第一篇:泄密案例
泄密案例1
“輪渡”木馬病毒使他們不知不覺間泄密
互聯網絡通全球,居家能曉天下事。如今,現代人越來越離不開互聯網了。在享受互聯網方便、快捷服務的同時,與之相伴而生的各種風險也給人們帶來了許多意想不到的麻煩:黑客攻擊、網上陷阱、網絡犯罪、網上竊密等令人防不勝防。近期發生于的泄密事件多與互聯網病毒有關,尤其是“輪渡”木馬病毒,其竊密手段非常隱蔽,用戶在不經意間極易造成泄密。
所謂“輪渡”木馬病毒,就是運行在互聯網上的名為AutoRun.Inf和sys.exe的病毒程序,其“感染”的主要對象是在國際互聯網和涉密計算機間交叉使用的U盤。當用戶在上國際互聯網的計算機上使用U盤時,該病毒便以隱藏文件的形式自動復制到U盤內。如果用戶將該U盤插入涉密電腦上使用,該病毒就會自動運行,將涉密電腦內的涉密文件以隱藏文件的形式拷貝到U盤中。當用戶再用該U盤連接國際互聯網時,該病毒又會自動運行,將隱藏在U盤內的涉密文件暗中“輪渡”到互聯網上特定郵箱或服務器中,竊密者即可遠程下載涉密信息。
以下兩起案例,是近期發生真實泄密事件,都屬于典型的由“輪渡”木馬病毒造成的無意識泄密事件。
小劉,是某機關一名干部,平時好學上進,表現突出,被組織上定為政工干部培養苗子。2006年經組織推薦,小劉被送政工班培訓。去學習前,小劉特意將自己平時在機關撰寫的計劃、總結等涉密資料存入U盤,準備在學習期間進行學術交流。學習期間,小劉多次上網查閱資料,并用該U盤下載參考資料。在此過程中,“輪渡”木馬病毒自動駐存于U盤中,將小劉存儲的涉密資料悉數“盜”入國際互聯網。事后查明,小劉泄密的資料達32份,他因此受到降職、降銜的嚴肅處理。
董教授,是某大學知名教授,平時工作兢兢業業,經常加班加點在家備課。由于需要查閱資料,他家中的電腦接入了國際互聯網。董教授白天在辦公室辦公電腦上工作,晚上在家用個人電腦工作,經常用U盤將未完成的工作內容在兩個電腦間相互拷貝。自2005年以來,董教授辦公電腦內的二百多份文件資料竟鬼使神差般地“跑”進了互聯網,造成重大泄密。經上級保密委員會審查鑒定,涉密文件資料達三十多份,董教授受到降職降銜、降職稱的嚴肅處理。
因保密防范知識缺乏造成的泄密實在令人遺憾!但在日常工作和生活中,類似這樣不該發生的一幕卻在不斷上演。這兩起案例非常具有代表性,充分反映了部分涉密人員保密觀念淡薄、信息技術知識特別是網絡安全防范知識欠缺、單位網絡管理不規范等問題。當前,在一些單位,由于缺乏對安全保密知識的宣傳教育,缺乏對移動存儲介質使用的嚴格管理,涉密人員對安全保密防范知識不懂不會的現象比較普遍,有的甚至連安全保密的基本常識都不了解,由此造成的泄密事件防不勝防。因此,抓好安全保密知識的宣傳教育,嚴格對互聯網的使用管理,不僅是各單位當前的一項緊迫任務,也是一項經常性、基礎性工作,必須認認真真抓好,確保人人了解,人人知悉,這樣才能有效地防范泄密。
案例1:2002年,原華為公司傳輸部技術人員王志駿、劉寧、秦學軍因與華為公司發生法律糾紛,被國家 公安機關羈押。華為稱這幾名員工以自主創業為名“盜竊”了公司的核心技術。離開華為后,他們在上海成立了上海滬科科技有限公司,并將“竊取”的核心技術資料賣給了華為公司的直接競爭對手。2002年8月,深圳市檢察機關批準逮捕王志駿等人,并正式立案。
案例2:2004年5月,某大型企業研發中心發現某國外競爭對手領先一步完成了產品的設計開發,該研發中心領導一下就懵了。產品的設計開發可是該企業的重大研發項目,該企業想依托A產品完成產品線的轉換,大筆資金投入到該項目,眾多研發人員也付出了艱辛的勞動。企業在項目立項及開發過程中,還從未聽說有哪家單位也在進行A產品的開發,為什么競爭對手開發速度如此之快?
情況匯報給企業老總后,老總的第一反應就是內部人員泄密,隨即下令該項目所有人員停止開發,迅速離開工作崗位,并向公安部門報案。公安部門技術人員到達現場后,發現該研發中心保密工作存在重大疏漏:設計人員電腦與普通工作人員電腦連在同一個局域網內、計算機端口允許人員將資料隨意拷出、設計人員將某些機密文件設成共享、打印資料隨意帶出、所有電腦都可以上 互聯網……經過檢查,公安部門初步判定為內部人員泄密,但是要查出是誰將資料泄密,難度太大。最終該案不了了之,企業也只能對研發中心領導進行降職處罰,該企業付出的1000余萬元研發費用、眾多研發人員的辛勤勞動全部付諸東流。
案例 3:05年10月,溫州市一化纖設備廠來到龍灣工商分局,舉報曾在該廠工作的銷售科科長葉某竊走了企業商業秘密,擅自拷貝了該廠大部分技術圖紙及客戶資料,跳槽后在自己投資的公司中使用,導致該企業的客戶大量流失,造成了嚴重的經濟損失。據介紹,被舉報人葉某在該化纖設備廠工作了三年多的時間,具體負責企業外地化纖機械設備的銷售。去年2月,葉某提出辭職,企業經過再三挽留未能留住。3個月后,葉某投資設立了自己的公司,利用其帶回的技術圖紙和客戶名錄對外開展業務,生產銷售的產品與原單位的產品屬同類機械設備。
接到舉報后,龍灣工商分局經檢大隊立即行動進行調查取證。2005年12月31日,工商執法人員來到葉某投資設立的新公司,并在其所使用的個人筆記本電腦中查獲其從原廠帶走的技術圖紙拷貝資料(容量約1G)以及兩份詳細的客戶名錄,同時還兼有原單位的報價單、業務合同、財務資料、生產技術等資料。據化纖設備廠相關負責人介紹,僅技術圖紙本身,該企業投入成本達到200多萬元,另外2000多個客戶名錄的商業價值更是難以估計。
你認為從丟棄的舊電腦中清除了你報有的個人文件了嗎?麻省理工學院的2位研究生建議你再想想。
過去2年,西姆森-加芬克樂和阿比-謝拉特在舊電腦商店購買了158個舊硬盤。在尚可使用的129個硬盤中,有69個仍存有可復原文件:有49個存有“相當多的個人信息”——醫療函件、情書、色情作品和5000個信用卡號碼。一個硬盤存有伊利諾州的一架取款機上一年的交易金額,還有賬號。
加特納電子新產品市場信息公司表明,去年有15萬個硬盤“退休”。許多被丟進了垃圾箱,但還有許多回到了市場上。
幾天后舊硬盤上的個人信息不脛而走,這使人擔心會有個人隱私被曝光以及身份遭竊的危險。去年春天,賓夕法尼亞出售的舊電腦中存有政府職員信息。1997年,一名內華達婦女買了一臺舊電腦。她發現里邊儲存著亞利桑那州一家藥店2000名顧客的處方記錄。
加芬克樂和謝拉特將把他們的發現發表在《電子與電子工程師安全和隱私》雜志上。他們說,他們認為他們是每一個對這一問題進行更全面——盡管不是非常科學——的考察的人。[摘自《參考消息》2003年1月28日第七版-科學技術]
令人震驚!近來發生的計算機泄密案例!
