久久99精品久久久久久琪琪,久久人人爽人人爽人人片亞洲,熟妇人妻无码中文字幕,亚洲精品无码久久久久久久

泄密案例分析:無知導致的泄密

時間:2019-05-14 02:22:00下載本文作者:會員上傳
簡介:寫寫幫文庫小編為你整理了多篇相關的《泄密案例分析:無知導致的泄密》,但愿對你工作學習有幫助,當然你在寫寫幫文庫還可以找到更多《泄密案例分析:無知導致的泄密》。

第一篇:泄密案例分析:無知導致的泄密

無知導致的泄密

2009年8月,中央保密委員會檢查組在對A省進行保密檢查時,發現省政府發展研究中心有3臺連接互聯網的計算機上存儲有涉密信息,涉嫌泄密,當即將這3臺計算機封存,交由A省保密局調查處理。經密級鑒定,A省保密局確認被封存的3臺計算機內存儲有機密級資料3件、秘密級資料1件、不宜公開的內部資料7件,隨即向省委保密委領導匯報案情。領導明確指示:查清責任,嚴肅處理,絕不姑息,并要求將案情在全省范圍通報。

懵懂無知 觸目驚心

經過深入調查,釀成泄密事件的原因逐漸浮出水面:當事人缺乏起碼的信息化條件下的保密意識和防范技能,對違規操作可能造成泄密的嚴重后果懵懂無知。這一情況,既令人匪夷所思,更讓人觸目驚心。責任人、該中心副處長孫某在檢討時坦承,他起草材料找素材就上互聯網,平時忙于工作,很少接受保密教育,相關知識幾乎一片空白。比如,孫某竟然認為文檔資料只要保存在自己電腦中,不給別人看就不會有事,壓根兒就沒想到還會被別人竊取;出事后,孫某也不知道該如何采取補救措施。另一責任人、該中心副處長魏某與孫某的想法如出一轍:以為電腦里的東西就跟放在柜子里的東西一樣,如果不把電腦里的東西復制給別人,別人不可能拿走。最令人“大開眼界”的是該中心主任科員韓某,直至案發,這位都還不知道自己究竟錯在哪里。他怯怯地問辦案人員:“我在處理涉密信息時將網線斷開,不處理涉密信息時才連接互聯網,涉密文件資料怎么會被竊取呢?”這種不知今夕何夕的認識水平真叫人啼笑皆非。正是這種意識、責任與知識的嚴重缺失和匱乏,造成了不該連的連了,不該存的存了,最終導致了計算機網絡泄密的嚴重后果。

雖經過認真核實,孫某等3人的泄密行為未達到立案標準,但難逃行政紀律的處理。2009年12月,按照省保密局的要求,省政府發展研究中心分別對3人作出處理:給予孫某行政記過處分,給予魏某、韓某行政警告處分。

管理空白 教訓深刻

在慘痛的教訓面前,A省政府發展研究中心踏下心來查找泄密原因,他們深刻認識到:長期忽視保密工作,早已埋下了這次嚴重泄密的定時炸彈。

保密工作無人管。孫某等人的“坦白”,暴露出他們保密意識的缺失和保密知識的匱乏,也暴露出了該部門保密管理的諸多漏洞。在這個部門,不僅沒有人提醒或督促工作人員履行保密責任,連必要的教育和檢查也很少搞,或即使搞了,也只是表面號召,走走過場。據辦案人員掌握,該部門個別領導保密意識淡薄,“重視保密工作”停留在口頭上,僅限于應付上級檢查,保密工作少人問、無人管的問題十分嚴重。

保密規章制度不健全。據辦案人員調查了解,該部門雖然制訂了保密規章制度,但制度內容很不健全,缺少計算機信息系統、網絡和涉密載體安全保密管理制度,致使這些重要的管理工作開展沒有依據。2005年,該部門雖將保密規章制度印刷成冊并下發,但只寫在紙上,掛在墻上,工作無計劃,活動無記錄,業務工作的開展沒有與保密工作緊密結合,“說起來重要、干起來次要、忙起來不要”的問題仍然存在,導致工作人員對保密工作抓什么、如何抓、達到什么標準心中無數。

保密技術防范水平低。調查顯示,該部門領導干部和工作人員的保密科技知識嚴重缺乏,不懂得信息化條件下保護國家秘密的一般方法和技術要求,違規處理涉密信息問題嚴重,并且保密技術手段和管理措施沒有隨著信息化的發展及時跟進,一些保密要害部門部位的保密技術裝備不能按需配備到位,致使涉密信息處理、涉密載體傳遞的條件和環境缺乏安全可靠的保障措施。

保密工作機構的現狀與任務不適應,工作不到位。在該部門,保密工作沒有引起“一把手”的重視,雖然設有保密機構,卻無固定人員抓保密工作,在保密宣傳教育、檢查、指導和監督幾方面都非常薄弱,懂技術、懂法律、善管理的保密干部極為匱乏。該部門保密工作機構每年都派人參加省保密局召開的會議,每年都開展檢查,但辦案部門深入調查后卻發現,其檢查工作只重過程不重實效,且存在一些盲區,留下了泄密隱患。

2010年1月,省委保密委員會將這起嚴重的泄密事件向全省通報,并責令該部門認真進行整改。

這起泄密事件中,泄密文件資料數量多,涉案人員多,造成后果嚴重,教訓十分深刻。這起事件警示我們,保密無小事,忽視和懈怠,不僅將給國家安全和利益帶來無可挽回的損失,也終究會使個人前途蒙上陰影,家庭失去幸福。

第二篇:泄密案例

泄密案例1

“輪渡”木馬病毒使他們不知不覺間泄密

互聯網絡通全球,居家能曉天下事。如今,現代人越來越離不開互聯網了。在享受互聯網方便、快捷服務的同時,與之相伴而生的各種風險也給人們帶來了許多意想不到的麻煩:黑客攻擊、網上陷阱、網絡犯罪、網上竊密等令人防不勝防。近期發生于的泄密事件多與互聯網病毒有關,尤其是“輪渡”木馬病毒,其竊密手段非常隱蔽,用戶在不經意間極易造成泄密。

所謂“輪渡”木馬病毒,就是運行在互聯網上的名為AutoRun.Inf和sys.exe的病毒程序,其“感染”的主要對象是在國際互聯網和涉密計算機間交叉使用的U盤。當用戶在上國際互聯網的計算機上使用U盤時,該病毒便以隱藏文件的形式自動復制到U盤內。如果用戶將該U盤插入涉密電腦上使用,該病毒就會自動運行,將涉密電腦內的涉密文件以隱藏文件的形式拷貝到U盤中。當用戶再用該U盤連接國際互聯網時,該病毒又會自動運行,將隱藏在U盤內的涉密文件暗中“輪渡”到互聯網上特定郵箱或服務器中,竊密者即可遠程下載涉密信息。

以下兩起案例,是近期發生真實泄密事件,都屬于典型的由“輪渡”木馬病毒造成的無意識泄密事件。

小劉,是某機關一名干部,平時好學上進,表現突出,被組織上定為政工干部培養苗子。2006年經組織推薦,小劉被送政工班培訓。去學習前,小劉特意將自己平時在機關撰寫的計劃、總結等涉密資料存入U盤,準備在學習期間進行學術交流。學習期間,小劉多次上網查閱資料,并用該U盤下載參考資料。在此過程中,“輪渡”木馬病毒自動駐存于U盤中,將小劉存儲的涉密資料悉數“盜”入國際互聯網。事后查明,小劉泄密的資料達32份,他因此受到降職、降銜的嚴肅處理。

董教授,是某大學知名教授,平時工作兢兢業業,經常加班加點在家備課。由于需要查閱資料,他家中的電腦接入了國際互聯網。董教授白天在辦公室辦公電腦上工作,晚上在家用個人電腦工作,經常用U盤將未完成的工作內容在兩個電腦間相互拷貝。自2005年以來,董教授辦公電腦內的二百多份文件資料竟鬼使神差般地“跑”進了互聯網,造成重大泄密。經上級保密委員會審查鑒定,涉密文件資料達三十多份,董教授受到降職降銜、降職稱的嚴肅處理。

因保密防范知識缺乏造成的泄密實在令人遺憾!但在日常工作和生活中,類似這樣不該發生的一幕卻在不斷上演。這兩起案例非常具有代表性,充分反映了部分涉密人員保密觀念淡薄、信息技術知識特別是網絡安全防范知識欠缺、單位網絡管理不規范等問題。當前,在一些單位,由于缺乏對安全保密知識的宣傳教育,缺乏對移動存儲介質使用的嚴格管理,涉密人員對安全保密防范知識不懂不會的現象比較普遍,有的甚至連安全保密的基本常識都不了解,由此造成的泄密事件防不勝防。因此,抓好安全保密知識的宣傳教育,嚴格對互聯網的使用管理,不僅是各單位當前的一項緊迫任務,也是一項經常性、基礎性工作,必須認認真真抓好,確保人人了解,人人知悉,這樣才能有效地防范泄密。

案例1:2002年,原華為公司傳輸部技術人員王志駿、劉寧、秦學軍因與華為公司發生法律糾紛,被國家 公安機關羈押。華為稱這幾名員工以自主創業為名“盜竊”了公司的核心技術。離開華為后,他們在上海成立了上海滬科科技有限公司,并將“竊取”的核心技術資料賣給了華為公司的直接競爭對手。2002年8月,深圳市檢察機關批準逮捕王志駿等人,并正式立案。

案例2:2004年5月,某大型企業研發中心發現某國外競爭對手領先一步完成了產品的設計開發,該研發中心領導一下就懵了。產品的設計開發可是該企業的重大研發項目,該企業想依托A產品完成產品線的轉換,大筆資金投入到該項目,眾多研發人員也付出了艱辛的勞動。企業在項目立項及開發過程中,還從未聽說有哪家單位也在進行A產品的開發,為什么競爭對手開發速度如此之快?

