第一篇:泄密案例
泄密案例1
“轮渡”木马病毒使他们不知不觉间泄密
互联网络通全球,居家能晓天下事。如今,现代人越来越离不开互联网了。在享受互联网方便、快捷服务的同时,与之相伴而生的各种风险也给人们带来了许多意想不到的麻烦:黑客攻击、网上陷阱、网络犯罪、网上窃密等令人防不胜防。近期发生于的泄密事件多与互联网病毒有关,尤其是“轮渡”木马病毒,其窃密手段非常隐蔽,用户在不经意间极易造成泄密。
所谓“轮渡”木马病毒,就是运行在互联网上的名为AutoRun.Inf和sys.exe的病毒程序,其“感染”的主要对象是在国际互联网和涉密计算机间交叉使用的U盘。当用户在上国际互联网的计算机上使用U盘时,该病毒便以隐藏文件的形式自动复制到U盘内。如果用户将该U盘插入涉密电脑上使用,该病毒就会自动运行,将涉密电脑内的涉密文件以隐藏文件的形式拷贝到U盘中。当用户再用该U盘连接国际互联网时,该病毒又会自动运行,将隐藏在U盘内的涉密文件暗中“轮渡”到互联网上特定邮箱或服务器中,窃密者即可远程下载涉密信息。
以下两起案例,是近期发生真实泄密事件,都属于典型的由“轮渡”木马病毒造成的无意识泄密事件。
小刘,是某机关一名干部,平时好学上进,表现突出,被组织上定为政工干部培养苗子。2022年经组织推荐,小刘被送政工班培训。去学习前,小刘特意将自己平时在机关撰写的计划、总结等涉密资料存入U盘,准备在学习期间进行学术交流。学习期间,小刘多次上网查阅资料,并用该U盘下载参考资料。在此过程中,“轮渡”木马病毒自动驻存于U盘中,将小刘存储的涉密资料悉数“盗”入国际互联网。事后查明,小刘泄密的资料达32份,他因此受到降职、降衔的严肃处理。
董教授,是某大学知名教授,平时工作兢兢业业,经常加班加点在家备课。由于需要查阅资料,他家中的电脑接入了国际互联网。董教授白天在办公室办公电脑上工作,晚上在家用个人电脑工作,经常用U盘将未完成的工作内容在两个电脑间相互拷贝。自2022年以来,董教授办公电脑内的二百多份文件资料竟鬼使神差般地“跑”进了互联网,造成重大泄密。经上级保密委员会审查鉴定,涉密文件资料达三十多份,董教授受到降职降衔、降职称的严肃处理。
因保密防范知识缺乏造成的泄密实在令人遗憾!但在日常工作和生活中,类似这样不该发生的一幕却在不断上演。这两起案例非常具有代表性,充分反映了部分涉密人员保密观念淡薄、信息技术知识特别是网络安全防范知识欠缺、单位网络管理不规范等问题。当前,在一些单位,由于缺乏对安全保密知识的宣传教育,缺乏对移动存储介质使用的严格管理,涉密人员对安全保密防范知识不懂不会的现象比较普遍,有的甚至连安全保密的基本常识都不了解,由此造成的泄密事件防不胜防。因此,抓好安全保密知识的宣传教育,严格对互联网的使用管理,不仅是各单位当前的一项紧迫任务,也是一项经常性、基础性工作,必须认认真真抓好,确保人人了解,人人知悉,这样才能有效地防范泄密。
案例1:2022年,原华为公司传输部技术人员王志骏、刘宁、秦学军因与华为公司发生法律纠纷,被国家 公安机关羁押。华为称这几名员工以自主创业为名“盗窃”了公司的核心技术。离开华为后,他们在上海成立了上海沪科科技有限公司,并将“窃取”的核心技术资料卖给了华为公司的直接竞争对手。2022年8月,深圳市检察机关批准逮捕王志骏等人,并正式立案。
案例2:2022年5月,某大型企业研发中心发现某国外竞争对手领先一步完成了产品的设计开发,该研发中心领导一下就懵了。产品的设计开发可是该企业的重大研发项目,该企业想依托A产品完成产品线的转换,大笔资金投入到该项目,众多研发人员也付出了艰辛的劳动。企业在项目立项及开发过程中,还从未听说有哪家单位也在进行A产品的开发,为什么竞争对手开发速度如此之快?
情况汇报给企业老总后,老总的第一反应就是内部人员泄密,随即下令该项目所有人员停止开发,迅速离开工作岗位,并向公安部门报案。公安部门技术人员到达现场后,发现该研发中心保密工作存在重大疏漏:设计人员电脑与普通工作人员电脑连在同一个局域网内、计算机端口允许人员将资料随意拷出、设计人员将某些机密文件设成共享、打印资料随意带出、所有电脑都可以上 互联网……经过检查,公安部门初步判定为内部人员泄密,但是要查出是谁将资料泄密,难度太大。最终该案不了了之,企业也只能对研发中心领导进行降职处罚,该企业付出的1000余万元研发费用、众多研发人员的辛勤劳动全部付诸东流。
案例 3:05年10月,温州市一化纤设备厂来到龙湾工商分局,举报曾在该厂工作的销售科科长叶某窃走了企业商业秘密,擅自拷贝了该厂大部分技术图纸及客户资料,跳槽后在自己投资的公司中使用,导致该企业的客户大量流失,造成了严重的经济损失。据介绍,被举报人叶某在该化纤设备厂工作了三年多的时间,具体负责企业外地化纤机械设备的销售。去年2月,叶某提出辞职,企业经过再三挽留未能留住。3个月后,叶某投资设立了自己的公司,利用其带回的技术图纸和客户名录对外开展业务,生产销售的产品与原单位的产品属同类机械设备。
接到举报后,龙湾工商分局经检大队立即行动进行调查取证。2022年12月31日,工商执法人员来到叶某投资设立的新公司,并在其所使用的个人笔记本电脑中查获其从原厂带走的技术图纸拷贝资料(容量约1G)以及两份详细的客户名录,同时还兼有原单位的报价单、业务合同、财务资料、生产技术等资料。据化纤设备厂相关负责人介绍,仅技术图纸本身,该企业投入成本达到200多万元,另外2000多个客户名录的商业价值更是难以估计。
你认为从丢弃的旧电脑中清除了你报有的个人文件了吗?麻省理工学院的2位研究生建议你再想想。
过去2年,西姆森-加芬克乐和阿比-谢拉特在旧电脑商店购买了158个旧硬盘。在尚可使用的129个硬盘中,有69个仍存有可复原文件:有49个存有“相当多的个人信息”——医疗函件、情书、色情作品和5000个信用卡号码。一个硬盘存有伊利诺州的一架取款机上一年的交易金额,还有账号。
加特纳电子新产品市场信息公司表明,去年有15万个硬盘“退休”。许多被丢进了垃圾箱,但还有许多回到了市场上。
几天后旧硬盘上的个人信息不胫而走,这使人担心会有个人隐私被曝光以及身份遭窃的危险。去年春天,宾夕法尼亚出售的旧电脑中存有政府职员信息。1997年,一名内华达妇女买了一台旧电脑。她发现里边储存着亚利桑那州一家药店2000名顾客的处方记录。
加芬克乐和谢拉特将把他们的发现发表在《电子与电子工程师安全和隐私》杂志上。他们说,他们认为他们是每一个对这一问题进行更全面——尽管不是非常科学——的考察的人。[摘自《参考消息》2022年1月28日第七版-科学技术]
令人震惊!近来发生的计算机泄密案例!
