localização atual:notícias > news > texto
O Ministério da Segurança Nacional lembra: é estritamente proibido usar dispositivos vestíveis inteligentes em lugares confidenciais
2025-05-17 fonte:Ministério da Segura

Na era digital de hoje, dispositivos vestíveis inteligentes, como relógios inteligentes, pulseiras inteligentes e óculos inteligentes, estão popularizando -se rapidamente na sociedade com sua conveniência e diversidade funcional. Eles podem não apenas registrar dados de saúde e fornecer serviços de navegação, mas também realizarão a comunicação remota e as informações. Mas por trás dessas funções convenientes, há um certo risco de vazamento, que precisamos impedir.

-O perigo oculto de vazar segredos em registros multidimensionais. Os dispositivos vestíveis inteligentes geralmente possuem uma câmera e microfone embutidos e têm sua própria função de posicionamento, que pode obter impressão digital do usuário, íris, informações faciais e outras características biológicas, e pode registrar o pulso do usuário, a pressão arterial e outros dados de saúde, o status de comportamento do usuário e a trajetória de atividade em tempo real e fornecer aos usuários retratos precisos das pessoas. Se esses dados vazarem acidentalmente, podem causar problemas de segurança.

- um buraco negro de nuvem associado aos dados. Dispositivos vestíveis inteligentes podem estar associados a vários aplicativos, como software social e software de pagamento durante o uso, e os dados relevantes serão sincronizados automaticamente com o servidor em nuvem. No entanto, o armazenamento em nuvem tem certas limitações no campo de segurança e confidencialidade. Depois que a conta é quebrada ou o provedor de serviços tem vulnerabilidades do sistema, ou é atacado por agências de inteligência de espionagem no exterior, pode levar ao vazamento de informações armazenadas na nuvem ou no uso malicioso.

- O "cavalo de trojan" que não é fácil de detectar. Comparados com outros terminais inteligentes, alguns sistemas de dispositivos vestíveis inteligentes são relativamente incompletos. Há relatos de que alguns dispositivos vestíveis inteligentes têm acesso ilegal a permissões por programas de terceiros e atualizações do sistema de atraso. Se os hackers usarem essas vulnerabilidades de segurança para implantar programas de Trojan, isso pode levar a problemas de segurança, como coleta ilegal de dados, vazamentos de privacidade pessoal e controle remoto de dispositivos.

- O "buraco de minhoca" que abrange o isolamento físico. Os dispositivos vestíveis inteligentes são geralmente conectados a telefones celulares ou outros dispositivos através do Bluetooth, Wi-Fi, etc. Alguns dispositivos têm o recurso "rede administrativa", que pode realizar a interconexão multi-terminal sem uma estação base, formando uma rede de comunicação independente e ignorando a barreira de isolação física das redes confidenciais. Se um hacker formar uma LAN temporária através de dispositivos vestíveis inteligentes implantados com troianos e passar os dados de informações de outros dispositivos para dispositivos externos passo a passo via Bluetooth, poderá causar um perigo oculto de vazamento.

Construa uma linha de segurança tridimensional de dispositivos vestíveis inteligentes

Um relógio e uma pulseira podem ser o "primeiro portão" para proteger a segurança nacional. Embora gostemos da conveniência da tecnologia, também devemos proteger a privacidade pessoal e os segredos estaduais, cuidado com a perda de segredos de dispositivos vestíveis inteligentes e proteger em conjunto a segurança nacional na era inteligente.

- Planejando o uso de áreas restritas. É estritamente proibido usar dispositivos vestíveis inteligentes em locais confidenciais e é proibido conectar dispositivos vestíveis inteligentes a sistemas de informação confidenciais. Recomenda -se configurar sinais de alerta nas entradas e áreas de escritório de locais confidenciais, etc., e equipados com uma caixa segura especial de isolamento eletromagnético para armazenar centralmente equipamentos eletrônicos de pessoas que entram em locais confidenciais para evitar perigos ocultos de vazamento da fonte.

-Fortalecer o gerenciamento de auto-uso. Os usuários devem escolher canais formais para comprar produtos e atualizar os sistemas e aplicativos do equipamento em tempo hábil; Defina as permissões de dispositivo razoavelmente, autorize aplicativos de terceiros com cautela, desative funções não essenciais, como compartilhamento de localização e microfones; Não armazene informações confidenciais, cuidado com links desconhecidos e aplicativos suspeitos, tente evitar a conexão com redes públicas e executar regularmente a inspeção antivírus e os dados do equipamento.

Todos são responsáveis ​​pela segurança nacional. Se os cidadãos encontrarem suspeita de espionagem cibernética durante a compra e uso de dispositivos de vestuário inteligentes, relate -se imediatamente ao órgão de segurança nacional local através do número de telefone de aceitação de relatórios de órgãos de segurança nacional, a plataforma de relatórios on -line (www.123339.gov.cn) e a conta oficial da Wechat do ministério da segurança, ou relatam diretamente a Segurança Local.

Unified Service Email:chinanewsonline@yeah.net
Copyright@ www.china-news-online.com