唯书阁 > 我把废案写成爆款 > 第35章 访问日志

第35章 访问日志


07:34,天色比昨夜更冷,像有人把一盆未融的冰水泼在城市上空。周砚走进写字楼时,门禁“滴”的一声在空旷大厅里回响,他下意识扫了一眼摄像头的位置——不是警惕“被拍”,而是确认“有证据”。

他昨天把“别匹配”的短信归档时,就已经预判到今天的关键不在资产匹配本身,而在“谁知道他要匹配”。一条短信能卡得如此精准,说明追溯材料的访问路径已经泄露;而泄露不是偶然,是权限的漏洞。

08:02,周砚在工位坐下,先做了两件与项目无关、却与生死有关的动作:打开共享盘“302追溯”目录,把昨晚新增材料的访问权限调整为“最小化读取”——不是他有权随便改,而是梁总前晚在短会明确授权“追溯材料最小化共享”,他只是把授权落地;第二,他把访问权限调整的时间戳截屏归档,备注写得清清楚楚:“权限调整依据:梁总指令;调整原因:疑似内部信息外泄;调整范围:仅涉事材料目录。”

他不允许对方在之后反咬一句“周砚擅自改权限,影响团队协作”,所以每一步都要有上级授权与动机说明。

08:21,梁总的消息来了:“九点半安全部拉访问日志,你来。”

周砚回:“收到。我准备了‘访问对象清单’与‘时间窗’建议,尽量一次定位。”

09:18,小会议间的玻璃门推开,安全部负责人带着一台笔记本进来,法务专员也在,财务BP坐在梁总旁边,手里依旧那本笔记本。阿远没有出现——这很反常。梁总没有点名问他,像是在等一个更合适的时间戳。

安全部负责人把电脑屏幕转过来,语气仍旧官腔:“按梁总要求,我们导出了涉事追溯材料在共享盘上的访问日志。时间窗按周砚提出的:从昨天17:00到今天08:30,覆盖AP列表获取、封存摘要归档、短信出现的关键节点。”

屏幕上是一张表,列名不多:访问时间、访问账号、访问IP、操作类型(查看/下载/复制)、文件路径。

周砚的目光像探照灯一样扫过“访问时间”列,他不是看谁“访问过”,而是看谁“在关键时间访问”。因为正常的工作访问是分散的、不连贯的;而“泄密前置访问”往往集中在某个短时间窗内,像为某个动作预热。

他很快锁定了一个时间点:昨晚20:46—20:52,连续六次“下载”操作,路径覆盖“封存摘要扫描件”“AP接入哈希列表”“门禁刷卡明细”“时间链摘要”。

下载账号:行政部共享账号“ADM-OPS”。

周砚的指尖停住,抬眼看向安全部负责人:“ADM-OPS是哪个部门账号?是否有多人共用?是否绑定固定设备?”

安全部负责人答:“行政运营共享账号,多人可能使用。登录设备通常是行政工位的那台公用电脑。”

“共用账号。”财务BP轻轻说了一句,笔尖在纸上划了一道线。共用账号是管理漏洞的代名词,它一出现,责任就有了“可推诿空间”,也是对方最爱躲的壳。

梁总没有立刻发火,只问安全部负责人:“共用账号为什么有下载权限?这些材料是追溯涉事材料,按最小化原则不应开放。”

安全部负责人干咳:“按原权限模板,行政协助归档,所以默认有读取权限。我们没想到会发生……”

梁总打断:“别用‘没想到’。把权限模板改掉,今天完成。现在先回答:ADM-OPS昨晚是谁在用?能不能查到设备ID?”

安全部负责人点开另一张日志:“可以查到设备ID与MAC地址,设备ID是行政区那台公用电脑,MAC也一致。”

周砚没有满足于“行政区公用电脑”这种模糊结论,他继续追:“该电脑昨天20:46—20:52期间,门禁记录显示行政区有哪些人还在?是否有加班卡?是否有访客刷卡?”

