第一篇:小品——泄密
相声——泄密
1:(优雅的轻抚折扇)窗前明月光,疑似地上霜,举头望明月,低头思故乡。(略带伤感)每逢佳节倍思亲啊。
2:(轻快地上台)谁呀这是,这不是保密室谢干事吗?跑到这儿装什么深沉啊? 1:(自顾自地,陶醉地)床前明月光,疑似地上霜,举头望明月,低头思故乡。 2:感情您就会这一句?
1:(略带不屑的)春眠不觉晓,处处闻啼鸟,夜来风雨声,花落知多少。
2:哟,谢干事,您什么时候又学了一首?(得瑟地)您,还会别的吗? 1:床前明月光,疑似地上霜,夜来那个风雨声,花落知多少。耶!
2:(对着观众)没文化真可怕。诶,对了,谢干事,上次咱团长要的那些书,得快点催货了啊,上头急着要呢!
1:诶,没问题。
1:(拿电话)喂,总机啊,请接外线,这里是保密室,我是谢干事。喂,新华书店吗,我是城西西岗的驻军啊,就是5678部队,过去的8765部队改的,为了保密,(请关注wwW.)这是我们对外的称号,对内就是海军45团,我们上次要的那1852本书怎么样了啊? 3:我们没有那么多的货
1:哦,没那么多啊,我跟你说啊,我们这1852本书主要是保证全团每人一本。 3:我们只能解决300多册。
1:那只能保证每班一册,不行,你得给我增加75套,我得再保证排以上的干部每人一本,你看行不?!
3:那没问题。你们什么时候来取?
1:现在在搞联合演习呢!海陆空联合作战,军委都来人了,整个营房全部走空,就只剩一个连值班员了啊!
3:那没事,我们可以送货上门的。
1:那太好了,我们这儿特别好找,出了新华书店,一直往西走,走到城西呀有一片营房,打头的四排迷彩房,那是导弹仓库,穿过导弹仓库有四排红砖房,那是特务连,过了特务连后左拐有一小黄楼,一楼作训股,二楼指挥部,三楼就是我们保密室了,不过这几天搞演习,门把得很紧,有人说“沧海国防”,问你回令你就说“立志海疆”。 3:我们明天来。
1:哦,明天呀,明天就变“携笔从戎”和“报效国家”了。告诉你啊,你看到拿枪的,你别怕,一般站岗的里面不放子弹,最重要的是,上楼后找保密室谢干事,我~叫~谢密。 1:诶,还是算了,中队长看我表现这么好,还是让我回去做学员,搞军训去,别在这泄密
了。
第二篇:公司、企业泄密案例
泄密案例
泄密案例一、受害者:hbgary federal公司(2014年2月)
随着为美国政府和500强企业提供信息安全技术服务的hbgary federal公司ceo的黯然辞职,人们骤然醒悟,云时代保障企业信息资产安全的核心问题不是技术,而是人,不是部门职能,而是安全意识!企业门户大开的原因不是没有高价安全技术,而是缺乏一道“人力防火墙”。2014年2月6日,在美式橄榄球超级碗决赛之夜,hbgary federal公司创始人greg hoglund尝试登录google企业邮箱的时候,发现密码被人修改了,这位以研究“rootkit”而著称的安全业内资深人士立刻意识到了事态的严重性:作为一家为美国政府和500强企业提供安全技术防护的企业,自身被黑客攻陷了!更为糟糕的是,hbgary federal企业邮箱里有涉及包括美商会、美国司法部、美洲银行和wikileak的大量异常敏感的甚至是见不得光的“商业机密”。
对hbgary federal公司实施攻击的黑客组织“匿名者”随后将战利品——6万多封电子邮件在互联网上公布,直接导致hbgary federal公司ceo aaron barr引咎辞职,由于此次信息泄露涉及多家公司甚至政府部门的“社交网络渗透”、“商业间谍”、“数据窃取”、“打击wikileak”计划,hbgary公司的员工还纷纷接到恐吓电话,整个公司几乎一夜间被黑客攻击彻底击垮。
失窃/受影响的资产:60000封机密电子邮件、公司主管的社交媒体账户和客户信息。
安全公司hbgary federal宣布打算披露关于离经叛道的anonymous黑客组织的信息后不久,这家公司就遭到了anonymous组织成员的攻击。anonymous成员通过一个不堪一击的前端web应用程序,攻入了hbgary的内容管理系统(cms)数据库,窃取了大量登录信息。之后,他们得以利用这些登录信息,闯入了这家公司的多位主管的电子邮件、twitter和linkedin账户。他们还完全通过hbgary federal的安全漏洞,得以进入hbgary的电子邮件目录,随后公开抛售邮件信息。