一.笔记本电脑丢失泄密
1)2022年3月上旬,航天科工集团某研究所技术人员王某违反保密管理规定,私自将存有涉密信息的笔记本电脑和移动硬盘带回家。几天后,王某家中失窃,笔记本电脑和移动硬盘被盗,硬盘中存储的1份机密级报告、2份秘密级资料草稿和4份秘密资料草稿失控。王某因泄露国家秘密被给予行政记过处分。
2)2022年7月17日,涉密人员李某在北京某饭店参加全国某系统内部会议,中途出去接电话时,将正在使用的存有机密级工程项目资料的笔记本电脑随意放在会议室内的座位上。几分钟后,李某打完电话回来,发现笔记本电脑丢失,造成泄密
3)2022年9月6日,某部委研究室涉密人员张某,携带涉密笔记本电脑开车外出。当他把汽车停在小学门前去接放学的孩子时,放在车内的存有关于统战政策的机密级国家秘密信息的笔记本电脑被盗。
4)信息产业部某研究院研究员蔡某擅自携带一台存有军事秘密的涉密笔记本电脑,到某地参加军工科研会议。由于未采取有效的安全保密措施,致使涉密笔记本电脑在其所住宾馆内被盗,电脑内存储的重要的国防秘密失控。
二.磁介质丢失泄密
1)沈阳某设计研究所总体气动部涉密人员钱某,将装有计算机移动硬盘的小包放在自行车车筐骑车外出。途中下车参观所内正在装修的住房时将小包遗落在自行车车筐内。返回时,发现装有移动硬盘的小包丢失。经鉴定,计算机移动硬盘内存储的研究资料为秘密级国家秘密事项。该研究所给予钱某通报批评,给予负有领导责任的气动部部长和支部书记通报批评。
2)2022年6月,航天科工集团公司某下属单位涉密人员胡某违规将50多张存有涉密文件的软盘带出办公室。因保管不善,在乘坐出租车时将软盘遗落在出租车上。案发后,胡某既不积极寻找也不报告。经鉴定,遗失软盘中存储的资料有18份为机密级国家秘密,93份为秘密级,207份为内部信息。胡某因泄露国家秘密被所在单位给予行政记大过处分,免去一分部主任职务。
3)2022年3月,成都某大学科技处副处长田某与副教授周某携带装有大量涉密软盘的密码箱,到北京向有关部门申报该校“十五”科研开发项目。两人乘飞机返回成都后,田某要使用密码箱中的资料时,发现密码箱丢失。箱内装有31张软盘,储存有163份项目论证报告材料。绝大多数属国防军工电子科研项目,其中一机密级国家秘密14项,秘密级国家秘密32项。此外,箱内还有2份机密级文件。
杨某,中国某集团公司所属研究所重要涉密人员、高级工程师。2022年3月,杨某在未办理任何手续的情况下擅自离所,受聘到北京某有限责任公司任职。研究所对其工作期间使用的型号图纸、资料、文件进行了清理,发现其中一些重要的图纸资料没有归还,所在单位保存的一些重要图纸资料丢失,这些图纸、资料、文件涉及多项国家秘密。研究所立即向集团公司和有关部门进行了报告。国家安全机关依法对杨某进行了传唤,并对其住宅进行了搜查。从杨建国处搜查出的图纸、资料经鉴定机密级文件、资料4份,秘密级文件、资料和图纸332份(套)。杨某已以非法持有国家秘密罪被依法逮捕。
某学院违规出售涉密文件资料案
2022年3月12日,北京市昌平公安分局在北京大学昌平分校应用文理学院食堂外一书摊上查获两捆文件,共计938份。其中机密级96份,秘密级339份。据摊主交待,这批文件是从北京某废品收购站买来的,经核查,文件是北京某学院等单位作为废品卖给废品收购站的,摊主从废品收购站买下后准备转手倒卖。其中属于北京某学院的文件、资料301份(机密级95份、秘密级13份,已经解密或非密193份),其余637份无法查实归属。事后,某学院党委给予当事人李某行政处分,北京市教育工委给予北京某学院党委、纪委通报批评。
冯朝喜,男,40岁,原籍四川广元市。1980年入伍,1986年转业。,1997年,冯开始在陕西省西安市做装修生意,并租赁解放军驻某部招待所作其公司办公用房。
1997年9月,冯在福建沿海偷渡登上马祖岛,主动投靠参加了台湾间谍组织。台湾军情局马祖站为冯规定了化名,对其进行了训练,要求冯策反部队军官和收集军事情报。根据台军情局的指示,冯朝喜以承包工程给回扣等手段,向解放军驻某部下属某单位个别领导行贿,该单位个别领导在金钱的诱惑下,为冯的间谍活动大开方便之门,使冯得到随便出入他们办公室的条件。冯偷配了这些干部办公室的钥匙,多次到办公室窃取军事秘密文件。冯还通过订阅内部刊物获取部分情报信息,提供给台湾间谍机关。
从1997年9月至2022年10月,冯先后6次从福建沿海偷渡登上马祖岛,向台湾军情局马祖站提供了他偷窃的数十份部队文件,其中机密级、秘密级十余份,收受台湾军情局间谍经费近20万元人民币。2022年1月,我国家安全机关破获了这起台湾间谍案,抓获了台湾间谍冯朝喜。2022年9月,冯朝喜被西安市中级人民法院依法判处无期徒刑。
海南席世国窃密案
海南省政府办公厅原助理调研员席世国,被境外情报机构收买,从1996年7月至1997年3月的7个多月时间里,多次利用省政府某些部门保密工作和内部管理存在的漏洞,获取近百份秘密文件和内部材料,提供给境外间谍分子,从中获得美元4300元、台币14万元、人民币6600元情报酬金及其他酬物。他的行为,给国家的安全和利益造成极大危害,影响十分恶劣。
1997年3月,海南省国家安全机关根据掌握的线索,一举破获这起由境外和政府内部工作人员相勾结的窃密案,将席世国、熊某逮捕归案。被国家安全机关逮捕归案后,席世国仍然抱着侥幸心理,编造谎言,避重就轻,说他“只是为赚点钱,搞点报纸上公开登过的材料”,还企图掩盖在曼谷与情报机构头目见面一事。当审讯人员出示“杨总”写给他的那封信时,他见事已败露,捶胸顿足,丑态百出。
窃密活动发生在省政府机关内部,这不能不说我们思想上的麻痹、保密观念的淡漠和管理上的漏洞让敌人钻了空子。应该说,省政府办公厅从一般工作职责到具体工作制度,从“三密”文件收送、阅读、使用和管理到文件资料的复印,从文件材料归档到文件档案阅览等方面的规定不可谓不细,不周到。席世国所在的部门,也另有专人负责收文登记、文件资料整理存档工作。遗憾的是,这些规定大部分都停留在纸上,没有贯彻落实,就是那份绝密级文件,也被随意摆放在办公桌上,而被席世国轻易地将文件复印带走。
省政府总值班室本是中枢要害之地,然而,席世国竟能多次带熊某进出总值班室。不仅如此,席世国通过非法手段为熊某办理了机关出入证和车辆通行证,凭着这些证件他可以自由进出省政府办公楼。
熊某多次在上班时间到席世国的办公室,席世国周围一些人也知道熊某是境外人员。席世国月薪1000余元,却开着一辆日本产轿车。对于这些,没有一个人引起注意或者警觉,更没有人向保卫部门或安全部门反映。