安全部负责人愣了一下,显然没准备门禁数据和访问日志联动。周砚没等他“回去查”,直接把自己准备好的“时间窗联动请求”推到桌面:“我昨晚把门禁时间窗做了对齐:20:30—21:10,覆盖访问日志的下载窗口。请行政与安全部同步拉门禁记录并做交叉核验。只要能回答‘那十分钟谁在行政区’,范围就会很小。”

法务专员皱眉:“周砚,你这是扩大调查,涉及员工隐私。”

周砚看向他,语气平稳却不让步:“隐私可以脱敏,但调查必须完成。现在的核心不是‘查谁’,是‘证明访问权限的滥用导致外泄风险’。如果我们不查,外泄风险永远可以推给‘无法锁定’;如果我们查到访问链路,就能把问题定性为‘权限管理漏洞’,而不是‘执行人账号管理不当’。这是公司风险控制,不是个人猎巫。”

财务BP补了一句:“从成本角度,外泄比隐私核验更贵。我们可以用脱敏方案控制范围。”

梁总敲了敲桌面,定调:“按脱敏方案查。行政区门禁刷卡记录拉出来,卡号对应人名只在我、法务、安全部负责人范围内可见,周砚只看脱敏编号与时间对齐,不看人名。这样够不够合规?”

法务专员被逼到规则里,只能点头:“可以。”

梁总转向安全部负责人:“两小时内给我联动结果。”

会议结束前,周砚又补了一句:“还要查一个点:昨晚20:46—20:52下载后,有没有外发行为?例如邮件附件外发、网盘上传、IM文件转发。至少先查ADM-OPS账号是否在这之后访问过外联通道。”

安全部负责人想推:“这个涉及更多系统……”

梁总一句话压下去:“查。先查最小范围:邮件与网盘。今天把结果给我。”

走出会议间,周砚没有任何“胜利感”。他知道,访问日志只是第一层,真正的危险在第二层:对方既然敢用共享账号下载追溯材料,就敢把外发路径设计得更干净——比如用手机拍照、用私有热点、用线下传递。可即便如此,访问日志仍然能把“谁有机会知道关键动作”这一层钉死。对方最怕的不是“被抓现行”,而是“被锁定在合理怀疑区间”。

10:12,周砚回工位,继续推进项目节奏。王珊昨晚说的“核验入口常态化”意味着接下来开放日要从一次性活动变成持续运营,这对外部来说是信任加固,对内部来说是权力再分配——谁掌控核验入口,谁就掌控“可信”的话语权。对方不会放弃。

他把SOP拆成两份:一份是“对外可见版本”,语言更友好;一份是“内部执行版本”,写满控制点:隐私告知落地动作、证据包更新频率、口径变更审批流程、数据留痕规范。内部执行版本他发给运营、设计、媒介三组,抄送梁总与项目群归档邮箱,标题极简:《核验入口常态化SOP(执行版)-控制点与责任人》。

他要让这件事变成“组织动作”,不是“周砚个人习惯”。一旦变成组织动作,就没人能轻易说“这是他自作主张”。

11:04,阿远终于出现了。不是在项目群里,而是在周砚工位旁。他穿着那件深色西装,领口依旧勒得紧,像把焦虑拴在脖子上。他手里拿着一份打印件,纸上用荧光笔划满了线。

“周砚。”他声音压得很低,像怕被别人听见,“你把权限改了,行政那边说资料打不开。你这样搞,团队怎么协作?”

周砚没有抬头,先把正在整理的日报保存,生成临时哈希,才抬眼看他:“权限调整是梁总授权,原因是疑似信息外泄。行政如果要看哪份资料,走‘申请-审批-临时授权’流程,授权时间窗与访问范围写清楚,不影响协作。”

阿远的手指捏紧了纸:“你现在是把所有人都当嫌疑人。”

“我把规则当规则。”周砚语气平稳,“如果你觉得不合理,可以让梁总撤销授权。你愿意为撤销后的外泄风险承担责任吗?书面。”

阿远的脸色一瞬间发青。他显然没想到周砚会把问题拉到“责任承担”上——对方最怕被迫写字,因为写字意味着时间戳,意味着未来追责路径。

阿远深吸一口气,换了一个更“柔”的角度:“行,那我不跟你争权限。我们谈项目。你现在把核验入口常态化做得这么硬,甲方可能喜欢,但用户可能觉得烦。你把自己放在一个‘风控官’的位置,客户会流失。我建议把核验动作弱化,回归营销节奏,效率更高。”

周砚看着他,眼神平静得像水面下的石头:“你想弱化核验,是为了效率,还是为了让数据口径再次变得不可核验?”

