En la era digital actual, los dispositivos portátiles inteligentes, como los relojes inteligentes, las pulseras inteligentes y las gafas inteligentes se popularizan rápidamente en la sociedad con su conveniencia y diversidad funcional. No solo pueden registrar datos de salud y proporcionar servicios de navegación, sino también realizar una comunicación remota e información. Pero detrás de estas funciones convenientes, existe un cierto riesgo de fuga, que debemos prevenir.
—— El peligro oculto de filtrar secretos en registros multidimensionales. Los dispositivos portátiles inteligentes generalmente tienen una cámara y un micrófono incorporados y tienen su propia función de posicionamiento, que puede obtener la huella digital del usuario, el iris, la información facial y otras características biológicas, y pueden registrar el pulso del usuario, la presión arterial y otros datos de salud, el estado de comportamiento del usuario y la trayectoria de actividad en tiempo real, y proporcionar a los usuarios retratos precisos de las personas. Si dichos datos se filtran accidentalmente, puede causar problemas de seguridad.
—— un orificio negro en la nube asociado con datos. Los dispositivos portátiles inteligentes pueden estar asociados con varias aplicaciones, como el software social y el software de pago durante el uso, y los datos relevantes se sincronizarán automáticamente con el servidor en la nube. Sin embargo, el almacenamiento en la nube tiene ciertas limitaciones en el campo de seguridad y confidencialidad. Una vez que la cuenta está descifrada o el proveedor de servicios tiene vulnerabilidades del sistema, o es atacada por agencias de inteligencia espía en el extranjero, puede conducir a la fuga de información almacenada en la nube o en uso malicioso.
—— el "caballo troyano" que no es fácil de detectar. En comparación con otros terminales inteligentes, algunos sistemas de dispositivos portátiles inteligentes son relativamente incompletos. Hay informes de que algunos dispositivos portátiles inteligentes tienen acceso ilegal a los permisos por parte de programas de terceros y actualizaciones del sistema de retraso. Si los piratas informáticos usan tales vulnerabilidades de seguridad para implantar programas troyanos, puede conducir a problemas de seguridad como la recopilación ilegal de datos, fugas de privacidad personal y control remoto de dispositivos.
—— el "agujero de gusano de datos" que abarca el aislamiento físico. Los dispositivos portátiles inteligentes generalmente están conectados a teléfonos móviles u otros dispositivos a través de Bluetooth, Wi-Fi, etc. Algunos dispositivos tienen la característica de "redes administrativas", que puede realizar una interconexión múltiple sin una estación base, formando una red de comunicación independiente y evitar la barrera de aislamiento físico de las redes confidenciales. Si un hacker forma una LAN temporal a través de dispositivos portátiles inteligentes implantados con troyanos y pasa los datos de información de otros dispositivos a dispositivos externos paso a paso a través de Bluetooth, puede causar un peligro oculto de fuga.
Construya una línea de seguridad tridimensional de dispositivos portátiles inteligentes
Un reloj y un brazalete puede ser la "primera puerta" para proteger la seguridad nacional. Si bien disfrutamos de la conveniencia de la tecnología, también debemos proteger la privacidad personal y los secretos estatales, tener cuidado con la pérdida de secretos de dispositivos portátiles inteligentes y proteger conjuntamente la seguridad nacional en la era inteligente.
—— Planificación para el uso de áreas restringidas. Está estrictamente prohibido usar dispositivos portátiles inteligentes en lugares confidenciales, y está prohibido conectar dispositivos portátiles inteligentes a sistemas de información confidencial. Se recomienda establecer señales de advertencia en las entradas y las áreas de oficina de lugares confidenciales, etc., y equipado con una caja segura de aislamiento electromagnético especial para almacenar el equipo electrónico de las personas que ingresan a lugares confidenciales para evitar los peligros ocultos de fugas de la fuente.
—— Fortalecer la gestión de los usos automáticos. Los usuarios deben elegir canales formales para comprar productos y actualizar los sistemas y aplicaciones del equipo de manera oportuna; Establezca los permisos del dispositivo razonablemente, autorice aplicaciones de terceros con precaución, desactive las funciones no esenciales, como el intercambio de ubicaciones y los micrófonos; No almacene información confidencial, tenga cuidado con los enlaces desconocidos y las aplicaciones sospechosas, intente evitar conectarse a redes públicas y realizar regularmente la inspección antivirus y de datos del equipo.
Todos son responsables de la seguridad nacional. Si los ciudadanos encuentran sospecha de espionaje cibernético durante la compra y el uso de dispositivos portátiles inteligentes, informe de inmediato al órgano de seguridad nacional local a través del número de teléfono de aceptación de órganos de seguridad de seguridad nacional 12339, la plataforma de informes en línea (www.12339.gov.cn), y la cuenta oficial de WeChat del Ministerio de Seguridad, o informa directamente a las órganos de seguridad nacional locales.

