失泄密案例

2024-06-06

失泄密案例(精选9篇)

失泄密案例 篇1

一.笔记本电脑丢失泄密

1)2003年3月上旬,航天科工集团某研究所技术人员王某违反保密管理规定,私自将存有涉密信息的笔记本电脑和移动硬盘带回家。

几天后,王某家中失窃,笔记本电脑和移动硬盘被盗,硬盘中存储的1份机密级报告、2份秘密级资料草稿和4份秘密资料草稿失控。王某因泄露国家秘密被给予行政记过处分。

2)2002年7月17日,涉密人员李某在北京某饭店参加全国某系统内部会议,中途出去接电话时,将正在使用的存有机密级工程项目资料的笔记本电脑随意放在会议室内的座位上。几分钟后,李某打完电话回来,发现笔记本电脑丢失,造成泄密

3)2002年9月6日,某部委研究室涉密人员张某,携带涉密笔记本电脑开车外出。当他把汽车停在小学门前去接放学的孩子时,放在车内的存有关于统战政策的机密级国家秘密信息的笔记本电脑被盗。

4)信息产业部某研究院研究员蔡某擅自携带一台存有军事秘密的涉密笔记本电脑,到某地参加军工科研会议。由于未采取有效的安全保密措施,致使涉密笔记本电脑在其所住宾馆内被盗,电脑内存储的重要的国防秘密失控。

二.磁介质丢失泄密

1)沈阳某设计研究所总体气动部涉密人员钱某,将装有计算机移动硬盘的小包放在自行车车筐骑车外出。途中下车参观所内正在装修的住房时将小包遗落在自行车车筐内。返回时,发现装有移动硬盘的小包丢失。经鉴定,计算机移动硬盘内存储的研究资料为秘密级国家秘密事项。该研究所给予钱某通报批评,给予负有领导责任的气动部部长和支部***通报批评。

2)2003年6月,航天科工集团公司某下属单位涉密人员胡某违规将50多张存有涉密文件的软盘带出办公室。因保管不善,在乘坐出租车时将软盘遗落在出租车上。案发后,胡某既不积极寻找也不报告。经鉴定,遗失软盘中存储的资料有18份为机密级国家秘密,93份为秘密级,207份为内部信息。胡某因泄露国家秘密被所在单位给予行政记大过处分,免去一分部主任职务。

3)2001年3月,成都某大学科技处副处长田某与副教授周某携带装有大量涉密软盘的密码箱,到北京向有关部门申报该校“十五”科研开发项目。两人乘飞机返回成都后,田某要使用密码箱中的资料时,发现密码箱丢失。箱内装有31张软盘,储存有163份项目论证报告材料。绝大多数属国防军工电子科研项目,其中一机密级国家秘密14项,秘密级国家秘密32项。此外,箱内还有2份机密级文件。

杨某,中国某集团公司所属研究所重要涉密人员、高级工程师。2002年3月,杨某在未办理任何手续的情况下擅自离所,受聘到北京某有限责任公司任职。研究所对其工作期间使用的型号图纸、资料、文件进行了清理,发现其中一些重要的图纸资料没有归还,所在单位保存的一些重要图纸资料丢失,这些图纸、资料、文件涉及多项国家秘密。研究所立即向集团公司和有关部门进行了报告。国家安全机关依法对杨某进行了传唤,并对其住宅进行了搜查。

从杨建国处搜查出的图纸、资料经鉴定机密级文件、资料4份,秘密级文件、资料和图纸332份(套)。杨某已以非法持有国家秘密罪被依法逮捕。

某学院违规出售涉密文件资料案

2003年3月12日,北京市昌平***分局在北京大学昌平分校应用文理学院食堂外一书摊上查获两捆文件,共计938份。其中机密级96份,秘密级339份。据摊主交待,这批文件是从北京某废品收购站买来的,经核查,文件是北京某学院等单位作为废品卖给废品收购站的,摊主从废品收购站买下后准备转手倒卖。其中属于北京某学院的文件、资料301份(机密级95份、秘密级13份,已经解密或非密193份),其余637份无法查实归属。事后,某学院党委给予当事人李某行政处分,北京市教育工委给予北京某学院党委、纪委通报批评。

