aktueller Standort:Nachricht > news > Text
Die illegale Verwendung von Scan -Software führte dazu, dass 127 vertrauliche Dokumente durchgesickert waren. Das staatliche Sicherheitsministerium erinnert sich
2025-05-14 Quelle:Cctv.com

CCTV -Nachrichten: Der offizielle Bericht des WeChat -Berichts des Sicherheitsministeriums im Zeitalter der digitalen Welle ist die Scanning -Software zu einem schnellen Assistenten für Office- und Lebensszenarien mit ihren effizienten Texterkennungs- und Grafikkonvertierungsfunktionen geworden und bringt uns viele Annehmlichkeiten. Im täglichen Gebrauch ist dieser schnelle Assistent jedoch aufgrund des Mangels an Vertraulichkeitsbewusstsein und unzureichender Risikowahrnehmung zu einem "Drücker" geworden, um staatliche Geheimnisse zu verlängern und die Vertraulichkeitsverteidigungslinie durchzubrechen.

Vor kurzem haben Mitarbeiter einer bestimmten Agentur eine Internet -Scan -Software verwendet, um vertrauliche Besprechungsminuten nach Bequemlichkeit zu scannen, sodass die Datei automatisch auf die Netzwerkscheibe gesichert wird. Sein Network Disk -Kontokennwort war jedoch brutal geknackt, was dazu führte, dass der Angreifer 127 vertrauliche Dokumente erhielt, die er in drei Jahren gescannt hatte. Später wurden die durchgesickerten Dokumente in den sozialen Medien in Übersee verteilt, was zu großen Lecks führte und eine echte Bedrohung für unsere nationale Sicherheit darstellte.

potenzielle versteckte Gefahren müssen auf

beachtet werden - der Übertragungsweg ist nicht geschützt. Derzeit identifizieren und analysieren die meisten Scan -Software und -Programme auf dem Markt Dateien, die von Benutzern basierend auf Cloud -Datenbanken von Entwicklungsunternehmen bereitgestellt werden. Dies bedeutet, dass in mehreren Phasen des Scanning -Software -Betriebs, der Verarbeitung und des Feedbacks der Dateiinhalt mehrmals im Internet geliefert wird. Wenn der vertrauliche sensible Inhalt versehentlich gescannt und hochgeladen wird, bietet er Kriminellen die Möglichkeit, Privatsphäre und sogar staatliche Geheimnisse zu stehlen.

—— Die Berechtigungsanforderung ist außergewöhnlich. Wenn eine Scan -Software installiert ist, bewerben sie Berechtigungen, die die normalen Scananforderungen überschreiten, z. B. Berechtigungen wie Mikrofon, Adressbuch, Fotoalbum, SMS -Datensätze usw. Sobald der Benutzer sie einfach autorisiert, kann die Software verschiedene Informationen im Gerät zum Diebstahl von wichtigen Informationen wie Identitätsinformationen, Kontodaten usw. erhalten, usw., die im Gerät gelagert wurden.

- - Es gibt eine Anfälligkeit im Cloud -Speicher. Viele Scan -Software bieten Cloud -Speicherfunktionen, und die Sicherheit des Cloud -Speichers hängt hauptsächlich von der Verschlüsselungstechnologie, der Zugriffskontrolle und den Sicherheitsmaßnahmen von Dienstleistern ab. In praktischen Anwendungen sind diese technischen Mittel jedoch schwierig, absolute Perfektion zu erreichen. Sobald das Konto geknackt ist oder der Dienstanbieter über Systemschwachstellen verfügt oder von Übersee -Intelligenzagenturen angegriffen wird, kann dies dazu führen, dass die in der Cloud gespeicherten Informationen oder die böswillige Verwendung gespeichert werden.

—— Malware -Verkleidung. Einige Fälle zeigen, dass einige böswillige Programme, die als Scan -Software verkleidet sind, in einigen inoffiziellen Anwendungsmärkten oder Websites vorhanden sind. Sobald die Benutzer heruntergeladen und installiert sind, werden sie leise im Hintergrund des Geräts ausgeführt und Informationen und Daten automatisch im Gerät gescannt und stehlen.

Seien Sie wachsam und bauen Sie eine Verteidigungslinie auf. Die breite Öffentlichkeit, insbesondere die Mitarbeiter vertraulicher Positionen, muss ihre Sicherheitsbewusstsein effektiv verbessern, die Verwendung von Softwareanwendungen bewusst standardisieren und einen guten Job im Informationssicherheitsschutz leisten.

