الموقع الحالي:أخبار > news > نص
تسبب الاستخدام غير القانوني لبرنامج المسح الضوئي في تسرب 127 وثيقة سرية. تذكر وزارة أمن الدولة
2025-05-14 مصدر:CCTV.com

CCTV News: أصبح الحساب الرسمي لـ WeChat لوزارة الأمن ، في عصر الموجة الرقمية ، برنامج المسح المساعد مساعدًا سريعًا لسيناريوهات المكتب والحياة مع وظائف التعرف على النص ووظائف تحويل الرسوم ، مما يجعلنا العديد من الراحة. ومع ذلك ، في الاستخدام اليومي ، نظرًا لعدم وجود وعي بالسرية وعدم كفاية تصور المخاطر ، أصبح هذا المساعد السريع "مدهشًا" لتسرب أسرار الدولة واختراق خط الدفاع السرية.

في الآونة الأخيرة ، استخدم الموظفون من وكالة معينة برنامج مسح الإنترنت لمسح دقائق الاجتماع السرية للراحة ، بحيث يتم نسخ الملف تلقائيًا إلى قرص الشبكة. ومع ذلك ، تم تصدع كلمة مرور حساب قرص الشبكة الخاص به بوحشية ، مما تسبب في الحصول على 127 وثيقة سرية قام بمسحه ضوئيًا في ثلاث سنوات. في وقت لاحق ، انتشرت الوثائق التي تم تسريبها على وسائل التواصل الاجتماعي الخارجية ، مما تسبب في تسرب كبير ، مما يشكل تهديدًا حقيقيًا لأمننا القومي.

يجب الاهتمام بالمخاطر المخفية المحتملة إلى

- مسار الإرسال غير محمي. حاليًا ، تحدد معظم برامج المسح والبرامج في السوق وتحليل الملفات التي يقدمها المستخدمون بناءً على قواعد بيانات السحابة التي توفرها شركات التطوير. هذا يعني أنه في مراحل متعددة من تشغيل تشغيل البرمجيات والمعالجة والتعليقات ، سيتم تسليم محتوى الملف على الإنترنت عدة مرات. إذا تم فحص المحتوى الحساس السرية وتحميله عن طريق الخطأ ، فسيوفر فرصة للمجرمين لسرقة الخصوصية الشخصية وحتى أسرار الدولة.

—— طلب الإذن غير عادي. عند تثبيت بعض برامج المسح ، ستتقدم بطلب للحصول على أذونات تتجاوز متطلبات المسح العادية ، مثل الحصول على أذونات مثل الميكروفون ، ومكتب العناوين ، وألبوم الصور ، وسجلات الرسائل القصيرة ، وما إلى ذلك ، بمجرد أن يصرح المستخدم بسهولة ، يمكن للبرنامج الحصول على معلومات مختلفة في الجهاز ، مما قد يؤدي إلى سرقة معلومات مهمة مثل معلومات الهوية ، وما إلى ذلك.

—— هناك ضعف في التخزين السحابي. يوفر العديد من برامج المسح وظائف التخزين السحابية ، ويعتمد أمان التخزين السحابي بشكل أساسي على تقنية التشفير ، والتحكم في الوصول ، ومقاييس أمان مقدمي الخدمات. ومع ذلك ، في التطبيقات العملية ، يصعب تحقيق هذه الوسائل التقنية على الكمال المطلق. بمجرد تصدع الحساب أو أن مزود الخدمة لديه نقاط ضعف في النظام ، أو يتم هجومه من قبل وكالات الاستخبارات التجسمية في الخارج ، فقد يؤدي ذلك إلى تسرب المعلومات المخزنة في السحابة أو الاستخدام الخبيث.

- - تمويه البرامج الضارة. توضح بعض الحالات أن بعض البرامج الضارة المتنايرة مع وجود برنامج مسح في بعض أسواق أو مواقع الويب غير الرسمية. بمجرد تنزيل المستخدمين وتثبيتهم ، يقومون بتشغيله بهدوء في خلفية الجهاز ، ومسح المعلومات وسرقة البيانات تلقائيًا في الجهاز.

كن متيقظًا وبناء خط دفاع

الأمن القومي ليس مسألة تافهة ، ولا توجد "غرباء" للحفاظ على سريته. يجب على عامة الناس ، وخاصة الموظفين في المناصب السرية ، تحسين وعيهم الأمني ​​بشكل فعال ، وتوحيد بوعي استخدام تطبيقات البرمجيات ، والقيام بعمل جيد في حماية أمن المعلومات.

