手機丟失後保證隱私不外洩則引起了相當重視。第四名:“x臥底”竊聽軟體公開售賣 上榜理由:公眾首次知曉竊聽軟體的存在及危害。“x臥底”,曾經的手機木馬,如今已經成為在網上公開售賣的“商品”。“x臥底”除了會竊聽他人通話、簡訊外,還會私自發送扣費簡訊並刪除傳送記錄,達到隱蔽吸費的目的。第五名:空白簡訊傳播手機竊聽軟體流言與闢謠 上榜理由:雖說流言止於智者,卻真正讓民眾出了一身冷汗。在“x臥底”曝光後,有香港媒體曝出某種竊聽軟體能夠通過空白簡訊傳播,只要收到一條空白簡訊,開啟就會中招。這條流言的廣為傳播讓安卓和iphone等智慧手機使用者人心惶惶。第六名:卡扎菲或因手機暴露行蹤 上榜理由:手機隱私洩露也可能終結一個政權。卡扎菲在蘇爾特近郊被俘後遭擊斃,但許多人並不知道,將卡扎菲逼進絕路的卻是手機洩密。英《每日電訊》指出,正是卡扎菲撥通了自己的手機或衛星電話,從而被美軍定位,徹底暴露了自身的行跡。第七名:網友撿手機發現局長曖昧簡訊 上榜理由:手機丟失,隱私洩露致官員落馬。今年10月,宿遷論壇上貼出了一組題為《潘局長,喊你情人把手機領回去》的帖子,附上了“潘局”與女子的曖昧簡訊。很快有網友搜尋出“潘局”為宿遷市宿豫區農機局局長潘某。隨後,潘某被免職。第八名:黑客入侵好萊塢女星手機 上榜理由:明星隱私、公眾隱私都需保護。據香港媒體報道,好萊塢性感女星斯嘉麗·約翰遜的iphone手機遭黑客入侵,自拍照片被上傳網路。美媒體報道,這一黑客“專攻”女星,潔西卡·艾芭等50多名女星受害。第九名:蘋果收集iphone使用者位置資訊 上榜理由:iphone首曝安全問題。今年4月,《華爾街日報》指出,蘋果手機裡有一種祕密檔案,專門記錄手機使用者的位置、時間等標記,而這種檔案容易被破解,並暴露使用者行蹤。第十名:袁詠儀丟手機忙報警 上榜理由:明星示範效應讓大眾意識到手機隱私資料重要性。張智霖和袁詠儀夫婦坐計程車時遺失了手機,擔心兒子相片洩露會對其人身安全構成威脅,還擔心通訊錄中的親友也會遭到騷擾,最後只好急忙報警求助。

第四篇:洩密事件分為三種

洩密事件分為三種

洩密事件分為重大洩密事件、重要洩密事件、一般洩密事件三種。

重大洩密事件是指涉嫌刑事犯罪的事件,如故意洩密事件,間諜案件。

重要洩密事件是指經國家保密局、省市保密局、公安局、安全域性參加破案的事件。 一般洩密事件是指在單位內部,由於工作不慎丟失密品密件,不構成危害國家安全和利益,經批評教育可以改正的事件。凡是涉及這樣的事件必須第一時間向單位保密辦填報,不能隱瞞。

