打字猴:1.703793106e+09
1703793106
1703793107
1703793108 分析员工出行方式
1703793109
1703793110
1703793111
1703793112 栽培公司里的特工人员
1703793113
1703793114
1703793115
1703793116 没收因公务出行海外官员数据
1703793117
1703793118
1703793119
1703793120 通过《信息自由法》监管裁定信息
1703793121
1703793122
1703793123
1703793124 从咨询人员或承包商那儿获取信息
1703793125
1703793126
1703793127
1703793128 从他人公司心怀不满的员工处获取信息
1703793129
1703793130
1703793131
1703793132 在业界活动上从无防范意识的员工那儿收集信息
1703793133
1703793134
1703793135
1703793136 公共记录搜寻(一种公共情报搜索服务)
1703793137
1703793138
1703793139
1703793140 垃圾搜寻(一种实体攻击的方法,攻击者搜寻垃圾以找出可能含有密码或机密讯息的废弃文档)
1703793141
1703793142
1703793143
1703793144 逆向工程(根据已有的东西和结果,通过分析来推导出具体的实现方法)
1703793145
1703793146
1703793147
1703793148 不要以为这些极端的事例只会发生在汤姆·克兰西(Tom Clancy)的小说里。早在2005年,美国惠普公司董事会成员在电话记录尚未获取之前便被要求去接受审查;2008年美国副总统候选人莎拉·佩林(Sarah Palin)的个人电子邮件账户遭到黑客攻击。甚至,就在我写这本书的时候,关于美国传媒大亨鲁伯特·默多克(Rupert Murdoch)持股的英国小报的窃听丑闻还在每日更新。这些都是实实在在发生的事情。
1703793149
1703793150 你的竞争对手会使出浑身解数来获取信息,所采用的方式或极为平常(数据挖掘)或高调轰动(敲诈勒索)。所得信息都是你不愿意提供的那些对他们而言具有竞争优势的信息。商业反间谍就是要努力识别并挫败这些破坏性的商业间谍活动。
1703793151
1703793152 不要从传统意义上认为你的工作没有涉及敏感信息,就跳过这一章。毫无疑问,那些和政府定有绝密合约的公司都实施了大量安全防范措施。通常这些公司会聘请内部安全专家(其中许多人以前都是美国中央情报局或美国联邦调查局官员)为接触机密信息的员工提供严格的反情报训练。但不要认为你每天处理的信息未被美国政府归类为机密信息,就觉得它对别人毫无价值。
1703793153
1703793154 例如,在人力资源部任职的职员能够获悉其他员工的个人信息,还会提前知道企业重要的人事变动情况;律师、会计师和财务专业人士会掌握客户的敏感信息;许多政府职员有机会获得对被监管方来说很有价值的监管信息;医务人员严格控制着个人医疗信息;软件工程师有权使用源代码;从事研发的科学家知道公司下一步将推出什么产品;行政专员知道他们老板的家庭地址、度假安排和会议日程(许多情况下,都是老板的助理参与);网络管理员能够获悉任何一家公司的所有电子数据。看门人在无其他人在场的情况下,有机会闯进室内使用电脑。这样的例子不胜枚举,窃取信息的机会更是无处不在。
1703793155
[ 上一页 ]  [ :1.703793106e+09 ]  [ 下一页 ]