- 28
- 0
- 约8.92千字
- 约 37页
- 2017-11-07 发布于江西
- 举报
2.1 典型泄密事件及简要分析 从2005年开始,重要数据丢失已经成为严重的信息安全问题。尽管企业、机构和个人均不同程度地部署了保密措施,但泄密案例还是层出不穷。从近年来国内外公开发布的失泄密案件资料中,我们选择了以下五个典型的案例。 2003年至2007年1月期间,零售商TJX公司客户交易系统多次遭到入侵,攻击者非法访问了9400万个客户账户。调查发现,有人利用窃取的信息实施了案值800万美元的礼品卡欺诈案和伪造信用卡欺诈案。 杜邦机构一名工作了十年的资深科学家下载了价值高达4亿美元的商业机密,随后在2005年年底离开机构,转投杜邦在亚洲的一家竞争对手。据审判记录显示,他利用权限访问,下载了大约22 000份文档摘要,并且浏览了大约16 700个全文PDF文件。这些文档涉及杜邦的大多数主要产品线,包括一些新兴技术。 2007年11月,富达国民信息服务机构(Fidelity National Information Services)旗下子机构Certegy Check Services的一名高级数据库管理员利用权限访问,窃取了850余万个客户的记录。随后,他把这些资料以50万美元的价格卖给了一经纪人,该经纪人转手卖给了直接营销商。 2007年1月,美国退伍军人管理局在亚拉巴马州的一家机构丢失笔记本电脑一台,结果导致53 500名退伍军人和130余万名
您可能关注的文档
- 网络窃密、监听和防泄密技术 全套课件.pptx
- 网络窃密、监听和防泄密技术第1章 网络窃密的新时代.ppt
- 网络窃密、监听和防泄密技术第3章 “中间欺骗”式网络基础设施攻击.ppt
- 网络窃密、监听和防泄密技术第4章 “深度隐藏”下的应用层攻击.ppt
- 网络窃密、监听和防泄密技术第5章 “协同自愈”的僵尸网络.ppt
- 网络窃密、监听和防泄密技术第6章 利用“人性弱点”的社会工程学.ppt
- 网络窃密、监听和防泄密技术第7章 基于“合法用户恶意破坏”的攻击窃密实战.ppt
- 网络窃密、监听和防泄密技术第8章 网络监听的原理和关键技术.ppt
- 网络窃密、监听和防泄密技术第9章 网络监听实施.ppt
- 网络窃密、监听和防泄密技术第10章 典型的网络监听与协议分析解决方案.ppt
- 2026住宅小区消防改造建筑方案(执行版,含总平面布置/疏散流线/消防节点).docx
- 2026制造工厂人力资源规划与排班配置方案(执行版,含排班模型/岗位编制/缺口清单).docx
- 2026人工智能企业内训实施计划(执行版,含培训安排/案例任务/考核清单).docx
- 2026仓储物流园总平面布置建筑方案(执行版,含车流组织/仓位分区/消防间距).docx
- 2026老旧办公楼节能改造建筑方案(执行版,含围护结构/节能设备/施工节点).docx
- 2026Python文件批量重命名与归档脚本方案(执行版,含文件样例/处理脚本/归档规则).docx
- 2026企业会计准则长期股权投资核算指南(执行版,含成本法分录/权益法分录/减值检查表).docx
- 2026社区养老服务中心项目可行性研究报告(执行版,含服务需求/建设内容/运营预算).docx
- 2026物流园冷链仓储项目可行性研究报告(执行版,含选址分析/设备配置/财务测算).docx
- 2026企业会计准则现金流量表编制口径手册(执行版,含分类口径/填报模板/勾稽检查表).docx
原创力文档

文档评论(0)