汲取的经验教训:这次攻击事件再一次证明,sql注入攻击仍是黑客潜入数据库系统的首要手段;anonymous成员最初正是采用了这种方法,得以闯入hbgary federal的系统。但要是存储在受影响的数据库里面的登录信息使用比md5更强大的方法生成散列,这起攻击的后果恐怕也不至于这么严重。不过更令人窘迫的是这个事实:公司主管们使用的密码很简单,登录信息重复使用于许多账户。
泄密案例二、受害者:rsa公司
日前emc旗下资安公司rsa发生资安产品securid技术数据遭窃,全球超过2亿名用户使用该项产品,台湾也有包括银行、高科技制造业、在线游戏等业者采用。emc rsa总裁art coviello在官网上坦言受害,但未公开更多遭窃细节。
emc执行总裁art coviello在官网上发出公开信表示,该公司securid技术资料遭窃。
art coviello在官网上发出一封「致rsa客户的公开信」表示,该公司在3月17日遭受类似先前google所受的apt(先进持续威胁)网络攻击,其中,包括该公司otp(一次性密码)token产品securid的双因素认证技术资料遭到外泄。
art coviello则在公开信中强调,根据所清查的外泄数据,目前使用securid硬件token产品的企业用户不用担心遭到任何攻击,rsa除会立即提供客户后续的因应对策外,rsa客户和员工的个人资料也没有遭到外泄。同样的,emc rsa台湾分公司对此一遭受攻击事件,目前皆不能对外发表任何意见。
失窃/受影响的资产:关于rsa的securid认证令牌的专有信息。
rsa的一名员工从垃圾邮箱活页夹收取了一封鱼叉式网络钓鱼的电子邮件,随后打开了里面含有的一个受感染的附件;结果,这起泄密事件背后的黑客潜入到了rsa网络内部很深的地方,找到了含有与rsa的securid认证令牌有关的敏感信息的数据库。虽然rsa从来没有证实到底丢失了什么信息,但是本周又传出消息,称一家使用securid的美国国防承包商遭到了黑客攻击,
这证实了这个传闻:rsa攻击者已获得了至关重要的 ……此处隐藏7356个字……止黑客入侵。换句话说,他们已受过从窃贼角度思考的训练。提防下游把关责任当今执行的各种新法规都要求企业善尽责任。因此,sherizen警告,疏于维护网站的安全,可能让自己背负下游的法律责任。若你公司的信息系统已和供应链商业伙伴的系统密切结合,或你透过自家网站搜集客户的资料,更要当心。他举一个法律个案为例。某人在甲公司的网站东张西望,因为防火墙防护不足,竟摸索出一条旁门左道,可经由该网站闯入乙公司的信息系统,进而大肆破坏。尽管实际执行入侵动作的是第三者(一个名下没什么财产的青少年黑客),但乙公司后来控告甲公司的求偿官司仍获判胜诉。遵行最低权限原则宾州匹兹堡redsiren公司产品策略副总裁nick brigman建议,在网站上公布数据,要遵行「最低权限规则」(rule of least-privilege)。这位it安全管理主管提醒:「只贴出要执行某种功能绝不能少的数据。」他说,要订出这样的规则,首先必须确定企业网站的目标和用途何在。他解释:「若目标是吸引潜在顾客,把他们导向销售团队,那么就不必把公司的资料巨细靡遗贴在网站上。」提供太详尽的信息,可能泄露公司的运作细节。redsiren提供客户一种服务,称为「公共信息侦察」,也就是到因特网上搜索任何找得到的、与客户有关的公开讯息。「我们常常发现,只要挖掘的时间够久,什么数据都找得着,」brigman说。他甚至寻获客户仅供内部参考的网页,只因为网页被不经意地上载。即使企业网站未提供这些网页的连结,但google等搜寻引擎公司如今已设计出聪明绝顶的索引程序,能把这些数据给找出来,晾在网络上供全世界检视。brigman坚称,即使你认为已做好充分的安全防护,只给少数人士有限度的存取权限,也绝不该把某些内容张贴在全球信息网上。这些「企业的传家之宝」包括诸如策略计划、未来的营销策略,以及与商业伙伴协商有关的任何信息。维吉尼亚州anteon公司homeland security公司经理ray donahue强调,在检查自家网站的同时,也要以批评的眼光检视主要供货商的网站,了解他们怎么描述你的公司。对你的商业伙伴而言,宣布新的策略联盟可能是极佳的广告宣传,但那些讯息也许也会对全世界宣告你公司用的是哪一种软件系统,或哪一种网络设备──不啻是引狼入室,把邀请函发给乐于探知你系统弱点何在的黑客。费城律师事务所caesar, rivise, bernstein, cohen & pokotilow, ltd.的智慧财产权律师兼合伙人barry stein则提醒,网站内容若不严加把关,可能导致法律后果和销售额损失。