其实,席世国的手段并不高明。我们有关部门、单位如果真正按制度办事,席世国那些已经做了的事情就很难或者不可能做成。如果多些留意,多些警觉,多些思考,就不难发现席世国身上的疑点并深究出问题。
如今,海南席世国窃密案的查处工作已划上句号,席世国被司法机关判处无期徒刑,其它有关人员也受到相应处理。但是,保密与窃密的斗争并不会停止,相反,伴随着我国经济不断发展,综合国力不断提高,这种斗争在某种程度上势必会变得越来越激烈。
一对夫妇携带资料跳槽被判刑
西安市雁塔区法院以采取非法手段窃取国家秘密罪分别判处原西安某科研工作人员袁某、孔某有期徒刑一年,缓刑两年。
袁某、?某两人系夫妻,大学毕业后,两人在同一单位工作,在工作期间,私自将属于机密的某些国防电子产品的技术说明书、技术图纸、程序和图纸软盘等资料带回家中。2000年6月1日被高薪聘请,跳槽到南京某通讯研究所工作,并将非法获取的秘密图纸和资料藏匿于南京个人住所。案发后,在其住处查到存有机密的软盘、图纸、原始试验记录本和技术说明书等物。
法院认为,袁某和孔某采用非法手段窃取国家秘密,其行为已构成了非法获取国家秘密罪。为了维护国家的保密制度,根据《刑法》有关规定,判决袁某和孔某犯非法获取国家秘密罪,分别判处有期徒刑一年,缓刑两年。
某研究所绝密文件失控案
2022年9月,某研究所报告:一份绝密级文件查无下落。经查,2022年8月初,该所收到文件后,所领导在文件上作了批示。8月中旬,文件由所科技处转给了第一研究室。8月底,该所有关人员因工作需要查找这份文件时,发现文件下落不明。
12月,该所有关人员因工作需要再次查找这份文件,仍未找到。但是,此事件未引起有关人员和领导的重视。2022年4月,所保密室催收这份文件时,第一研究室才组织在全室范围内查找,并于6月10日向所保密办报告了文件失控的情况。8月下旬,该所在再次组织查找仍未找到的情况下,向上级主管部门报告了此事。至此,此文件失控时间已长达一年。该所上级主管部门对此事件高度重视,立即向国家保密工作部门报告了有关情况。在有关部门督促下丢失文件于10月底找到。
绝密级文件失控制长达一年之久,暴露出该所保密工作中存在制度不严、管理混乱的严重问题。2022年1月,该所经研究决定给予主要责任人第一研究室组长杨某、研究室文件管理人员张某行政记过处分;给予研究室副组长黄某行政警造处分;给予负有领导责任的副所长张某行政警告处分;免去负有领导责任的何某副所长职务。(1、通过移动存储介质泄密
2、通过邮件泄密
3、通过笔记本外带泄密
4、内部文件(excel,doc,pdf,CAD,)传递
5、
第二篇:失泄密案例
一.笔记本电脑丢失泄密
1)2022年3月上旬,航天科工集团某研究所技术人员王某违反保密管理规定,私自将存有涉密信息的笔记本电脑和移动硬盘带回家。
几天后,王某家中失窃,笔记本电脑和移动硬盘被盗,硬盘中存储的1份机密级报告、2份秘密级资料草稿和4份秘密资料草稿失控。王某因泄露国家秘密被给予行政记过处分。
2)2022年7月17日,涉密人员李某在北京某饭店参加全国某系统内部会议,中途出去接电话时,将正在使用的存有机密级工程项目资料的笔记本电脑随意放在会议室内的座位上。几分钟后,李某打完电话回来,发现笔记本电脑丢失,造成泄密
3)2022年9月6日,某部委研究室涉密人员张某,携带涉密笔记本电脑开车外出。当他把汽车停在小学门前去接放学的孩子时,放在车内的存有关于统战政策的机密级国家秘密信息的笔记本电脑被盗。
4)信息产业部某研究院研究员蔡某擅自携带一台存有军事秘密的涉密笔记本电脑,到某地参加军工科研会议。由于未采取有效的安全保密措施,致使涉密笔记本电脑在其所住宾馆内被盗,电脑内存储的重要的国防秘密失控。
二.磁介质丢失泄密
1)沈阳某设计研究所总体气动部涉密人员钱某,将装有计算机移动硬盘的小包放在自行车车筐骑车外出。途中下车参观所内正在装修的住房时将小包遗落在自行车车筐内。返回时,发现装有移动硬盘的小包丢失。经鉴定,计算机移动硬盘内存储的研究资料为秘密级国家秘密事项。该研究所给予钱某通报批评,给予负有领导责任的气动部部长和支部***通报批评。
2)2022年6月,航天科工集团公司某下属单位涉密人员胡某违规将50多张存有涉密文件的软盘带出办公室。因保管不善,在乘坐出租车时将软盘遗落在出租车上。案发后,胡某既不积极寻找也不报告。经鉴定,遗失软盘中存储的资料有18份为机密级国家秘密,93份为秘密级,207份为内部信息。胡某因泄露国家秘密被所在单位给予行政记大过处分,免去一分部主任职务。
3)2022年3月,成都某大学科技处副处长田某与副教授周某携带装有大量涉密软盘的密码箱,到北京向有关部门申报该校“十五”科研开发项目。两人乘飞机返回成都后,田某要使用密码箱中的资料时,发现密码箱丢失。箱内装有31张软盘,储存有163份项目论证报告材料。绝大多数属国防军工电子科研项目,其中一机密级国家秘密14项,秘密级国家秘密32项。此外,箱内还有2份机密级文件。
杨某,中国某集团公司所属研究所重要涉密人员、高级工程师。2022年3月,杨某在未办理任何手续的情况下擅自离所,受聘到北京某有限责任公司任职。研究所对其工作期间使用的型号图纸、资料、文件进行了清理,发现其中一些重要的图纸资料没有归还,所在单位保存的一些重要图纸资料丢失,这些图纸、资料、文件涉及多项国家秘密。研究所立即向集团公司和有关部门进行了报告。国家安全机关依法对杨某进行了传唤,并对其住宅进行了搜查。
从杨建国处搜查出的图纸、资料经鉴定机密级文件、资料4份,秘密级文件、资料和图纸332份(套)。杨某已以非法持有国家秘密罪被依法逮捕。
某学院违规出售涉密文件资料案
2022年3月12日,北京市昌平***分局在北京大学昌平分校应用文理学院食堂外一书摊上查获两捆文件,共计938份。其中机密级96份,秘密级339份。据摊主交待,这批文件是从北京某废品收购站买来的,经核查,文件是北京某学院等单位作为废品卖给废品收购站的,摊主从废品收购站买下后准备转手倒卖。其中属于北京某学院的文件、资料301份(机密级95份、秘密级13份,已经解密或非密193份),其余637份无法查实归属。事后,某学院党委给予当事人李某行政处分,北京市教育工委给予北京某学院党委、纪委通报批评。
冯朝喜,男,40岁,原籍四川广元市。1980年入伍,1986年转业。,1997年,冯开始在陕西省西安市做装修生意,并租赁解放军驻某部招待所作其公司办公用房。