阿远的眼角跳了一下:“你别把我想得那么坏。”

“我不评价你坏不坏。”周砚说,“我只评价风险。现在外部舆情已经发生过一次,用户质疑的核心是‘真假’与‘合规’,不是‘花哨’。核验入口常态化是降低疑虑成本,不是增加摩擦。D7数据证明:扫码核验率越高,预约确认率越稳。我们要的是稳定转化,不是短期爆量。”

阿远沉默两秒,忽然冷笑:“你拿数据压我,行。但你别忘了,你还在试用期。你能把项目做成,不代表公司会留下你。你越把事情做得像你不可替代,公司越会想办法让你可替代。”

这句话终于露出了刀锋:不是项目,不是合规,而是“用工”。

周砚没有被激怒,只轻轻点头:“谢谢提醒。所以我才把SOP写成组织动作,把控制点落到责任人和部门,不落到我个人。项目做成了,组织也能接手。我不是要不可替代,我是要不可抹掉的事实:我已经交付了什么、我控制了什么风险、甲方认可了什么。你想让我可替代,可以,但请按规则交接,别靠权限、靠缺口、靠舆情。”

阿远盯着他,像在判断这句话里有没有破绽。最终他什么都没说,转身走了。

周砚看着他的背影,心里没有轻松,反而更冷。对方把“试用期”这把刀再次亮出来,说明他已经感到追溯链路在收紧,开始准备“终局切割”:项目做成也要把周砚踢出去,防止他留下来成为“证据型员工”,让权力无法随意挥舞。

12:23,梁总的消息弹出:“安全部联动门禁结果出来了,14:00来我办公室。”

周砚回:“收到。”

13:58,梁总办公室。门关上,空气像被压缩。安全部负责人、法务、财务BP都在。桌面上放着两页纸:一页是行政区门禁脱敏编号对照表,另一页是访问日志与门禁对齐的时间轴。

梁总开口就很硬:“昨晚20:46—20:52,ADM-OPS下载追溯材料。对应时间窗门禁显示,行政区只有两个人刷卡进出:A编号20:41进入,21:08离开;B编号20:44进入,20:57离开。现在你们告诉我,A和B分别是谁。”

安全部负责人看向法务,法务点头,表示可在限定范围内解密。安全部负责人翻出一张对照表,声音有些发紧:“A是……王XX。B是……孙XX。”

王XX。

周砚的脑子像被一根绳猛地拉紧:门禁记录里曾出现过“阿远助理王XX  18:46进入18:49离开”,如今又出现“行政区王XX  20:41进入21:08离开”,并且在这段时间里,用行政共享账号下载追溯材料。两条链路在不同时间窗里重复出现同一个名字,这已经不是“巧”,是“模式”。

财务BP的笔尖停住,抬眼看梁总:“王XX不是行政人员吧?他为什么能在行政区用共享账号?”

安全部负责人硬着头皮:“行政区共享电脑没有二次验证,谁在那台电脑前就可能登录。账号密码可能被多人人知晓。”

梁总的脸色冷到极致:“那就是管理漏洞。漏洞先改。现在谈追溯:王XX昨晚下载这些材料后,有没有外发行为?”