一.筆記本電腦丟失泄密
1)2003年3月上旬,航天科工集團某研究所技術人員王某違反保密管理規定,私自將存有涉密信息的筆記本電腦和移動硬盤帶回家。幾天后,王某家中失竊,筆記本電腦和移動硬盤被盜,硬盤中存儲的1份機密級報告、2份秘密級資料草稿和4份秘密資料草稿失控。王某因泄露國家秘密被給予行政記過處分。
2)2002年7月17日,涉密人員李某在北京某飯店參加全國某系統內部會議,中途出去接電話時,將正在使用的存有機密級工程項目資料的筆記本電腦隨意放在會議室內的座位上。幾分鐘后,李某打完電話回來,發現筆記本電腦丟失,造成泄密
3)2002年9月6日,某部委研究室涉密人員張某,攜帶涉密筆記本電腦開車外出。當他把汽車停在小學門前去接放學的孩子時,放在車內的存有關于統戰政策的機密級國家秘密信息的筆記本電腦被盜。
4)信息產業部某研究院研究員蔡某擅自攜帶一臺存有軍事秘密的涉密筆記本電腦,到某地參加軍工科研會議。由于未采取有效的安全保密措施,致使涉密筆記本電腦在其所住賓館內被盜,電腦內存儲的重要的國防秘密失控。
二.磁介質丟失泄密
1)沈陽某設計研究所總體氣動部涉密人員錢某,將裝有計算機移動硬盤的小包放在自行車車筐騎車外出。途中下車參觀所內正在裝修的住房時將小包遺落在自行車車筐內。返回時,發現裝有移動硬盤的小包丟失。經鑒定,計算機移動硬盤內存儲的研究資料為秘密級國家秘密事項。該研究所給予錢某通報批評,給予負有領導責任的氣動部部長和支部書記通報批評。
2)2003年6月,航天科工集團公司某下屬單位涉密人員胡某違規將50多張存有涉密文件的軟盤帶出辦公室。因保管不善,在乘坐出租車時將軟盤遺落在出租車上。案發后,胡某既不積極尋找也不報告。經鑒定,遺失軟盤中存儲的資料有18份為機密級國家秘密,93份為秘密級,207份為內部信息。胡某因泄露國家秘密被所在單位給予行政記大過處分,免去一分部主任職務。
3)2001年3月,成都某大學科技處副處長田某與副教授周某攜帶裝有大量涉密軟盤的密碼箱,到北京向有關部門申報該校“十五”科研開發項目。兩人乘飛機返回成都后,田某要使用密碼箱中的資料時,發現密碼箱丟失。箱內裝有31張軟盤,儲存有163份項目論證報告材料。絕大多數屬國防軍工電子科研項目,其中一機密級國家秘密14項,秘密級國家秘密32項。此外,箱內還有2份機密級文件。
楊某,中國某集團公司所屬研究所重要涉密人員、高級工程師。2002年3月,楊某在未辦理任何手續的情況下擅自離所,受聘到北京某有限責任公司任職。研究所對其工作期間使用的型號圖紙、資料、文件進行了清理,發現其中一些重要的圖紙資料沒有歸還,所在單位保存的一些重要圖紙資料丟失,這些圖紙、資料、文件涉及多項國家秘密。研究所立即向集團公司和有關部門進行了報告。國家安全機關依法對楊某進行了傳喚,并對其住宅進行了搜查。從楊建國處搜查出的圖紙、資料經鑒定機密級文件、資料4份,秘密級文件、資料和圖紙332份(套)。楊某已以非法持有國家秘密罪被依法逮捕。
某學院違規出售涉密文件資料案
2003年3月12日,北京市昌平公安分局在北京大學昌平分校應用文理學院食堂外一書攤上查獲兩捆文件,共計938份。其中機密級96份,秘密級339份。據攤主交待,這批文件是從北京某廢品收購站買來的,經核查,文件是北京某學院等單位作為廢品賣給廢品收購站的,攤主從廢品收購站買下后準備轉手倒賣。其中屬于北京某學院的文件、資料301份(機密級95份、秘密級13份,已經解密或非密193份),其余637份無法查實歸屬。事后,某學院黨委給予當事人李某行政處分,北京市教育工委給予北京某學院黨委、紀委通報批評。
馮朝喜,男,40歲,原籍四川廣元市。1980年入伍,1986年轉業。,1997年,馮開始在陜西省西安市做裝修生意,并租賃解放軍駐某部招待所作其公司辦公用房。
1997年9月,馮在福建沿海偷渡登上馬祖島,主動投靠參加了臺灣間諜組織。臺灣軍情局馬祖站為馮規定了化名,對其進行了訓練,要求馮策反部隊軍官和收集軍事情報。根據臺軍情局的指示,馮朝喜以承包工程給回扣等手段,向解放軍駐某部下屬某單位個別領導行賄,該單位個別領導在金錢的誘惑下,為馮的間諜活動大開方便之門,使馮得到隨便出入他們辦公室的條件。馮偷配了這些干部辦公室的鑰匙,多次到辦公室竊取軍事秘密文件。馮還通過訂閱內部刊物獲取部分情報信息,提供給臺灣間諜機關。
從1997年9月至2001年10月,馮先后6次從福建沿海偷渡登上馬祖島,向臺灣軍情局馬祖站提供了他偷竊的數十份部隊文件,其中機密級、秘密級十余份,收受臺灣軍情局間諜經費近20萬元人民幣。2002年1月,我國家安全機關破獲了這起臺灣間諜案,抓獲了臺灣間諜馮朝喜。2002年9月,馮朝喜被西安市中級人民法院依法判處無期徒刑。
海南席世國竊密案
海南省政府辦公廳原助理調研員席世國,被境外情報機構收買,從1996年7月至1997年3月的7個多月時間里,多次利用省政府某些部門保密工作和內部管理存在的漏洞,獲取近百份秘密文件和內部材料,提供給境外間諜分子,從中獲得美元4300元、臺幣14萬元、人民幣6600元情報酬金及其他酬物。他的行為,給國家的安全和利益造成極大危害,影響十分惡劣。
1997年3月,海南省國家安全機關根據掌握的線索,一舉破獲這起由境外和政府內部工作人員相勾結的竊密案,將席世國、熊某逮捕歸案。被國家安全機關逮捕歸案后,席世國仍然抱著僥幸心理,編造謊言,避重就輕,說他“只是為賺點錢,搞點報紙上公開登過的材料”,還企圖掩蓋在曼谷與情報機構頭目見面一事。當審訊人員出示“楊總”寫給他的那封信時,他見事已敗露,捶胸頓足,丑態百出。
竊密活動發生在省政府機關內部,這不能不說我們思想上的麻痹、保密觀念的淡漠和管理上的漏洞讓敵人鉆了空子。應該說,省政府辦公廳從一般工作職責到具體工作制度,從“三密”文件收送、閱讀、使用和管理到文件資料的復印,從文件材料歸檔到文件檔案閱覽等方面的規定不可謂不細,不周到。席世國所在的部門,也另有專人負責收文登記、文件資料整理存檔工作。遺憾的是,這些規定大部分都停留在紙上,沒有貫徹落實,就是那份絕密級文件,也被隨意擺放在辦公桌上,而被席世國輕易地將文件復印帶走。
省政府總值班室本是中樞要害之地,然而,席世國竟能多次帶熊某進出總值班室。不僅如此,席世國通過非法手段為熊某辦理了機關出入證和車輛通行證,憑著這些證件他可以自由進出省政府辦公樓。
熊某多次在上班時間到席世國的辦公室,席世國周圍一些人也知道熊某是境外人員。席世國月薪1000余元,卻開著一輛日本產轎車。對于這些,沒有一個人引起注意或者警覺,更沒有人向保衛部門或安全部門反映。
其實,席世國的手段并不高明。我們有關部門、單位如果真正按制度辦事,席世國那些已經做了的事情就很難或者不可能做成。如果多些留意,多些警覺,多些思考,就不難發現席世國身上的疑點并深究出問題。
如今,海南席世國竊密案的查處工作已劃上句號,席世國被司法機關判處無期徒刑,其它有關人員也受到相應處理。但是,保密與竊密的斗爭并不會停止,相反,伴隨著我國經濟不斷發展,綜合國力不斷提高,這種斗爭在某種程度上勢必會變得越來越激烈。
一對夫婦攜帶資料跳槽被判刑
西安市雁塔區法院以采取非法手段竊取國家秘密罪分別判處原西安某科研工作人員袁某、孔某有期徒刑一年,緩刑兩年。
袁某、?某兩人系夫妻,大學畢業后,兩人在同一單位工作,在工作期間,私自將屬于機密的某些國防電子產品的技術說明書、技術圖紙、程序和圖紙軟盤等資料帶回家中。2000年6月1日被高薪聘請,跳槽到南京某通訊研究所工作,并將非法獲取的秘密圖紙和資料藏匿于南京個人住所。案發后,在其住處查到存有機密的軟盤、圖紙、原始試驗記錄本和技術說明書等物。