1997年9月,冯在福建沿海偷渡登上马祖岛,主动投靠参加了台湾间谍组织。台湾军情局马祖站为冯规定了化名,对其进行了训练,要求冯策反部队军官和收集军事情报。根据台军情局的指示,冯朝喜以承包工程给回扣等手段,向解放军驻某部下属某单位个别领导行贿,该单位个别领导在金钱的诱惑下,为冯的间谍活动大开方便之门,使冯得到随便出入他们办公室的条件。冯偷配了这些干部办公室的钥匙,多次到办公室窃取军事秘密文件。冯还通过订阅内部刊物获取部分情报信息,提供给台湾间谍机关。
从1997年9月至2022年10月,冯先后6次从福建沿海偷渡登上马祖岛,向台湾军情局马祖站提供了他偷窃的数十份部队文件,其中机密级、秘密级十余份,收受台湾军情局间谍经费近20万元人民币。2022年1月,我国家安全机关破获了这起台湾间谍案,抓获了台湾间谍冯朝喜。2022年9月,冯朝喜被西安市中级人民法院依法判处无期徒刑。
海南席世国窃密案
海南省政府办公厅原助理调研员席世国,被境外情报机构收买,从1996年7月至1997年3月的7个多月时间里,多次利用省政府某些部门保密工作和内部管理存在的漏洞,获取近百份秘密文件和内部材料,提供给境外间谍分子,从中获得美元4300元、台币14万元、人民币6600元情报酬金及其他酬物。他的行为,给国家的安全和利益造成极大危害,影响十分恶劣。
1997年3月,海南省国家安全机关根据掌握的线索,一举破获这起由境外和政府内部工作人员相勾结的窃密案,将席世国、熊某逮捕归案。被国家安全机关逮捕归案后,席世国仍然抱着侥幸心理,编造谎言,避重就轻,说他“只是为赚点钱,搞点报纸上公开登过的材料”,还企图掩盖在曼谷与情报机构头目见面一事。当审讯人员出示“杨总”写给他的那封信时,他见事已败露,捶胸顿足,丑态百出。
窃密活动发生在省政府机关内部,这不能不说我们思想上的麻痹、保密观念的淡漠和管理上 的漏洞让敌人钻了空子。应该说,省政府办公厅从一般工作职责到具体工作制度,从“三密”文件收送、阅读、使用和管理到文件资料的复印,从文件材料归档到文件档案阅览等方面的规定不可谓不细,不周到。席世国所在的部门,也另有专人负责收文登记、文件资料整理存档工作。遗憾的是,这些规定大部分都停留在纸上,没有贯彻落实,就是那份绝密级文件,也被随意摆放在办公桌上,而被席世国轻易地将文件复印带走。
省政府总值班室本是中枢要害之地,然而,席世国竟能多次带熊某进出总值班室。不仅如此,席世国通过非法手段为熊某办理了机关出入证和车辆通行证,凭着这些证件他可以自由进出省政府办公楼。
熊某多次在上班时间到席世国的办公室,席世国周围一些人也知道熊某是境外人员。席世国月薪1000余元,却开着一辆日本产轿车。对于这些,没有一个人引起注意或者警觉,更没有人向保卫部门或安全部门反映。
其实,席世国的手段并不高明。我们有关部门、单位如果真正按制度办事,席世国那些已经做了的事情就很难或者不可能做成。如果多些留意,多些警觉,多些思考,就不难发现席世国身上的疑点并深究出问题。
如今,海南席世国窃密案的查处工作已划上句号,席世国被司法机关判处无期徒刑,其它有关人员也受到相应处理。但是,保密与窃密的斗争并不会停止,相反,伴随着我国经济不断发展,综合国力不断提高,这种斗争在某种程度上势必会变得越来越激烈。
一对夫妇携带资料跳槽被判刑
西安市雁塔区法院以采取非法手段窃取国家秘密罪分别判处原西安某科研工作人员袁某、孔某有期徒刑一年,缓刑两年。
袁某、忚某两人系夫妻,大学毕业后,两人在同一单位工作,在工作期间,私自将属于机密的某些国防电子产品的技术说明书、技术图纸、程序和图纸软盘等资料带回家中。2000年6月1日被高薪聘请,跳槽到南京某通讯研究所工作,并将非法获取的秘密图纸和资料藏匿于南京个人住所。案发后,在其住处查到存有机密的软盘、图纸、原始试验记录本和技术说明书等物。
法院认为,袁某和孔某采用非法手段窃取国家秘密,其行为已构成了非法获取国家秘密罪。为了维护国家的保密制度,根据《刑法》有关规定,判决袁某和孔某犯非法获取国家秘密罪,分别判处有期徒刑一年,缓刑两年。
某研究所绝密文件失控案
2022年9月,某研究所报告:一份绝密级文件查无下落。经查,2022年8月初,该所收到文件后,所领导在文件上作了批示。8月中旬,文件由所科技处转给了第一研究室。8月底,该所有关人员因工作需要查找这份文件时,发现文件下落不明。
12月,该所有关人员因工作需要再次查找这份文件,仍未找到。但是,此事件未引起有关
人员和领导的重视。2022年4月,所保密室催收这份文件时,第一研究室才组织在全室范围内查找,并于6月10日向所保密办报告了文件失控的情况。8月下旬,该所在再次组织查找仍未找到的情况下,向上级主管部门报告了此事。至此,此文件失控时间已长达一年。该所上级主管部门对此事件高度重视,立即向国家保密工作部门报告了有关情况。在有关部门督促下丢失文件于10月底找到。
绝密级文件失控制长达一年之久,暴露出该所保密工作中存在制度不严、管理混乱的严重问题。2022年1月,该所经研究决定给予主要责任人第一研究室组长杨某、研究室文件管理人员张某行政记过处分;给予研究室副组长黄某行政警造处分;给予负有领导责任的副所长张某行政警告处分;免去负有领导责任的何某副所长职务。
第三篇:公司、企业泄密案例
泄密案例
泄密案例
一、受害者:HBGary Federal公司(2022年2月)
随着为美国政府和500强企业提供信息安全技术服务的HBGary Federal公司CEO的黯然辞职,人们骤然醒悟,云时代保障企业信息资产安全的核心问题不是技术,而是人,不是部门职能,而是安全意识!企业门户大开的原因不是没有高价安全技术,而是缺乏一道“人力防火墙”。2022年2月6日,在美式橄榄球超级碗决赛之夜,HBGary Federal公司创始人Greg Hoglund尝试登录Google企业邮箱的时候,发现密码被人修改了,这位以研究“rootkit”而著称的安全业内资深人士立刻意识到了事态的严重性:作为一家为美国政府和500强企业提供安全技术防护的企业,自身被黑客攻陷了!更为糟糕的是,HBGary Federal企业邮箱里有涉及包括美商会、美国司法部、美洲银行和WikiLeak的大量异常敏感的甚至是见不得光的“商业机密”。
