À l'ère numérique d'aujourd'hui, les appareils portables intelligents tels que les montres intelligentes, les bracelets intelligents et les lunettes intelligentes popularissent rapidement dans la société avec leur commodité et leur diversité fonctionnelle. Ils peuvent non seulement enregistrer des données de santé et fournir des services de navigation, mais aussi réaliser la communication à distance et la poussée d'informations. Mais derrière ces fonctions pratiques, il existe un certain risque de fuite, que nous devons empêcher.
—— Le danger caché de divulguer des secrets dans des enregistrements multidimensionnels. Les appareils portables intelligents ont généralement une caméra et un microphone intégrés et ont leur propre fonction de positionnement, qui peut obtenir l'empreinte digitale de l'utilisateur, l'iris, les informations faciales et d'autres caractéristiques biologiques, et peuvent enregistrer le pouls de l'utilisateur, la pression artérielle et d'autres données de santé, l'état de comportement de l'utilisateur et la trajectoire d'activité en temps réel, et fournir aux utilisateurs des portraits précis de personnes. Si ces données sont accidentellement divulguées, cela peut entraîner des problèmes de sécurité.
—— Un trou noir nuage associé aux données. Les appareils portables intelligents peuvent être associés à diverses applications telles que les logiciels sociaux et les logiciels de paiement pendant l'utilisation, et les données pertinentes seront automatiquement synchronisées avec le serveur cloud. Cependant, le stockage cloud a certaines limites dans le domaine de la sécurité et de la confidentialité. Une fois que le compte est fissuré ou que le fournisseur de services a des vulnérabilités du système, ou il est attaqué par des agences de renseignement d'espionnage à l'étranger, cela peut entraîner la fuite d'informations stockées dans le cloud ou une utilisation malveillante.
—— Le "cheval de Troie" qui n'est pas facile à détecter. Par rapport à d'autres terminaux intelligents, certains systèmes de dispositifs portables intelligents sont relativement incomplets. Il existe des rapports selon lesquels certains appareils portables intelligents ont un accès illégal aux autorisations par des programmes tiers et des mises à jour du système en retard. Si les pirates utilisent de telles vulnérabilités de sécurité pour implanter des programmes de Troie, cela peut entraîner des problèmes de sécurité tels que la collecte illégale de données, les fuites de confidentialité personnelle et la télécommande des appareils.
—— Le "trous de ver de données" qui couvre l'isolement physique. Les appareils portables intelligents sont généralement connectés à des téléphones mobiles ou à d'autres appareils via Bluetooth, Wi-Fi, etc. Certains appareils ont la fonction de "réseau administratif", qui peut réaliser l'interconnexion multi-terminale sans station de base, formant un réseau de communication indépendant et contourner la barrière d'isolement physique des réseaux confidentiels. Si un pirate forme un LAN temporaire via des dispositifs portables intelligents implantés avec des chevaux de Troie et transmet les données d'informations d'autres appareils sur des périphériques externes étape par étape via Bluetooth, il peut provoquer un danger caché de fuite.
Créez une ligne de sécurité tridimensionnelle d'appareils portables intelligents
Une montre et un bracelet peuvent être la "première porte" pour protéger la sécurité nationale. Bien que nous jouissions de la commodité de la technologie, nous devons également protéger la confidentialité personnelle et les secrets d'État, méfiez-vous de la perte de secrets des appareils portables intelligents et protégez conjointement la sécurité nationale à l'ère intelligente.
—— Planification pour l'utilisation de zones restreintes. Il est strictement interdit d'utiliser des appareils portables intelligents dans des endroits confidentiels, et il est interdit de connecter des appareils portables intelligents aux systèmes d'information confidentiels. Il est recommandé de mettre en place des panneaux d'avertissement dans les entrées et les zones de bureau des lieux confidentiels, etc., et équipé d'une boîte sûre d'isolement électromagnétique spéciale pour stocker de manière centralisée l'équipement électronique de personnes entrant des endroits confidentiels pour éviter les dangers cachés de fuite de la source.
—— Renforcez la gestion de l'auto-utilisation. Les utilisateurs doivent choisir des canaux formels pour acheter des produits et mettre à jour les systèmes et applications de l'équipement en temps opportun; Définir les autorisations de périphérique raisonnablement, autorisez les applications tierces avec prudence, désactivez les fonctions non essentielles telles que le partage de localisation et les microphones; Ne stockez pas d'informations sensibles, méfiez-vous des liens inconnus et des applications suspectes, essayez d'éviter de vous connecter aux réseaux publics et d'effectuer régulièrement un antivirus et une inspection des données de l'équipement.
Tout le monde est responsable de la sécurité nationale. Si les citoyens trouvent un cyber-espionnage présumé lors de l'achat et de l'utilisation des appareils portables intelligents, veuillez vous présenter rapidement à l'orgue de sécurité national local via le numéro de téléphone d'acceptation des orgue de sécurité nationale 12339, la plate-forme de reporting en ligne (www.12339.gov.cn) et le compte officiel de Wechat du ministère de la Sécurité, ou signalent directement aux orgains nationaux locaux.