情況匯報給企業老總后,老總的第一反應就是內部人員泄密,隨即下令該項目所有人員停止開發,迅速離開工作崗位,并向公安部門報案。公安部門技術人員到達現場后,發現該研發中心保密工作存在重大疏漏:設計人員電腦與普通工作人員電腦連在同一個局域網內、計算機端口允許人員將資料隨意拷出、設計人員將某些機密文件設成共享、打印資料隨意帶出、所有電腦都可以上 互聯網……經過檢查,公安部門初步判定為內部人員泄密,但是要查出是誰將資料泄密,難度太大。最終該案不了了之,企業也只能對研發中心領導進行降職處罰,該企業付出的1000余萬元研發費用、眾多研發人員的辛勤勞動全部付諸東流。

案例 3:05年10月,溫州市一化纖設備廠來到龍灣工商分局,舉報曾在該廠工作的銷售科科長葉某竊走了企業商業秘密,擅自拷貝了該廠大部分技術圖紙及客戶資料,跳槽后在自己投資的公司中使用,導致該企業的客戶大量流失,造成了嚴重的經濟損失。據介紹,被舉報人葉某在該化纖設備廠工作了三年多的時間,具體負責企業外地化纖機械設備的銷售。去年2月,葉某提出辭職,企業經過再三挽留未能留住。3個月后,葉某投資設立了自己的公司,利用其帶回的技術圖紙和客戶名錄對外開展業務,生產銷售的產品與原單位的產品屬同類機械設備。

接到舉報后,龍灣工商分局經檢大隊立即行動進行調查取證。2005年12月31日,工商執法人員來到葉某投資設立的新公司,并在其所使用的個人筆記本電腦中查獲其從原廠帶走的技術圖紙拷貝資料(容量約1G)以及兩份詳細的客戶名錄,同時還兼有原單位的報價單、業務合同、財務資料、生產技術等資料。據化纖設備廠相關負責人介紹,僅技術圖紙本身,該企業投入成本達到200多萬元,另外2000多個客戶名錄的商業價值更是難以估計。

你認為從丟棄的舊電腦中清除了你報有的個人文件了嗎?麻省理工學院的2位研究生建議你再想想。

過去2年,西姆森-加芬克樂和阿比-謝拉特在舊電腦商店購買了158個舊硬盤。在尚可使用的129個硬盤中,有69個仍存有可復原文件:有49個存有“相當多的個人信息”——醫療函件、情書、色情作品和5000個信用卡號碼。一個硬盤存有伊利諾州的一架取款機上一年的交易金額,還有賬號。

加特納電子新產品市場信息公司表明,去年有15萬個硬盤“退休”。許多被丟進了垃圾箱,但還有許多回到了市場上。

幾天后舊硬盤上的個人信息不脛而走,這使人擔心會有個人隱私被曝光以及身份遭竊的危險。去年春天,賓夕法尼亞出售的舊電腦中存有政府職員信息。1997年,一名內華達婦女買了一臺舊電腦。她發現里邊儲存著亞利桑那州一家藥店2000名顧客的處方記錄。

加芬克樂和謝拉特將把他們的發現發表在《電子與電子工程師安全和隱私》雜志上。他們說,他們認為他們是每一個對這一問題進行更全面——盡管不是非常科學——的考察的人。[摘自《參考消息》2003年1月28日第七版-科學技術]

令人震驚!近來發生的計算機泄密案例!

一.筆記本電腦丟失泄密

1)2003年3月上旬,航天科工集團某研究所技術人員王某違反保密管理規定,私自將存有涉密信息的筆記本電腦和移動硬盤帶回家。幾天后,王某家中失竊,筆記本電腦和移動硬盤被盜,硬盤中存儲的1份機密級報告、2份秘密級資料草稿和4份秘密資料草稿失控。王某因泄露國家秘密被給予行政記過處分。

2)2002年7月17日,涉密人員李某在北京某飯店參加全國某系統內部會議,中途出去接電話時,將正在使用的存有機密級工程項目資料的筆記本電腦隨意放在會議室內的座位上。幾分鐘后,李某打完電話回來,發現筆記本電腦丟失,造成泄密

3)2002年9月6日,某部委研究室涉密人員張某,攜帶涉密筆記本電腦開車外出。當他把汽車停在小學門前去接放學的孩子時,放在車內的存有關于統戰政策的機密級國家秘密信息的筆記本電腦被盜。

4)信息產業部某研究院研究員蔡某擅自攜帶一臺存有軍事秘密的涉密筆記本電腦,到某地參加軍工科研會議。由于未采取有效的安全保密措施,致使涉密筆記本電腦在其所住賓館內被盜,電腦內存儲的重要的國防秘密失控。

二.磁介質丟失泄密

1)沈陽某設計研究所總體氣動部涉密人員錢某,將裝有計算機移動硬盤的小包放在自行車車筐騎車外出。途中下車參觀所內正在裝修的住房時將小包遺落在自行車車筐內。返回時,發現裝有移動硬盤的小包丟失。經鑒定,計算機移動硬盤內存儲的研究資料為秘密級國家秘密事項。該研究所給予錢某通報批評,給予負有領導責任的氣動部部長和支部書記通報批評。

2)2003年6月,航天科工集團公司某下屬單位涉密人員胡某違規將50多張存有涉密文件的軟盤帶出辦公室。因保管不善,在乘坐出租車時將軟盤遺落在出租車上。案發后,胡某既不積極尋找也不報告。經鑒定,遺失軟盤中存儲的資料有18份為機密級國家秘密,93份為秘密級,207份為內部信息。胡某因泄露國家秘密被所在單位給予行政記大過處分,免去一分部主任職務。

3)2001年3月,成都某大學科技處副處長田某與副教授周某攜帶裝有大量涉密軟盤的密碼箱,到北京向有關部門申報該校“十五”科研開發項目。兩人乘飛機返回成都后,田某要使用密碼箱中的資料時,發現密碼箱丟失。箱內裝有31張軟盤,儲存有163份項目論證報告材料。絕大多數屬國防軍工電子科研項目,其中一機密級國家秘密14項,秘密級國家秘密32項。此外,箱內還有2份機密級文件。

楊某,中國某集團公司所屬研究所重要涉密人員、高級工程師。2002年3月,楊某在未辦理任何手續的情況下擅自離所,受聘到北京某有限責任公司任職。研究所對其工作期間使用的型號圖紙、資料、文件進行了清理,發現其中一些重要的圖紙資料沒有歸還,所在單位保存的一些重要圖紙資料丟失,這些圖紙、資料、文件涉及多項國家秘密。研究所立即向集團公司和有關部門進行了報告。國家安全機關依法對楊某進行了傳喚,并對其住宅進行了搜查。從楊建國處搜查出的圖紙、資料經鑒定機密級文件、資料4份,秘密級文件、資料和圖紙332份(套)。楊某已以非法持有國家秘密罪被依法逮捕。

某學院違規出售涉密文件資料案

2003年3月12日,北京市昌平公安分局在北京大學昌平分校應用文理學院食堂外一書攤上查獲兩捆文件,共計938份。其中機密級96份,秘密級339份。據攤主交待,這批文件是從北京某廢品收購站買來的,經核查,文件是北京某學院等單位作為廢品賣給廢品收購站的,攤主從廢品收購站買下后準備轉手倒賣。其中屬于北京某學院的文件、資料301份(機密級95份、秘密級13份,已經解密或非密193份),其余637份無法查實歸屬。事后,某學院黨委給予當事人李某行政處分,北京市教育工委給予北京某學院黨委、紀委通報批評。