冯朝喜,男,40岁,原籍四川广元市。1980年入伍,1986年转业。,1997年,冯开始在陕西省西安市做装修生意,并租赁解放军驻某部招待所作其公司办公用房。

1997年9月,冯在福建沿海偷渡登上马祖岛,主动投靠参加了台湾间谍组织。台湾军情局马祖站为冯规定了化名,对其进行了训练,要求冯策反部队军官和收集军事情报。根据台军情局的指示,冯朝喜以承包工程给回扣等手段,向解放军驻某部下属某单位个别领导行贿,该单位个别领导在金钱的诱惑下,为冯的间谍活动大开方便之门,使冯得到随便出入他们办公室的条件。冯偷配了这些干部办公室的钥匙,多次到办公室窃取军事秘密文件。冯还通过订阅内部刊物获取部分情报信息,提供给台湾间谍机关。

从1997年9月至2001年10月,冯先后6次从福建沿海偷渡登上马祖岛,向台湾军情局马祖站提供了他偷窃的数十份部队文件,其中机密级、秘密级十余份,收受台湾军情局间谍经费近20万元人民币。2002年1月,我国家安全机关破获了这起台湾间谍案,抓获了台湾间谍冯朝喜。2002年9月,冯朝喜被西安市中级人民法院依法判处无期徒刑。

海南席世国窃密案

海南省政府办公厅原助理调研员席世国,被境外情报机构收买,从1996年7月至1997年3月的7个多月时间里,多次利用省政府某些部门保密工作和内部管理存在的漏洞,获取近百份秘密文件和内部材料,提供给境外间谍分子,从中获得美元4300元、台币14万元、人民币6600元情报酬金及其他酬物。他的行为,给国家的安全和利益造成极大危害,影响十分恶劣。

1997年3月,海南省国家安全机关根据掌握的线索,一举破获这起由境外和政府内部工作人员相勾结的窃密案,将席世国、熊某逮捕归案。被国家安全机关逮捕归案后,席世国仍然抱着侥幸心理,编造谎言,避重就轻,说他“只是为赚点钱,搞点报纸上公开登过的材料”,还企图掩盖在曼谷与情报机构头目见面一事。当审讯人员出示“杨总”写给他的那封信时,他见事已败露,捶胸顿足,丑态百出。

窃密活动发生在省政府机关内部,这不能不说我们思想上的麻痹、保密观念的淡漠和管理上 的漏洞让敌人钻了空子。应该说,省政府办公厅从一般工作职责到具体工作制度,从“三密”文件收送、阅读、使用和管理到文件资料的复印,从文件材料归档到文件档案阅览等方面的规定不可谓不细,不周到。席世国所在的部门,也另有专人负责收文登记、文件资料整理存档工作。遗憾的是,这些规定大部分都停留在纸上,没有贯彻落实,就是那份绝密级文件,也被随意摆放在办公桌上,而被席世国轻易地将文件复印带走。

省政府总值班室本是中枢要害之地,然而,席世国竟能多次带熊某进出总值班室。不仅如此,席世国通过非法手段为熊某办理了机关出入证和车辆通行证,凭着这些证件他可以自由进出省政府办公楼。

熊某多次在上班时间到席世国的办公室,席世国周围一些人也知道熊某是境外人员。席世国月薪1000余元,却开着一辆日本产轿车。对于这些,没有一个人引起注意或者警觉,更没有人向保卫部门或安全部门反映。

其实,席世国的手段并不高明。我们有关部门、单位如果真正按制度办事,席世国那些已经做了的事情就很难或者不可能做成。如果多些留意,多些警觉,多些思考,就不难发现席世国身上的疑点并深究出问题。

如今,海南席世国窃密案的查处工作已划上句号,席世国被司法机关判处无期徒刑,其它有关人员也受到相应处理。但是,保密与窃密的斗争并不会停止,相反,伴随着我国经济不断发展,综合国力不断提高,这种斗争在某种程度上势必会变得越来越激烈。

一对夫妇携带资料跳槽被判刑

西安市雁塔区法院以采取非法手段窃取国家秘密罪分别判处原西安某科研工作人员袁某、孔某有期徒刑一年,缓刑两年。

袁某、忚某两人系夫妻,大学毕业后,两人在同一单位工作,在工作期间,私自将属于机密的某些国防电子产品的技术说明书、技术图纸、程序和图纸软盘等资料带回家中。2000年6月1日被高薪聘请,跳槽到南京某通讯研究所工作,并将非法获取的秘密图纸和资料藏匿于南京个人住所。案发后,在其住处查到存有机密的软盘、图纸、原始试验记录本和技术说明书等物。

法院认为,袁某和孔某采用非法手段窃取国家秘密,其行为已构成了非法获取国家秘密罪。为了维护国家的保密制度,根据《刑法》有关规定,判决袁某和孔某犯非法获取国家秘密罪,分别判处有期徒刑一年,缓刑两年。