—— - قم بتنفيذ لوائح السرية بدقة. تذكر دائمًا أنه "لا توجد سرية متورطة في الإنترنت ، لا توجد سرية متورطة". يُمنع تمامًا نقل المعلومات السرية أو حفظها أو معالجتها من خلال أي قناة إنترنت. من المحظور تمامًا استخدام برنامج مسح الشبكة لمسح المعلومات السرية وتحديده ، ولا يمكن تخزين الملفات السرية عبر الإنترنت على أساس العمل المريح.

- - اختر برنامج المسح الضوئي بعناية. حاول تنزيل برنامج المسح الضوئي المعتمد من الأمان من متجر التطبيقات الرسمي لتقليل خطر تنزيل البرامج الضارة. قبل التنزيل ، يمكنك عرض مراجعات مستخدمي البرنامج ومعلومات المطور لفهم مصداقيته وأمانه.

—— أذونات برامج التحكم الصارمة. عند تثبيت برنامج المسح الضوئي ، تحقق بعناية من قائمة الأذونات المطلوبة من قبل البرنامج. منح فقط الأذونات اللازمة لتشغيل البرنامج ، احذر من طلبات إذن حساسة وخارجية لبرنامج التطبيق ، والتحقق بانتظام من إعدادات الإذن من البرامج المثبتة ، وإغلاق أذونات استخدام البرامج المفرطة على الفور.

—— تحسين أمان تخزين البيانات. حدد بعناية وظيفة النسخ الاحتياطي التلقائي للصور وكتب العناوين والمعلومات الأخرى المقدمة من مزود الخدمة إلى السحابة. قبل تخزين البيانات في السحابة ، يمكنك تشفير البيانات من خلال البرامج المهنية ، أو استخدام وظيفة التشفير التي تأتي مع القرص السحابي لتحديد خيار التشفير مباشرة عند تحميل الملفات. بالنسبة للملفات التي تحتاج إلى مشاركة ، يوصى بتمكين وظيفة "رمز الاستخراج" قبل المشاركة وإيقاف أذونات التشغيل المتبقية لتجنب تسرب البيانات بسبب المشاركة المفرطة.

لا يمكن التقليل من مخاطر التسريبات في برنامج المسح الضوئي. يجب أن نبقي أعيننا مفتوحة وأن نكون متيقظين ، ونحذر دائمًا من مخاطر التسريبات المخفية خلف برنامج المسح الضوئي ، وحماية أمن المعلومات بدقة. في حرب أمن المعلومات هذه دون البارود ، الجميع هو خط دفاع. دعنا نعمل معًا لحماية أمن المعلومات في البلاد والأفراد ، ولا ندع برنامج المسح الضوئي "شريكًا" للتسربات المفقودة.

تصنيف القراءة
نظمت قيادة المسرح الشرقي للصين الأسطول البحري رقم 133 للإبحار عبر ممر هنغدانغ المائي وإجراء أنشطة تدريبية في مياه غرب المحيط الهادئ.
يتعمق رجال الأعمال الأجانب في الخطوط الأمامية لـ "التصنيع الذكي في الصين"، ويتم تسريع "أرباح المرور" لمعرض كانتون إلى "فعالية الإنتاج والتسويق" للمؤسسات.
من خلال الشراء عالميًا والبيع عالميًا، شهد معرض المستهلك استمرار السوق الصينية الكبيرة في جذب المعجبين في جميع أنحاء العالم بموقف منفتح
يقترب معرض المستهلك السادس من نهايته، ويتشارك التجار العالميون فرصًا جديدة في السوق الصينية
أخبار مميزة
يقترب معرض المستهلك السادس من نهايته، ويتشارك التجار العالميون فرصًا جديدة في السوق الصينية
ويحظى معرض كانتون بشعبية كبيرة حيث يأتي العملاء من جميع أنحاء العالم، ويدلي التجار من جميع أنحاء العالم "بتصويت الثقة" في التجارة الخارجية للصين.
معرض المستهلك 2026: تسوق السلع العالمية في الصين
إن "الذهاب إلى الخارج" للتصنيع في الصين يسرع عملية التحديث
نقطة اتصال 24 ساعة
1يقترب معرض المستهلك السادس من نهايته، ويتشارك التجار العالميون فرصًا جديدة في السوق الصينية
2ويحظى معرض كانتون بشعبية كبيرة حيث يأتي العملاء من جميع أنحاء العالم، ويدلي التجار من جميع أنحاء العالم "بتصويت الثقة" في التجارة الخارجية للصين.
3معرض المستهلك 2026: تسوق السلع العالمية في الصين
4إن "الذهاب إلى الخارج" للتصنيع في الصين يسرع عملية التحديث
Unified Service Email:chinanewsonline@yeah.net
Copyright@ www.china-news-online.com