首页 > 衍生同人 > 我把废案写成爆款 衲六

第35章 访问日志

小说:

我把废案写成爆款

作者:

衲六

分类:

衍生同人


07:34,天色比昨夜更冷,像有人把一盆未融的冰水泼在城市上空。周砚走进写字楼时,门禁“滴”的一声在空旷大厅里回响,他下意识扫了一眼摄像头的位置——不是警惕“被拍”,而是确认“有证据”。
他昨天把“别匹配”的短信归档时,就已经预判到今天的关键不在资产匹配本身,而在“谁知道他要匹配”。一条短信能卡得如此精准,说明追溯材料的访问路径已经泄露;而泄露不是偶然,是权限的漏洞。
08:02,周砚在工位坐下,先做了两件与项目无关、却与生死有关的动作:打开共享盘“302追溯”目录,把昨晚新增材料的访问权限调整为“最小化读取”——不是他有权随便改,而是梁总前晚在短会明确授权“追溯材料最小化共享”,他只是把授权落地;第二,他把访问权限调整的时间戳截屏归档,备注写得清清楚楚:“权限调整依据:梁总指令;调整原因:疑似内部信息外泄;调整范围:仅涉事材料目录。”
他不允许对方在之后反咬一句“周砚擅自改权限,影响团队协作”,所以每一步都要有上级授权与动机说明。
08:21,梁总的消息来了:“九点半安全部拉访问日志,你来。”
周砚回:“收到。我准备了‘访问对象清单’与‘时间窗’建议,尽量一次定位。”
09:18,小会议间的玻璃门推开,安全部负责人带着一台笔记本进来,法务专员也在,财务BP坐在梁总旁边,手里依旧那本笔记本。阿远没有出现——这很反常。梁总没有点名问他,像是在等一个更合适的时间戳。
安全部负责人把电脑屏幕转过来,语气仍旧官腔:“按梁总要求,我们导出了涉事追溯材料在共享盘上的访问日志。时间窗按周砚提出的:从昨天17:00到今天08:30,覆盖AP列表获取、封存摘要归档、短信出现的关键节点。”
屏幕上是一张表,列名不多:访问时间、访问账号、访问IP、操作类型(查看/下载/复制)、文件路径。
周砚的目光像探照灯一样扫过“访问时间”列,他不是看谁“访问过”,而是看谁“在关键时间访问”。因为正常的工作访问是分散的、不连贯的;而“泄密前置访问”往往集中在某个短时间窗内,像为某个动作预热。
他很快锁定了一个时间点:昨晚20:46—20:52,连续六次“下载”操作,路径覆盖“封存摘要扫描件”“AP接入哈希列表”“门禁刷卡明细”“时间链摘要”。
下载账号:行政部共享账号“ADM-OPS”。
周砚的指尖停住,抬眼看向安全部负责人:“ADM-OPS是哪个部门账号?是否有多人共用?是否绑定固定设备?”
安全部负责人答:“行政运营共享账号,多人可能使用。登录设备通常是行政工位的那台公用电脑。”
“共用账号。”财务BP轻轻说了一句,笔尖在纸上划了一道线。共用账号是管理漏洞的代名词,它一出现,责任就有了“可推诿空间”,也是对方最爱躲的壳。
梁总没有立刻发火,只问安全部负责人:“共用账号为什么有下载权限?这些材料是追溯涉事材料,按最小化原则不应开放。”
安全部负责人干咳:“按原权限模板,行政协助归档,所以默认有读取权限。我们没想到会发生……”
梁总打断:“别用‘没想到’。把权限模板改掉,今天完成。现在先回答:ADM-OPS昨晚是谁在用?能不能查到设备ID?”
安全部负责人点开另一张日志:“可以查到设备ID与MAC地址,设备ID是行政区那台公用电脑,MAC也一致。”
周砚没有满足于“行政区公用电脑”这种模糊结论,他继续追:“该电脑昨天20:46—20:52期间,门禁记录显示行政区有哪些人还在?是否有加班卡?是否有访客刷卡?”
安全部负责人愣了一下,显然没准备门禁数据和访问日志联动。周砚没等他“回去查”,直接把自己准备好的“时间窗联动请求”推到桌面:“我昨晚把门禁时间窗做了对齐:20:30—21:10,覆盖访问日志的下载窗口。请行政与安全部同步拉门禁记录并做交叉核验。只要能回答‘那十分钟谁在行政区’,范围就会很小。”
法务专员皱眉:“周砚,你这是扩大调查,涉及员工隐私。”