馮朝喜,男,40歲,原籍四川廣元市。1980年入伍,1986年轉業。,1997年,馮開始在陜西省西安市做裝修生意,并租賃解放軍駐某部招待所作其公司辦公用房。

1997年9月,馮在福建沿海偷渡登上馬祖島,主動投靠參加了臺灣間諜組織。臺灣軍情局馬祖站為馮規定了化名,對其進行了訓練,要求馮策反部隊軍官和收集軍事情報。根據臺軍情局的指示,馮朝喜以承包工程給回扣等手段,向解放軍駐某部下屬某單位個別領導行賄,該單位個別領導在金錢的誘惑下,為馮的間諜活動大開方便之門,使馮得到隨便出入他們辦公室的條件。馮偷配了這些干部辦公室的鑰匙,多次到辦公室竊取軍事秘密文件。馮還通過訂閱內部刊物獲取部分情報信息,提供給臺灣間諜機關。

從1997年9月至2001年10月,馮先后6次從福建沿海偷渡登上馬祖島,向臺灣軍情局馬祖站提供了他偷竊的數十份部隊文件,其中機密級、秘密級十余份,收受臺灣軍情局間諜經費近20萬元人民幣。2002年1月,我國家安全機關破獲了這起臺灣間諜案,抓獲了臺灣間諜馮朝喜。2002年9月,馮朝喜被西安市中級人民法院依法判處無期徒刑。

海南席世國竊密案

海南省政府辦公廳原助理調研員席世國,被境外情報機構收買,從1996年7月至1997年3月的7個多月時間里,多次利用省政府某些部門保密工作和內部管理存在的漏洞,獲取近百份秘密文件和內部材料,提供給境外間諜分子,從中獲得美元4300元、臺幣14萬元、人民幣6600元情報酬金及其他酬物。他的行為,給國家的安全和利益造成極大危害,影響十分惡劣。

1997年3月,海南省國家安全機關根據掌握的線索,一舉破獲這起由境外和政府內部工作人員相勾結的竊密案,將席世國、熊某逮捕歸案。被國家安全機關逮捕歸案后,席世國仍然抱著僥幸心理,編造謊言,避重就輕,說他“只是為賺點錢,搞點報紙上公開登過的材料”,還企圖掩蓋在曼谷與情報機構頭目見面一事。當審訊人員出示“楊總”寫給他的那封信時,他見事已敗露,捶胸頓足,丑態百出。

竊密活動發生在省政府機關內部,這不能不說我們思想上的麻痹、保密觀念的淡漠和管理上的漏洞讓敵人鉆了空子。應該說,省政府辦公廳從一般工作職責到具體工作制度,從“三密”文件收送、閱讀、使用和管理到文件資料的復印,從文件材料歸檔到文件檔案閱覽等方面的規定不可謂不細,不周到。席世國所在的部門,也另有專人負責收文登記、文件資料整理存檔工作。遺憾的是,這些規定大部分都停留在紙上,沒有貫徹落實,就是那份絕密級文件,也被隨意擺放在辦公桌上,而被席世國輕易地將文件復印帶走。

省政府總值班室本是中樞要害之地,然而,席世國竟能多次帶熊某進出總值班室。不僅如此,席世國通過非法手段為熊某辦理了機關出入證和車輛通行證,憑著這些證件他可以自由進出省政府辦公樓。

熊某多次在上班時間到席世國的辦公室,席世國周圍一些人也知道熊某是境外人員。席世國月薪1000余元,卻開著一輛日本產轎車。對于這些,沒有一個人引起注意或者警覺,更沒有人向保衛部門或安全部門反映。

其實,席世國的手段并不高明。我們有關部門、單位如果真正按制度辦事,席世國那些已經做了的事情就很難或者不可能做成。如果多些留意,多些警覺,多些思考,就不難發現席世國身上的疑點并深究出問題。

如今,海南席世國竊密案的查處工作已劃上句號,席世國被司法機關判處無期徒刑,其它有關人員也受到相應處理。但是,保密與竊密的斗爭并不會停止,相反,伴隨著我國經濟不斷發展,綜合國力不斷提高,這種斗爭在某種程度上勢必會變得越來越激烈。

一對夫婦攜帶資料跳槽被判刑

西安市雁塔區法院以采取非法手段竊取國家秘密罪分別判處原西安某科研工作人員袁某、孔某有期徒刑一年,緩刑兩年。

袁某、?某兩人系夫妻,大學畢業后,兩人在同一單位工作,在工作期間,私自將屬于機密的某些國防電子產品的技術說明書、技術圖紙、程序和圖紙軟盤等資料帶回家中。2000年6月1日被高薪聘請,跳槽到南京某通訊研究所工作,并將非法獲取的秘密圖紙和資料藏匿于南京個人住所。案發后,在其住處查到存有機密的軟盤、圖紙、原始試驗記錄本和技術說明書等物。

法院認為,袁某和孔某采用非法手段竊取國家秘密,其行為已構成了非法獲取國家秘密罪。為了維護國家的保密制度,根據《刑法》有關規定,判決袁某和孔某犯非法獲取國家秘密罪,分別判處有期徒刑一年,緩刑兩年。

某研究所絕密文件失控案

2002年9月,某研究所報告:一份絕密級文件查無下落。經查,2001年8月初,該所收到文件后,所領導在文件上作了批示。8月中旬,文件由所科技處轉給了第一研究室。8月底,該所有關人員因工作需要查找這份文件時,發現文件下落不明。

12月,該所有關人員因工作需要再次查找這份文件,仍未找到。但是,此事件未引起有關人員和領導的重視。2002年4月,所保密室催收這份文件時,第一研究室才組織在全室范圍內查找,并于6月10日向所保密辦報告了文件失控的情況。8月下旬,該所在再次組織查找仍未找到的情況下,向上級主管部門報告了此事。至此,此文件失控時間已長達一年。該所上級主管部門對此事件高度重視,立即向國家保密工作部門報告了有關情況。在有關部門督促下丟失文件于10月底找到。

絕密級文件失控制長達一年之久,暴露出該所保密工作中存在制度不嚴、管理混亂的嚴重問題。2003年1月,該所經研究決定給予主要責任人第一研究室組長楊某、研究室文件管理人員張某行政記過處分;給予研究室副組長黃某行政警造處分;給予負有領導責任的副所長張某行政警告處分;免去負有領導責任的何某副所長職務。(1、通過移動存儲介質泄密

2、通過郵件泄密

3、通過筆記本外帶泄密

4、內部文件(excel,doc,pdf,CAD,)傳遞

5、

第三篇:失泄密案例

一.筆記本電腦丟失泄密

1)2003年3月上旬,航天科工集團某研究所技術人員王某違反保密管理規定,私自將存有涉密信息的筆記本電腦和移動硬盤帶回家。

幾天后,王某家中失竊,筆記本電腦和移動硬盤被盜,硬盤中存儲的1份機密級報告、2份秘密級資料草稿和4份秘密資料草稿失控。王某因泄露國家秘密被給予行政記過處分。

2)2002年7月17日,涉密人員李某在北京某飯店參加全國某系統內部會議,中途出去接電話時,將正在使用的存有機密級工程項目資料的筆記本電腦隨意放在會議室內的座位上。幾分鐘后,李某打完電話回來,發現筆記本電腦丟失,造成泄密

3)2002年9月6日,某部委研究室涉密人員張某,攜帶涉密筆記本電腦開車外出。當他把汽車停在小學門前去接放學的孩子時,放在車內的存有關于統戰政策的機密級國家秘密信息的筆記本電腦被盜。

4)信息產業部某研究院研究員蔡某擅自攜帶一臺存有軍事秘密的涉密筆記本電腦,到某地參加軍工科研會議。由于未采取有效的安全保密措施,致使涉密筆記本電腦在其所住賓館內被盜,電腦內存儲的重要的國防秘密失控。

二.磁介質丟失泄密

1)沈陽某設計研究所總體氣動部涉密人員錢某,將裝有計算機移動硬盤的小包放在自行車車筐騎車外出。途中下車參觀所內正在裝修的住房時將小包遺落在自行車車筐內。返回時,發現裝有移動硬盤的小包丟失。經鑒定,計算機移動硬盤內存儲的研究資料為秘密級國家秘密事項。該研究所給予錢某通報批評,給予負有領導責任的氣動部部長和支部***通報批評。

2)2003年6月,航天科工集團公司某下屬單位涉密人員胡某違規將50多張存有涉密文件的軟盤帶出辦公室。因保管不善,在乘坐出租車時將軟盤遺落在出租車上。案發后,胡某既不積極尋找也不報告。經鑒定,遺失軟盤中存儲的資料有18份為機密級國家秘密,93份為秘密級,207份為內部信息。胡某因泄露國家秘密被所在單位給予行政記大過處分,免去一分部主任職務。