法院認為,袁某和孔某采用非法手段竊取國家秘密,其行為已構成了非法獲取國家秘密罪。為了維護國家的保密制度,根據《刑法》有關規定,判決袁某和孔某犯非法獲取國家秘密罪,分別判處有期徒刑一年,緩刑兩年。
某研究所絕密文件失控案
2002年9月,某研究所報告:一份絕密級文件查無下落。經查,2001年8月初,該所收到文件后,所領導在文件上作了批示。8月中旬,文件由所科技處轉給了第一研究室。8月底,該所有關人員因工作需要查找這份文件時,發現文件下落不明。
12月,該所有關人員因工作需要再次查找這份文件,仍未找到。但是,此事件未引起有關人員和領導的重視。2002年4月,所保密室催收這份文件時,第一研究室才組織在全室范圍內查找,并于6月10日向所保密辦報告了文件失控的情況。8月下旬,該所在再次組織查找仍未找到的情況下,向上級主管部門報告了此事。至此,此文件失控時間已長達一年。該所上級主管部門對此事件高度重視,立即向國家保密工作部門報告了有關情況。在有關部門督促下丟失文件于10月底找到。
絕密級文件失控制長達一年之久,暴露出該所保密工作中存在制度不嚴、管理混亂的嚴重問題。2003年1月,該所經研究決定給予主要責任人第一研究室組長楊某、研究室文件管理人員張某行政記過處分;給予研究室副組長黃某行政警造處分;給予負有領導責任的副所長張某行政警告處分;免去負有領導責任的何某副所長職務。(1、通過移動存儲介質泄密
2、通過郵件泄密
3、通過筆記本外帶泄密
4、內部文件(excel,doc,pdf,CAD,)傳遞
5、
第二篇:失泄密案例
一.筆記本電腦丟失泄密
1)2003年3月上旬,航天科工集團某研究所技術人員王某違反保密管理規定,私自將存有涉密信息的筆記本電腦和移動硬盤帶回家。
幾天后,王某家中失竊,筆記本電腦和移動硬盤被盜,硬盤中存儲的1份機密級報告、2份秘密級資料草稿和4份秘密資料草稿失控。王某因泄露國家秘密被給予行政記過處分。
2)2002年7月17日,涉密人員李某在北京某飯店參加全國某系統內部會議,中途出去接電話時,將正在使用的存有機密級工程項目資料的筆記本電腦隨意放在會議室內的座位上。幾分鐘后,李某打完電話回來,發現筆記本電腦丟失,造成泄密
3)2002年9月6日,某部委研究室涉密人員張某,攜帶涉密筆記本電腦開車外出。當他把汽車停在小學門前去接放學的孩子時,放在車內的存有關于統戰政策的機密級國家秘密信息的筆記本電腦被盜。
4)信息產業部某研究院研究員蔡某擅自攜帶一臺存有軍事秘密的涉密筆記本電腦,到某地參加軍工科研會議。由于未采取有效的安全保密措施,致使涉密筆記本電腦在其所住賓館內被盜,電腦內存儲的重要的國防秘密失控。
二.磁介質丟失泄密
1)沈陽某設計研究所總體氣動部涉密人員錢某,將裝有計算機移動硬盤的小包放在自行車車筐騎車外出。途中下車參觀所內正在裝修的住房時將小包遺落在自行車車筐內。返回時,發現裝有移動硬盤的小包丟失。經鑒定,計算機移動硬盤內存儲的研究資料為秘密級國家秘密事項。該研究所給予錢某通報批評,給予負有領導責任的氣動部部長和支部***通報批評。
2)2003年6月,航天科工集團公司某下屬單位涉密人員胡某違規將50多張存有涉密文件的軟盤帶出辦公室。因保管不善,在乘坐出租車時將軟盤遺落在出租車上。案發后,胡某既不積極尋找也不報告。經鑒定,遺失軟盤中存儲的資料有18份為機密級國家秘密,93份為秘密級,207份為內部信息。胡某因泄露國家秘密被所在單位給予行政記大過處分,免去一分部主任職務。
3)2001年3月,成都某大學科技處副處長田某與副教授周某攜帶裝有大量涉密軟盤的密碼箱,到北京向有關部門申報該校“十五”科研開發項目。兩人乘飛機返回成都后,田某要使用密碼箱中的資料時,發現密碼箱丟失。箱內裝有31張軟盤,儲存有163份項目論證報告材料。絕大多數屬國防軍工電子科研項目,其中一機密級國家秘密14項,秘密級國家秘密32項。此外,箱內還有2份機密級文件。
楊某,中國某集團公司所屬研究所重要涉密人員、高級工程師。2002年3月,楊某在未辦理任何手續的情況下擅自離所,受聘到北京某有限責任公司任職。研究所對其工作期間使用的型號圖紙、資料、文件進行了清理,發現其中一些重要的圖紙資料沒有歸還,所在單位保存的一些重要圖紙資料丟失,這些圖紙、資料、文件涉及多項國家秘密。研究所立即向集團公司和有關部門進行了報告。國家安全機關依法對楊某進行了傳喚,并對其住宅進行了搜查。
從楊建國處搜查出的圖紙、資料經鑒定機密級文件、資料4份,秘密級文件、資料和圖紙332份(套)。楊某已以非法持有國家秘密罪被依法逮捕。
某學院違規出售涉密文件資料案
2003年3月12日,北京市昌平***分局在北京大學昌平分校應用文理學院食堂外一書攤上查獲兩捆文件,共計938份。其中機密級96份,秘密級339份。據攤主交待,這批文件是從北京某廢品收購站買來的,經核查,文件是北京某學院等單位作為廢品賣給廢品收購站的,攤主從廢品收購站買下后準備轉手倒賣。其中屬于北京某學院的文件、資料301份(機密級95份、秘密級13份,已經解密或非密193份),其余637份無法查實歸屬。事后,某學院黨委給予當事人李某行政處分,北京市教育工委給予北京某學院黨委、紀委通報批評。
馮朝喜,男,40歲,原籍四川廣元市。1980年入伍,1986年轉業。,1997年,馮開始在陜西省西安市做裝修生意,并租賃解放軍駐某部招待所作其公司辦公用房。
1997年9月,馮在福建沿海偷渡登上馬祖島,主動投靠參加了臺灣間諜組織。臺灣軍情局馬祖站為馮規定了化名,對其進行了訓練,要求馮策反部隊軍官和收集軍事情報。根據臺軍情局的指示,馮朝喜以承包工程給回扣等手段,向解放軍駐某部下屬某單位個別領導行賄,該單位個別領導在金錢的誘惑下,為馮的間諜活動大開方便之門,使馮得到隨便出入他們辦公室的條件。馮偷配了這些干部辦公室的鑰匙,多次到辦公室竊取軍事秘密文件。馮還通過訂閱內部刊物獲取部分情報信息,提供給臺灣間諜機關。
從1997年9月至2001年10月,馮先后6次從福建沿海偷渡登上馬祖島,向臺灣軍情局馬祖站提供了他偷竊的數十份部隊文件,其中機密級、秘密級十余份,收受臺灣軍情局間諜經費近20萬元人民幣。2002年1月,我國家安全機關破獲了這起臺灣間諜案,抓獲了臺灣間諜馮朝喜。2002年9月,馮朝喜被西安市中級人民法院依法判處無期徒刑。
海南席世國竊密案
海南省政府辦公廳原助理調研員席世國,被境外情報機構收買,從1996年7月至1997年3月的7個多月時間里,多次利用省政府某些部門保密工作和內部管理存在的漏洞,獲取近百份秘密文件和內部材料,提供給境外間諜分子,從中獲得美元4300元、臺幣14萬元、人民幣6600元情報酬金及其他酬物。他的行為,給國家的安全和利益造成極大危害,影響十分惡劣。
1997年3月,海南省國家安全機關根據掌握的線索,一舉破獲這起由境外和政府內部工作人員相勾結的竊密案,將席世國、熊某逮捕歸案。被國家安全機關逮捕歸案后,席世國仍然抱著僥幸心理,編造謊言,避重就輕,說他“只是為賺點錢,搞點報紙上公開登過的材料”,還企圖掩蓋在曼谷與情報機構頭目見面一事。當審訊人員出示“楊總”寫給他的那封信時,他見事已敗露,捶胸頓足,丑態百出。
竊密活動發生在省政府機關內部,這不能不說我們思想上的麻痹、保密觀念的淡漠和管理上 的漏洞讓敵人鉆了空子。應該說,省政府辦公廳從一般工作職責到具體工作制度,從“三密”文件收送、閱讀、使用和管理到文件資料的復印,從文件材料歸檔到文件檔案閱覽等方面的規定不可謂不細,不周到。席世國所在的部門,也另有專人負責收文登記、文件資料整理存檔工作。遺憾的是,這些規定大部分都停留在紙上,沒有貫徹落實,就是那份絕密級文件,也被隨意擺放在辦公桌上,而被席世國輕易地將文件復印帶走。