某研究所绝密文件失控案

2002年9月,某研究所报告:一份绝密级文件查无下落。经查,2001年8月初,该所收到文件后,所领导在文件上作了批示。8月中旬,文件由所科技处转给了第一研究室。8月底,该所有关人员因工作需要查找这份文件时,发现文件下落不明。

12月,该所有关人员因工作需要再次查找这份文件,仍未找到。但是,此事件未引起有关

人员和领导的重视。2002年4月,所保密室催收这份文件时,第一研究室才组织在全室范围内查找,并于6月10日向所保密办报告了文件失控的情况。8月下旬,该所在再次组织查找仍未找到的情况下,向上级主管部门报告了此事。至此,此文件失控时间已长达一年。该所上级主管部门对此事件高度重视,立即向国家保密工作部门报告了有关情况。在有关部门督促下丢失文件于10月底找到。

绝密级文件失控制长达一年之久,暴露出该所保密工作中存在制度不严、管理混乱的严重问题。2003年1月,该所经研究决定给予主要责任人第一研究室组长杨某、研究室文件管理人员张某行政记过处分;给予研究室副组长黄某行政警造处分;给予负有领导责任的副所长张某行政警告处分;免去负有领导责任的何某副所长职务。

失泄密报告制度 篇2

一、局机关如发生一般性失泄密案件,自发现掌握失泄密案件3日之内向市保密局报告。

二、下列失泄密案件在发现24小时之内向市保密局报告:

(一)泄露绝密级国家秘密的;

(二)向境外机构、组织或人员泄露国家秘密的;

(三)失泄密情节严重,造成重大危害的。

三、失泄密报告实行一事一报制度,对隐匿不报或延误报告时间的,严肃追究有关人员的责任。

信息安全防泄密 篇3

随着互联网时代的到来,计算机和网络已经成为企业日常办公、信息交流的一种必不可少的通信手段。现在几乎所有企业的业务数据都是经过计算机系统加工处理,形成我们常见的图片、文档、表格等等格式的资料,是企业的核心资产。

目前,大部分企业主要是从外网和内网两方面是做的信息安全防护工作。外网主要是采用网络安全设备防火墙防攻击等进行安全信息防护,防止黑客或者外来访问则进去企业内网窃取企业内部的核心数据。但是,如今大部分的企业发生重要数据泄露到竞争对手手上等丑闻主要是内部员工主动泄密,内部员工可以将重要资料通过U盘,邮件传输,打印携带等等方式透露出去,就像电视剧《猎场》中的郑秋冬被人诱导在地中海银行里面偷偷盗取重要的客户信息一样,大部分的企业资料都是内部员工主动泄密的,如此一来,企业该如何操作才能阻止重要的业务数据被泄露出去?

信息的泄密主要有三种方式: 一是主动泄密

1、通过邮件输送、QQ/微信、HTTP上传、云盘共享等等方式将数据传输出去;

2、通过U盘、移动硬盘、蓝牙分享、光盘刻录等等携带数据离开企业;

3、将数据打印出来携带离开企业;

4、离职人员离开前偷偷带走核心的业务/客户资料; 等等。。二是被动泄密

1、出差期间笔记本和U盘丢失导致泄密;

2、保密意识薄弱而导致机密泄露;

3、错发邮件导致泄密; 等等。。

三是其他方式泄密

1、外来访客进去公司内网窃取机密;

2、网络运维人员非法利用漏洞盗取企业后台敏感数据;

3、发给客户的敏感数据被盗用; 等等。。

防止无线网络泄密 篇4

现在使用无线局域网的单位是越来越多了,随便拿着笔记本电脑在办公大楼里走上一圈,我们就能轻易找到不少无线上网信号。可是,这些无线上网信号中或多或少地存在一些安全隐患,稍微熟悉无线网络的非法攻击者只要通过一些简单操作,就能借助无线网络轻而易举地获取单位局域网中的隐私信息,那样的话没有采取任何安全防范措施的无线网络自然就会成为信息泄密“通道”。那么我们究竟该怎样才能保护无线局域网的安全,拒绝该网络成为对外泄密“通道”呢?其实,我们可以采取多项限制措施,阻止非法攻击者随意通过无线局域网偷窃网络中的隐私信息。