3)2001年3月,成都某大學科技處副處長田某與副教授周某攜帶裝有大量涉密軟盤的密碼箱,到北京向有關部門申報該校“十五”科研開發項目。兩人乘飛機返回成都后,田某要使用密碼箱中的資料時,發現密碼箱丟失。箱內裝有31張軟盤,儲存有163份項目論證報告材料。絕大多數屬國防軍工電子科研項目,其中一機密級國家秘密14項,秘密級國家秘密32項。此外,箱內還有2份機密級文件。

楊某,中國某集團公司所屬研究所重要涉密人員、高級工程師。2002年3月,楊某在未辦理任何手續的情況下擅自離所,受聘到北京某有限責任公司任職。研究所對其工作期間使用的型號圖紙、資料、文件進行了清理,發現其中一些重要的圖紙資料沒有歸還,所在單位保存的一些重要圖紙資料丟失,這些圖紙、資料、文件涉及多項國家秘密。研究所立即向集團公司和有關部門進行了報告。國家安全機關依法對楊某進行了傳喚,并對其住宅進行了搜查。

從楊建國處搜查出的圖紙、資料經鑒定機密級文件、資料4份,秘密級文件、資料和圖紙332份(套)。楊某已以非法持有國家秘密罪被依法逮捕。

某學院違規出售涉密文件資料案

2003年3月12日,北京市昌平***分局在北京大學昌平分校應用文理學院食堂外一書攤上查獲兩捆文件,共計938份。其中機密級96份,秘密級339份。據攤主交待,這批文件是從北京某廢品收購站買來的,經核查,文件是北京某學院等單位作為廢品賣給廢品收購站的,攤主從廢品收購站買下后準備轉手倒賣。其中屬于北京某學院的文件、資料301份(機密級95份、秘密級13份,已經解密或非密193份),其余637份無法查實歸屬。事后,某學院黨委給予當事人李某行政處分,北京市教育工委給予北京某學院黨委、紀委通報批評。

馮朝喜,男,40歲,原籍四川廣元市。1980年入伍,1986年轉業。,1997年,馮開始在陜西省西安市做裝修生意,并租賃解放軍駐某部招待所作其公司辦公用房。

1997年9月,馮在福建沿海偷渡登上馬祖島,主動投靠參加了臺灣間諜組織。臺灣軍情局馬祖站為馮規定了化名,對其進行了訓練,要求馮策反部隊軍官和收集軍事情報。根據臺軍情局的指示,馮朝喜以承包工程給回扣等手段,向解放軍駐某部下屬某單位個別領導行賄,該單位個別領導在金錢的誘惑下,為馮的間諜活動大開方便之門,使馮得到隨便出入他們辦公室的條件。馮偷配了這些干部辦公室的鑰匙,多次到辦公室竊取軍事秘密文件。馮還通過訂閱內部刊物獲取部分情報信息,提供給臺灣間諜機關。

從1997年9月至2001年10月,馮先后6次從福建沿海偷渡登上馬祖島,向臺灣軍情局馬祖站提供了他偷竊的數十份部隊文件,其中機密級、秘密級十余份,收受臺灣軍情局間諜經費近20萬元人民幣。2002年1月,我國家安全機關破獲了這起臺灣間諜案,抓獲了臺灣間諜馮朝喜。2002年9月,馮朝喜被西安市中級人民法院依法判處無期徒刑。

海南席世國竊密案

海南省政府辦公廳原助理調研員席世國,被境外情報機構收買,從1996年7月至1997年3月的7個多月時間里,多次利用省政府某些部門保密工作和內部管理存在的漏洞,獲取近百份秘密文件和內部材料,提供給境外間諜分子,從中獲得美元4300元、臺幣14萬元、人民幣6600元情報酬金及其他酬物。他的行為,給國家的安全和利益造成極大危害,影響十分惡劣。

1997年3月,海南省國家安全機關根據掌握的線索,一舉破獲這起由境外和政府內部工作人員相勾結的竊密案,將席世國、熊某逮捕歸案。被國家安全機關逮捕歸案后,席世國仍然抱著僥幸心理,編造謊言,避重就輕,說他“只是為賺點錢,搞點報紙上公開登過的材料”,還企圖掩蓋在曼谷與情報機構頭目見面一事。當審訊人員出示“楊總”寫給他的那封信時,他見事已敗露,捶胸頓足,丑態百出。

竊密活動發生在省政府機關內部,這不能不說我們思想上的麻痹、保密觀念的淡漠和管理上 的漏洞讓敵人鉆了空子。應該說,省政府辦公廳從一般工作職責到具體工作制度,從“三密”文件收送、閱讀、使用和管理到文件資料的復印,從文件材料歸檔到文件檔案閱覽等方面的規定不可謂不細,不周到。席世國所在的部門,也另有專人負責收文登記、文件資料整理存檔工作。遺憾的是,這些規定大部分都停留在紙上,沒有貫徹落實,就是那份絕密級文件,也被隨意擺放在辦公桌上,而被席世國輕易地將文件復印帶走。

省政府總值班室本是中樞要害之地,然而,席世國竟能多次帶熊某進出總值班室。不僅如此,席世國通過非法手段為熊某辦理了機關出入證和車輛通行證,憑著這些證件他可以自由進出省政府辦公樓。

熊某多次在上班時間到席世國的辦公室,席世國周圍一些人也知道熊某是境外人員。席世國月薪1000余元,卻開著一輛日本產轎車。對于這些,沒有一個人引起注意或者警覺,更沒有人向保衛部門或安全部門反映。

其實,席世國的手段并不高明。我們有關部門、單位如果真正按制度辦事,席世國那些已經做了的事情就很難或者不可能做成。如果多些留意,多些警覺,多些思考,就不難發現席世國身上的疑點并深究出問題。

如今,海南席世國竊密案的查處工作已劃上句號,席世國被司法機關判處無期徒刑,其它有關人員也受到相應處理。但是,保密與竊密的斗爭并不會停止,相反,伴隨著我國經濟不斷發展,綜合國力不斷提高,這種斗爭在某種程度上勢必會變得越來越激烈。

一對夫婦攜帶資料跳槽被判刑

西安市雁塔區法院以采取非法手段竊取國家秘密罪分別判處原西安某科研工作人員袁某、孔某有期徒刑一年,緩刑兩年。

袁某、忚某兩人系夫妻,大學畢業后,兩人在同一單位工作,在工作期間,私自將屬于機密的某些國防電子產品的技術說明書、技術圖紙、程序和圖紙軟盤等資料帶回家中。2000年6月1日被高薪聘請,跳槽到南京某通訊研究所工作,并將非法獲取的秘密圖紙和資料藏匿于南京個人住所。案發后,在其住處查到存有機密的軟盤、圖紙、原始試驗記錄本和技術說明書等物。

法院認為,袁某和孔某采用非法手段竊取國家秘密,其行為已構成了非法獲取國家秘密罪。為了維護國家的保密制度,根據《刑法》有關規定,判決袁某和孔某犯非法獲取國家秘密罪,分別判處有期徒刑一年,緩刑兩年。

某研究所絕密文件失控案

2002年9月,某研究所報告:一份絕密級文件查無下落。經查,2001年8月初,該所收到文件后,所領導在文件上作了批示。8月中旬,文件由所科技處轉給了第一研究室。8月底,該所有關人員因工作需要查找這份文件時,發現文件下落不明。

12月,該所有關人員因工作需要再次查找這份文件,仍未找到。但是,此事件未引起有關

人員和領導的重視。2002年4月,所保密室催收這份文件時,第一研究室才組織在全室范圍內查找,并于6月10日向所保密辦報告了文件失控的情況。8月下旬,該所在再次組織查找仍未找到的情況下,向上級主管部門報告了此事。至此,此文件失控時間已長達一年。該所上級主管部門對此事件高度重視,立即向國家保密工作部門報告了有關情況。在有關部門督促下丟失文件于10月底找到。

絕密級文件失控制長達一年之久,暴露出該所保密工作中存在制度不嚴、管理混亂的嚴重問題。2003年1月,該所經研究決定給予主要責任人第一研究室組長楊某、研究室文件管理人員張某行政記過處分;給予研究室副組長黃某行政警造處分;給予負有領導責任的副所長張某行政警告處分;免去負有領導責任的何某副所長職務。

第四篇:公司、企業泄密案例

泄密案例

泄密案例

一、受害者:HBGary Federal公司(2011年2月)

隨著為美國政府和500強企業提供信息安全技術服務的HBGary Federal公司CEO的黯然辭職,人們驟然醒悟,云時代保障企業信息資產安全的核心問題不是技術,而是人,不是部門職能,而是安全意識!企業門戶大開的原因不是沒有高價安全技術,而是缺乏一道“人力防火墻”。2011年2月6日,在美式橄欖球超級碗決賽之夜,HBGary Federal公司創始人Greg Hoglund嘗試登錄Google企業郵箱的時候,發現密碼被人修改了,這位以研究“rootkit”而著稱的安全業內資深人士立刻意識到了事態的嚴重性:作為一家為美國政府和500強企業提供安全技術防護的企業,自身被黑客攻陷了!更為糟糕的是,HBGary Federal企業郵箱里有涉及包括美商會、美國司法部、美洲銀行和WikiLeak的大量異常敏感的甚至是見不得光的“商業機密”。