对HBgary Federal公司实施攻击的黑客组织“匿名者”随后将战利品——6万多封电子邮件在互联网上公布,直接导致HBgary Federal公司CEO Aaron Barr引咎辞职,由于此次信息泄露涉及多家公司甚至政府部门的“社交网络渗透”、“商业间谍”、“数据窃取”、“打击WikiLeak”计划,HBGary公司的员工还纷纷接到恐吓电话,整个公司几乎一夜间被黑客攻击彻底击垮。
失窃/受影响的资产:60000封机密电子邮件、公司主管的社交媒体账户和客户信息。
安全公司HBGary Federal宣布打算披露关于离经叛道的Anonymous黑客组织的信息后不久,这家公司就遭到了Anonymous组织成员的攻击。Anonymous成员通过一个不堪一击的前端Web应用程序,攻入了HBGary的内容管理系统(CMS)数据库,窃取了大量登录信息。之后,他们得以利用这些登录信息,闯入了这家公司的多位主管的电子邮件、Twitter和LinkedIn账户。他们还完全通过HBGary Federal的安全漏洞,得以进入HBGary的电子邮件目录,随后公开抛售邮件信息。
汲取的经验教训:这次攻击事件再一次证明,SQL注入攻击仍是黑客潜入数据库系统的首要手段;Anonymous成员最初正是采用了这种方法,得以闯入HBGary Federal的系统。但要是存储在受影响的数据库里面的登录信息使用比MD5更强大的方法生成散列,这起攻击的后果恐怕也不至于这么严重。不过更令人窘迫的是这个事实:公司主管们使用的密码很简单,登录信息重复使用于许多账户。
泄密案例
二、受害者:RSA公司
日前EMC旗下资安公司RSA发生资安产品SecurID技术数据遭窃,全球超过2亿名用户使用该项产品,台湾也有包括银行、高科技制造业、在线游戏等业者采用。EMC RSA总裁Art Coviello在官网上坦言受害,但未公开更多遭窃细节。
EMC执行总裁Art Coviello在官网上发出公开信表示,该公司SecurID技术资料遭窃。
Art Coviello在官网上发出一封「致RSA客户的公开信」表示,该公司在3月17日遭受类似先前Google所受的APT(先进持续威胁)网络攻击,其中,包括该公司OTP(一次性密码)Token产品SecurID的双因素认证技术资料遭到外泄。
Art Coviello则在公开信中强调,根据所清查的外泄数据,目前使用SecurID硬件Token产品的企业用户不用担心遭到任何攻击,RSA除会立即提供客户后续的因应对策外,RSA客户和员工的个人资料也没有遭到外泄。同样的,EMC RSA台湾分公司对此一遭受攻击事件,目前皆不能对外发表任何意见。
失窃/受影响的资产:关于RSA的SecurID认证令牌的专有信息。
RSA的一名员工从垃圾邮箱活页夹收取了一封鱼叉式网络钓鱼的电子邮件,随后打开了里面含有的一个受感染的附件;结果,这起泄密事件背后的黑客潜入到了RSA网络内部很深的地方,找到了含有与RSA的SecurID认证令牌有关的敏感信息的数据库。虽然RSA从来没有证实到底丢失了什么信息,但是本周又传出消息,称一家使用SecurID的美国国防承包商遭到了黑客攻击,这证实了这个传闻:RSA攻击者已获得了至关重要的SecurID种子(SecurID seed)。
汲取的经验教训:对于黑客们来说,没有哪个目标是神圣不可侵犯的,连RSA这家世界上领先的安全公司之一也不例外。RSA泄密事件表明了对员工进行培训有多么重要;如果笨手笨脚的内部员工为黑客完全敞开了大门,一些最安全的网络和数据库照样能够长驱直入。安全专家们还认为,这起泄密事件表明业界想获得行之有效的实时监控,以防止诸如此类的深层攻击偷偷获取像从RSA窃取的专有信息这么敏感的数据,仍然任重而道远。
泄密案例
三、受害者:Epsilon
失窃的资产:这家公司2500名企业客户中2%的电子邮件数据库。
营销公司Epsilon从来没有证实它所存储的大量消费者联系人信息当中到底多少电子邮件地址被偷,这些联系人信息被Epsilon用来代表JP摩根大通、杂货零售商克罗格(Kroger)和TiVo这些大客户发送邮件。但是从这家公司的多个客户透露出来的泄密事件通知表明,这起泄密事件肯定影响了数以百万计的客户,使得他们在将来面临网络钓鱼和垃圾邮件攻击的风险更大。
汲取的经验教训:Epsilon也没有证实这起攻击的技术细节,但是许多人指明,针对电子邮件营销行业策划的狡猾的鱼叉式网络钓鱼攻击活动可能是造成这次攻击的一个根源,再次强调了对普通员工进行安全意识教育的重要性。不过对于企业来说可能更重要的是这个教训:贵企业在外包时,仍然保留这样的风险和责任:保护承包商监控的数据。由于Epsilon这个合作伙伴引起的这起泄密事件,Epsilon的每个客户仍要自行承担披露和相关成本。
泄密案例
四、受害者:索尼(2022年4月26日)
失窃的资产:超过1亿个客户账户的详细资料和1200万个没有加密的信用卡号码。
攻击者得以闯入三个不同的数据库--这些数据库含有敏感的客户信息,包括姓名、出生日期以及一部分索尼拥有的信用卡号码,这影响了PlayStation网络(PSN)、Qriocity音乐视频服务以及索尼在线娱乐公司的广大客户。到目前为止,索尼旗下大约九个服务网站因最初的泄密事件而被黑客攻破。
据备受尊崇的安全专家、普渡大学的Gene Spafford博士所作的证词表明,索尼在使用一台过时的Apache服务器,既没有打上补丁,又没有装防火墙--其实早在发生泄密事件的几个月前,索尼就知道了这件事。上周,黑客又往索尼的伤口上洒了把盐:他们再度开始钻PSN的空子,因为索尼明知道黑客已弄到了电子邮件地址和出生日期,还是没有加强密码重置系统。在索尼再次关闭PSN以解决问题之前,不法分子改掉了没有更改与PSN账户有关联的电子邮件的用户的密码。汲取的经验教训:在当前这个时代,不重视安全的企业檔会让企业蒙受惨重损失。据本周的传闻声称,索尼到目前为止已花掉了1.71亿美元用于泄密事件之后的客户挽救、法律成本和技术改进--这笔损失只会有增无减。想尽快走出如此严重的泄密事件的阴影,不但需要高昂成本,而且让企业很尴尬、有损形象。
泄密案例
六、法国雷诺泄密商业间谍案事态
美国东部时间2022年1月3日,针对雷诺汽车电动车技术被泄露的指向性调查就已展开。两天之后,事情得到了这家法国汽车制造商的确认,涉入其中的是该公司的三名高管,其中一名是雷诺公司管理委员会的高管让•米歇尔•巴尔塔扎尔。其它两人分别是负责电动车草案的贝特朗•罗歇特和负责电动车计划的马蒂厄•特南鲍姆。
