CCTV News: أصبح الحساب الرسمي لـ WeChat لوزارة الأمن ، في عصر الموجة الرقمية ، برنامج المسح المساعد مساعدًا سريعًا لسيناريوهات المكتب والحياة مع وظائف التعرف على النص ووظائف تحويل الرسوم ، مما يجعلنا العديد من الراحة. ومع ذلك ، في الاستخدام اليومي ، نظرًا لعدم وجود وعي بالسرية وعدم كفاية تصور المخاطر ، أصبح هذا المساعد السريع "مدهشًا" لتسرب أسرار الدولة واختراق خط الدفاع السرية.
في الآونة الأخيرة ، استخدم الموظفون من وكالة معينة برنامج مسح الإنترنت لمسح دقائق الاجتماع السرية للراحة ، بحيث يتم نسخ الملف تلقائيًا إلى قرص الشبكة. ومع ذلك ، تم تصدع كلمة مرور حساب قرص الشبكة الخاص به بوحشية ، مما تسبب في الحصول على 127 وثيقة سرية قام بمسحه ضوئيًا في ثلاث سنوات. في وقت لاحق ، انتشرت الوثائق التي تم تسريبها على وسائل التواصل الاجتماعي الخارجية ، مما تسبب في تسرب كبير ، مما يشكل تهديدًا حقيقيًا لأمننا القومي.
يجب الاهتمام بالمخاطر المخفية المحتملة إلى
- مسار الإرسال غير محمي. حاليًا ، تحدد معظم برامج المسح والبرامج في السوق وتحليل الملفات التي يقدمها المستخدمون بناءً على قواعد بيانات السحابة التي توفرها شركات التطوير. هذا يعني أنه في مراحل متعددة من تشغيل تشغيل البرمجيات والمعالجة والتعليقات ، سيتم تسليم محتوى الملف على الإنترنت عدة مرات. إذا تم فحص المحتوى الحساس السرية وتحميله عن طريق الخطأ ، فسيوفر فرصة للمجرمين لسرقة الخصوصية الشخصية وحتى أسرار الدولة.
—— طلب الإذن غير عادي. عند تثبيت بعض برامج المسح ، ستتقدم بطلب للحصول على أذونات تتجاوز متطلبات المسح العادية ، مثل الحصول على أذونات مثل الميكروفون ، ومكتب العناوين ، وألبوم الصور ، وسجلات الرسائل القصيرة ، وما إلى ذلك ، بمجرد أن يصرح المستخدم بسهولة ، يمكن للبرنامج الحصول على معلومات مختلفة في الجهاز ، مما قد يؤدي إلى سرقة معلومات مهمة مثل معلومات الهوية ، وما إلى ذلك.
—— هناك ضعف في التخزين السحابي. يوفر العديد من برامج المسح وظائف التخزين السحابية ، ويعتمد أمان التخزين السحابي بشكل أساسي على تقنية التشفير ، والتحكم في الوصول ، ومقاييس أمان مقدمي الخدمات. ومع ذلك ، في التطبيقات العملية ، يصعب تحقيق هذه الوسائل التقنية على الكمال المطلق. بمجرد تصدع الحساب أو أن مزود الخدمة لديه نقاط ضعف في النظام ، أو يتم هجومه من قبل وكالات الاستخبارات التجسمية في الخارج ، فقد يؤدي ذلك إلى تسرب المعلومات المخزنة في السحابة أو الاستخدام الخبيث.
- - تمويه البرامج الضارة. توضح بعض الحالات أن بعض البرامج الضارة المتنايرة مع وجود برنامج مسح في بعض أسواق أو مواقع الويب غير الرسمية. بمجرد تنزيل المستخدمين وتثبيتهم ، يقومون بتشغيله بهدوء في خلفية الجهاز ، ومسح المعلومات وسرقة البيانات تلقائيًا في الجهاز.
كن متيقظًا وبناء خط دفاع
الأمن القومي ليس مسألة تافهة ، ولا توجد "غرباء" للحفاظ على سريته. يجب على عامة الناس ، وخاصة الموظفين في المناصب السرية ، تحسين وعيهم الأمني بشكل فعال ، وتوحيد بوعي استخدام تطبيقات البرمجيات ، والقيام بعمل جيد في حماية أمن المعلومات.
—— - قم بتنفيذ لوائح السرية بدقة. تذكر دائمًا أنه "لا توجد سرية متورطة في الإنترنت ، لا توجد سرية متورطة". يُمنع تمامًا نقل المعلومات السرية أو حفظها أو معالجتها من خلال أي قناة إنترنت. من المحظور تمامًا استخدام برنامج مسح الشبكة لمسح المعلومات السرية وتحديده ، ولا يمكن تخزين الملفات السرية عبر الإنترنت على أساس العمل المريح.
- - اختر برنامج المسح الضوئي بعناية. حاول تنزيل برنامج المسح الضوئي المعتمد من الأمان من متجر التطبيقات الرسمي لتقليل خطر تنزيل البرامج الضارة. قبل التنزيل ، يمكنك عرض مراجعات مستخدمي البرنامج ومعلومات المطور لفهم مصداقيته وأمانه.
—— أذونات برامج التحكم الصارمة. عند تثبيت برنامج المسح الضوئي ، تحقق بعناية من قائمة الأذونات المطلوبة من قبل البرنامج. منح فقط الأذونات اللازمة لتشغيل البرنامج ، احذر من طلبات إذن حساسة وخارجية لبرنامج التطبيق ، والتحقق بانتظام من إعدادات الإذن من البرامج المثبتة ، وإغلاق أذونات استخدام البرامج المفرطة على الفور.
—— تحسين أمان تخزين البيانات. حدد بعناية وظيفة النسخ الاحتياطي التلقائي للصور وكتب العناوين والمعلومات الأخرى المقدمة من مزود الخدمة إلى السحابة. قبل تخزين البيانات في السحابة ، يمكنك تشفير البيانات من خلال البرامج المهنية ، أو استخدام وظيفة التشفير التي تأتي مع القرص السحابي لتحديد خيار التشفير مباشرة عند تحميل الملفات. بالنسبة للملفات التي تحتاج إلى مشاركة ، يوصى بتمكين وظيفة "رمز الاستخراج" قبل المشاركة وإيقاف أذونات التشغيل المتبقية لتجنب تسرب البيانات بسبب المشاركة المفرطة.
لا يمكن التقليل من مخاطر التسريبات في برنامج المسح الضوئي. يجب أن نبقي أعيننا مفتوحة وأن نكون متيقظين ، ونحذر دائمًا من مخاطر التسريبات المخفية خلف برنامج المسح الضوئي ، وحماية أمن المعلومات بدقة. في حرب أمن المعلومات هذه دون البارود ، الجميع هو خط دفاع. دعنا نعمل معًا لحماية أمن المعلومات في البلاد والأفراد ، ولا ندع برنامج المسح الضوئي "شريكًا" للتسربات المفقودة.