對HBgary Federal公司實施攻擊的黑客組織“匿名者”隨后將戰利品——6萬多封電子郵件在互聯網上公布,直接導致HBgary Federal公司CEO Aaron Barr引咎辭職,由于此次信息泄露涉及多家公司甚至政府部門的“社交網絡滲透”、“商業間諜”、“數據竊取”、“打擊WikiLeak”計劃,HBGary公司的員工還紛紛接到恐嚇電話,整個公司幾乎一夜間被黑客攻擊徹底擊垮。

失竊/受影響的資產:60000封機密電子郵件、公司主管的社交媒體賬戶和客戶信息。

安全公司HBGary Federal宣布打算披露關于離經叛道的Anonymous黑客組織的信息后不久,這家公司就遭到了Anonymous組織成員的攻擊。Anonymous成員通過一個不堪一擊的前端Web應用程序,攻入了HBGary的內容管理系統(CMS)數據庫,竊取了大量登錄信息。之后,他們得以利用這些登錄信息,闖入了這家公司的多位主管的電子郵件、Twitter和LinkedIn賬戶。他們還完全通過HBGary Federal的安全漏洞,得以進入HBGary的電子郵件目錄,隨后公開拋售郵件信息。

汲取的經驗教訓:這次攻擊事件再一次證明,SQL注入攻擊仍是黑客潛入數據庫系統的首要手段;Anonymous成員最初正是采用了這種方法,得以闖入HBGary Federal的系統。但要是存儲在受影響的數據庫里面的登錄信息使用比MD5更強大的方法生成散列,這起攻擊的后果恐怕也不至于這么嚴重。不過更令人窘迫的是這個事實:公司主管們使用的密碼很簡單,登錄信息重復使用于許多賬戶。

泄密案例

二、受害者:RSA公司

日前EMC旗下資安公司RSA發生資安產品SecurID技術數據遭竊,全球超過2億名用戶使用該項產品,臺灣也有包括銀行、高科技制造業、在線游戲等業者采用。EMC RSA總裁Art Coviello在官網上坦言受害,但未公開更多遭竊細節。

EMC執行總裁Art Coviello在官網上發出公開信表示,該公司SecurID技術資料遭竊。

Art Coviello在官網上發出一封「致RSA客戶的公開信」表示,該公司在3月17日遭受類似先前Google所受的APT(先進持續威脅)網絡攻擊,其中,包括該公司OTP(一次性密碼)Token產品SecurID的雙因素認證技術資料遭到外泄。

Art Coviello則在公開信中強調,根據所清查的外泄數據,目前使用SecurID硬件Token產品的企業用戶不用擔心遭到任何攻擊,RSA除會立即提供客戶后續的因應對策外,RSA客戶和員工的個人資料也沒有遭到外泄。同樣的,EMC RSA臺灣分公司對此一遭受攻擊事件,目前皆不能對外發表任何意見。

失竊/受影響的資產:關于RSA的SecurID認證令牌的專有信息。

RSA的一名員工從垃圾郵箱活頁夾收取了一封魚叉式網絡釣魚的電子郵件,隨后打開了里面含有的一個受感染的附件;結果,這起泄密事件背后的黑客潛入到了RSA網絡內部很深的地方,找到了含有與RSA的SecurID認證令牌有關的敏感信息的數據庫。雖然RSA從來沒有證實到底丟失了什么信息,但是本周又傳出消息,稱一家使用SecurID的美國國防承包商遭到了黑客攻擊,這證實了這個傳聞:RSA攻擊者已獲得了至關重要的SecurID種子(SecurID seed)。

汲取的經驗教訓:對于黑客們來說,沒有哪個目標是神圣不可侵犯的,連RSA這家世界上領先的安全公司之一也不例外。RSA泄密事件表明了對員工進行培訓有多么重要;如果笨手笨腳的內部員工為黑客完全敞開了大門,一些最安全的網絡和數據庫照樣能夠長驅直入。安全專家們還認為,這起泄密事件表明業界想獲得行之有效的實時監控,以防止諸如此類的深層攻擊偷偷獲取像從RSA竊取的專有信息這么敏感的數據,仍然任重而道遠。

泄密案例

三、受害者:Epsilon

失竊的資產:這家公司2500名企業客戶中2%的電子郵件數據庫。

營銷公司Epsilon從來沒有證實它所存儲的大量消費者聯系人信息當中到底多少電子郵件地址被偷,這些聯系人信息被Epsilon用來代表JP摩根大通、雜貨零售商克羅格(Kroger)和TiVo這些大客戶發送郵件。但是從這家公司的多個客戶透露出來的泄密事件通知表明,這起泄密事件肯定影響了數以百萬計的客戶,使得他們在將來面臨網絡釣魚和垃圾郵件攻擊的風險更大。

汲取的經驗教訓:Epsilon也沒有證實這起攻擊的技術細節,但是許多人指明,針對電子郵件營銷行業策劃的狡猾的魚叉式網絡釣魚攻擊活動可能是造成這次攻擊的一個根源,再次強調了對普通員工進行安全意識教育的重要性。不過對于企業來說可能更重要的是這個教訓:貴企業在外包時,仍然保留這樣的風險和責任:保護承包商監控的數據。由于Epsilon這個合作伙伴引起的這起泄密事件,Epsilon的每個客戶仍要自行承擔披露和相關成本。

泄密案例

四、受害者:索尼(2011年4月26日)

失竊的資產:超過1億個客戶賬戶的詳細資料和1200萬個沒有加密的信用卡號碼。

攻擊者得以闖入三個不同的數據庫--這些數據庫含有敏感的客戶信息,包括姓名、出生日期以及一部分索尼擁有的信用卡號碼,這影響了PlayStation網絡(PSN)、Qriocity音樂視頻服務以及索尼在線娛樂公司的廣大客戶。到目前為止,索尼旗下大約九個服務網站因最初的泄密事件而被黑客攻破。

據備受尊崇的安全專家、普渡大學的Gene Spafford博士所作的證詞表明,索尼在使用一臺過時的Apache服務器,既沒有打上補丁,又沒有裝防火墻--其實早在發生泄密事件的幾個月前,索尼就知道了這件事。上周,黑客又往索尼的傷口上灑了把鹽:他們再度開始鉆PSN的空子,因為索尼明知道黑客已弄到了電子郵件地址和出生日期,還是沒有加強密碼重置系統。在索尼再次關閉PSN以解決問題之前,不法分子改掉了沒有更改與PSN賬戶有關聯的電子郵件的用戶的密碼。汲取的經驗教訓:在當前這個時代,不重視安全的企業檔會讓企業蒙受慘重損失。據本周的傳聞聲稱,索尼到目前為止已花掉了1.71億美元用于泄密事件之后的客戶挽救、法律成本和技術改進--這筆損失只會有增無減。想盡快走出如此嚴重的泄密事件的陰影,不但需要高昂成本,而且讓企業很尷尬、有損形象。

泄密案例

六、法國雷諾泄密商業間諜案事態

美國東部時間2011年1月3日,針對雷諾汽車電動車技術被泄露的指向性調查就已展開。兩天之后,事情得到了這家法國汽車制造商的確認,涉入其中的是該公司的三名高管,其中一名是雷諾公司管理委員會的高管讓?米歇爾?巴爾塔扎爾。其它兩人分別是負責電動車草案的貝特朗?羅歇特和負責電動車計劃的馬蒂厄?特南鮑姆。

他們涉嫌泄露了雷諾汽車在未來18個月內投放車型的電池數據,對雷諾汽車公司造成了難以估計的損失。在事情公開之前,雷諾汽車建議三人自動離職,但這沒有得到他們的同意,終致路人皆知。2011年1月6日,法國《費加羅報》稱,雷諾遭泄露數據的買家可能來自中國,原因是中國想成為世界新能源汽車發展的領導者。

泄密案例

七、前蘋果員工承認出賣機密信息 面臨228萬美元賠償

北京時間2011年3月2日消息,前蘋果員工Paul Devine因被懷疑出賣蘋果公司的重大機密

信息致使蘋果公司受到重大損失,而受到FBI和IRS的調查。現在他終于認罪,不僅將面臨支付228萬美元的賠償,還將在6月6日等待宣判。

前蘋果公司員工Paul Devine今天在聯邦法庭承認了他以蘋果公司的機密信息換取經濟利益的指控。Devine承認他參與了竊取蘋果公司機密信息的計劃。他在2005年到2010年受雇于蘋果公司,在這五年間。,他利用多家國內和海外的銀行賬戶轉移金錢來掩飾這些事件的性質和發生的時間地點以及來源,從而獲取經濟利益超過了10000美元。