一、对无线设备进行限制

也许有人会问,该如何对无线设备进行限制呢?难道一定要把本地无线局域网中的无线节点设备锁定起来吗?事实上,对于许多型号的无线节点设备来说,它们在刚刚出厂时使用的缺省密码几乎是完全相同的,所以要是我们没有及时将本地无线局域网中的无线节点设备密码更改掉的话,那么一些非法攻击者可能会非常轻松地用缺省的用户名以及密码进入到本地无线节点设备上,从而拥有本地无线局域网的所有管理权限,到后来,我们有时会遇到自己也无法登录本地无线局域网的尴尬局面。要想限制非法用户使用本地的无线节点设备,我们必须记得在第一时间对本地的无线节点设备进行密码限制,使用比较复杂的密码来替代默认的密码,不然的话就相当于将自己的无线网络管理权拱手交给非法攻击者一样。

首先在本地工作站系统中运行IE浏览器程序,在弹出的浏览器地址框中输入无线路由器默认的IP地址,该地址一般会在无线节点设备的操作说明书中找到,例如TP-LINK无线路由器使用的默认IP地址常常为192.168.1.1。在确认IP地址输入正确后,单击回车键后,打开无线节点设备的后台登录界面,在该界面的“用户名”文本框中输入“admin”,并且将默认密码设置为空,再单击“确定”按钮登录进无线节点设备的后台登录界面。

在该后台界面的左侧显示区域,用鼠标展开“系统工具”分支,从中单击“修改登录口令”选项,在对应“修改登录口令”选项的右侧显示区域,先将无线节点设备的原用户名、密码正确输入一遍,接着正确将新的用户名与密码填写在“新用户名”和“新口令”文本框中,最后单击“保存”按钮就可以了,

日后,我们需要再次对本地无线局域网的上网参数进行管理时,就必须使用新的用户名和密码登录无线节点设备的后台管理界面了,并且新的用户名和密码信息最好不要让其他人知道,以避免其他人将密码信息泄露出去。

当然,要是我们发现本地无线局域网中的节点设备已经被非法攻击者加密,自己不能正常进入本地无线局域网时,我们可以强行将无线节点设备的参数设置恢复到默认状态,具体恢复方法可以查看对应无线节点设备的操作说明书,通常情况下我们只要按下无线节点设备控制面板中的reset功能按钮来完成参数设置恢复任务。

二、对无线网卡进行限制

我们知道,普通工作站往往要通过无线网卡设备才能访问到附近的无线局域网网络,而无线网卡设备与有线网卡设备一样,都通过MAC地址对自己的“身份”进行标识,可以说MAC地址是网卡设备的唯一标识。因此,我们要想拒绝非法用户通过无线网卡设备接入到本地无线网络中时,完全可以将本地工作站的无线网卡设备MAC地址手工加入到无线路由器设备允许访问范围中,而那些没有加入允许访问范围中的MAC地址所对应的无线网卡设备自然就不能访问无线路由器设备了。

对无线网卡进行限制,其实就是在无线路由器设备的后台管理界面中正确设置好MAC地址过滤参数,从而从根本上拒绝非法攻击者使用无线网络偷窃隐私信息。由于过滤MAC地址这种方法对交换设备的使用要求不高,同时不影响网络的整体运行性能,设置起来也很简单,所以这种方法一般适合规模较小的无线网络和普通家庭使用。过滤MAC地址这种方法其实是通过事先在无线节点设备中正确导入合法的MAC地址列表,只有当普通工作站的MAC地址与合法MAC地址表中的内容完全匹配时,无线节点设备才允许普通工作站与无线网络进行通信。

你如何保证不泄密美文 篇5

白金汉宫是英国女王办公的地方,也是伦敦一处重要的旅游景点。不久前,白金汉宫在报纸上刊登了一则招聘启事:招聘一名总管助理,每周工作40个小时,主要职责是接待女王伊丽莎白二世的`客人,安排王室的下午茶点,年薪5万英镑。还特别强调了一点:由于总管助理和皇室家族成员经常有近距离的接触,因此应聘者必须具有“保守机密”的素质。

不少人前来应聘。面试官总是向应聘者提出一个问题:“你如何保证自己不泄密?”应聘者的回答多种多样,来应聘前就已经做好了保守秘密的充分准备,可以用自己的人格担保,如果泄密情愿接受任何处罚。面试官对这些回答都不满意,直到女孩玛格丽特的出现。

玛格丽特没有直接回答提问,而是从背包里拿出3个小铜人。她把一根细草棍插入第一个小铜人的耳朵里,细草棍从另一个耳朵里出来了;把第二根细草棍插入第二个小铜人的耳朵里,这根细草棍从嘴巴里出来了;把第三根细草棍插入第三个小铜人的耳朵里,细草棍掉进了肚子,外面什么也看不到。

面试官问:“你做这三个演示,想说明什么呢?”