安全部负责人打开另一份日志:“邮件系统没有发现ADM-OPS账号外发附件记录;网盘也没有发现上传外链。但……我们发现21:03该电脑连接了一个未知的热点网络,持续到21:17。”

未知热点。

会议室里一瞬间更安静。未知热点意味着他可以避开公司网络审计,把数据外发到任何地方;也意味着“别匹配”的短信很可能不是凭空而来,而是来自已经接触到材料的人。

法务专员下意识说:“不能凭此推定外发。”

周砚开口,语气仍平稳,却把逻辑扣紧:“不推定外发,但这构成重大风险事件:涉事材料被下载后,涉事设备连接未知热点。需要补证:热点SSID、MAC、连接记录、是否为个人手机热点;同时对王XX进行谈话核查,确认其在行政区使用共享电脑的原因与授权链路。否则这条链路会成为信息外泄的合理解释。”

梁总看着周砚,点头:“按你说的做。”

财务BP补了一句:“还有一点,从成本控制角度,必须停止共享账号。ADM-OPS这类账号本身就是事故源。”

梁总直接拍板:“今日起共享账号停用,改实名账号+最小权限。行政流程由你们部门负责人明天给我整改方案。”

安全部负责人连声说“收到”。

梁总把目光转向法务:“纪要草案里那句‘建议账号持有人加强管理’,现在你还写不写?”

法务专员的脸色很难看:“需要调整表述。至少要写:追溯显示存在权限模板与共享账号管理漏洞,需组织层面整改。”

梁总淡淡一句:“写。”

周砚没有任何“你看吧”的表情。他知道事情还没到“落地定性”的阶段,但已经从“无法锁定”推进到了“锁定链路”:王XX、共享账号、未知热点、重复出现在关键时间窗。对方最怕的,就是这种链路,因为它让“无法确认”变得不再自然。

14:37,会议结束后,梁总单独把周砚留下。他站在窗边,看着楼下车流,声音比会议里低很多:“周砚,你知道这意味着什么吗?”

“意味着追溯开始有方向了。”周砚回答。

梁总转过身,眼神很沉:“也意味着你会更危险。你把链路推到王XX,等于推到阿远身边。对方如果急了,可能会用更狠的手段。你要做好准备。”

周砚点头:“我知道。所以我不会单线推进追溯。我会继续把项目结果做实,让任何人想动我,都必须先解释为什么要在甲方加场开放日的关键时点换人。”

梁总沉默两秒,像在衡量。然后他说:“我给你一个建议:接下来一周,所有关键沟通都走邮件,抄送我。你不要单独和任何人私下谈‘追溯’。追溯由我与安全部主导,你只提供事实材料与整理。你的任务是项目闭环。”

“明白。”周砚说。

离开梁总办公室时,周砚的手机震了一下。王珊发来消息:“领导决定加场开放日,周六下午再开一场。你们能支持吗?他特别强调‘核验入口要保留’,别怕用户嫌麻烦。”

周砚看着这条消息,心里像有一根钢筋被再次焊牢。他回复:“能。加场方案今晚给你。核验入口保留,口径不变,隐私告知不变。我们会用两场到访数据证明:核验不是阻力,是转化加速器。”

他把对话截图归档,更新“甲方背书”目录。每一份背书都是一道锁,让内部刀子更难切到他。

16:10,周砚回到工位,开始写加场方案。方案不长,但结构像合同:目标、时间表、责任人、交付物、风险点、控制措施、数据口径。每一项都能落到“谁做、何时做、怎么验收”。

他在“风险点”里新增一条:“内部追溯引发的权限调整可能影响资料发放与现场核验系统稳定性”,控制措施写得更硬:“关键资料双端备份(主持人本地+共享盘),现场核验入口提前一天完成演练,异常预案纸质化。”

他不把风险藏起来,而是把风险写进控制措施。写进去,就不是暗箭,而是明牌。

17:42,阿远又在项目群里发了一条消息,语气仍旧“管理范”:“加场开放日工作量增加,建议重新评估资源投入,必要时把核验入口简化,确保效率。”

周砚没有立刻回。他先把加场方案邮件发给王珊抄送梁总,把“甲方明确要求核验入口保留”这条写进邮件正文,并附上对话截图作为附件证据,等邮件发送成功、截图归档后,他才回到群里,依旧是一句话:

“甲方明确要求核验入口保留,执行以甲方要求与共享盘v1.1口径为准。加场方案已同步并归档。”

梁总随后在群里补一句:“按甲方要求执行。”