根據法庭檔,這個欺詐計劃包含了Devine向外傳出蘋果公司的機密信息,例如新產品的預測、計劃藍圖、價格和產品特征,還有一些為蘋果公司的合作伙伴、供貨商和代工廠商提供的關于蘋果公司的數據。作為回報,Devine得到了經濟利益。這個竊取計劃使得這些供貨商和代工廠商更好的與蘋果進行談判。而Devine承認公司因因這些信息而虧損了240.9萬美元。

這項調查開始于2010年四月,起源是蘋果公司當時發現了Devine的蘋果計算機中收取利益的證據。進而引起了FBI和IRS的調查。在整個過程中,Devine的律師一直聲稱,Devine不是一個壞人,只是做了錯誤的事情的好人。但他仍然面臨200萬美元的賠償和法庭的后繼的刑罰。泄密案例

八、網絡最大泄密事件 超1億密碼被公開

中國互聯網史上最大泄密事件的影響仍在進一步擴大。繼12月21日上午,有黑客在網上公開CSDN網站的用戶數據庫,導致600余萬個注冊郵箱賬號和與之對應的明文密碼泄露之后,昨天,又有天涯、新浪微博、騰訊QQ、人人、開心網等知名網站的用戶稱密碼遭網上公開泄露。來自奇虎360的最新監測發現,目前網上公開暴露的網絡賬戶密碼超過1億個。

天涯小區

公開致歉已經報案

“我在天涯的賬號已經被黑,無法登錄。”昨天,著名編劇寧財神在微博上宣布自己的天涯賬戶被盜,無法使用。除了寧財神,龍貓蓓、A弄月公子、蕊小蕊、東方_chi等眾多新浪微博用戶都稱發現自己的天涯賬號于近幾日被盜。

更嚴重的是,密碼被盜后,賬戶被黑客用來惡意發帖或進行詐騙。新浪微博用戶“成都電臺陳露”表示,他的天涯賬號被盜后,被人用來在天涯的“情感天地”發了很多廣告,導致助理版主將他的賬號直接封掉,而他無法和天涯小區的相關版主進行溝通,澄清廣告并不是自己所發,也無法要回賬號,十分著急。

對于天涯用戶賬號“被泄密”的規模,互聯網漏洞報告平臺“WooYun”昨天對外宣稱,根據他們的監測,天涯小區有4000萬用戶的明文密碼(即用戶密碼什么樣,網站數據庫就存成什么樣)已泄露,“WooYun”漏洞報告平臺還公布了天涯被泄露的部分用戶密碼信息截圖。

昨天,天涯小區在網站首頁掛出公告,稱天涯已就用戶數據泄露一事向公安機關報案,目前尚未確認具體的泄露數據規模及原因,但應該低于網上盛傳的 4000萬這一數字。可以確定的是,天涯小區與CSDN用戶數據庫泄露事件如出一轍,這次天涯小區遭公開的用戶密碼,同樣是以明文方式來保存的。天涯方面表示,此次被盜的資料為2009年之前的備份資料,2010年之后,公司升級改造了天涯小區用戶賬號管理功能,使用了強加密算法,解決了用戶賬號的各種安全性問題。天涯方面還通過微博、郵件、手機短信、客服中心、媒體呼吁等多種管道向用戶公開致歉,并將有針對性地提醒和幫助用戶更新或找回密碼,盡可能地將用戶損失降至最低。

“此次用戶數據被泄露雖然不是針對天涯小區一家網站,但確實給我們敲響了警鐘。”天涯小區總裁邢明呼吁互聯網同行、相關監管機構及政府部門直面互聯網誠信及安全問題,共同攜手為建立一個可信任的互聯網環境努力。

新浪微博

數據加密并未被盜

除了CSDN和天涯,昨天,許多騰訊QQ、新浪微博、人人網用戶也反映自己的賬戶和密碼

被公開在網上,甚至有的賬號還被用來詐騙。還有網友稱新浪微博用戶數據疑似被泄露,并公布了疑似被盜的新浪微博數據庫下載地址,該網友上傳的數據庫文件顯示,共有超過476萬個用戶賬戶和密碼被泄露。

昨天,新浪微博對此響應稱,新浪微博用戶賬號信息采用加密存儲,并未被盜。經核實,網友上傳的數據絕大部分不是新浪微博賬號,“極小部分新浪微博用戶因使用和其它網站相同的賬號密碼,可能導致其微博賬號不安全。新浪已對這部分用戶做了保護,并提醒所有用戶盡快進行賬號安全設置”。

人人網昨天也澄清稱,自建站以來,人人網從未以明文方式存儲用戶的賬號和密碼,沒有任何用戶數據通過人人網對外泄露。但由于部分用戶使用同一個用戶名和密碼來注冊其它網站,所以其人人網賬戶也有被盜的風險,人人網提醒所有與CSDN相同賬號密碼的互聯網用戶及時修改密碼。

騰訊方面昨天發布聲明稱,已對泄密的QQ郵箱賬號限制登錄,請這部分用戶登錄時根據提示,在QQ安全中心使用密保工具箱來修改密碼,同時建議用戶定期修改密碼,盡量不要在多個重要賬戶中使用雷同密碼,避免賬號被盜。

新浪微博

專家說法

明文密碼是罪魁禍首

“都是明文密碼惹的禍。”對于此次互聯網泄密**,360網絡安全專家石曉虹指出,最不安全的數據保存方式就是直接存儲明文,一旦數據庫泄露,黑客就可直接掌握所有密碼。有些網站由于用戶數據安全意識欠缺,曾經明文保存過用戶密碼,近期被黑客公開的密碼數據庫大多屬于此類情況。據他判斷,這些數據庫實際上已經泄露了一定的時間,只是在今年底被黑客密集曝光罷了。

互聯網安全專家董朋鳴指出,在此次事件中,在黑客產業圈中被賣了多年的資料都被拿了出來,這至少證實了網絡安全行業歷年來的安全警告并非空穴來風,希望IT行業和用戶的安全意識能通過這次事件有一個較大的提升。

石曉虹認為,在網絡安全方面,國內立法相對還較為滯后,對黑客盜取網站資料的行為目前在法律上取證較難,犯罪成本相對較低,因此迫切需要加快信息安全立法。

上海律師協會信息網絡與高新技術業務委員會主任商建剛表示,在互聯網時代,每個網民都不應主動去搜集和偷窺他人的隱私。目前刑法修正案中對于盜取用戶信息其實已有明確規定,偷竊、倒賣數據庫屬于違法行為,近年來國內已出現過多起因偷盜網游公司賬號而受到法律懲處的案例。

泄密案例

九、IMF數據庫遭“黑客”攻擊(2011年6月11日)

據新華社電 美國媒體11日報道,國際貨幣基金組織(IMF)計算機系統過去數月遭遇“黑客”攻擊。這家機構多名高級管理人員說,攻擊“復雜、嚴重”。

國際貨幣基金組織發言人戴維?霍利拒絕公開黑客入侵更多細節,稱這一國際金融機構當前處于正常運行狀態。

美國國防部發言人阿普麗爾?坎寧安11日晚證實,聯邦調查局著手介入調查。

信息敏感

《紐約時報》報道,國際貨幣基金組織8日向執行董事會成員和員工通報黑客入侵事件,但沒有公開發布。

這家機構多名高管說,黑客入侵發生在過去數月,早于前總裁多米尼克?斯特勞斯-卡恩涉嫌性侵犯酒店女服務員事件。

“這是十分嚴重的入侵,”一名不愿公開姓名的高管說。

國際貨幣基金組織遭遇黑客攻擊觸動外界神經,緣于這家機構數據庫內存儲不少可能引發市場波動的信息。另外,它近期忙于處理針對葡萄牙、希臘和愛爾蘭的金融援助事宜,握有這些國家的一些“敏感數據”。

國際貨幣基金組織一名高管告訴《紐約時報》記者,令人擔憂的是,這家機構數據庫包含它與一些“求援國”領導人就金融援助方案私下談判的內容,這些信息一旦泄露,可能“在許多國家掀起政治**”。

累及世行

按美國彭博新聞社的說法,黑客入侵事件中,據信國際貨幣基金組織計算機系統內一些電子郵件和其他文本丟失。

這家機構的首席新聞官喬納森?帕爾默8日向員工群發電郵,要求提高警惕。

“我們上周發現一些可疑的文本傳輸,”郵件寫道,“隨后調查顯示,機構內一臺臺式電腦遭(黑客)攻擊,用以侵入其他系統。”

國際貨幣基金組織遭黑客入侵累及世界銀行。世行發言人里奇?米爾斯說,謹慎起見,世行已經切斷與國際貨幣基金組織的網絡連接。他坦言,兩家機構經由網絡共享的信息“不屬敏感類”。入侵方式