省政府總值班室本是中樞要害之地,然而,席世國竟能多次帶熊某進出總值班室。不僅如此,席世國通過非法手段為熊某辦理了機關出入證和車輛通行證,憑著這些證件他可以自由進出省政府辦公樓。
熊某多次在上班時間到席世國的辦公室,席世國周圍一些人也知道熊某是境外人員。席世國月薪1000余元,卻開著一輛日本產轎車。對于這些,沒有一個人引起注意或者警覺,更沒有人向保衛部門或安全部門反映。
其實,席世國的手段并不高明。我們有關部門、單位如果真正按制度辦事,席世國那些已經做了的事情就很難或者不可能做成。如果多些留意,多些警覺,多些思考,就不難發現席世國身上的疑點并深究出問題。
如今,海南席世國竊密案的查處工作已劃上句號,席世國被司法機關判處無期徒刑,其它有關人員也受到相應處理。但是,保密與竊密的斗爭并不會停止,相反,伴隨著我國經濟不斷發展,綜合國力不斷提高,這種斗爭在某種程度上勢必會變得越來越激烈。
一對夫婦攜帶資料跳槽被判刑
西安市雁塔區法院以采取非法手段竊取國家秘密罪分別判處原西安某科研工作人員袁某、孔某有期徒刑一年,緩刑兩年。
袁某、忚某兩人系夫妻,大學畢業后,兩人在同一單位工作,在工作期間,私自將屬于機密的某些國防電子產品的技術說明書、技術圖紙、程序和圖紙軟盤等資料帶回家中。2000年6月1日被高薪聘請,跳槽到南京某通訊研究所工作,并將非法獲取的秘密圖紙和資料藏匿于南京個人住所。案發后,在其住處查到存有機密的軟盤、圖紙、原始試驗記錄本和技術說明書等物。
法院認為,袁某和孔某采用非法手段竊取國家秘密,其行為已構成了非法獲取國家秘密罪。為了維護國家的保密制度,根據《刑法》有關規定,判決袁某和孔某犯非法獲取國家秘密罪,分別判處有期徒刑一年,緩刑兩年。
某研究所絕密文件失控案
2002年9月,某研究所報告:一份絕密級文件查無下落。經查,2001年8月初,該所收到文件后,所領導在文件上作了批示。8月中旬,文件由所科技處轉給了第一研究室。8月底,該所有關人員因工作需要查找這份文件時,發現文件下落不明。
12月,該所有關人員因工作需要再次查找這份文件,仍未找到。但是,此事件未引起有關
人員和領導的重視。2002年4月,所保密室催收這份文件時,第一研究室才組織在全室范圍內查找,并于6月10日向所保密辦報告了文件失控的情況。8月下旬,該所在再次組織查找仍未找到的情況下,向上級主管部門報告了此事。至此,此文件失控時間已長達一年。該所上級主管部門對此事件高度重視,立即向國家保密工作部門報告了有關情況。在有關部門督促下丟失文件于10月底找到。
絕密級文件失控制長達一年之久,暴露出該所保密工作中存在制度不嚴、管理混亂的嚴重問題。2003年1月,該所經研究決定給予主要責任人第一研究室組長楊某、研究室文件管理人員張某行政記過處分;給予研究室副組長黃某行政警造處分;給予負有領導責任的副所長張某行政警告處分;免去負有領導責任的何某副所長職務。
第三篇:公司、企業泄密案例
泄密案例
泄密案例
一、受害者:HBGary Federal公司(2011年2月)
隨著為美國政府和500強企業提供信息安全技術服務的HBGary Federal公司CEO的黯然辭職,人們驟然醒悟,云時代保障企業信息資產安全的核心問題不是技術,而是人,不是部門職能,而是安全意識!企業門戶大開的原因不是沒有高價安全技術,而是缺乏一道“人力防火墻”。2011年2月6日,在美式橄欖球超級碗決賽之夜,HBGary Federal公司創始人Greg Hoglund嘗試登錄Google企業郵箱的時候,發現密碼被人修改了,這位以研究“rootkit”而著稱的安全業內資深人士立刻意識到了事態的嚴重性:作為一家為美國政府和500強企業提供安全技術防護的企業,自身被黑客攻陷了!更為糟糕的是,HBGary Federal企業郵箱里有涉及包括美商會、美國司法部、美洲銀行和WikiLeak的大量異常敏感的甚至是見不得光的“商業機密”。
對HBgary Federal公司實施攻擊的黑客組織“匿名者”隨后將戰利品——6萬多封電子郵件在互聯網上公布,直接導致HBgary Federal公司CEO Aaron Barr引咎辭職,由于此次信息泄露涉及多家公司甚至政府部門的“社交網絡滲透”、“商業間諜”、“數據竊取”、“打擊WikiLeak”計劃,HBGary公司的員工還紛紛接到恐嚇電話,整個公司幾乎一夜間被黑客攻擊徹底擊垮。
失竊/受影響的資產:60000封機密電子郵件、公司主管的社交媒體賬戶和客戶信息。
安全公司HBGary Federal宣布打算披露關于離經叛道的Anonymous黑客組織的信息后不久,這家公司就遭到了Anonymous組織成員的攻擊。Anonymous成員通過一個不堪一擊的前端Web應用程序,攻入了HBGary的內容管理系統(CMS)數據庫,竊取了大量登錄信息。之后,他們得以利用這些登錄信息,闖入了這家公司的多位主管的電子郵件、Twitter和LinkedIn賬戶。他們還完全通過HBGary Federal的安全漏洞,得以進入HBGary的電子郵件目錄,隨后公開拋售郵件信息。
汲取的經驗教訓:這次攻擊事件再一次證明,SQL注入攻擊仍是黑客潛入數據庫系統的首要手段;Anonymous成員最初正是采用了這種方法,得以闖入HBGary Federal的系統。但要是存儲在受影響的數據庫里面的登錄信息使用比MD5更強大的方法生成散列,這起攻擊的后果恐怕也不至于這么嚴重。不過更令人窘迫的是這個事實:公司主管們使用的密碼很簡單,登錄信息重復使用于許多賬戶。
泄密案例
二、受害者:RSA公司
日前EMC旗下資安公司RSA發生資安產品SecurID技術數據遭竊,全球超過2億名用戶使用該項產品,臺灣也有包括銀行、高科技制造業、在線游戲等業者采用。EMC RSA總裁Art Coviello在官網上坦言受害,但未公開更多遭竊細節。
EMC執行總裁Art Coviello在官網上發出公開信表示,該公司SecurID技術資料遭竊。
Art Coviello在官網上發出一封「致RSA客戶的公開信」表示,該公司在3月17日遭受類似先前Google所受的APT(先進持續威脅)網絡攻擊,其中,包括該公司OTP(一次性密碼)Token產品SecurID的雙因素認證技術資料遭到外泄。
Art Coviello則在公開信中強調,根據所清查的外泄數據,目前使用SecurID硬件Token產品的企業用戶不用擔心遭到任何攻擊,RSA除會立即提供客戶后續的因應對策外,RSA客戶和員工的個人資料也沒有遭到外泄。同樣的,EMC RSA臺灣分公司對此一遭受攻擊事件,目前皆不能對外發表任何意見。
失竊/受影響的資產:關于RSA的SecurID認證令牌的專有信息。
RSA的一名員工從垃圾郵箱活頁夾收取了一封魚叉式網絡釣魚的電子郵件,隨后打開了里面含有的一個受感染的附件;結果,這起泄密事件背后的黑客潛入到了RSA網絡內部很深的地方,找到了含有與RSA的SecurID認證令牌有關的敏感信息的數據庫。雖然RSA從來沒有證實到底丟失了什么信息,但是本周又傳出消息,稱一家使用SecurID的美國國防承包商遭到了黑客攻擊,這證實了這個傳聞:RSA攻擊者已獲得了至關重要的SecurID種子(SecurID seed)。