第五篇:小心企業網站悄悄洩密

人們上網遨遊時,會不會順便去你家後院挖寶?資訊科技(it)安全專家說,企業必須分清楚那些型別的訊息可在自家網站上公佈、哪些則不宜,因為若是粗心大意,可能開啟潘多拉的盒子,讓劫持者、黑客和工業間諜有機可乘。以下是專家的建議。揣摩竊賊的想法明尼蘇達州data security systems公司總裁sandy sherizen建議,企業網站內容的守門員應該「學習揣摩小偷的想法,揣測他們可能會想竊取什麼資料,或蒐集什麼樣的商業競爭情報」。公司網站上貼出的零星資料乍看下可能無關緊要,但一旦拼湊起來,揭露出的公司內部訊息、策略聯盟關係和客戶資料,可能遠超過你的想象。sherizen說,企業網站不該只交給網站維護員和公關部門負責。在貼出任何訊息前,it安全人員應先從安全性的觀點把內容檢視一番,畢竟他們的職責是隨時留意技術弱點,設法防止黑客入侵。換句話說,他們已受過從竊賊角度思考的訓練。提防下游把關責任當今執行的各種新法規都要求企業善盡責任。因此,sherizen警告,疏於維護網站的安全,可能讓自己揹負下游的法律責任。若你公司的資訊系統已和供應鏈商業夥伴的系統密切結合,或你透過自家網站蒐集客戶的資料,更要當心。他舉一個法律個案為例。某人在甲公司的網站東張西望,因為防火牆防護不足,竟摸索出一條旁門左道,可經由該網站闖入乙公司的資訊系統,進而大肆破壞。儘管實際執行入侵動作的是第三者(一個名下沒什麼財產的青少年黑客),但乙公司後來控告甲公司的求償官司仍獲判勝訴。遵行最低許可權原則賓州匹茲堡redsiren公司產品策略副總裁nick brigman建議,在網站上公佈資料,要遵行「最低許可權規則」(rule of least-privilege)。這位it安全管理主管提醒:「只貼出要執行某種功能絕不能少的資料。」他說,要訂出這樣的規則,首先必須確定企業網站的目標和用途何在。他解釋:「若目標是吸引潛在顧客,把他們導向銷售團隊,那麼就不必把公司的資料鉅細靡遺貼在網站上。」提供太詳盡的資訊,可能洩露公司的運作細節。redsiren提供客戶一種服務,稱為「公共資訊偵察」,也就是到因特網上搜索任何找得到的、與客戶有關的公開訊息。「我們常常發現,只要挖掘的時間夠久,什麼資料都找得著,」brigman說。他甚至尋獲客戶僅供內部參考的網頁,只因為網頁被不經意地上載。即使企業網站未提供這些網頁的連結,但google等搜尋引擎公司如今已設計出聰明絕頂的索引程式,能把這些資料給找出來,晾在網路上供全世界檢視。brigman堅稱,即使你認為已做好充分的安全防護,只給少數人士有限度的存取許可權,也絕不該把某些內容張貼在全球資訊網上。這些「企業的傳家之寶」包括諸如策略計劃、未來的營銷策略,以及與商業夥伴協商有關的任何資訊。維吉尼亞州anteon公司homeland security公司經理ray donahue強調,在檢查自家網站的同時,也要以批評的眼光檢視主要供貨商的網站,瞭解他們怎麼描述你的公司。對你的商業夥伴而言,宣佈新的策略聯盟可能是極佳的廣告宣傳,但那些訊息也許也會對全世界宣告你公司用的是哪一種軟體系統,或哪一種網路裝置──不啻是引狼入室,把邀請函發給樂於探知你係統弱點何在的黑客。費城律師事務所caesar, rivise, bernstein, cohen & pokotilow, ltd.的智慧財產權律師兼合夥人barry stein則提醒,網站內容若不嚴加把關,可能導致法律後果和銷售額損失。小心翼翼避免商業機密和專業知識與技術外洩時,也不要忘了維護專利權。基於因特網全球無疆界的特性,「讓原本可申請專利的發明細節曝光,若是資料外洩之前未申請到專利,可能造成公司喪失海外的專利權,」他說。電子郵件住址避免指名道姓企業網站上貼出的訊息中,最常見也最危險的一種,就是「詳情請洽某某人」的電子郵件住址。nick brigman警告:「在網站上直接使用電子郵件姓名,是你必須防範的漏洞之一。」濫發郵件者常常從網站上搜集這些姓名,並以大量訊息疲勞轟炸這些電郵住址。