1 / 17
文档名称:

泄密 检讨书.doc

格式:doc   大小:114KB   页数:17页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

泄密 检讨书.doc

上传人:utuhlwwue61571 2017/1/2 文件大小:114 KB

下载得到文件列表

泄密 检讨书.doc

文档介绍

文档介绍:泄密检讨书泄密检讨书第一篇: 小品——泄密相声——泄密 1: (优雅的轻抚折扇)窗前明月光,疑似地上霜,举头望明月,低头思故乡。(略带伤感)每逢佳节倍思亲啊。 2: (轻快地上台)谁呀这是,这不是保密室谢干事吗?跑到这儿装什么深沉啊? 1: (自顾自地,陶醉地)床前明月光,疑似地上霜,举头望明月, 低头思故乡。 2: 感情您就会这一句? 1: (略带不屑的)春眠不觉晓,处处闻啼鸟,夜来风雨声,花落知多少。 2: 哟,谢干事,您什么时候又学了一首?(得瑟地)您,还会别的吗? 1: 床前明月光, 疑似地上霜, 夜来那个风雨声, 花落知多少。耶!2: (对着观众)没文化真可怕。诶,对了,谢干事,上次咱团长要的那些书,得快点催货了啊,上头急着要呢! 1: 诶,没问题。 1: (拿电话)喂, 总机啊, 请接外线, 这里是保密室, 我是谢干事。喂,新华书店吗,我是城西西岗的驻军啊,就是 5678 部队,过去的 8765 部队改的, 为了保密,( 请关注) 这是我们对外的称号, 对内就是海军45团, 我们上次要的那 185 2 本书怎么样了啊? 3: 我们没有那么多的货 1: 哦, 没那么多啊, 我跟你说啊, 我们这 1852 本书主要是保证全团每人一本。 3: 我们只能解决 300 多册。 1: 那只能保证每班一册, 不行, 你得给我增加 75套, 我得再保证排以上的干部每人一本,你看行不?! 3: 那没问题。你们什么时候来取? 1: 现在在搞联合演习呢!海陆空联合作战,军委都来人了,整个营房全部走空,就只剩一个连值班员了啊! 3: 那没事,我们可以送货上门的。 1: 那太好了,我们这儿特别好找,出了新华书店,一直往西走,走到城西呀有一片营房, 打头的四排迷彩房, 那是导弹仓库, 穿过导弹仓库有四排红砖房,那是特务连,过了特务连后左拐有一小黄楼,一楼作训股, 二楼指挥部, 三楼就是我们保密室了, 不过这几天搞演习, 门把得很紧,有人说“沧海国防”,问你回令你就说“立志海疆”。 3: 我们明天来。 1: 哦,明天呀,明天就变“携笔从戎”和“报效国家”了。告诉你啊, 你看到拿枪的, 你别怕, 一般站岗的里面不放子弹, 最重要的是, 上楼后找保密室谢干事,我~叫~ 谢密。 1: 诶,还是算了,中队长看我表现这么好,还是让我回去做学员, 搞军训去,别在这泄密了。第二篇: 公司、企业泄密案例泄密案例泄密案例一、受害者: hbgary federal 公司( 201X 年2月) 随着为美国政府和 500 强企业提供信息安全技术服务的 hbgary federal 公司 ceo 的黯然辞职, 人们骤然醒悟,云时代保障企业信息资产安全的核心问题不是技术, 而是人, 不是部门职能, 而是安全意识! 企业门户大开的原因不是没有高价安全技术, 而是缺乏一道“人力防火墙”。 201X 年2月6日, 在美式橄榄球超级碗决赛之夜, hbgary federal 公司创始人 greg hoglund 尝试登录 google 企业邮箱的时候,发现密码被人修改了, 这位以研究“ rootkit ”而著称的安全业内资深人士立刻意识到了事态的严重性: 作为一家为美国政府和 500 强企业提供安全技术防护的企业,自身被黑客攻陷了!更为糟糕的是, hbgary federal 企业邮箱里有涉及包括美商会、美国司法部、美洲银行和 wikileak 的大量异常敏感的甚至是见不得光的“商业机密”。对 hbgary federal 公司实施攻击的黑客组织“匿名者”随后将战利品—— 6 万多封电子邮件在互联网上公布, 直接导致 hbgary federal 公司 ceo aaron barr 引咎辞职, 由于此次信息泄露涉及多家公司甚至政府部门的“社交网络渗透”、“商业间谍”、“数据窃取”、“打击 wikileak ”计划, hbgary 公司的员工还纷纷接到恐吓电话, 整个公司几乎一夜间被黑客攻击彻底击垮。失窃/ 受影响的资产: 60000 封机密电子邮件、公司主管的社交媒体账户和客户信息。安全公司 hbgary federal 宣布打算披露关于离经叛道的 anonymou s 黑客组织的信息后不久, 这家公司就遭到了 anonymous 组织成员的攻击。 anonymous 成员通过一个不堪一击的前端 web 应用程序, 攻入了 hbgary 的内容管理系统(cms) 数据库,窃取了大量登录信息。之后, 他们得以利用这些登录信息,闯入了这家公司的多位主管的电子邮件、 twitter 和 linkedin 账户。他们还完全通过 hbgary federal 的安全漏洞,得以进入 hbgary 的电子邮件目录,随后公开抛售邮件信息。汲取的经验教训: 这次攻击事件再一次证明, sql 注入攻