他们涉嫌泄露了雷诺汽车在未来18个月内投放车型的电池数据,对雷诺汽车公司造成了难以估计的损失。在事情公开之前,雷诺汽车建议三人自动离职,但这没有得到他们的同意,终致路人皆知。2022年1月6日,法国《费加罗报》称,雷诺遭泄露数据的买家可能来自中国,原因是中国想成为世界新能源汽车发展的领导者。
泄密案例
七、前苹果员工承认出卖机密信息 面临228万美元赔偿
北京时间2022年3月2日消息,前苹果员工Paul Devine因被怀疑出卖苹果公司的重大机密
信息致使苹果公司受到重大损失,而受到FBI和IRS的调查。现在他终于认罪,不仅将面临支付228万美元的赔偿,还将在6月6日等待宣判。
前苹果公司员工Paul Devine今天在联邦法庭承认了他以苹果公司的机密信息换取经济利益的指控。Devine承认他参与了窃取苹果公司机密信息的计划。他在2022年到2022年受雇于苹果公司,在这五年间。,他利用多家国内和海外的银行账户转移金钱来掩饰这些事件的性质和发生的时间地点以及来源,从而获取经济利益超过了10000美元。
根据法庭檔,这个欺诈计划包含了Devine向外传出苹果公司的机密信息,例如新产品的预测、计划蓝图、价格和产品特征,还有一些为苹果公司的合作伙伴、供货商和代工厂商提供的关于苹果公司的数据。作为回报,Devine得到了经济利益。这个窃取计划使得这些供货商和代工厂商更好的与苹果进行谈判。而Devine承认公司因因这些信息而亏损了240.9万美元。
这项调查开始于2022年四月,起源是苹果公司当时发现了Devine的苹果计算机中收取利益的证据。进而引起了FBI和IRS的调查。在整个过程中,Devine的律师一直声称,Devine不是一个坏人,只是做了错误的事情的好人。但他仍然面临200万美元的赔偿和法庭的后继的刑罚。泄密案例
八、网络最大泄密事件 超1亿密码被公开
中国互联网史上最大泄密事件的影响仍在进一步扩大。继12月21日上午,有黑客在网上公开CSDN网站的用户数据库,导致600余万个注册邮箱账号和与之对应的明文密码泄露之后,昨天,又有天涯、新浪微博、腾讯、人人、开心网等知名网站的用户称密码遭网上公开泄露。来自奇虎360的最新监测发现,目前网上公开暴露的网络账户密码超过1亿个。
天涯小区
公开致歉已经报案
“我在天涯的账号已经被黑,无法登录。”昨天,著名编剧宁财神在微博上宣布自己的天涯账户被盗,无法使用。除了宁财神,龙猫蓓、A弄月公子、蕊小蕊、东方_chi等众多新浪微博用户都称发现自己的天涯账号于近几日被盗。
更严重的是,密码被盗后,账户被黑客用来恶意发帖或进行诈骗。新浪微博用户“成都电台陈露”表示,他的天涯账号被盗后,被人用来在天涯的“情感天地”发了很多广告,导致助理版主将他的账号直接封掉,而他无法和天涯小区的相关版主进行沟通,澄清广告并不是自己所发,也无法要回账号,十分着急。
对于天涯用户账号“被泄密”的规模,互联网漏洞报告平台“WooYun”昨天对外宣称,根据他们的监测,天涯小区有4000万用户的明文密码(即用户密码什么样,网站数据库就存成什么样)已泄露,“WooYun”漏洞报告平台还公布了天涯被泄露的部分用户密码信息截图。
昨天,天涯小区在网站首页挂出公告,称天涯已就用户数据泄露一事向公安机关报案,目前尚未确认具体的泄露数据规模及原因,但应该低于网上盛传的 4000万这一数字。可以确定的是,天涯小区与CSDN用户数据库泄露事件如出一辙,这次天涯小区遭公开的用户密码,同样是以明文方式来保存的。天涯方面表示,此次被盗的资料为2022年之前的备份资料,2022年之后,公司升级改造了天涯小区用户账号管理功能,使用了强加密算法,解决了用户账号的各种安全性问题。天涯方面还通过微博、邮件、手机短信、客服中心、媒体呼吁等多种管道向用户公开致歉,并将有针对性地提醒和帮助用户更新或找回密码,尽可能地将用户损失降至最低。
“此次用户数据被泄露虽然不是针对天涯小区一家网站,但确实给我们敲响了警钟。”天涯小区总裁邢明呼吁互联网同行、相关监管机构及政府部门直面互联网诚信及安全问题,共同携手为建立一个可信任的互联网环境努力。
新浪微博
数据加密并未被盗
除了CSDN和天涯,昨天,许多腾讯、新浪微博、人人网用户也反映自己的账户和密码
被公开在网上,甚至有的账号还被用来诈骗。还有网友称新浪微博用户数据疑似被泄露,并公布了疑似被盗的新浪微博数据库下载地址,该网友上传的数据库文件显示,共有超过476万个用户账户和密码被泄露。
昨天,新浪微博对此响应称,新浪微博用户账号信息采用加密存储,并未被盗。经核实,网友上传的数据绝大部分不是新浪微博账号,“极小部分新浪微博用户因使用和其它网站相同的账号密码,可能导致其微博账号不安全。新浪已对这部分用户做了保护,并提醒所有用户尽快进行账号安全设置”。
人人网昨天也澄清称,自建站以来,人人网从未以明文方式存储用户的账号和密码,没有任何用户数据通过人人网对外泄露。但由于部分用户使用同一个用户名和密码来注册其它网站,所以其人人网账户也有被盗的风险,人人网提醒所有与CSDN相同账号密码的互联网用户及时修改密码。
腾讯方面昨天发布声明称,已对泄密的邮箱账号限制登录,请这部分用户登录时根据提示,在安全中心使用密保工具箱来修改密码,同时建议用户定期修改密码,尽量不要在多个重要账户中使用雷同密码,避免账号被盗。
新浪微博
专家说法
明文密码是罪魁祸首
“都是明文密码惹的祸。”对于此次互联网泄密**,360网络安全专家石晓虹指出,最不安全的数据保存方式就是直接存储明文,一旦数据库泄露,黑客就可直接掌握所有密码。有些网站由于用户数据安全意识欠缺,曾经明文保存过用户密码,近期被黑客公开的密码数据库大多属于此类情况。据他判断,这些数据库实际上已经泄露了一定的时间,只是在今年底被黑客密集曝光罢了。
互联网安全专家董朋鸣指出,在此次事件中,在黑客产业圈中被卖了多年的资料都被拿了出来,这至少证实了网络安全行业历年来的安全警告并非空穴来风,希望IT行业和用户的安全意识能通过这次事件有一个较大的提升。
石晓虹认为,在网络安全方面,国内立法相对还较为滞后,对黑客盗取网站资料的行为目前在法律上取证较难,犯罪成本相对较低,因此迫切需要加快信息安全立法。
上海律师协会信息网络与高新技术业务委员会主任商建刚表示,在互联网时代,每个网民都不应主动去搜集和偷窥他人的隐私。目前刑法修正案中对于盗取用户信息其实已有明确规定,偷窃、倒卖数据库属于违法行为,近年来国内已出现过多起因偷盗网游公司账号而受到法律惩处的案例。
泄密案例
九、IMF数据库遭“黑客”攻击(2022年6月11日)