汲取的經驗教訓:對于黑客們來說,沒有哪個目標是神圣不可侵犯的,連RSA這家世界上領先的安全公司之一也不例外。RSA泄密事件表明了對員工進行培訓有多么重要;如果笨手笨腳的內部員工為黑客完全敞開了大門,一些最安全的網絡和數據庫照樣能夠長驅直入。安全專家們還認為,這起泄密事件表明業界想獲得行之有效的實時監控,以防止諸如此類的深層攻擊偷偷獲取像從RSA竊取的專有信息這么敏感的數據,仍然任重而道遠。
泄密案例
三、受害者:Epsilon
失竊的資產:這家公司2500名企業客戶中2%的電子郵件數據庫。
營銷公司Epsilon從來沒有證實它所存儲的大量消費者聯系人信息當中到底多少電子郵件地址被偷,這些聯系人信息被Epsilon用來代表JP摩根大通、雜貨零售商克羅格(Kroger)和TiVo這些大客戶發送郵件。但是從這家公司的多個客戶透露出來的泄密事件通知表明,這起泄密事件肯定影響了數以百萬計的客戶,使得他們在將來面臨網絡釣魚和垃圾郵件攻擊的風險更大。
汲取的經驗教訓:Epsilon也沒有證實這起攻擊的技術細節,但是許多人指明,針對電子郵件營銷行業策劃的狡猾的魚叉式網絡釣魚攻擊活動可能是造成這次攻擊的一個根源,再次強調了對普通員工進行安全意識教育的重要性。不過對于企業來說可能更重要的是這個教訓:貴企業在外包時,仍然保留這樣的風險和責任:保護承包商監控的數據。由于Epsilon這個合作伙伴引起的這起泄密事件,Epsilon的每個客戶仍要自行承擔披露和相關成本。
泄密案例
四、受害者:索尼(2011年4月26日)
失竊的資產:超過1億個客戶賬戶的詳細資料和1200萬個沒有加密的信用卡號碼。
攻擊者得以闖入三個不同的數據庫--這些數據庫含有敏感的客戶信息,包括姓名、出生日期以及一部分索尼擁有的信用卡號碼,這影響了PlayStation網絡(PSN)、Qriocity音樂視頻服務以及索尼在線娛樂公司的廣大客戶。到目前為止,索尼旗下大約九個服務網站因最初的泄密事件而被黑客攻破。
據備受尊崇的安全專家、普渡大學的Gene Spafford博士所作的證詞表明,索尼在使用一臺過時的Apache服務器,既沒有打上補丁,又沒有裝防火墻--其實早在發生泄密事件的幾個月前,索尼就知道了這件事。上周,黑客又往索尼的傷口上灑了把鹽:他們再度開始鉆PSN的空子,因為索尼明知道黑客已弄到了電子郵件地址和出生日期,還是沒有加強密碼重置系統。在索尼再次關閉PSN以解決問題之前,不法分子改掉了沒有更改與PSN賬戶有關聯的電子郵件的用戶的密碼。汲取的經驗教訓:在當前這個時代,不重視安全的企業檔會讓企業蒙受慘重損失。據本周的傳聞聲稱,索尼到目前為止已花掉了1.71億美元用于泄密事件之后的客戶挽救、法律成本和技術改進--這筆損失只會有增無減。想盡快走出如此嚴重的泄密事件的陰影,不但需要高昂成本,而且讓企業很尷尬、有損形象。
泄密案例
六、法國雷諾泄密商業間諜案事態
美國東部時間2011年1月3日,針對雷諾汽車電動車技術被泄露的指向性調查就已展開。兩天之后,事情得到了這家法國汽車制造商的確認,涉入其中的是該公司的三名高管,其中一名是雷諾公司管理委員會的高管讓?米歇爾?巴爾塔扎爾。其它兩人分別是負責電動車草案的貝特朗?羅歇特和負責電動車計劃的馬蒂厄?特南鮑姆。
他們涉嫌泄露了雷諾汽車在未來18個月內投放車型的電池數據,對雷諾汽車公司造成了難以估計的損失。在事情公開之前,雷諾汽車建議三人自動離職,但這沒有得到他們的同意,終致路人皆知。2011年1月6日,法國《費加羅報》稱,雷諾遭泄露數據的買家可能來自中國,原因是中國想成為世界新能源汽車發展的領導者。
泄密案例
七、前蘋果員工承認出賣機密信息 面臨228萬美元賠償
北京時間2011年3月2日消息,前蘋果員工Paul Devine因被懷疑出賣蘋果公司的重大機密
信息致使蘋果公司受到重大損失,而受到FBI和IRS的調查。現在他終于認罪,不僅將面臨支付228萬美元的賠償,還將在6月6日等待宣判。
前蘋果公司員工Paul Devine今天在聯邦法庭承認了他以蘋果公司的機密信息換取經濟利益的指控。Devine承認他參與了竊取蘋果公司機密信息的計劃。他在2005年到2010年受雇于蘋果公司,在這五年間。,他利用多家國內和海外的銀行賬戶轉移金錢來掩飾這些事件的性質和發生的時間地點以及來源,從而獲取經濟利益超過了10000美元。
根據法庭檔,這個欺詐計劃包含了Devine向外傳出蘋果公司的機密信息,例如新產品的預測、計劃藍圖、價格和產品特征,還有一些為蘋果公司的合作伙伴、供貨商和代工廠商提供的關于蘋果公司的數據。作為回報,Devine得到了經濟利益。這個竊取計劃使得這些供貨商和代工廠商更好的與蘋果進行談判。而Devine承認公司因因這些信息而虧損了240.9萬美元。
這項調查開始于2010年四月,起源是蘋果公司當時發現了Devine的蘋果計算機中收取利益的證據。進而引起了FBI和IRS的調查。在整個過程中,Devine的律師一直聲稱,Devine不是一個壞人,只是做了錯誤的事情的好人。但他仍然面臨200萬美元的賠償和法庭的后繼的刑罰。泄密案例
八、網絡最大泄密事件 超1億密碼被公開
中國互聯網史上最大泄密事件的影響仍在進一步擴大。繼12月21日上午,有黑客在網上公開CSDN網站的用戶數據庫,導致600余萬個注冊郵箱賬號和與之對應的明文密碼泄露之后,昨天,又有天涯、新浪微博、騰訊QQ、人人、開心網等知名網站的用戶稱密碼遭網上公開泄露。來自奇虎360的最新監測發現,目前網上公開暴露的網絡賬戶密碼超過1億個。
天涯小區
公開致歉已經報案
“我在天涯的賬號已經被黑,無法登錄。”昨天,著名編劇寧財神在微博上宣布自己的天涯賬戶被盜,無法使用。除了寧財神,龍貓蓓、A弄月公子、蕊小蕊、東方_chi等眾多新浪微博用戶都稱發現自己的天涯賬號于近幾日被盜。
更嚴重的是,密碼被盜后,賬戶被黑客用來惡意發帖或進行詐騙。新浪微博用戶“成都電臺陳露”表示,他的天涯賬號被盜后,被人用來在天涯的“情感天地”發了很多廣告,導致助理版主將他的賬號直接封掉,而他無法和天涯小區的相關版主進行溝通,澄清廣告并不是自己所發,也無法要回賬號,十分著急。
對于天涯用戶賬號“被泄密”的規模,互聯網漏洞報告平臺“WooYun”昨天對外宣稱,根據他們的監測,天涯小區有4000萬用戶的明文密碼(即用戶密碼什么樣,網站數據庫就存成什么樣)已泄露,“WooYun”漏洞報告平臺還公布了天涯被泄露的部分用戶密碼信息截圖。
昨天,天涯小區在網站首頁掛出公告,稱天涯已就用戶數據泄露一事向公安機關報案,目前尚未確認具體的泄露數據規模及原因,但應該低于網上盛傳的 4000萬這一數字。可以確定的是,天涯小區與CSDN用戶數據庫泄露事件如出一轍,這次天涯小區遭公開的用戶密碼,同樣是以明文方式來保存的。天涯方面表示,此次被盜的資料為2009年之前的備份資料,2010年之后,公司升級改造了天涯小區用戶賬號管理功能,使用了強加密算法,解決了用戶賬號的各種安全性問題。天涯方面還通過微博、郵件、手機短信、客服中心、媒體呼吁等多種管道向用戶公開致歉,并將有針對性地提醒和幫助用戶更新或找回密碼,盡可能地將用戶損失降至最低。
“此次用戶數據被泄露雖然不是針對天涯小區一家網站,但確實給我們敲響了警鐘。”天涯小區總裁邢明呼吁互聯網同行、相關監管機構及政府部門直面互聯網誠信及安全問題,共同攜手為建立一個可信任的互聯網環境努力。
新浪微博
數據加密并未被盜
除了CSDN和天涯,昨天,許多騰訊QQ、新浪微博、人人網用戶也反映自己的賬戶和密碼