惡意的黑客也可能擷取這些名字,用來偽造電子郵件,或把蠕蟲和病毒傳給不知情的收信人,讓他們誤以為是貴公司主管發的訊息。brigman建議,避開這種潛在危險的一種辦法,是以網路表格作為透過網站連絡的管道,而不是讓外人傳來的連絡函直通公司內部的電子郵件系統。ray donahue另建議檢驗公司網站上公告的其它連絡點。若你公佈一個供潛在顧客打電話查詢的專線號碼,就必須確定接電話的人員已被充分告知可對外提供哪些資訊。來電查詢者也許想破壞你的公司、搶客戶,或從事其它不勝列舉的卑鄙活動。時時謹慎就能提高警覺。避免透露公司使用的基礎設施紐約市it諮詢公司sbi的科技長ray velez說:「有些公司公佈出標明應用伺服器型別的url(全球資源定址器),或系統供貨商,這是一大錯誤。」比方說,舊版sun one應用伺服器的url裡包含一個標準的目錄,稱為nasapp,velez建議移除那個目錄。nick brigman指出網站設計師可能犯的另一種常見錯誤:從公司網路擷取一個商標圖案或檔案,然後把它貼在網頁上。「這個資料經常會洩露資料取得途徑的線索──檔名稱、系統名稱甚至檔案結構。提供那些資訊,就等於把搜尋資料的工具交給外人,」他說:「如蜘蛛結網一般,他們把資料組織起來,就能探知足夠的訊息,進入下一層關卡,進而取得更多資訊。」從html/asp/jsp/php原始檔中刪除技術評論ray velez說,程式開發者的評論也可能洩露你正在使用的技術型別,及其破解之道。這些評論可能在最終使用者的瀏覽器顯現出來。「切記,」velez再叮嚀一句:「黑客常閱讀訊息留言板和貼文,很清楚最新發布的安全更新程式是用來修補什麼漏洞。這是個問題,因為許多企業或個人並未安裝最新版本的修補程式。所以,這些[開發者]評論可被當作破解某網站的指南。」避免顯示因技術問題產生的錯誤訊息velez指出,這類錯誤訊息會暴露出你程式程式碼的弱點,且讓基本架構技術的相關訊息外洩。拿掉404狀態碼和其它40x錯誤訊息,改用使用者更容易瞭解、而且不透露基本技術訊息的錯誤訊息頁。使用數字權管理以保護智慧財產權velez建議,以密碼保護你不想讓網站訪客任意重複使用的資料。安全控制不足,是網站一大常見的破綻。使用無法修改的文/圖張貼格式俄勒岡州波特蘭市swiftview公司的產品經理glenn widener另外提到,你把資料張貼在公司網站上的方式,也可能留下安全漏洞。不論是文字或圖形檔案,若以原始的規格(如 word、visio、autocad等等)儲存,難保不會遭到竄改。即使是可攜式檔案格式(pdf)檔案,任何人用adobe acrobat軟體都能加以修改。發展防竄改的安全措施可能既複雜又費時。他推薦使用根本無法修改的通用格式,像是pcl、hpgl、tiff和jpg這類。列印格式(如pcl和hpgl)具有一些勝過bitmap格式的優點:檔案較小、即使壓縮也可檢視,而且本文可供搜尋、索引和選取。widener說明:「就pcl而言,企業可允許商業夥伴從一份商業計劃中抽取一段文字,但那些資料無法更改。企業只要把欲擇取的那些頁輸出、設定成共享檔案,然後傳送該檔案,商業夥伴即可用各式各樣的瀏覽器,例如swiftview的瀏覽器,來檢視、選擇和列印內文。」widener指出,pcl在金融界使用甚廣,例如抵押貨款銀行就因為潛在的安全性考慮,而使用pcl格式來傳送結清的檔案。培養員工的安全意識「這是我們從客戶那裡聽來的一個觀念,現在我們把它運用在自己的營銷文宣上,」nick brigman說:「在後911時代,你必須養成居安思危的意識。」別漫不經心把資料往網站上丟,而未嚴加檢視這些資訊可能會被人怎麼利用。而且,切莫以為既然資料未直接擺在網站上,別人就無從取得。他強調:「網站可能是取得那個資料的一個途徑。所以,事前的檢查非常重要。」如果公司內部it小組的安全防護專業不足,宜聘請能勝任此任務的第三者。(debra young著.唐慧文譯/kmcenter)(來源::中國知識管理網)