“魚叉式網絡釣魚”

不清楚黑客攻擊目標是否“精確鎖定”國際貨幣基金組織。一些計算機專家說,黑客有時會廣泛散布惡意軟件代碼,靜待一些大機構“上鉤”;有時則運用面向特定組織或機構的“魚叉式網絡釣魚”,試圖不經授權接觸機密數據。譬如,黑客可“誘騙”特定機構的員工點擊惡意鏈接,進而侵入對方計算機系統。

按專家的說法,國際貨幣基金組織頗有可能是魚叉式網絡釣魚手段的受害者。

國際貨幣基金組織(IMF)連遭打擊。繼前總裁多米尼克?斯特勞斯-卡恩因強奸罪指控鋃鐺入獄之后,IMF又爆出內部網絡系統遭黑客襲擊。英國《每 日郵報》稱,這是一起“經過精心策劃的嚴重攻擊”,作為目前國際社會應對金融危機努力中的領導者,IMF掌握著關于各國財政情況的絕密信息,以及各國領導 人就國際救市計劃進行的秘密協商的有關材料,一旦這些內容泄漏,不僅將對世界經濟復蘇造成嚴重的負面影響,更有可能引發一些國家的政治動蕩。美國《紐約時 報》消息稱,此次事件可能只是黑客在試驗被入侵系統的性能。另一方面,也有人認為國際貨幣基金組織此次遭襲是一起“網絡釣魚”事件:該組織的某位工作人員 可能在不知情的情況下誤點了某個不安全的鏈接,或者運行了某個使黑客得以入侵的軟件。大多數被黑客攻擊的組織或機構都不愿意透露過多的信息,因為他們擔心 這樣做只會帶來更多的入侵。

泄密案例

十、高盛資料被內部員工竊取

指控與非法復制敏感計算機代碼有關代碼用于運行投資銀行的自動交易系統

安德魯 克拉克

2009年7月6日星期一英國標準時間19點18分

一位在高盛華爾街總部工作的前計算機程序員已被指控為竊取商業機密罪,具體的指控內容是下載敏感的計算機代碼,這些代碼被用于運行投資銀行的自動交易系統。

謝爾蓋 阿雷尼科夫(Sergey Aleynikov),一名39歲的俄羅斯移民,因上周五被高盛以涉嫌違反安全條例報警,被美國聯邦調查局在紐約附近的新澤西州紐瓦克機場逮捕,一位曼哈頓法官今天以75萬美元的保釋金予以保釋。

他被美國檢察官指控為不當復制用于運行交易系統的代碼,并將相關資料上傳至某文件共享網站。據法院文件透露,該網站由某匿名人士在倫敦注冊,并與一臺位于德國的計算機服務器相關聯。

美國聯邦調查局在上個月用四天的時間提起一樁刑事訴訟,稱阿雷尼科夫從雇主高盛那里上

傳了32兆的信息,他的雇主在法庭文件中被簡單描述為“某金融機構”。然而,根據華爾街的消息透露,該金融機構就是高盛公司。

阿雷尼科夫在高盛的年薪是40萬美元,他于今年6月早些時候離職,然后加入了一家位于芝加哥的公司,據他透露給他老板的消息,這家新公司給他開出的薪水是原先的三倍。

這項指控描述了從高盛竊取的信息是一種軟件代碼,用來運行一個“針對各種股票和商品市場的先進,高速,高容量”的交易平臺,這個平臺能夠通過快速獲取和分析有關市場情況的變化來進行交易。

據法院文件記述,“通過該交易平臺通常每年為該金融機構產生數百萬美元的利潤。”

阿雷尼科夫被指控通過他在公司的工作電腦,以及家中的臺式機和筆記本電腦下載代碼。高盛是通過內部監測系統發現這起違規事件的,該系統會掃描員工的電子郵件以發現是否轉移公司的計算機代碼,并對任何將文件上傳到外部服務器的行為發出警報。

于其它華爾街的銀行一樣,高盛很少披露其相關的交易方法。用于運行自動交易的軟件平臺被認為是公司的高度商業機密。

高盛拒絕就此發表評論,但知情人士表示,此項罪行沒有影響到公司的客戶。阿雷尼科夫的妻子,愛琳娜(Elina), 向路透社聲稱稱她的丈夫是無辜的,說他是一個已經在美國生活了19年的好公民。

泄密案例

十一、“力拓間諜門”敲響信息安全警鐘(2009年)

力拓間諜門事件因給中國整個鋼鐵行業帶來高達7000多億元的經濟損失而備受關注。同樣讓人關注的還有力拓上海辦事處內的一臺計算機。國家安全部門調查后有了驚人的發現:在這臺計算機內,竟然存有數十家中國鋼鐵生產企業的詳細資料,包括企業詳細采購計劃、原料庫存、生產安排等數據,甚至連每月的鋼鐵產量、銷售情況也非常明晰。對此有媒體戲言:力拓甚至比有些企業的老總更了解他們的公司。

這無疑為中國的企業信息化敲響了警鐘。它反映出我國企業的信息安全特別是信息內部安全控制還處于非常初級的階段。事實上,電子化辦公易傳播、易擴散性的特性在給信息傳輸帶來極大便利的同時,也給信息安全埋下了隱患。《財富》雜志統計,全球排名前100的企業中,每次由電子文檔泄露所造成的平均損失高達50000美元。特別是在經濟危機時期,市場競爭加劇、企業員工關系不穩固,通過竊取機密信息等手段進行不正當競爭以及內部員工出賣機密的事件時有發生。據德勤對世界前100家全球性金融機構高層的調查,就公司信息安全而言,36%的受訪者擔心機構內部員工行為失當,而擔心來自外部攻擊的受訪者則僅有13%。這表明,今天企業面對的最大信息安全威脅,已經從外部入侵轉為內部人員使用信息的不可控上。

第五篇:云南白藥泄密事件[范文模版]

云南白藥泄密事件

涉及泄露國家秘密。國家秘密的定義

云南白藥國家中藥保密品種,云南著名的中成藥,由云南民間醫生曲煥章于1902年研制成功。對跌打損傷、創傷出血有很好的療效。中藥保密品種:目前國內對中藥的最高級別保護,對已列入國家秘密技術項目的中藥品種,其處方、劑量、制法等內容進行保密。最高的保密級別為絕密級,永久保密。

國內“保密配方”的云南白藥在美國市場銷售時,以中英文對照的方式清楚地注明了包括散瘀草、苦良姜等中草藥在內的7種成分和含量。云南白藥在中國屬于具有“國家秘密”和“商業秘密”雙重性質的中藥一級保護品種,分別受到《中藥品種保護條例》和《反不正當競爭法》的保護。如果云南白藥企業主體單方面披露配方,則國家秘密被泄露了;如果企業沒有披露,而是其他方面披露的,則國家秘密和企業商業秘密都被泄露了。不管是哪種情況,都需要追究有關人員的法律責任。

中國“改革開放”以來,國內發生的系列并購案一再表明,其國外資本核心的戰略意圖,就是借助中國官方寬松政策,通過實施國內民族品牌參股、控股、并購的戰略步驟,漸而達到對國內民族品牌控制、閑置、扼殺的戰略規劃,從而實現全面經濟控制的戰略目的。從2010年接二連三發生的事件形式來看,自達能與娃哈哈之戰受阻,可口可樂并購匯源未果。國外資本業已感到國內強大民族抵觸情緒的壁壘,不得不重新調整策略,行業間的“交流與合作”儀式由官方轉入民間;形式由正面轉入地下,方式由資本侵吞改為利用“偽皇軍”制造內訌。現在如今,美國僅僅只是通過要求公開上市銷售藥品的成分,假使以藥物身份進入國外市場,則需要通過三期臨床試驗才可能批準上市。國內一些醫藥企業為了符合FDA的規定,或是為了迎合特定國外消費者的特殊需求,直接公開藥物配方,以保健品等身份進入美國或者其他海外市場,減少了藥物身份進入,需要通過三期臨床試驗才可能被批準上市的麻煩。一方面可以說為了達到自己的根本目的,國外資本對國內民族品牌手段可謂用心良苦、防不勝防。而另一方面也可以看出國人的自我保護意識,產權保護意識薄弱,更令人擔心的是﹐由于經濟全球化帶來的若干新規則﹐極有可能在不久后還會出現吃自己祖宗留下的“中藥”方子﹐卻要向外國人支付專利使用費的情況。實則令人可笑了。

同時根據《中藥品種保護條例》第十三條的規定,“中藥一級保護品種的處方組成、工藝制法,在保護期限內由獲得《中藥保護品種證書》的生產企業和有關的藥品生產經營主管部門、衛生行政部門及有關單位和個人負責保密,不得公開。”明確的法律條文規定,云南白藥向國外公開其所含成分及配方涉及到了泄漏國家秘密。

不涉及泄漏國家秘密

不涉及泄漏國家秘密

1、消費者不應該被保密

既然叫做“國家保密配方”,竟然在別的國家被曝光,如此“國家保密配方”實在是徒有虛名。不過,假如就此認定云南白藥泄露了國家保密配方,甚至認為云南白藥的“保密”僅僅針對中國人,卻未必就是事實。

在中國,云南白藥等一批國家中藥一級保護品種的藥品,在產品包裝成分欄中享受著“特殊待遇”,不公開配方,寫著“國家保密方”。

秘方保護住了,企業踏實了,但是監管部門的監管權、消費者的知情權在哪里?如果沒有監管權和知情權,消費者的安全保障又在哪里?難道我們可以放心大膽地把人的生命交給不受監管的逐利的企業嗎?