群里又一次死寂。

18:33,下班高峰,周砚没有急着走。他把今天的追溯进展做成一页《追溯状态更新(内部)》:访问日志锁定共享账号下载窗口、门禁对齐锁定人员范围、设备连接未知热点需补证、共享账号停用整改。每一条后面都写“下一步动作与责任部门”。这页他没有发给全员,只发给梁总、法务、安全部负责人,抄送项目合规归档邮箱。追溯不是拿来围观的,是拿来推进的,围观只会制造恐慌与泄露。

19:26,办公室空了大半。周砚收拾文件袋时,手机又震了一下,不是短信,而是公司IM的一条陌生好友申请,头像是默认灰色,昵称只有一个**“.”。备注写:“别让王XX背锅。”

周砚的指尖停住了半秒。

这比短信更危险。短信来自外部号码,尚可解释为恐吓;IM好友申请来自公司内网,意味着对方可能就在公司体系里,甚至可能能看到他的一部分动作。更关键的是“背锅”两个字——对方在试图引导他产生道德顾虑,让他停止追溯,或者把方向引向“替罪羊”。这说明他已经离真正的核心更近了:有人担心王XX只是链路上的一环,不是终点。

周砚没有点通过。他做了和短信一样的动作:截屏、归档、标记“未处理”。但他多做了一步——把这条好友申请的“用户ID信息”记录下来,备注:“需安全部核验该账号注册信息与登录设备。”

他把截图发给梁总:“公司IM出现匿名好友申请,备注‘别让王XX背锅’,疑似内部人员施压或误导。建议安全部核验该账号注册与登录设备,纳入外泄链路排查。”

梁总回:“收到。你今晚早点走,别一个人留太晚。”

周砚盯着那句“早点走”,心里反而更清醒:梁总已经意识到对方的手段开始从流程转向人身压力,甚至可能逼近线下。对手越急,越可能失控;而失控,往往会留下更重的痕迹。

20:08,周砚离开写字楼。夜风仍旧像刀,但他步子比任何时候都稳。他没有回头,也没有看手机地图——他只在脑子里把今天所有证据链再串了一遍:

监控缺口遮蔽前置动作  →  封存摘要补齐USB接入与唤醒事件  →  AP接入哈希补齐网络轨迹  →  访问日志锁定共享账号下载  →  门禁对齐锁定人员范围  →  未知热点提示可能外发  →  匿名短信与内网IM施压暴露内部信息泄露。

每一条都不是“定罪”,却都在把“无法确认”逼成“必须回答”。对方想用灰区活下去,周砚就用规则把灰区晒干。

他知道,真正的刀还没落下。

当访问日志指向王XX,意味着阿远身边的防线被刺穿;当IM提醒“别让王XX背锅”,意味着还有更深的那个人在暗处盯着。他们可能会启动最后的手段:不是再掐权限,不是再搞舆情,而是直接把周砚从“合规执行人”变成“合规风险源”,用一份更大的指控来吞没所有细节。

比如——“数据泄露责任人”“个人信息处理违规”“擅自调查员工隐私”。

这些词一旦落纸,比任何一条短信都锋利。

周砚没有害怕。他只是把文件袋在手里握紧了一点。

如果对方真要用更大的指控吞没细节,那他就必须在对方落纸之前,把另一份纸先落下:一份由梁总牵头的《追溯专项说明》,把访问日志、门禁对齐、共享账号漏洞、未知热点风险写成组织整改事件——让“风险源”回到组织漏洞,而不是落到执行人身上。

而这份纸,必须在对方的纸之前。

夜色里,周砚的手机屏幕亮了一下,是王珊发来的最后一条消息:“周砚,我们领导说一句话:‘你们的核验体系,比他们的广告更可信。’”

周砚看着这句话,没有回复太多,只回了两个字:“明白。”

他把手机收进口袋,走向地铁口。

风从高架桥下穿过,像某种冷静的提醒:可信不是被夸出来的,是在每一次逼问、每一次缺口、每一次恐吓里,把证据链一寸寸补出来的。

真正的终局,快到了。


  (https://www.weishukan.com/kan/1812/49446844.html)


1秒记住唯书阁:www.weishukan.com。手机版阅读网址:m.weishukan.com