小心翼翼避免商业机密和专业知识与技术外泄时,也不要忘了维护专利权。基于因特网全球无疆界的特性,「让原本可申请专利的发明细节曝光,若是数据外泄之前未申请到专利,可能造成公司丧失海外的专利权,」他说。电子邮件住址避免指名道姓企业网站上贴出的讯息中,最常见也最危险的一种,就是「详情请洽某某人」的电子邮件住址。nick brigman警告:「在网站上直接使用电子邮件姓名,是你必须防范的漏洞之一。」滥发邮件者常常从网站上搜集这些姓名,并以大量讯息疲劳轰炸这些电邮住址。恶意的黑客也可能撷取这些名字,用来伪造电子邮件,或把蠕虫和病毒传给不知情的收信人,让他们误以为是贵公司主管发的讯息。brigman建议,避开这种潜在危险的一种办法,是以网络表格作为透过网站连络的管道,而不是让外人传来的连络函直通公司内部的电子邮件系统。ray donahue另建议检验公司网站上公告的其它连络点。若你公布一个供潜在顾客打电话查询的专线号码,就必须确定接电话的人员已被充分告知可对外提供哪些信息。来电查询者也许想破坏你的公司、抢客户,或从事其它不胜枚举的卑鄙活动。时时谨慎就能提高警觉。避免透露公司使用的基础设施纽约市it咨询公司sbi的科技长ray velez说:「有些公司公布出标明应用服务器类型的url(全球资源寻址器),或系统供货商,这是一大错误。」比方说,旧版sun one应用服务器的url里包含一个标准的目录,称为nasapp,velez建议移除那个目录。nick brigman指出网站设计师可能犯的另一种常见错误:从公司网络撷取一个商标图案或档案,然后把它贴在网页上。「这个数据经常会泄露数据取得途径的线索──文件名称、系统名称甚至档案结构。提供那些信息,就等于把搜寻数据的工具交给外人,」他说:「如蜘蛛结网一般,他们把数据组织起来,就能探知足够的讯息,进入下一层关卡,进而取得更多信息。」从html/asp/jsp/php原始档中删除技术评论ray velez说,程序开发者的评论也可能泄露你正在使用的技术类型,及其破解之道。这些评论可能在最终使用者的浏览器显现出来。「切记,」velez再叮咛一句:「黑客常阅读讯息留言板和贴文,很清楚最新发布的安全更新程序是用来修补什么漏洞。这是个问题,因为许多企业或个人并未安装最新版本的修补程序。所以,这些[开发者]评论可被当作破解某网站的指南。」避免显示因技术问题产生的错误讯息velez指出,这类错误讯息会暴露出你程序代码的弱点,且让基本架构技术的相关讯息外泄。拿掉404状态码和其它40x错误讯息,改用使用者更容易了解、而且不透露基本技术讯息的错误讯息页。使用数字权管理以保护智能财产权velez建议,以密码保护你不想让网站访客任意重复使用的数据。安全控制不足,是网站一大常见的破绽。使用无法修改的文/图张贴格式俄勒冈州波特兰市swiftview公司的产品经理glenn widener另外提到,你把数据张贴在公司网站上的方式,也可能留下安全漏洞。不论是文字或图形文件,若以原始的规格(如 word、visio、autocad等等)储存,难保不会遭到窜改。即使是可携式文件格式(pdf)档案,任何人用adobe acrobat软件都能加以修改。发展防窜改的安全措施可能既复杂又费时。他推荐使用根本无法修改的通用格式,像是pcl、hpgl、tiff和jpg这类。打印格式(如pcl和hpgl)具有一些胜过bitmap格式的优点:档案较小、即使压缩也可检视,而且本文可供搜寻、索引和选取。widener说明:「就pcl而言,企业可允许商业伙伴从一份商业计划中抽取一段文字,但那些数据无法更改。企业只要把欲择取的那些页输出、设定成共享档案,然后传送该档案,商业伙伴即可用各式各样的浏览器,例如swiftview的浏览器,来检视、选择和打印内文。」widener指出,pcl在金融界使用甚广,例如抵押货款银行就因为潜在的安全性考虑,而使用pcl格式来传送结清的文件。培养员工的安全意识「这是我们从客户那里听来的一个观念,现在我们把它运用在自己的营销文宣上,」nick brigman说:「在后911时代,你必须养成居安思危的意识。」别漫不经心把数据往网站上丢,而未严加检视这些信息可能会被人怎么利用。而且,切莫以为既然数据未直接摆在网站上,别人就无从取得。他强调:「网站可能是取得那个数据的一个途径。所以,事前的检查非常重要。」如果公司内部it小组的安全防护专业不足,宜聘请能胜任此任务的第三者。(debra young著.唐慧文译/kmcenter)(来源::中国知识管理网)