為了追逐利潤最大化,企業有權選擇是像可口可樂那樣保密,還是公開秘密以獲得進入市場之許可。這么看來,真正尷尬的應該是“國家保密配方”——不惜給予擁有國家保密品種藥品的生產企業具有自主定價權、專利保護等優勢,結果還是沒能守得住秘密。而據報道,曾有多達1200個中藥品種向科技部和保密局申報保密品種。由是觀之,對于企業來說,其實“國家保密配方”就是句廣告詞,只不過是為了把價格定得高些,多掙點銀子罷了。既如此,當務之急顯然是將諸多名不副實的“國家保密配方”光環去掉,將虛高的藥價打回原形。具有中國特色的“國家免檢食品”已經出過大問題,誰能保證打著受國家保護藥方招牌的企業不做自律不嚴甚至傷天害理的事情來?因此,給消費者吃的食品和治病的藥品,其成分應該公開,必須公開,沒有商量!

2、公開成分會不會要了企業的命

一個產品的性狀、品質和療效,與處方、劑量和制法三個要素相關聯。一劑中藥含有什么雖然比較重要,但是配比與制作程序和方法更重要,配比與工藝才是技術的核心。云南白藥在美國被公布成分,不值得大呼小叫。云南白藥不傻,云南白藥生產的核心機密根本沒有在這上面,云南白藥出色的市場營銷更不是靠國家保密成功的。他深知公開了白藥成分,云南白藥企業不會因此垮掉,高仿白藥不會從此橫行。進軍發達國家市場,功夫在“配方”之外!

對于制藥企業來說,中藥的配比與制作方法才是技術創新的核心,這一點才是政策所要著力保護的地方。如今,國內藥企的利潤已經降至冰點,而歐美市場對中藥卻有著巨大的需求,中藥走出國門不僅僅是權宜之策,而且關乎生存之道。但現今的政策環境,一方面讓名優藥品坐收壟斷紅利,藥品質量止步不前;另一方面,普通藥企卻玩換藥品名的把戲,將主要精力放在了要批文、打價格戰上,忽視了技術創新。前些年,各路中藥企業遠征歐美,最后卻全軍覆沒,與這種市場亂象不無關系。

各行各業都不甘落后,高喊“與國際接軌”的口號。中藥業要走出去與國際接軌,不僅要在市場上接軌,更重要的是在政策上的接軌。只有這樣,搶灘歐美市場的中藥企業才不至于水土不服折戟國外市場。對于決策者來說,云南白藥“保密門”背后的政策負效應已經凸顯,讓中藥業走出去,相關政策的調整刻不容緩,只有這樣,中藥業亂象的鍋才能被端掉。

本來秘方沒那么重要,進軍發達國家市場,功夫更是在“配方”之外!

中藥本來應該是中國制藥企業在世界上的立足之本,因為對于西醫西藥,我們在中醫中藥更有自主創新能力,更有可能取得很多專利。

表面上看,公眾一般會認為這是藥企崇洋媚外的勾當,實際上卻是藥企適應國外藥品流通政策的結果。換句話說,“保密門”涉及國內外政策的落差。值得深究的是保密政策帶來的后果,《中藥品種保護條例》的初衷是為了保護國內名優中藥,提高中藥的質量,促進中藥業的健康發展。但實際的效果,卻是嬌慣了秘方的擁有企業,他們在坐收壟斷利益的同時,并沒有動力開展技術創新。另外一方面,配方成分都不能公開,這種絕密式的保密政策,其實擋住了其他藥企涉足的大門,競爭不存在了,藥品質量的提升就失去了現實的動力。

下載泄密案例分析:無知導致的泄密word格式文檔
下載泄密案例分析:無知導致的泄密.doc
將本文檔下載到自己電腦,方便修改和收藏,請勿使用迅雷等下載。
點此處下載文檔

文檔為doc格式


聲明:本文內容由互聯網用戶自發貢獻自行上傳,本網站不擁有所有權,未作人工編輯處理,也不承擔相關法律責任。如果您發現有涉嫌版權的內容,歡迎發送郵件至:645879355@qq.com 進行舉報,并提供相關證據,工作人員會在5個工作日內聯系你,一經查實,本站將立刻刪除涉嫌侵權內容。

相關范文推薦

    失泄密檢討書

    工作失誤報告檢討書尊敬的公司領導及股東!由于我在工作流程上操作及判斷失誤,過于疏忽大意,工作態度不認真,不仔細。給企業的一貫嚴謹作風造成了損害的影響,現在我以清楚的認識到......

    部隊泄密檢討書

    萬能檢討書,不用改動任何東西。(軍人必備)我真誠地接受批評,并愿意接受部隊給予的處理。對不起,領導!我犯的是一個嚴重的原則性的問題。我知道,領導對于我的犯軍規也非常的生氣。......

    失泄密檢討書

    失泄密檢討書(精選多篇) 中共龍山鎮委員會 失泄密報告制度 一、報告制度 各單位、各部門對失密、泄密實行一事一報和半年、 年度報告制度。 對本行政區域內發生、發現的所有......

    造成失密、泄密的因素及典型案例分析

    造成失密、泄密的因素及典型案例分析 1、新聞出版工作失誤造成泄密。國內新聞泄密案件占整個新聞出版泄密案的一半以上,特別是在科技、經濟方面,給國家造成了巨大的損失,同時也......

    泄密警示教育片心得體會大全

    泄密警示教育片心得體會3篇1201X年X月X日至X月X日,我參加了XXX培訓班。兩天的培訓,緊張而充實,讓我收獲頗豐,現我將此次培訓的學習心得小結如下:一、新時期給保密工作提出更多新......

    失泄密報告制度

    失泄密報告制度 一、局機關如發生一般性失泄密案件,自發現掌握失泄密案件3日之內向市保密局報告。 二、下列失泄密案件在發現24小時之內向市保密局報告: (一)泄露絕密級國家秘......

    泄密事件應急預案

    泄密事件應急預案 1、風險分析與事件分級 1.1、事故類型與危害分析 公司在生產經營過程中,存在發生重大失泄密事件的風險。失、泄密事件有造成公司或集團公司、國家經濟損失,......

    黨員干部違紀檢討書泄密

    黨員干部違紀檢討書(泄密)黨員干部違紀檢討書尊敬的各位領導、同志們:此時,我的心情十分沉重,因為我的職業生涯寫下了一次敗筆,檔案里落下了一道破相的傷疤,同時,我的內心也感到非常......

主站蜘蛛池模板: 久久精品国产亚洲夜色av网站| 亚洲欧美日韩成人高清在线一区| 久久99精品久久久久久动态图| 成人欧美一区二区三区的电影| 日韩网红少妇无码视频香港| 欧美黑吊大战白妞| 国产在线不卡一区二区三区| 国产真实乱子伦清晰对白| 亚洲日本在线在线看片4k超清| 加勒比无码一区二区三区| 日日碰狠狠躁久久躁蜜桃| 色翁荡息又大又硬又粗又爽| 日韩插啊免费视频在线观看| 亚洲婷婷综合色高清在线| 人妻中文字幕在线网站| 亚洲处破女av日韩精品波波网| 亚洲中文字幕经典三级| 亚洲国产美国国产综合一区| 成年片免费观看网站| 99久久人妻精品免费一区| 无码精品一区二区三区免费视频| 亚洲欧美精品一中文字幕| 精品欧美аv高清免费视频| 鲁鲁鲁爽爽爽在线视频观看| 国产av国片精品有毛| 韩国三级中文字幕hd久久精品| 97色精品视频在线观看| 欧美A√| 一本色道久久综合狠狠躁篇| 国产在线第一区二区三区| 欧美激情猛片xxxⅹ大3| 国产av丝袜旗袍无码网站| 久久永久免费人妻精品| 无码av最新清无码专区吞精| 国产在热线精品视频99公交| aa性欧美老妇人牲交免费| 亚洲精品tv久久久久久久久| 亚洲欧美成人aⅴ在线| 亚洲欧美日韩国产制服另类| 亚洲中文字幕日本在线观看| 久久婷婷五月综合中文字幕|