Red de conocimiento informático - Espacio del host - Algunas aplicaciones móviles pueden robar dinero o incluso filtrar la privacidad.

Algunas aplicaciones móviles pueden robar dinero o incluso filtrar la privacidad.

En general, se puede dividir básicamente en dos categorías: interna y externa. Las razones de las fugas incluyen fugas internas, fugas internas y robo externo. Desglosadas, deberían darse las siguientes siete situaciones:

1. El personal interno sale de la empresa y se lleva copias para filtrar información.

Este tipo de situaciones tienen la mayor probabilidad de ocurrir. . Según las encuestas, más del 70% de los empleados de las empresas chinas han copiado materiales cuando se van. Al dimitir, el personal de I+D se lleva los resultados de la I+D, el personal de ventas se lleva la información de los clientes de la empresa e incluso el personal financiero se lleva copias de la información financiera central de la empresa.

2. Filtraciones no intencionales y filtraciones maliciosas por parte de personas internas

Hay muchos casos en los que personas internas de la empresa contraen accidentalmente virus o troyanos al navegar por Internet, y también se pierden datos importantes almacenados en sus computadoras. . Debido a la proliferación de virus y troyanos, las empresas corren cada vez más riesgo de filtrar secretos. Algunos empleados sin escrúpulos, sabiendo que la información confidencial de la empresa es confidencial, envían la información fuera de la empresa a través de QQ, MSN, correo electrónico, blogs u otros formularios en línea. Esta filtración dirigida puede causar daños graves.

3. Los competidores externos roban secretos

Hay muchos casos en los que los competidores utilizan el soborno para sobornar al personal interno de la empresa y permitir que el personal interno envíe información importante a los competidores, robando así secretos. Este método daña directamente los activos principales de la empresa y supone un golpe fatal para la empresa.

4. Los piratas informáticos y los espías roban secretos

Actualmente, muchos piratas informáticos y espías nacionales e internacionales utilizan infinitos medios técnicos para robar información nacional importante, lo que se ha convertido en una gran amenaza para la información de China. seguridad. Aunque muchas empresas han implementado cortafuegos, software antivirus, detección de intrusos y otros sistemas, para los delincuentes muy inteligentes estas medidas defensivas suelen resultar ineficaces.

5. Los permisos de los documentos internos están fuera de control y son confidenciales.

Dentro de la unidad, la información confidencial a menudo se divide en diferentes niveles de confidencialidad, como secreto, confidencial y ultrasecreto. En general, dependiendo del puesto y departamento del personal de la unidad, la información a la que están expuestos y que conocen también es diferente. Sin embargo, la división actual de autoridad sobre la información confidencial en la mayoría de las unidades es bastante amplia, lo que da como resultado que el personal que no tiene el nivel de confidencialidad correspondiente aprenda información de alta confianza.

6. Pérdida de dispositivos de almacenamiento y confidencialidad del mantenimiento

Dispositivos de almacenamiento móviles como computadoras portátiles, discos duros móviles, tarjetas de memoria de teléfonos móviles, cámaras/videocámaras digitales, etc., una vez perdidos, reparados. o desechado. Con el tiempo, los datos almacenados en él suelen quedar expuestos. Con el uso generalizado de dispositivos de almacenamiento móviles, el aumento de las oficinas en el hogar y la gran cantidad de transacciones realizadas por personas que viajan por negocios, inevitablemente se utilizarán dispositivos de almacenamiento móviles. Por lo tanto, la pérdida y reparación de dispositivos de almacenamiento móviles que provoca fugas es también una de las principales razones de las filtraciones actuales.

7. Divulgación fuera de control de información externa

Debido a los frecuentes intercambios de información entre dos o más unidades cooperativas, también se puede filtrar información confidencial, lo que resulta en el fracaso de la operación. partners Acceso a información confidencial por parte de personal autorizado. Incluso la información confidencial fluye hacia terceros competidores. Por lo tanto, la información confidencial enviada al exterior debe controlarse para evitar que la información saliente se salga de control y provoque una pérdida de confidencialidad.