第二章 商业秘密的泄露与法律风险

当前位置:首页 > 特别推荐 > 商业秘密法律风险与防范手册 > 第二章 商业秘密的泄露与法律风险

第二节 互联网时代的信息泄密途径

•电子邮件-对于相对较小的数据文件来说,电子邮件是最简单的传输方法。员工可能使用公司的邮件特信息发送到个人 或是同伙的邮箱账户。此外...

•电子邮件-对于相对较小的数据文件来说,电子邮件是最简单的传输方法。员工可能使用公司的邮件特信息发送到个人 或是同伙的邮箱账户。此外,Web邮箱(网页邮箱)可以被用来访问个人的邮箱账户并且邮寄数据给其他账户。当然,数据可能需要发送给别的目标如某个国家,所以邮件服务能再次用于直接给目标发送数据,或是通过个人邮箱账户发送给目标国家或有组织的罪犯。


 •文件传输协议(FTP) -FTP 是在TCPIP网络和 INTERNET 上最早使用的协议之一,它属于网络协议组的应用层。FTP客户机可以给服务器发出命令来下载文件、上载文件、创建或改变服务器上的目录。窃取的数据可以上传到由员工或目标罪犯建立的某个 FTP 站点。对于更大的文件,这是最佳的方法。


 •可移动媒介一一随着可移动媒体设备的普及,这成为从雇主系统中带走数据最容易的方法。USB驱动器、CD/DVD烧录器、移动硬盘、内存卡、便機式音乐播放器甚至于手机都能用米拷贝信息并带出办公室。偷偷使用物理存储意味着信息可能被邮寄给员工或者其他窃密者。


 •移动设备——下载信息到公司配备的便携电脑或是员工自己的智能手机、平板电脑或其他移动设备上,也是一种拷贝数据并且带走商业秘密的手段。


 •远程访问一—远程访问公司的网络是另一种访问网络以便 公形信自的方式例姐,在 CISO(首席信息安全官)分配的某项任务中,一名员工在自己家里搭建 SSH1U1服务器,能够远程连接到公司网络,或是反向连接到其服务器以便带走数据。 很多单位把计算机简单地连在一起,又接在互联网上,希望使用过滤手段来实现网络保密,比如监控 QQ 和邮件。好比是用一把筛子,在水流经过时用力筛。但信息也是水,当水流过时,信息无声地依附在里面流走了,不会被筛出来。把文件压缩一下,然后换个后级,变成一个图像文件。再我几个文件一起压缩,换个名字。多操作几次,软件的本性将越来越明显,无法看出原来的本色,但信息却仍然含在其中。发出去时将不会有任何筛子能识别这个文件是什么,更不会把这个文件给筛 出来的。


 黑客犯罪

 随着有组织的网络犯罪活动不断升级,目标性攻击越来越倾向于纷取信息,以达到获取身份信息的目的。此类攻击通常会自动执行恶意代码人侵未检测的企业,将数据发送到黑客站点上。

  第一阶段:入侵 黑客可以通过各种各样的方法人侵企业网络。常用的一种方法是密码破解,因为电子邮件、Web(网络)或FTP(文件传输协议)服务器上的安全设置通常保留着出厂时的默认设置。黑客可以分析目标网站的 URL(网页地址)语法,通过 SQL 注人攻击 嵌人指令,然后上传他们可以用来远程访问目标服务器的恶意软件。最后,黑客还可以向受害用户发送伪装成合法通信的网络钓鱼电子邮件,将他们引向自动下载恶意软件的站点。

  第二阶段:查询 黑客人侵企业网络一旦得逞,接下来就会人侵系统,自动扫描系统上的秘密数据。黑客利用了这样的漏洞,即由于 IT 复杂性或未遵从 PCI!l 等安全标淮,企业中的系统安全性没有进行适当的增强。另外,在很多情况下,企业对信息存储的位置并不了解,因为员工为了方便地利用信息资产,将它们迁移到了其他位置,而他们没有意识到,这些位置的安全性并未进行适当的增强。

 第三阶段:捕获 黑客会立即访问找到的数据(如客户记录、信用卡详细信息或知识产权),以图在黑市上变现其潜在的价值。为了捕获在企业中传输的新建秘密数据,黑客还会将 Rootkilll 安装到目标系统和网络访问接口上。 

 第四阶段:渗漏 己捕获的秘密数据会通过简单工具(如 Web 邮件)或通过加密数据包或加密压缩包的形式返回黑客团队。

文章评论

表情

共 0 条评论,查看全部
  • 这篇文章还没有收到评论,赶紧来抢沙发吧~