被公開在網上,甚至有的賬號還被用來詐騙。還有網友稱新浪微博用戶數據疑似被泄露,并公布了疑似被盜的新浪微博數據庫下載地址,該網友上傳的數據庫文件顯示,共有超過476萬個用戶賬戶和密碼被泄露。
昨天,新浪微博對此響應稱,新浪微博用戶賬號信息采用加密存儲,并未被盜。經核實,網友上傳的數據絕大部分不是新浪微博賬號,“極小部分新浪微博用戶因使用和其它網站相同的賬號密碼,可能導致其微博賬號不安全。新浪已對這部分用戶做了保護,并提醒所有用戶盡快進行賬號安全設置”。
人人網昨天也澄清稱,自建站以來,人人網從未以明文方式存儲用戶的賬號和密碼,沒有任何用戶數據通過人人網對外泄露。但由于部分用戶使用同一個用戶名和密碼來注冊其它網站,所以其人人網賬戶也有被盜的風險,人人網提醒所有與CSDN相同賬號密碼的互聯網用戶及時修改密碼。
騰訊方面昨天發布聲明稱,已對泄密的QQ郵箱賬號限制登錄,請這部分用戶登錄時根據提示,在QQ安全中心使用密保工具箱來修改密碼,同時建議用戶定期修改密碼,盡量不要在多個重要賬戶中使用雷同密碼,避免賬號被盜。
新浪微博
專家說法
明文密碼是罪魁禍首
“都是明文密碼惹的禍。”對于此次互聯網泄密**,360網絡安全專家石曉虹指出,最不安全的數據保存方式就是直接存儲明文,一旦數據庫泄露,黑客就可直接掌握所有密碼。有些網站由于用戶數據安全意識欠缺,曾經明文保存過用戶密碼,近期被黑客公開的密碼數據庫大多屬于此類情況。據他判斷,這些數據庫實際上已經泄露了一定的時間,只是在今年底被黑客密集曝光罷了。
互聯網安全專家董朋鳴指出,在此次事件中,在黑客產業圈中被賣了多年的資料都被拿了出來,這至少證實了網絡安全行業歷年來的安全警告并非空穴來風,希望IT行業和用戶的安全意識能通過這次事件有一個較大的提升。
石曉虹認為,在網絡安全方面,國內立法相對還較為滯后,對黑客盜取網站資料的行為目前在法律上取證較難,犯罪成本相對較低,因此迫切需要加快信息安全立法。
上海律師協會信息網絡與高新技術業務委員會主任商建剛表示,在互聯網時代,每個網民都不應主動去搜集和偷窺他人的隱私。目前刑法修正案中對于盜取用戶信息其實已有明確規定,偷竊、倒賣數據庫屬于違法行為,近年來國內已出現過多起因偷盜網游公司賬號而受到法律懲處的案例。
泄密案例
九、IMF數據庫遭“黑客”攻擊(2011年6月11日)
據新華社電 美國媒體11日報道,國際貨幣基金組織(IMF)計算機系統過去數月遭遇“黑客”攻擊。這家機構多名高級管理人員說,攻擊“復雜、嚴重”。
國際貨幣基金組織發言人戴維?霍利拒絕公開黑客入侵更多細節,稱這一國際金融機構當前處于正常運行狀態。
美國國防部發言人阿普麗爾?坎寧安11日晚證實,聯邦調查局著手介入調查。
信息敏感
《紐約時報》報道,國際貨幣基金組織8日向執行董事會成員和員工通報黑客入侵事件,但沒有公開發布。
這家機構多名高管說,黑客入侵發生在過去數月,早于前總裁多米尼克?斯特勞斯-卡恩涉嫌性侵犯酒店女服務員事件。
“這是十分嚴重的入侵,”一名不愿公開姓名的高管說。
國際貨幣基金組織遭遇黑客攻擊觸動外界神經,緣于這家機構數據庫內存儲不少可能引發市場波動的信息。另外,它近期忙于處理針對葡萄牙、希臘和愛爾蘭的金融援助事宜,握有這些國家的一些“敏感數據”。
國際貨幣基金組織一名高管告訴《紐約時報》記者,令人擔憂的是,這家機構數據庫包含它與一些“求援國”領導人就金融援助方案私下談判的內容,這些信息一旦泄露,可能“在許多國家掀起政治**”。
累及世行
按美國彭博新聞社的說法,黑客入侵事件中,據信國際貨幣基金組織計算機系統內一些電子郵件和其他文本丟失。
這家機構的首席新聞官喬納森?帕爾默8日向員工群發電郵,要求提高警惕。
“我們上周發現一些可疑的文本傳輸,”郵件寫道,“隨后調查顯示,機構內一臺臺式電腦遭(黑客)攻擊,用以侵入其他系統。”
國際貨幣基金組織遭黑客入侵累及世界銀行。世行發言人里奇?米爾斯說,謹慎起見,世行已經切斷與國際貨幣基金組織的網絡連接。他坦言,兩家機構經由網絡共享的信息“不屬敏感類”。入侵方式
“魚叉式網絡釣魚”
不清楚黑客攻擊目標是否“精確鎖定”國際貨幣基金組織。一些計算機專家說,黑客有時會廣泛散布惡意軟件代碼,靜待一些大機構“上鉤”;有時則運用面向特定組織或機構的“魚叉式網絡釣魚”,試圖不經授權接觸機密數據。譬如,黑客可“誘騙”特定機構的員工點擊惡意鏈接,進而侵入對方計算機系統。
按專家的說法,國際貨幣基金組織頗有可能是魚叉式網絡釣魚手段的受害者。
國際貨幣基金組織(IMF)連遭打擊。繼前總裁多米尼克?斯特勞斯-卡恩因強奸罪指控鋃鐺入獄之后,IMF又爆出內部網絡系統遭黑客襲擊。英國《每 日郵報》稱,這是一起“經過精心策劃的嚴重攻擊”,作為目前國際社會應對金融危機努力中的領導者,IMF掌握著關于各國財政情況的絕密信息,以及各國領導 人就國際救市計劃進行的秘密協商的有關材料,一旦這些內容泄漏,不僅將對世界經濟復蘇造成嚴重的負面影響,更有可能引發一些國家的政治動蕩。美國《紐約時 報》消息稱,此次事件可能只是黑客在試驗被入侵系統的性能。另一方面,也有人認為國際貨幣基金組織此次遭襲是一起“網絡釣魚”事件:該組織的某位工作人員 可能在不知情的情況下誤點了某個不安全的鏈接,或者運行了某個使黑客得以入侵的軟件。大多數被黑客攻擊的組織或機構都不愿意透露過多的信息,因為他們擔心 這樣做只會帶來更多的入侵。
泄密案例
十、高盛資料被內部員工竊取
指控與非法復制敏感計算機代碼有關代碼用于運行投資銀行的自動交易系統
安德魯 克拉克
2009年7月6日星期一英國標準時間19點18分
一位在高盛華爾街總部工作的前計算機程序員已被指控為竊取商業機密罪,具體的指控內容是下載敏感的計算機代碼,這些代碼被用于運行投資銀行的自動交易系統。
謝爾蓋 阿雷尼科夫(Sergey Aleynikov),一名39歲的俄羅斯移民,因上周五被高盛以涉嫌違反安全條例報警,被美國聯邦調查局在紐約附近的新澤西州紐瓦克機場逮捕,一位曼哈頓法官今天以75萬美元的保釋金予以保釋。
他被美國檢察官指控為不當復制用于運行交易系統的代碼,并將相關資料上傳至某文件共享網站。據法院文件透露,該網站由某匿名人士在倫敦注冊,并與一臺位于德國的計算機服務器相關聯。
美國聯邦調查局在上個月用四天的時間提起一樁刑事訴訟,稱阿雷尼科夫從雇主高盛那里上
傳了32兆的信息,他的雇主在法庭文件中被簡單描述為“某金融機構”。然而,根據華爾街的消息透露,該金融機構就是高盛公司。
阿雷尼科夫在高盛的年薪是40萬美元,他于今年6月早些時候離職,然后加入了一家位于芝加哥的公司,據他透露給他老板的消息,這家新公司給他開出的薪水是原先的三倍。
這項指控描述了從高盛竊取的信息是一種軟件代碼,用來運行一個“針對各種股票和商品市場的先進,高速,高容量”的交易平臺,這個平臺能夠通過快速獲取和分析有關市場情況的變化來進行交易。
據法院文件記述,“通過該交易平臺通常每年為該金融機構產生數百萬美元的利潤。”
阿雷尼科夫被指控通過他在公司的工作電腦,以及家中的臺式機和筆記本電腦下載代碼。高盛是通過內部監測系統發現這起違規事件的,該系統會掃描員工的電子郵件以發現是否轉移公司的計算機代碼,并對任何將文件上傳到外部服務器的行為發出警報。
于其它華爾街的銀行一樣,高盛很少披露其相關的交易方法。用于運行自動交易的軟件平臺被認為是公司的高度商業機密。
高盛拒絕就此發表評論,但知情人士表示,此項罪行沒有影響到公司的客戶。阿雷尼科夫的妻子,愛琳娜(Elina), 向路透社聲稱稱她的丈夫是無辜的,說他是一個已經在美國生活了19年的好公民。
泄密案例
十一、“力拓間諜門”敲響信息安全警鐘(2009年)