玛格丽特回答:“我不会像第一个小铜人那样,左耳朵听右耳朵冒;更不会像第二个小铜人那样,把听到的秘密说出去;而要像第三个小铜人那样,把所有的秘密吞到肚子里。”

面试官问:“你认为保密最重要的素质是什么?”

玛格丽特只回答了两个字:“忠诚。”

失泄密案例 篇6

2015年,是数据安全事故频发年,也是数据安全防护技术高速发展的一年。回顾整个2015,产业信息化、数字化、网络化进程加速,互联网+已然成为一种不可逆的趋势,互联网、云计算、大数据带来更新式革命,然而新趋势下的数据安全状况变得越发严峻。Verizon最新发布的《2015数据泄露调查报告》显示,500强企业中超半数曾遭受过黑客攻击,来自中国的数据安全问题更加触目惊心,福布斯上榜的中国企业中,大多数企业都曾经不同程度遭受过攻击或出现数据泄露,特别是一些掌握大量民众个人信息的通信运营商及金融领域。明朝万达梳理了2015十大最具影响力的数据泄密事件,以此警示各企事业单位关注数据安全防护,保护其系统免受或降低泄密风险。

1.十大酒店泄露大量房客开房信息

2月11日,据漏洞盒子白帽子提交的报告显示,知名连锁酒店桔子、锦江之星、速

八、布丁;高端酒店万豪(丽思卡尔顿酒店 等)、喜达屋(喜来登、艾美酒店等)、洲际(假日酒店等)网站存在高危漏洞——房客开房信息大量泄露,一览无余,黑客可轻松获取到千万级的酒店顾客的订单信息,包括顾客姓名、身份证、手机号、房间号、房型、开房时间、退房时间、家庭住址、信用卡后四位、信用卡截止日期、邮件等等大量敏感信息。

2.汇丰发生史上最大规模银行泄密

2月12日,汇丰银行大量秘密银行账户文件被曝光,显示其瑞士分支帮助富有客户逃税,隐瞒数百万美元资产,提取难以追踪的现金,并向客户提供如何在本国避税的建议等。这些文件覆盖的时间为2005年至2007年,涉及约3万个账户,这些账户总计持有约1200亿美元资产,堪称史上最大规模银行泄密。

3.多省社保信息遭泄露数千万个人隐私泄密

4月22日消息,近日大量社保系统相关漏洞出现在补天漏洞响应平台,网站信息显示深圳、上海、河北、河南、山西、安徽等省市卫生和社保系统出现大量高危漏洞。数据显示,围绕社保、公务员等信息系统的漏洞超过30个,涉及人员数量达数千万,其中包括个人身份证、社保参保信息、财务、薪酬、房屋等敏感信息。

4.工行快捷支付存漏洞,用户存款消失

6月,工行快捷支付被爆曝存在严重漏洞,多位北京地区的工行储户遭遇了存款被盗事件。犯罪分子借助非法途径截获短信验证码,轻而易举地盗窃存款。

5.HackingTeam被黑,“互联网军火”泄露

7月初,有“互联网军火库”之称的意大利监控软件厂商Hacking Team被黑客攻击,400GB内部数据泄露。据了解,Hacking Team掌握的大量漏洞和攻击工具也暴露在这400GB数据中。更可怕的是,泄露的数据可以在互联网上公开下载和传播。

6.婚外情网站Ashley Madison遭攻击 3700万名用户资料泄漏

8月,美国婚外情网站“阿什莉·麦迪逊”(Ashley Madison)在全世界拥有3700万名注册会员,被称为“婚外情界的谷歌”。不明身份的黑客18日在网络上公布了这些会员的详细资料,称此举是为逼停网站。黑客公布的资料显示,会员中包括英国公务员、美国银行家和军人以及联合国维和人员等。

7.英国240万网络用户遭黑客侵袭:加密信用卡数据外泄

8月9日,英国电信运营商Carphone Warehouse在黑客入侵事件中,包含加密信用卡数据的约240万在线用户的个人信息遭到黑客入侵。这240万用户的个人数据包括姓名、地址、出生日期和银行卡细节„„都有可能遭到黑客访问,其中多达9万名客户的加密信用卡数据可能也遭到黑客入侵。

8.大麦网600多万用户账号密码泄露 数据已被售卖

8月27日消息,乌云漏洞报告平台发布报告显示,线上票务营销平台大麦网被发现存在安全漏洞,600余万用户账户密码遭到泄露。这些隐私数据甚至已被黑产行业进行售卖与传播。