据新华社电 美国媒体11日报道,国际货币基金组织(IMF)计算机系统过去数月遭遇“黑客”攻击。这家机构多名高级管理人员说,攻击“复杂、严重”。
国际货币基金组织发言人戴维•霍利拒绝公开黑客入侵更多细节,称这一国际金融机构当前处于正常运行状态。
美国国防部发言人阿普丽尔•坎宁安11日晚证实,联邦调查局着手介入调查。
信息敏感
《纽约时报》报道,国际货币基金组织8日向执行董事会成员和员工通报黑客入侵事件,但没有公开发布。
这家机构多名高管说,黑客入侵发生在过去数月,早于前总裁多米尼克•斯特劳斯-卡恩涉嫌性侵犯酒店女服务员事件。
“这是十分严重的入侵,”一名不愿公开姓名的高管说。
国际货币基金组织遭遇黑客攻击触动外界神经,缘于这家机构数据库内存储不少可能引发市场波动的信息。另外,它近期忙于处理针对葡萄牙、希腊和爱尔兰的金融援助事宜,握有这些国家的一些“敏感数据”。
国际货币基金组织一名高管告诉《纽约时报》记者,令人担忧的是,这家机构数据库包含它与一些“求援国”领导人就金融援助方案私下谈判的内容,这些信息一旦泄露,可能“在许多国家掀起政治**”。
累及世行
按美国彭博新闻社的说法,黑客入侵事件中,据信国际货币基金组织计算机系统内一些电子邮件和其他文本丢失。
这家机构的首席新闻官乔纳森•帕尔默8日向员工群发电邮,要求提高警惕。
“我们上周发现一些可疑的文本传输,”邮件写道,“随后调查显示,机构内一台台式电脑遭(黑客)攻击,用以侵入其他系统。”
国际货币基金组织遭黑客入侵累及世界银行。世行发言人里奇•米尔斯说,谨慎起见,世行已经切断与国际货币基金组织的网络连接。他坦言,两家机构经由网络共享的信息“不属敏感类”。入侵方式
“鱼叉式网络钓鱼”
不清楚黑客攻击目标是否“精确锁定”国际货币基金组织。一些计算机专家说,黑客有时会广泛散布恶意软件代码,静待一些大机构“上钩”;有时则运用面向特定组织或机构的“鱼叉式网络钓鱼”,试图不经授权接触机密数据。譬如,黑客可“诱骗”特定机构的员工点击恶意链接,进而侵入对方计算机系统。
按专家的说法,国际货币基金组织颇有可能是鱼叉式网络钓鱼手段的受害者。
国际货币基金组织(IMF)连遭打击。继前总裁多米尼克•斯特劳斯-卡恩因强奸罪指控锒铛入狱之后,IMF又爆出内部网络系统遭黑客袭击。英国《每 日邮报》称,这是一起“经过精心策划的严重攻击”,作为目前国际社会应对金融危机努力中的领导者,IMF掌握着关于各国财政情况的绝密信息,以及各国领导 人就国际救市计划进行的秘密协商的有关材料,一旦这些内容泄漏,不仅将对世界经济复苏造成严重的负面影响,更有可能引发一些国家的政治动荡。美国《纽约时 报》消息称,此次事件可能只是黑客在试验被入侵系统的性能。另一方面,也有人认为国际货币基金组织此次遭袭是一起“网络钓鱼”事件:该组织的某位工作人员 可能在不知情的情况下误点了某个不安全的链接,或者运行了某个使黑客得以入侵的软件。大多数被黑客攻击的组织或机构都不愿意透露过多的信息,因为他们担心 这样做只会带来更多的入侵。
泄密案例
十、高盛资料被内部员工窃取
指控与非法复制敏感计算机代码有关代码用于运行投资银行的自动交易系统
安德鲁 克拉克
2022年7月6日星期一英国标准时间19点18分
一位在高盛华尔街总部工作的前计算机程序员已被指控为窃取商业机密罪,具体的指控内容是下载敏感的计算机代码,这些代码被用于运行投资银行的自动交易系统。
谢尔盖 阿雷尼科夫(Sergey Aleynikov),一名39岁的俄罗斯移民,因上周五被高盛以涉嫌违反安全条例报警,被美国联邦调查局在纽约附近的新泽西州纽瓦克机场逮捕,一位曼哈顿法官今天以75万美元的保释金予以保释。
他被美国检察官指控为不当复制用于运行交易系统的代码,并将相关资料上传至某文件共享网站。据法院文件透露,该网站由某匿名人士在伦敦注册,并与一台位于德国的计算机服务器相关联。
美国联邦调查局在上个月用四天的时间提起一桩刑事诉讼,称阿雷尼科夫从雇主高盛那里上
传了32兆的信息,他的雇主在法庭文件中被简单描述为“某金融机构”。然而,根据华尔街的消息透露,该金融机构就是高盛公司。
阿雷尼科夫在高盛的年薪是40万美元,他于今年6月早些时候离职,然后加入了一家位于芝加哥的公司,据他透露给他老板的消息,这家新公司给他开出的薪水是原先的三倍。
这项指控描述了从高盛窃取的信息是一种软件代码,用来运行一个“针对各种股票和商品市场的先进,高速,高容量”的交易平台,这个平台能够通过快速获取和分析有关市场情况的变化来进行交易。
据法院文件记述,“通过该交易平台通常每年为该金融机构产生数百万美元的利润。”
阿雷尼科夫被指控通过他在公司的工作电脑,以及家中的台式机和笔记本电脑下载代码。高盛是通过内部监测系统发现这起违规事件的,该系统会扫描员工的电子邮件以发现是否转移公司的计算机代码,并对任何将文件上传到外部服务器的行为发出警报。
于其它华尔街的银行一样,高盛很少披露其相关的交易方法。用于运行自动交易的软件平台被认为是公司的高度商业机密。
高盛拒绝就此发表评论,但知情人士表示,此项罪行没有影响到公司的客户。阿雷尼科夫的妻子,爱琳娜(Elina), 向路透社声称称她的丈夫是无辜的,说他是一个已经在美国生活了19年的好公民。
泄密案例
十一、“力拓间谍门”敲响信息安全警钟(2022年)
力拓间谍门事件因给中国整个钢铁行业带来高达7000多亿元的经济损失而备受关注。同样让人关注的还有力拓上海办事处内的一台计算机。国家安全部门调查后有了惊人的发现:在这台计算机内,竟然存有数十家中国钢铁生产企业的详细资料,包括企业详细采购计划、原料库存、生产安排等数据,甚至连每月的钢铁产量、销售情况也非常明晰。对此有媒体戏言:力拓甚至比有些企业的老总更了解他们的公司。
这无疑为中国的企业信息化敲响了警钟。它反映出我国企业的信息安全特别是信息内部安全控制还处于非常初级的阶段。事实上,电子化办公易传播、易扩散性的特性在给信息传输带来极大便利的同时,也给信息安全埋下了隐患。《财富》杂志统计,全球排名前100的企业中,每次由电子文档泄露所造成的平均损失高达50000美元。特别是在经济危机时期,市场竞争加剧、企业员工关系不稳固,通过窃取机密信息等手段进行不正当竞争以及内部员工出卖机密的事件时有发生。据德勤对世界前100家全球性金融机构高层的调查,就公司信息安全而言,36%的受访者担心机构内部员工行为失当,而担心来自外部攻击的受访者则仅有13%。这表明,今天企业面对的最大信息安全威胁,已经从外部入侵转为内部人员使用信息的不可控上。