周砚看向他,语气平稳却不让步:“隐私可以脱敏,但调查必须完成。现在的核心不是‘查谁’,是‘证明访问权限的滥用导致外泄风险’。如果我们不查,外泄风险永远可以推给‘无法锁定’;如果我们查到访问链路,就能把问题定性为‘权限管理漏洞’,而不是‘执行人账号管理不当’。这是公司风险控制,不是个人猎巫。”
财务BP补了一句:“从成本角度,外泄比隐私核验更贵。我们可以用脱敏方案控制范围。”
梁总敲了敲桌面,定调:“按脱敏方案查。行政区门禁刷卡记录拉出来,卡号对应人名只在我、法务、安全部负责人范围内可见,周砚只看脱敏编号与时间对齐,不看人名。这样够不够合规?”
法务专员被逼到规则里,只能点头:“可以。”
梁总转向安全部负责人:“两小时内给我联动结果。”
会议结束前,周砚又补了一句:“还要查一个点:昨晚20:46—20:52下载后,有没有外发行为?例如邮件附件外发、网盘上传、IM文件转发。至少先查ADM-OPS账号是否在这之后访问过外联通道。”
安全部负责人想推:“这个涉及更多系统……”
梁总一句话压下去:“查。先查最小范围:邮件与网盘。今天把结果给我。”
走出会议间,周砚没有任何“胜利感”。他知道,访问日志只是第一层,真正的危险在第二层:对方既然敢用共享账号下载追溯材料,就敢把外发路径设计得更干净——比如用手机拍照、用私有热点、用线下传递。可即便如此,访问日志仍然能把“谁有机会知道关键动作”这一层钉死。对方最怕的不是“被抓现行”,而是“被锁定在合理怀疑区间”。
10:12,周砚回工位,继续推进项目节奏。**昨晚说的“核验入口常态化”意味着接下来开放日要从一次性活动变成持续运营,这对外部来说是信任加固,对内部来说是权力再分配——谁掌控核验入口,谁就掌控“可信”的话语权。对方不会放弃。
他把SOP拆成两份:一份是“对外可见版本”,语言更友好;一份是“内部执行版本”,写满控制点:隐私告知落地动作、证据包更新频率、口径变更审批流程、数据留痕规范。内部执行版本他发给运营、设计、媒介三组,抄送梁总与项目群归档邮箱,标题极简:《核验入口常态化SOP(执行版)-控制点与责任人》。
他要让这件事变成“组织动作”,不是“周砚个人习惯”。一旦变成组织动作,就没人能轻易说“这是他自作主张”。
11:04,阿远终于出现了。不是在项目群里,而是在周砚工位旁。他穿着那件深色西装,领口依旧勒得紧,像把焦虑拴在脖子上。他手里拿着一份打印件,纸上用荧光笔划满了线。
“周砚。”他声音压得很低,像怕被别人听见,“你把权限改了,行政那边说资料打不开。你这样搞,团队怎么协作?”
周砚没有抬头,先把正在整理的日报保存,生成临时哈希,才抬眼看他:“权限调整是梁总授权,原因是疑似信息外泄。行政如果要看哪份资料,走‘申请-审批-临时授权’流程,授权时间窗与访问范围写清楚,不影响协作。”
阿远的手指捏紧了纸:“你现在是把所有人都当嫌疑人。”
“我把规则当规则。”周砚语气平稳,“如果你觉得不合理,可以让梁总撤销授权。你愿意为撤销后的外泄风险承担责任吗?书面。”
阿远的脸色一瞬间发青。他显然没想到周砚会把问题拉到“责任承担”上——对方最怕被迫写字,因为写字意味着时间戳,意味着未来追责路径。
阿远深吸一口气,换了一个更“柔”的角度:“行,那我不跟你争权限。我们谈项目。你现在把核验入口常态化做得这么硬,甲方可能喜欢,但用户可能觉得烦。你把自己放在一个‘风控官’的位置,客户会流失。我建议把核验动作弱化,回归营销节奏,效率更高。”
周砚看着他,眼神平静得像水面下的石头:“你想弱化核验,是为了效率,还是为了让数据口径再次变得不可核验?”
阿远的眼角跳了一下:“你别把我想得那么坏。”
“我不评价你坏不坏。”周砚说,“我只评价风险。现在外部舆情已经发生过一次,用户质疑的核心是‘真假’与‘合规’,不是‘花哨’。核验入口常态化是降低疑虑成本,不是增加摩擦。D7数据证明:扫码核验率越高,预约确认率越稳。我们要的是稳定转化,不是短期爆量。”
阿远沉默两秒,忽然冷笑:“你拿数据压我,行。但你别忘了,你还在试用期。你能把项目做成,不代表公司会留下你。你越把事情做得像你不可替代,公司越会想办法让你可替代。”