9.国家旅游局漏洞致6套系统沦陷,涉及全国6000万客户

该漏洞于国庆长假前夕被补天漏洞响应平台披露,涉及全国6000万客户、6W+旅行社账号密码、百万导游信息;并且攻击者可利用该漏洞进行审核、拒签等操作。通过该漏洞,安全工作者获取了一则长长的名单,能够直接观看到每位用户的详细行程及个人信息。

10.支付宝实名认证漏洞

10月,支付宝实名认证存在漏洞。登录支付宝后无意间打开支付宝实名认证页面,用户的实名认证信息下多出了5个未知账户,而且用户没收到任何形式的确认或是告知信息,不论是短信、邮件、或者是登陆后的站内信息都没有。

从上述总结的政企数据泄密事件来看,主要的泄密风险除了黑客攻击、木马病毒、钓鱼网站等外部因素,缺乏整套行之有效的安全管理系统、内部员工泄密以及内部管理等内部因素成为引发的数据泄密事件的主要诱因。泄密领域也进一步扩大,掌握大量民众个人信息的金融行业依旧是数据泄露的“重灾区”。在“互联网+”时代,企业面临的安全挑战会越来越严峻。随着大数据、云计算以及移动互联网的高度融合,对数据安全技术提出了更高的要求,泄密事件将呈高发势头。

失泄密案例 篇7

事件内容:

2011年12月,CSDN的安全系统遭到黑客攻击,600万用户的登录名、密码及邮箱遭到泄漏。经排查,金山毒霸员工疑为隐私泄露源头,金山深陷“泄密门”。随后,CSDN“密码外泄门”持续发酵,天涯、世纪佳缘等网站相继被曝用户数据遭泄密。天涯网于12月25日发布致歉信,称天涯4000万用户隐私遭到黑客泄露。

CSDN泄密原理剖析与破解攻略

有专家认为从报道中提供的账号密码截图和已经获得的数据库密码表来看,可以断定是网站存在SQL注入漏洞,导致黑客可以很顺利的利用黑客工具进行攻击,从而获得数据库的访问权限以及有可能获得主机的控制权限,更有可能利用这种漏洞攻击关联的认证系统,如邮件、网银、电子货币等等。尽管与明文保护密码相关,但是CSDN泄密事件的根源还在于SQL注入漏洞。

什么是SQL注入漏洞?

SQL注入漏洞是已经盛行很久的黑客攻击行为,黑客通过网站程序源码中的漏洞进行SQL注入攻击,渗透获得数据库的访问权限,获得账号及密码只是其中最基础的一个内容。这种漏洞还会导致主机权限的丢失,关联认证系统的窃取等。” 目前,SQL注入漏洞广泛存在于互联网和私有网络当中,主要的问题是程序员疏漏造成的结果。虽然目前有很多开发框架能约束程序员的开发行为,但开发者如果执意减少代码,还是很容易造成安全性问题的存在。

在先进的开发过程中,对源代码编译和发布以后,除了功能和性能测试外,CSO们应该通过权威的安全审计工具对网站系统进行安全性测试,检查是否存在SQL注入、跨站脚本和远程恶意程序执行的漏洞。如果存在漏洞,很多时候CSO是有权否决系统上线,防止安全事件的产生。不过这种黑盒审计费时费力,还容易遗漏,不但耽误业务系统上线,同时会引申出来。

但是,本次泄密事件中明确的发现CSDN的网站在上线系统是欠缺这种检测。其中账号密码一部分存在dearbook的字样,显然是对接系统的认证中心被攻破,这部分漏洞如果还不进行修复,即使用户更改密码,仍然会被黑客再次攻击获得用户密码。

人类使用密码的思维其实很简单和固定,大部分人会使用一种特殊规则的密码,这种密码很难猜测,但是黑客通过SQL注入的漏洞进行攻击时,却不受这些制约。黑客的这种攻击行为其实是利用了SQL注入的漏洞,获得数据库的访问权限。黑客通过这种权限,就像是开发者一样,向数据库提交查询语句,一步步的获得数据库中的用户账号及密码。

SQL注入漏洞攻击路线图

黑客们在攻击数据库时,有着一些必经的路线图,SQL注入漏洞攻击就好似在问数据库问题:

1、你的名字是什么?

2、你有什么表格?

3、表格中有什么列?

4、某列的第1行长度是多少?

5、第1位是不是a?b?c?d?„„z?

6、第2位是不是a?b?c?d?„„z?