力拓間諜門事件因給中國整個鋼鐵行業帶來高達7000多億元的經濟損失而備受關注。同樣讓人關注的還有力拓上海辦事處內的一臺計算機。國家安全部門調查后有了驚人的發現:在這臺計算機內,竟然存有數十家中國鋼鐵生產企業的詳細資料,包括企業詳細采購計劃、原料庫存、生產安排等數據,甚至連每月的鋼鐵產量、銷售情況也非常明晰。對此有媒體戲言:力拓甚至比有些企業的老總更了解他們的公司。
這無疑為中國的企業信息化敲響了警鐘。它反映出我國企業的信息安全特別是信息內部安全控制還處于非常初級的階段。事實上,電子化辦公易傳播、易擴散性的特性在給信息傳輸帶來極大便利的同時,也給信息安全埋下了隱患。《財富》雜志統計,全球排名前100的企業中,每次由電子文檔泄露所造成的平均損失高達50000美元。特別是在經濟危機時期,市場競爭加劇、企業員工關系不穩固,通過竊取機密信息等手段進行不正當競爭以及內部員工出賣機密的事件時有發生。據德勤對世界前100家全球性金融機構高層的調查,就公司信息安全而言,36%的受訪者擔心機構內部員工行為失當,而擔心來自外部攻擊的受訪者則僅有13%。這表明,今天企業面對的最大信息安全威脅,已經從外部入侵轉為內部人員使用信息的不可控上。
第四篇:泄密案例分析:無知導致的泄密
無知導致的泄密
2009年8月,中央保密委員會檢查組在對A省進行保密檢查時,發現省政府發展研究中心有3臺連接互聯網的計算機上存儲有涉密信息,涉嫌泄密,當即將這3臺計算機封存,交由A省保密局調查處理。經密級鑒定,A省保密局確認被封存的3臺計算機內存儲有機密級資料3件、秘密級資料1件、不宜公開的內部資料7件,隨即向省委保密委領導匯報案情。領導明確指示:查清責任,嚴肅處理,絕不姑息,并要求將案情在全省范圍通報。
懵懂無知 觸目驚心
經過深入調查,釀成泄密事件的原因逐漸浮出水面:當事人缺乏起碼的信息化條件下的保密意識和防范技能,對違規操作可能造成泄密的嚴重后果懵懂無知。這一情況,既令人匪夷所思,更讓人觸目驚心。責任人、該中心副處長孫某在檢討時坦承,他起草材料找素材就上互聯網,平時忙于工作,很少接受保密教育,相關知識幾乎一片空白。比如,孫某竟然認為文檔資料只要保存在自己電腦中,不給別人看就不會有事,壓根兒就沒想到還會被別人竊取;出事后,孫某也不知道該如何采取補救措施。另一責任人、該中心副處長魏某與孫某的想法如出一轍:以為電腦里的東西就跟放在柜子里的東西一樣,如果不把電腦里的東西復制給別人,別人不可能拿走。最令人“大開眼界”的是該中心主任科員韓某,直至案發,這位都還不知道自己究竟錯在哪里。他怯怯地問辦案人員:“我在處理涉密信息時將網線斷開,不處理涉密信息時才連接互聯網,涉密文件資料怎么會被竊取呢?”這種不知今夕何夕的認識水平真叫人啼笑皆非。正是這種意識、責任與知識的嚴重缺失和匱乏,造成了不該連的連了,不該存的存了,最終導致了計算機網絡泄密的嚴重后果。
雖經過認真核實,孫某等3人的泄密行為未達到立案標準,但難逃行政紀律的處理。2009年12月,按照省保密局的要求,省政府發展研究中心分別對3人作出處理:給予孫某行政記過處分,給予魏某、韓某行政警告處分。
管理空白 教訓深刻
在慘痛的教訓面前,A省政府發展研究中心踏下心來查找泄密原因,他們深刻認識到:長期忽視保密工作,早已埋下了這次嚴重泄密的定時炸彈。
保密工作無人管。孫某等人的“坦白”,暴露出他們保密意識的缺失和保密知識的匱乏,也暴露出了該部門保密管理的諸多漏洞。在這個部門,不僅沒有人提醒或督促工作人員履行保密責任,連必要的教育和檢查也很少搞,或即使搞了,也只是表面號召,走走過場。據辦案人員掌握,該部門個別領導保密意識淡薄,“重視保密工作”停留在口頭上,僅限于應付上級檢查,保密工作少人問、無人管的問題十分嚴重。
保密規章制度不健全。據辦案人員調查了解,該部門雖然制訂了保密規章制度,但制度內容很不健全,缺少計算機信息系統、網絡和涉密載體安全保密管理制度,致使這些重要的管理工作開展沒有依據。2005年,該部門雖將保密規章制度印刷成冊并下發,但只寫在紙上,掛在墻上,工作無計劃,活動無記錄,業務工作的開展沒有與保密工作緊密結合,“說起來重要、干起來次要、忙起來不要”的問題仍然存在,導致工作人員對保密工作抓什么、如何抓、達到什么標準心中無數。
保密技術防范水平低。調查顯示,該部門領導干部和工作人員的保密科技知識嚴重缺乏,不懂得信息化條件下保護國家秘密的一般方法和技術要求,違規處理涉密信息問題嚴重,并且保密技術手段和管理措施沒有隨著信息化的發展及時跟進,一些保密要害部門部位的保密技術裝備不能按需配備到位,致使涉密信息處理、涉密載體傳遞的條件和環境缺乏安全可靠的保障措施。
保密工作機構的現狀與任務不適應,工作不到位。在該部門,保密工作沒有引起“一把手”的重視,雖然設有保密機構,卻無固定人員抓保密工作,在保密宣傳教育、檢查、指導和監督幾方面都非常薄弱,懂技術、懂法律、善管理的保密干部極為匱乏。該部門保密工作機構每年都派人參加省保密局召開的會議,每年都開展檢查,但辦案部門深入調查后卻發現,其檢查工作只重過程不重實效,且存在一些盲區,留下了泄密隱患。
2010年1月,省委保密委員會將這起嚴重的泄密事件向全省通報,并責令該部門認真進行整改。
這起泄密事件中,泄密文件資料數量多,涉案人員多,造成后果嚴重,教訓十分深刻。這起事件警示我們,保密無小事,忽視和懈怠,不僅將給國家安全和利益帶來無可挽回的損失,也終究會使個人前途蒙上陰影,家庭失去幸福。
第五篇:造成失密、泄密的因素及典型案例分析
造成失密、泄密的因素及典型案例分析
1、新聞出版工作失誤造成泄密。國內新聞泄密案件占整個新聞出版泄密案的一半以上,特別是在科技、經濟方面,給國家造成了巨大的損失,同時也在政治上產生嚴重影響。境外的一些中國問題專家在談到搜集中國情報的方法時,認為主要手段就是分析研究中國的報刊和出版物。境外諜報組織廣泛收集我國公開發生的報紙、雜志、刊物、官方報告、人名通訊錄、企業電話號碼簿以及車船、飛機時刻表等,經過選擇讓專家分析研究。美國中央情報局把凡是能弄到手的每一份共產黨國家的出版物都買下來,每月約有20多萬份,他們認為,所需要情報的80%可以從這些公開的材料中得到滿足,稱之為“白色”情報。
2、違反保密制度,在不合適宜的場所隨意公開內部秘密。主要表現在接待外來人員的參觀、訪問、貿易洽談之時,違反保密制度,輕易地將寶貴的內部秘密泄露出去。
3、不正確使用手機、電話、傳真或互聯網技術造成泄密。一些諜報組織借助科學技術成果,利用先進的間諜工具進行竊聽、竊照、截取電子信號、破獲電子信件等獲取機密。
4、保密觀念不強,隨身攜帶秘密載體造成泄密。有些保密觀念不強的人,隨意將一些秘密資料、文件、記錄本、樣品等攜帶出門,遇上丟失、被盜、被搶、被騙,很快就會造成泄密事件。
5、保密意識淡薄,或無保密意識,有意無意把秘密泄露出去。有些保密意識淡薄,缺乏保密常識的人,不分場合,隨意在言談中或通信中涉及國家秘密或秘密事項,或炫耀自己的見識廣博,不料“道者無意,聽者有心”,不經意造成泄密。
6、極少數經不住金錢和物質的誘惑,被諜報組織拉攏腐蝕出賣國家秘密。
【典型案例】1 六十年代,當我國大慶油田開發剛剛甩掉貧油國的帽子的時候,日本情報機關從《中國畫報》上刊登的大慶油田照片上獲得了大慶煉油能力、規模等情報。
【典型案例】2 1981年9月20日,我國首次用一枚運載火箭成功的發射了三顆衛星。國家新聞機構在衛星發射后的第三天,刊登了某工程師寫的幾篇文章,其中全面詳細地介紹了三顆衛星的運行軌道、運行無線電遙控頻率等技術,暴露了絕對秘密的空間技術細節。
