CCTV News: Le récit officiel de WeChat du ministère de la Sécurité, à l'ère de la vague numérique, le logiciel de numérisation est devenu un assistant rapide pour les scénarios de bureau et de vie avec ses fonctions efficaces de reconnaissance de texte et de conversion graphique, nous apportant de nombreuses commodités. Cependant, dans un usage quotidien, en raison du manque de sensibilisation à la confidentialité et de la perception insuffisante des risques, cet assistant rapide est devenu un "poussoir" pour divulguer les secrets de l'État et percer la ligne de défense de confidentialité.
Récemment, le personnel d'une certaine agence a utilisé un logiciel de numérisation Internet pour analyser les minutes de réunion confidentielles pour plus de commodité, afin que le fichier soit automatiquement sauvegardé sur le disque réseau. Cependant, le mot de passe du compte de disque de réseau a été brutalement fissuré, ce qui a fait obtenir l'attaquant 127 documents confidentiels qu'il a scannés en trois ans. Plus tard, les documents divulgués ont été répartis sur les médias sociaux à l'étranger, provoquant des fuites majeures, constituant une réelle menace pour notre sécurité nationale.
Les dangers cachés potentiels doivent être prêts attention
- le chemin de transmission n'est pas protégé. Actuellement, la plupart des logiciels et programmes de numérisation sur le marché identifient et analysent les fichiers fournis par les utilisateurs en fonction des bases de données cloud fournies par les sociétés de développement. Cela signifie que dans plusieurs étapes du fonctionnement, du traitement et des commentaires du logiciel de numérisation, le contenu du fichier sera livré sur Internet plusieurs fois. Si le contenu sensible confidentiel est accidentellement scanné et téléchargé, il offrira aux criminels l'occasion de voler la confidentialité personnelle et même les secrets d'État.
—— La demande d'autorisation est extraordinaire. Lorsque certains logiciels de numérisation sont installés, ils demanderont des autorisations qui dépassent les exigences de numérisation normales, telles que l'obtention d'autorisations telles que le microphone, le carnet d'adresses, l'album photo, les enregistrements SMS, etc. Une fois que l'utilisateur l'autorise facilement, le logiciel peut obtenir diverses informations dans le dispositif, ce qui peut conduire à un vol d'informations importantes telles que les informations d'identité, les données de compte, etc. dans l'appareil.
—— Il y a une vulnérabilité dans le stockage cloud. De nombreux logiciels de numérisation offrent des fonctions de stockage cloud et la sécurité du stockage cloud dépend principalement de sa technologie de chiffrement, de ses mesures de contrôle d'accès et de la sécurité des fournisseurs de services. Cependant, dans les applications pratiques, ces moyens techniques sont difficiles à atteindre une perfection absolue. Une fois que le compte est fissuré ou que le fournisseur de services a des vulnérabilités du système, ou il est attaqué par des agences de renseignement d'espionnage à l'étranger, cela peut entraîner la fuite d'informations stockées dans le cloud ou une utilisation malveillante.
—— Disguis des logiciels malveillants. Certains cas montrent que certains programmes malveillants déguisés en logiciel de numérisation existent sur certains marchés ou sites Web d'applications non officiels. Une fois que les utilisateurs ont téléchargé et installé, ils s'exécutent tranquillement en arrière-plan de l'appareil, numérisant automatiquement et volant des informations et des données dans l'appareil.
être vigilant et construire une ligne de défense
La sécurité nationale n'est pas une question triviale, et il n'y a pas de "étrangers" pour rester confidentiels. Le grand public, en particulier le personnel à des postes confidentiels, doit efficacement améliorer sa sensibilisation à la sécurité, standardiser consciemment l'utilisation des applications logicielles et faire un bon travail dans la protection de la sécurité de l'information.
—— Mettez en œuvre strictement les réglementations de confidentialité. N'oubliez pas que "aucune confidentialité n'est impliquée dans Internet, aucune confidentialité n'est impliquée". Il est strictement interdit de transmettre, d'enregistrer ou de traiter des informations confidentielles via n'importe quel canal Internet. Il est strictement interdit d'utiliser des logiciels de numérisation réseau pour scanner et identifier des informations confidentielles, et les fichiers confidentiels ne peuvent pas être stockés en ligne pour un travail pratique.
—— Choisissez soigneusement les logiciels de numérisation. Essayez de télécharger des logiciels de numérisation certifiés de sécurité à partir de l'App Store officiel pour réduire le risque de télécharger des logiciels malveillants. Avant de télécharger, vous pouvez afficher les avis des utilisateurs du logiciel et les informations des développeurs pour comprendre sa crédibilité et sa sécurité.
—— Contrôle strictement les autorisations du logiciel. Lors de l'installation du logiciel de numérisation, vérifiez soigneusement la liste des autorisations demandées par le logiciel. Accordez uniquement les autorisations nécessaires au fonctionnement du logiciel, méfiez-vous des demandes d'autorisation sensibles et hors scope pour le logiciel d'application, vérifiez régulièrement les paramètres d'autorisation du logiciel installé et fermez rapidement les autorisations d'utilisation du logiciel surexcélérées.
—— Améliorer la sécurité du stockage des données. Sélectionnez soigneusement la fonction de sauvegarde automatique des photos, des livres d'adresses et d'autres informations fournies par le fournisseur de services au cloud. Avant de stocker des données dans le cloud, vous pouvez crypter les données via un logiciel professionnel ou utiliser la fonction de chiffrement qui est livrée avec un disque Cloud pour sélectionner directement l'option de chiffrement lors du téléchargement de fichiers. Pour les fichiers qui doivent être partagés, il est recommandé d'activer la fonction "Extracter Code" avant le partage et d'éteindre les autorisations d'opération restantes pour éviter la fuite de données en raison d'un partage excessif.
Le risque de fuites dans le logiciel de numérisation ne peut pas être sous-estimé. Nous devons garder les yeux ouverts et être vigilants, toujours garder les risques de fuites cachés derrière le logiciel de numérisation et protéger strictement la sécurité de l'information. Dans cette guerre de sécurité de l'information sans poudre à canon, tout le monde est une ligne de défense. Travaillons ensemble pour protéger la sécurité de l'information du pays et des individus, et ne laissons jamais le logiciel de numérisation devenir un "complice" de fuites manquantes.