7、第N位是不是a?b?c?d?„„z?

8、如果拿到账号及密码则到公共网络进行密文的破解,如果是明文则直接使用。

9、登录认证系统,使用获取到的账号密码权限去申请资源或欺骗基于信息系统的信任成员。

SQL注入漏洞带来的警示

1、网站和云计算服务商的安全急需依据标准构建

网站、云计算应当仔细的保护好自己的数据库系统,防止黑客从合法协议、端口和授权中获得非授权内容。国际上很早就对信息安全有了明确的安全标准,如著名的ISO17799、ISO27001以及OWASP等。在物联网、云计算、私有网行业盛行的今天,信息安全的问题尤为重要。如果由信息系统控制的生产系统受到黑客的攻击、破坏或篡改,会造成社会不安定不和谐的因素。并且很多攻击,从SQL注入入手,还会延伸到发生病毒、垃圾邮件、钓鱼网站和欺骗等等问题。

2、防火墙的无力

防火墙技术主要是解决开放端口,只对通讯协议是否可以使用起作用,而不去管理协议中的内容是否有杂质,就防堤坝一样,指定端口的数据通过时,是否存在泥沙并不进行处理。

SQL注入攻击的防御就像在合法端口中建立起来详细的安全审核制度,防止那些不规范的代码被黑客利用。这种防御就如同在堤坝通过的流量中加入了更细的过滤网,把威胁从中过滤。

本次“密码门”事件主要问题就出在服务器端,而非防火墙。

总结

但凡因漏洞而导致的问题,通常都伴随着对一些问题的疏忽,或者是技术的疏忽,或者是管理上的疏忽,简言之就是自己出问题了。因此,战略上藐视而战术上必须重视这些问题,否则正所谓防不胜防,而最致命、最难防的还是自己的疏忽。没有无漏洞的系统,也没有无漏洞的网络,天下无贼只是一种理想的境界,因此时时将信息安全放于心中,放到实际行动当中,找寻到最佳的解决方案才可能将危险降到最低,甚至杜绝这种危险。

失泄密案例 篇8

各地新闻中国新闻网[微博]索有为2014-05-04 21:12 我要分享

5968

中新网广州5月4日电(记者 索有为)记者4日从广东省国家安全机关获悉,广东近日破获一起由境外间谍机关通过网络勾联策反境内人员,窃取中国军事秘密的案件,案犯李某因泄露机密级军事秘密13份,秘密级军事秘密10份,被判处有期徒刑10年。

李某受境外间谍“飞哥”指示,成为境外间谍情报机关的窃密工具,长期为其订购和提供境内内部军事刊物,并对重要军事基地进行长期定点定时观察,大量军事基地动态情况和军事装备的照片通过他的手流向境外,对国家军事安全造成严重威胁。

据不完全统计,2007年以来,“飞哥”利用“网上书店”、军事爱好者网站等网络渠道,在广东省策反运用12人,在全国范围内更有20多个省市40名境内人员被“飞哥”策反运用。

广东省国家安全机关有关负责人称,国家安全就像空气和水,与每个人都息息相关。4月15日,中共中央总书记习近平在中央国家安全委员会第一次会议上,提出了“总体国家安全观”的概念,要求进一步提高全民国家安全意识,筑牢国家安全人民防线。每个公民都应该自觉遵守国家法律,克制贪欲,抵制诱惑,不要心存侥幸。任何个人或组织胆敢危害中国国家安全,窃取国家秘密,国家安全机关将绝不手软,坚决打击。

失泄密案例 篇9

第一条 为保守国家秘密,维护国家安全和利益,加强查办泄密案件中保密行政管理部门与人民检察院的协调配合,根据《中华人民共和国刑法》《中华人民共和国刑事诉讼法》《中华人民共和国保守国家秘密法》等法律法规,制定本规定。

第二条 本规定所称泄密案件,包括泄密违法案件和泄密犯罪案件。

泄密违法案件,是指机关、单位或者有关人员的行为违反保密法律法规规章,致使国家秘密已经泄露或者可能泄露,但尚不构成犯罪的案件。

泄密犯罪案件,是指根据刑法和有关司法解释的规定,构成故意泄露国家秘密罪或者过失泄露国家秘密罪,依法应当追究刑事责任的案件。

第三条 泄密违法案件由发生案件的机关、单位或者相关责任人员所在地的保密行政管理部门组织查处。有关法律法规规章对泄密违法案件管辖另有规定的从其规定。

第四条 泄密犯罪案件由犯罪地人民检察院立案侦查。必要时,可以由犯罪嫌疑人居住地人民检察院立案侦查。

泄密犯罪案件的犯罪地包括泄密犯罪行为实施地,发生泄密犯罪案件的机关、单位所在地,泄密犯罪案件涉及的国家秘密载体所在地,发生泄密犯罪案件的计算机信息系统或者网站服务器所在地,以及因泄密犯罪案件而直接遭受损失的机关、单位所在地等。