- - streng umsetzen Vertraulichkeitsvorschriften. Denken Sie immer daran, dass "keine Vertraulichkeit im Internet beteiligt ist, keine Vertraulichkeit beteiligt ist". Es ist ausschließlich verboten, vertrauliche Informationen über einen Internetkanal zu übertragen, zu speichern oder zu verarbeiten. Es ist strengstens verboten, Netzwerk -Scan -Software zum Scannen und Identifizieren vertraulicher Informationen zu verwenden, und vertrauliche Dateien können aus Gründen der bequemen Arbeit nicht online gespeichert werden.

- —— Scan -Software sorgfältig auswählen. Versuchen Sie, die von der Sicherheitsförderung zertifizierte Scan-Software aus dem offiziellen App Store herunterzuladen, um das Herunterladen von Malware zu verringern. Vor dem Herunterladen können Sie die Benutzerbewertungen und Entwicklerinformationen der Software anzeigen, um die Glaubwürdigkeit und Sicherheit zu verstehen.

- - streng steuern Sie Software -Berechtigungen. Überprüfen Sie bei der Installation der Scanning -Software sorgfältig die Liste der von der Software angeforderten Berechtigungen. Gewähren Sie nur die für den Betrieb der Software erforderlichen Berechtigungen, achten Sie vor sensiblen und außerordentlichen Berechtigungsanforderungen für die Anwendungssoftware, überprüfen Sie regelmäßig die Berechtigungseinstellungen der installierten Software und schließen Sie die überstaatlichen Software-Verwendungsberechtigungen unverzüglich.

—— Verbesserung der Datenspeichersicherheit. Wählen Sie sorgfältig die automatische Sicherungsfunktion von Fotos, Adressbüchern und anderen Informationen, die der Dienstanbieter für die Cloud bereitgestellt hat. Bevor Sie Daten in der Cloud speichern, können Sie die Daten über professionelle Software verschlüsseln oder die Verschlüsselungsfunktion verwenden, die mit Cloud -Festplatten geliefert wird, um die Option Verschlüsselung beim Hochladen von Dateien direkt auszuwählen. Für Dateien, die gemeinsam genutzt werden müssen, wird empfohlen, die Funktion "Code extrahieren" vor dem Teilen und Ausschalten der verbleibenden Betriebsberechtigungen zu aktivieren, um Datenleckage aufgrund einer übermäßigen Freigabe zu vermeiden.

Das Risiko von Lecks in der Scan -Software kann nicht unterschätzt werden. Wir müssen unsere Augen offen halten und wachsam sein, immer gegen die Risiken von Lecks schützen, die hinter der Scan -Software versteckt sind, und schützen die Informationssicherheit strikt. In diesem Informationssicherheitskrieg ohne Schießpulver ist jeder eine Verteidigung. Lassen Sie uns zusammenarbeiten, um die Informationssicherheit des Landes und des Einzelnen zu schützen, und lassen Sie die Scan -Software niemals zu einem "Komplizieren" fehlender Lecks werden.

Leseranking
Auf der Consumer Expo, die weltweit einkaufte und global verkaufte, konnte man beobachten, wie Chinas großer Markt mit seiner offenen Haltung weiterhin Fans auf der ganzen Welt anzieht
Die 6. Consumer Expo geht zu Ende, globale Händler teilen neue Möglichkeiten auf dem chinesischen Markt
Die Canton Fair erfreut sich großer Beliebtheit, da die Kunden aus der ganzen Welt kommen und Händler aus aller Welt ein „Vertrauensvotum“ für Chinas Außenhandel abgeben.
Consumer Expo 2026: Globaler Wareneinkauf in China
Nachrichten vorgestellt
Consumer Expo 2026: Globaler Wareneinkauf in China
Die „Verlagerung der Produktion ins Ausland“ in China beschleunigt die Modernisierung
Allgemeine Zollverwaltung: Gestatten Sie die Einfuhr rumänischer Wildwasserprodukte, die die einschlägigen Anforderungen erfüllen
Der Sprecher des Verteidigungsministeriums, Zhang Xiaogang, antwortete auf die Fragen von Reportern zur Durchfahrt von Schiffen der japanischen Selbstverteidigungsstreitkräfte durch die Taiwanstraße
24 Stunden Hotspot
1Consumer Expo 2026: Globaler Wareneinkauf in China
2Die „Verlagerung der Produktion ins Ausland“ in China beschleunigt die Modernisierung
3Allgemeine Zollverwaltung: Gestatten Sie die Einfuhr rumänischer Wildwasserprodukte, die die einschlägigen Anforderungen erfüllen
4Der Sprecher des Verteidigungsministeriums, Zhang Xiaogang, antwortete auf die Fragen von Reportern zur Durchfahrt von Schiffen der japanischen Selbstverteidigungsstreitkräfte durch die Taiwanstraße
Unified Service Email:chinanewsonline@yeah.net
Copyright@ www.china-news-online.com