La Red de Conocimientos Pedagógicos - Aprendizaje de redacción de artículos/tesis - ¿Cómo guarda el personal militar secretos y secretos?

¿Cómo guarda el personal militar secretos y secretos?

Cuide su boca, hable menos, haga más, no utilice dispositivos electrónicos para transferir documentos militares al azar y siga estrictamente los procedimientos del ejército.

Los soldados deben utilizar el WiFi gratuito con precaución cuando utilicen teléfonos inteligentes para evitar fugas.

Recientemente, la Comisión Militar Central emitió las "Opiniones sobre el fortalecimiento adicional del trabajo de seguridad de la información militar", que señalaron claramente que fortalecer el trabajo de seguridad de la información es un requisito inevitable para adaptarse al desarrollo de la era de la información. y es una necesidad urgente lograr los requisitos básicos de poder luchar y ganar guerras. De hecho, todos son responsables de garantizar la seguridad de la información. En la era de la información, los teléfonos inteligentes se han convertido en una necesidad en la vida de muchas personas y son preferidos por sus poderosas funciones y operaciones tontas. Sin embargo, el uso de teléfonos inteligentes también esconde muchos riesgos de seguridad, y los soldados deben ser plenamente conscientes de ello y tomar precauciones especiales para asegurarse de no perder sus secretos.

Peligro oculto 1: Es difícil protegerse contra el malware masivo. Un teléfono inteligente es poderoso porque puede satisfacer las necesidades del usuario instalando software con funciones específicas. El malware en sí puede ser un virus, un gusano, una puerta trasera o un script de explotación. Instala software en los teléfonos móviles de los usuarios sin su permiso y recopila información de los usuarios de forma maliciosa. Al cambiar dinámicamente el código de ataque, se puede evitar la detección. En la actualidad, el mercado de software para teléfonos móviles carece de una supervisión efectiva y el aumento gradual del negocio de la telefonía móvil ha llevado al rápido desarrollo de la cadena de la industria del oro negro en el campo de la telefonía móvil. Una gran cantidad de malware se puede mezclar fácilmente en el mercado de software. . Una vez que los usuarios descarguen e instalen software con caballos de Troya y puertas traseras, la información personal, la ubicación geográfica y la privacidad del usuario se verán seriamente amenazadas. Para evitar ser descubiertos, los usuarios deben instalar software antivirus genuino en sus teléfonos móviles y tener cuidado de no descargar software de sitios web o mercados de software informales.

Peligro oculto número dos: la "copia de seguridad en la nube" puede provocar fuga de información. La "copia de seguridad en la nube" no sólo ahorra espacio de almacenamiento, sino que también facilita el intercambio y la recuperación de información en múltiples plataformas. Una vez que el teléfono móvil del usuario se daña o se pierde, los datos de la copia de seguridad se pueden recuperar fácilmente a través de la "nube". Sin embargo, si bien los usuarios disfrutan de este conveniente servicio, también deben asumir riesgos. Independientemente de la seguridad del proceso de copia de seguridad de los datos, almacenar datos en servidores remotos es un riesgo para la seguridad, porque nadie puede garantizar que los datos no serán explorados, manipulados o eliminados ilegalmente en el servidor de la nube. Si se filtra información confidencial, las consecuencias serán desastrosas. En vista de esto, la información confidencial no debe almacenarse en teléfonos móviles gay, y los datos de respaldo de los teléfonos móviles deben almacenarse fuera de línea en un disco duro móvil seguro y confidencial.

Peligro oculto tres: La señal Wi-Fi gratuita no es un "almuerzo seguro". Usar Wi-Fi para navegar por Internet puede ahorrar una gran cantidad de tráfico de datos móviles. Sin embargo, no todas las redes Wi-Fi son seguras, especialmente las redes Wi-Fi no cifradas. Una vez conectado a la red Wi-Fi de otra persona, los datos en Internet pueden ser monitoreados, interceptados y manipulados, e incluso el teléfono móvil conectado puede ser atacado por vulnerabilidades, causando pérdidas y afectando la seguridad. El “problema de seguridad del enrutador” informado por CCTV no hace mucho puede ilustrar el problema. Por lo tanto, los camaradas deben desactivar el tráfico de datos, Bluetooth y Wi-Fi cuando no utilicen Internet, y no conectarse a voluntad a redes Wi-Fi no cifradas o que no sean de confianza.

El ejército es la Gran Muralla de Acero del país, y la seguridad de la información militar es extremadamente importante. Todos los soldados no sólo deben ser cautelosos al navegar por Internet, sino también tener la idea de que hay enemigos y peligros en línea, y mantener siempre la cabeza despejada.