第五条 保密行政管理部门查办的泄密违法案件,经初步调查,认为涉嫌构成泄密犯罪,依法应当追究刑事责任的,应当立即中止调查,并在中止调查之日起十日以内移交同级或者有管辖权的.人民检察院查处。

保密行政管理部门向人民检察院移送涉嫌泄密犯罪案件,应当附有下列材料:

(一)案件移送书;

(二)案件情况的初查报告;

(三)涉案物品清单;

(四)有关检验报告或者密级鉴定书;

(五)其他有关证明涉嫌泄密犯罪的材料。

第六条 保密行政管理部门接到机关和单位报告、有关部门移送、公民举报的涉嫌泄密犯罪案件线索,或者在保密检查中发现涉嫌泄密犯罪案件线索,认为达到泄密犯罪案件立案标准的,应当及时将线索移送同级或者有管辖权的人民检察院。

第七条 人民检察院直接受理立案侦查涉嫌泄密犯罪案件时,发现国家秘密已经泄露或者可能泄露的,应当立即将有关情况通报同级保密行政管理部门。

人民检察院办理其他案件时,发现有涉嫌泄密违法行为但尚不构成犯罪的,应当及时将有关情况通报同级保密行政管理部门。

第八条 人民检察院对保密行政管理部门移送的涉嫌泄密犯罪案件材料,应当及时进行审查,必要时可以进行初查。经审查认为符合立案条件的,应当及时作出立案决定,并在决定立案之日起十日以内,书面通知移送案件的保密行政管理部门。

人民检察院决定不予立案的,应当制作不立案通知书,写明案由和案件来源、决定不立案的理由和法律依据,自作出不立案决定之日起十日以内送达移送案件的保密行政管理部门。

第九条 对于人民检察院的不立案决定,移送案件的保密行政管理部门可以在收到不立案通知书后五日以内要求作出不立案决定的人民检察院复议。人民检察院应当另行指派专人进行审查,并在收到保密行政管理部门要求复议意见书后七日以内作出复议决定。

保密行政管理部门对复议决定不服的,可以在收到人民检察院复议决定书后五日以内向上一级人民检察院提请复核。上一级人民检察院应当在收到保密行政管理部门提请复核意见书后十五日以内作出复核决定。对于原不立案决定错误的,应当及时纠正,并通知作出不立案决定的下级人民检察院执行。

第十条 人民检察院在侦查过程中或者侦查终结后,发现具有《人民检察院刑事诉讼规则(试行)》第二百九十条规定情形的,应当撤销案件,并将撤销案件决定书及时送达移送案件的保密行政管理部门。

第十一条 人民检察院对泄密犯罪案件进行审查后,认为犯罪嫌疑人的犯罪事实已经查清,证据确实、充分,依法应当追究刑事责任的,应当作出起诉决定,并及时将起诉情况通知移送案件的保密行政管理部门。

人民检察院对泄密案件进行审查后,认为符合《人民检察院刑事诉讼规则(试行)》规定的不起诉情形的,依法作出不起诉决定,及时将不起诉决定书抄送移送案件的保密行政管理部门,并说明作出不起诉决定的理由与法律依据。

第十二条 人民检察院在办理泄密犯罪案件过程中,发现有下列情形之一的,可以向相关主管部门或者发案机关、单位等提出依法依纪处理、改进工作等检察建议:

(一)决定不予立案或者撤销案件、不起诉,但需要对发案机关、单位的直接负责的主管人员和其他直接责任人员给予处分的;

(二)发案机关、单位在预防泄密方面管理不完善,制度不健全、不落实,存在泄密犯罪隐患的;

(三)发案机关、单位的行业主管部门或者主管机关需要加强或者改进本行业或者本部门保密工作的;

★ 关于失泄密对照检查

★ 检查办检查情况报告(参考格式)

★ 案件调查报告格式

★ 案件情况分析

★ 案件请示报告范文

★ 关于听取市人民检察院工作情况汇报

★ 文物普查办田野工作总结

★ 保密合同

★ 保密工作总结

上一篇:小学数学五年级辅导下一篇:风掠过,夜微凉散文