这句话终于露出了刀锋:不是项目,不是合规,而是“用工”。
周砚没有被激怒,只轻轻点头:“谢谢提醒。所以我才把SOP写成组织动作,把控制点落到责任人和部门,不落到我个人。项目做成了,组织也能接手。我不是要不可替代,我是要不可抹掉的事实:我已经交付了什么、我控制了什么风险、甲方认可了什么。你想让我可替代,可以,但请按规则交接,别靠权限、靠缺口、靠舆情。”
阿远盯着他,像在判断这句话里有没有破绽。最终他什么都没说,转身走了。
周砚看着他的背影,心里没有轻松,反而更冷。对方把“试用期”这把刀再次亮出来,说明他已经感到追溯链路在收紧,开始准备“终局切割”:项目做成也要把周砚踢出去,防止他留下来成为“证据型员工”,让权力无法随意挥舞。
12:23,梁总的消息弹出:“安全部联动门禁结果出来了,14:00来我办公室。”
周砚回:“收到。”
13:58,梁总办公室。门关上,空气像被压缩。安全部负责人、法务、财务BP都在。桌面上放着两页纸:一页是行政区门禁脱敏编号对照表,另一页是访问日志与门禁对齐的时间轴。
梁总开口就很硬:“昨晚20:46—20:52,ADM-OPS下载追溯材料。对应时间窗门禁显示,行政区只有两个人刷卡进出:A编号20:41进入,21:08离开;B编号20:44进入,20:57离开。现在你们告诉我,A和B分别是谁。”
安全部负责人看向法务,法务点头,表示可在限定范围内解密。安全部负责人翻出一张对照表,声音有些发紧:“A是……王XX。B是……孙XX。”
王XX。
周砚的脑子像被一根绳猛地拉紧:门禁记录里曾出现过“阿远助理王XX18:46进入18:49离开”,如今又出现“行政区王XX20:41进入21:08离开”,并且在这段时间里,用行政共享账号下载追溯材料。两条链路在不同时间窗里重复出现同一个名字,这已经不是“巧”,是“模式”。
财务BP的笔尖停住,抬眼看梁总:“王XX不是行政人员吧?他为什么能在行政区用共享账号?”
安全部负责人硬着头皮:“行政区共享电脑没有二次验证,谁在那台电脑前就可能登录。账号密码可能被多人人知晓。”
梁总的脸色冷到极致:“那就是管理漏洞。漏洞先改。现在谈追溯:王XX昨晚下载这些材料后,有没有外发行为?”
安全部负责人打开另一份日志:“邮件系统没有发现ADM-OPS账号外发附件记录;网盘也没有发现上传外链。但……我们发现21:03该电脑连接了一个未知的热点网络,持续到21:17。”
未知热点。
会议室里一瞬间更安静。未知热点意味着他可以避开公司网络审计,把数据外发到任何地方;也意味着“别匹配”的短信很可能不是凭空而来,而是来自已经接触到材料的人。
法务专员下意识说:“不能凭此推定外发。”
周砚开口,语气仍平稳,却把逻辑扣紧:“不推定外发,但这构成重大风险事件:涉事材料被下载后,涉事设备连接未知热点。需要补证:热点SSID、MAC、连接记录、是否为个人手机热点;同时对王XX进行谈话核查,确认其在行政区使用共享电脑的原因与授权链路。否则这条链路会成为信息外泄的合理解释。”
梁总看着周砚,点头:“按你说的做。”
财务BP补了一句:“还有一点,从成本控制角度,必须停止共享账号。ADM-OPS这类账号本身就是事故源。”
梁总直接拍板:“今日起共享账号停用,改实名账号+最小权限。行政流程由你们部门负责人明天给我整改方案。”
安全部负责人连声说“收到”。
梁总把目光转向法务:“纪要草案里那句‘建议账号持有人加强管理’,现在你还写不写?”
法务专员的脸色很难看:“需要调整表述。至少要写:追溯显示存在权限模板与共享账号管理漏洞,需组织层面整改。”
梁总淡淡一句:“写。”
周砚没有任何“你看吧”的表情。他知道事情还没到“落地定性”的阶段,但已经从“无法锁定”推进到了“锁定链路”:王XX、共享账号、未知热点、重复出现在关键时间窗。对方最怕的,就是这种链路,因为它让“无法确认”变得不再自然

【当前章节不完整】

【阅读完整章节请前往原站】

【ggd8.cc】