第四篇:泄密案例分析:无知导致的泄密
无知导致的泄密
2022年8月,中央保密委员会检查组在对A省进行保密检查时,发现省政府发展研究中心有3台连接互联网的计算机上存储有涉密信息,涉嫌泄密,当即将这3台计算机封存,交由A省保密局调查处理。经密级鉴定,A省保密局确认被封存的3台计算机内存储有机密级资料3件、秘密级资料1件、不宜公开的内部资料7件,随即向省委保密委领导汇报案情。领导明确指示:查清责任,严肃处理,绝不姑息,并要求将案情在全省范围通报。
懵懂无知 触目惊心
经过深入调查,酿成泄密事件的原因逐渐浮出水面:当事人缺乏起码的信息化条件下的保密意识和防范技能,对违规操作可能造成泄密的严重后果懵懂无知。这一情况,既令人匪夷所思,更让人触目惊心。责任人、该中心副处长孙某在检讨时坦承,他起草材料找素材就上互联网,平时忙于工作,很少接受保密教育,相关知识几乎一片空白。比如,孙某竟然认为文档资料只要保存在自己电脑中,不给别人看就不会有事,压根儿就没想到还会被别人窃取;出事后,孙某也不知道该如何采取补救措施。另一责任人、该中心副处长魏某与孙某的想法如出一辙:以为电脑里的东西就跟放在柜子里的东西一样,如果不把电脑里的东西复制给别人,别人不可能拿走。最令人“大开眼界”的是该中心主任科员韩某,直至案发,这位都还不知道自己究竟错在哪里。他怯怯地问办案人员:“我在处理涉密信息时将网线断开,不处理涉密信息时才连接互联网,涉密文件资料怎么会被窃取呢?”这种不知今夕何夕的认识水平真叫人啼笑皆非。正是这种意识、责任与知识的严重缺失和匮乏,造成了不该连的连了,不该存的存了,最终导致了计算机网络泄密的严重后果。
虽经过认真核实,孙某等3人的泄密行为未达到立案标准,但难逃行政纪律的处理。2022年12月,按照省保密局的要求,省政府发展研究中心分别对3人作出处理:给予孙某行政记过处分,给予魏某、韩某行政警告处分。
管理空白 教训深刻
在惨痛的教训面前,A省政府发展研究中心踏下心来查找泄密原因,他们深刻认识到:长期忽视保密工作,早已埋下了这次严重泄密的定时炸弹。
保密工作无人管。孙某等人的“坦白”,暴露出他们保密意识的缺失和保密知识的匮乏,也暴露出了该部门保密管理的诸多漏洞。在这个部门,不仅没有人提醒或督促工作人员履行保密责任,连必要的教育和检查也很少搞,或即使搞了,也只是表面号召,走走过场。据办案人员掌握,该部门个别领导保密意识淡薄,“重视保密工作”停留在口头上,仅限于应付上级检查,保密工作少人问、无人管的问题十分严重。
保密规章制度不健全。据办案人员调查了解,该部门虽然制订了保密规章制度,但制度内容很不健全,缺少计算机信息系统、网络和涉密载体安全保密管理制度,致使这些重要的管理工作开展没有依据。2022年,该部门虽将保密规章制度印刷成册并下发,但只写在纸上,挂在墙上,工作无计划,活动无记录,业务工作的开展没有与保密工作紧密结合,“说起来重要、干起来次要、忙起来不要”的问题仍然存在,导致工作人员对保密工作抓什么、如何抓、达到什么标准心中无数。
保密技术防范水平低。调查显示,该部门领导干部和工作人员的保密科技知识严重缺乏,不懂得信息化条件下保护国家秘密的一般方法和技术要求,违规处理涉密信息问题严重,并且保密技术手段和管理措施没有随着信息化的发展及时跟进,一些保密要害部门部位的保密技术装备不能按需配备到位,致使涉密信息处理、涉密载体传递的条件和环境缺乏安全可靠的保障措施。
保密工作机构的现状与任务不适应,工作不到位。在该部门,保密工作没有引起“一把手”的重视,虽然设有保密机构,却无固定人员抓保密工作,在保密宣传教育、检查、指导和监督几方面都非常薄弱,懂技术、懂法律、善管理的保密干部极为匮乏。该部门保密工作机构每年都派人参加省保密局召开的会议,每年都开展检查,但办案部门深入调查后却发现,其检查工作只重过程不重实效,且存在一些盲区,留下了泄密隐患。
2022年1月,省委保密委员会将这起严重的泄密事件向全省通报,并责令该部门认真进行整改。
这起泄密事件中,泄密文件资料数量多,涉案人员多,造成后果严重,教训十分深刻。这起事件警示我们,保密无小事,忽视和懈怠,不仅将给国家安全和利益带来无可挽回的损失,也终究会使个人前途蒙上阴影,家庭失去幸福。
第五篇:小品——泄密
相声——泄密
1:(优雅的轻抚折扇)窗前明月光,疑似地上霜,举头望明月,低头思故乡。(略带伤感)每逢佳节倍思亲啊。
2:(轻快地上台)谁呀这是,这不是保密室谢干事吗?跑到这儿装什么深沉啊? 1:(自顾自地,陶醉地)床前明月光,疑似地上霜,举头望明月,低头思故乡。2:感情您就会这一句?
1:(略带不屑的)春眠不觉晓,处处闻啼鸟,夜来风雨声,花落知多少。
2:哟,谢干事,您什么时候又学了一首?(得瑟地)您,还会别的吗? 1:床前明月光,疑似地上霜,夜来那个风雨声,花落知多少。耶!
2:(对着观众)没文化真可怕。诶,对了,谢干事,上次咱团长要的那些书,得快点催货了啊,上头急着要呢!
1:诶,没问题。
1:(拿电话)喂,总机啊,请接外线,这里是保密室,我是谢干事。喂,新华书店吗,我是城西西岗的驻军啊,就是5678部队,过去的8765部队改的,为了保密,这是我们对外的称号,对内就是海军45团,我们上次要的那1852本书怎么样了啊? 3:我们没有那么多的货
1:哦,没那么多啊,我跟你说啊,我们这1852本书主要是保证全团每人一本。3:我们只能解决300多册。
1:那只能保证每班一册,不行,你得给我增加75套,我得再保证排以上的干部每人一本,你看行不?!
3:那没问题。你们什么时候来取?
1:现在在搞联合演习呢!海陆空联合作战,军委都来人了,整个营房全部走空,就只剩一个连值班员了啊!
3:那没事,我们可以送货上门的。
1:那太好了,我们这儿特别好找,出了新华书店,一直往西走,走到城西呀有一片营房,打头的四排迷彩房,那是导弹仓库,穿过导弹仓库有四排红砖房,那是特务连,过了特务连后左拐有一小黄楼,一楼作训股,二楼指挥部,三楼就是我们保密室了,不过这几天搞演习,门把得很紧,有人说“沧海国防”,问你回令你就说“立志海疆”。3:我们明天来。
1:哦,明天呀,明天就变“携笔从戎”和“报效国家”了。告诉你啊,你看到拿枪的,你别怕,一般站岗的里面不放子弹,最重要的是,上楼后找保密室谢干事,我~叫~谢密。1:诶,还是算了,中队长看我表现这么好,还是让我回去做学员,搞军训去,别在这泄密
了。