【典型案例】3 雜交水稻技術是我國1979-1985年間的1089項發明獎中唯一的特等獎,處于世界領先地位。但是由于此后在各種公開的報刊雜志上發表了50余篇有關這項成果的論文,造成該項技術成果泄密,同時,使我國也失去了申請專利的條件。
【案例解析】 案例1、2、3中,新聞出版工作的失誤,致使秘密公開化,也就沒有什么秘密可言,等于拱手將秘密送給了需要的諜報組織,這種工作上的失誤造成秘密泄露說明我們的防范意識不夠強,在宣傳報導的時候缺少必要的技術環節,沒有隱去關鍵的資料和技術造成不應有的損失。
【典型案例】4 我國中成藥“六神丸”,本是治喉良藥,但日本人通過貿易交往,將它帶回去,進行研究,發現“六神丸”還能治療冠心病,他們便把此藥進行簡單加工改制,并改名為“救心丸”,這樣該藥一下子成為國際市場暢銷貨,每年收入數千萬美元。
【典型案例】5 宣紙生產技術的嚴重泄密。1981年某外商參觀我某造紙廠,詳細地了解了原料種類、配比、選擇和處理以及原料所用堿水濃度等,對生產的全過程進行錄相,還要走了生產宣紙的原料,并以幫助化驗為名裝走了造紙用的井水。結果,我國具有悠久傳統的宣紙生產技術秘密頃刻間被輕易竊走。
【典型案例】6 某日籍“愛國”華僑兩次參觀我景泰藍廠,我方代表毫無戒備,慷慨地允許拍下全部工藝流程,熱情“傳經送寶”,唯恐“海外赤子”一知半解。這名華僑實際上是日本間諜,竊取了我景泰藍全部秘密,開始自己生產。不到兩年,我國的傳統出口創匯產品直線貶值。
【案例解析】 案例4、5、6中,針對改革開放、對外交流給我國帶來了巨大的經濟效益,但由于我方人員疏于防范,違反有關保密規定行事,人為地造成機密技術泄露,給他人造成可乘之機,說明我們在保密制度的建立、完善及宣傳工作上還存在很多不足之處,“防人之心不可無”鑒于此,我們要時刻警惕著。
【典型案例】7 1980年美國在臺灣省臺北市陽明山建立針對中國大陸的監聽站,其主要任務為監聽中國大陸軍隊動向和無線電通訊,所獲“信號情報資料”可能通過人造衛星直接傳送到美國。
【典型案例】8 南方某市科研所博士李某,承擔一項重大高科技研究項目,在外出工作期間,經常在電話中與同事研討科研項目進展情況,被境外諜報分子利用高科技手段進行監聽,國家安全機關極時發現了這一情況,并立即與科研所取得聯系,科研項目也不得不做重大修改。
【案例解析】 案例7、8反映出隨著電子通訊技術的發展,溝通變得越來越便利,人們在享受著先進科技帶來的便利時,卻疏忽了對它的防范,先進的技術能為人類造福,同樣,不正當的使用先進的技術會給人類帶來無盡的災難,境外諜報組織利用其掌握的先進技術肆意竊聽,截獲他人的秘密,巧取豪奪。因此我們必須有充分的知識,學會利用先進的技術,更要防范他人利用先進的技術侵犯正當利益。
【典型案例】9 臥龍區蘇某竊密案。1998年5月下旬,臥龍區委辦信息科一工作人員因編發關于“清官祠”問題的信息,從辦公室檔案室借閱了中央辦公廳、省委對南陽“清官祠”事件的通報。在信息科存放期間,潦河坡鄉副鄉長蘇某到該科打電話,趁室內無人,拉開抽斗竊走上述兩份秘密級文件,將文件頭技術處理后,拿到區委外個體復印部進行復制,而后乘人不備將原件放回。1998年6月,蘇某親自到北京將兩份復印件送交李洪蓮、樊沛二人手中。
【典型案例】10 我國的沸騰熔燒技術在世界屬領先地位,某外國情報機構就是從我國幾個隨身攜帶秘密載體的人員手中弄到這一技術的。【典型案例】11 一對夫婦攜帶國家機密資料跳槽案。原西安某科研工作人員袁某、孔某兩人系夫妻,大學畢業后,兩人在同一單位工作,在工作期間,私自將屬于國家機密的某些國防電子產品的技術說明書、技術圖紙、程序和圖紙軟盤等資料帶回家中。2000年6月1日被高薪聘請,跳槽到南京某通訊研究所工作,并將非法獲取的秘密圖紙和資料藏匿于南京個人住所。案發后,在其住處查到存有國家機密的軟盤、圖紙、原始試驗記錄本和技術說明書等物。袁某和孔某采用非法手段竊取國家秘密,其行為已構成了非法獲取國家秘密罪。為了維護國家的保密制度,根據《刑法》有關規定,判決袁某和孔某犯非法獲取國家秘密罪,分別判處有期徒刑一年,緩刑兩年。
【案例解析】 案例9、10、11中的工作人員都有違反保密工作制度的行為。秘密資料在使用、管理上都有著嚴格的規定,違反規定攜帶、收藏秘密文件、資料都是違法行為,都應負法律責任,以上各案例中,都存在對國家機密管理不善的漏洞,造成機密外泄。
【典型案例】12 某外國語學院大學生呂某,學習非常努力,經常與外教瑪麗交流學習情況,瑪麗外教也對她特別關照,在瑪麗的引導下,呂某將父親的科研資料拿來翻譯,并交給外教評判,父親知道后非常生氣,嚴厲批評了呂某,并在父親的指導下,呂某向國家安全機關進行了反映,經過調查,證實了瑪麗以外教身份收集我國科技情報的違法事實。
【典型案例】13 某大學的幾個研究生,在導師的指導下,經過幾年的苦心鉆研獲得了一些學術研究成果。這時有的想盡快得到國際上的認可;有的想拉關系出國,私自將研究資料寄出境外。結果寄出去的東西石沉大海,在相隔一年后被改頭換面變成了他人的成果。
【案例解析】 案例12、13中的涉案人員的保密意識淡薄,往往會帶來意想不到后果,大學生更加缺乏這方面的經驗,不能很好地判斷事非曲直,被他人利用,在無意識的狀態下泄密。【典型案例】14 一九九二年,我黨的十四大開幕前一周,江澤民總書記在大會上的報告(第八修改稿)被《香港快報》全文發表,一些國家報紙爭相轉載,使全世界都感到震驚,造成了極為惡劣的政治影響。后經追查,出賣情報者是新華通訊社國內新聞部記者吳士深(35歲,副處級干部)和他的妻子馬濤《中國健康教育通訊》雜志社編輯。他們夫妻二人為了二萬美元和幾千元港幣,將十四大報告賣給了《香港快報》駐北京女記者梁惠珉。
【典型案例】15 1984年11月至1985年4月,原任國家經濟委員會進出口局副處長葉之楓利用職務之便,多次主動地將國家有關進口汽車的重要機密文件告知外商,并與外商、港商談判進口汽車的過程中,葉之楓利用職權施加壓力,要我國有關公司接受某外商提出的價格。原中國少數民族經濟文化開發總公司職員張常勝則為外商出謀劃策。在我有關公司與某港商談判進口汽車的過程中,在得知國家關于進口商品談判簽約將有變動的情況后,即向港商先后索取賄賂一百九十八萬八千港元、二千美元、日產錄象機二臺、照像機一架。張常勝從中分給了葉之楓二萬五千港元。葉之楓除了分得上述賄賂款項和實物外,還直接收受港商賄賂的一臺冷暖風機及其他實物。此外,葉之楓于1984年11月至1985年11月,在為深圳中華汽車公司、重慶長安機器制造廠進口汽車散件審批手續的過程中,收受賄賂五千港元和價值一千四百三十元人民幣的彩色電視機一臺,在為四川華能公司購買北京“212”型吉普車的過程中,收受賄賂三千元人民幣。葉之楓收受的的賄賂款及實物,總計折合人民幣二萬五千三百余元。
北京市中級人民法院曾在1986年審理了張常勝、葉之楓相互勾結,向外商、港商泄露國家重要機密,收受賄賂的重大案件。張常勝被依法判處死刑,剝奪政治權利終身;葉之楓被判處有期徒刑十七年,剝奪政治權利三年。
【案例解析】 案例14、15 中的罪犯出賣國家秘密是一種有意識的犯罪行為,行為人明知會給國家造成嚴重的損害,但為達到私利,在金錢面前,他們背叛了祖國、背叛了黨,不惜出賣靈魂,出賣國家和人民對他們的信任,用國家的機密換取他們的點滴私利,這是每一個中國人所痛恨和切齒的,骯臟的交易,也必定會受到應有的法律制裁。這種人也必將被永久地釘在歷史的恥辱柱上。
(4月12日 智能所綜合辦公室整理)