¿Cuáles son las diez prohibiciones sobre el uso de Internet por parte de tropas que no sirven como soldados?
1. Las computadoras confidenciales tienen estrictamente prohibido conectarse a Internet.
2. Está estrictamente prohibido que ordenadores privados se conecten a redes confidenciales.
3. Está estrictamente prohibido almacenar información privada en medios móviles confidenciales.
4. Está estrictamente prohibido almacenar información confidencial en medios móviles privados.
5. Los operadores de telefonía móvil que almacenen o hayan almacenado información confidencial tienen estrictamente prohibido conectarse a Internet.
6. Está estrictamente prohibido almacenar, procesar o transmitir información confidencial en ordenadores conectados a Internet.
7. Está estrictamente prohibido que las computadoras realicen conexiones cruzadas entre redes clasificadas e Internet.
8. Está estrictamente prohibido el uso cruzado de operadores de telefonía móvil entre ordenadores confidenciales y ordenadores conectados a Internet.
9. Está estrictamente prohibido que teléfonos móviles personales, cámaras digitales, reproductores y otros dispositivos electrónicos se conecten a computadoras confidenciales.
10. Está estrictamente prohibido abrir blogs, chatear y hacer amigos, o solicitar trabajo en Internet como soldado.
Información ampliada
El uso y gestión de los ordenadores debe cumplir los siguientes requisitos:
1. Registrar y archivar el estado de instalación del ordenador y del software, y realizar una realización periódica. inspecciones;
2. Establezca una contraseña de encendido, que no debe tener menos de 8 caracteres, y cámbiela periódicamente para evitar el robo de contraseña;
3. virus y otro software de protección de seguridad, y actualizarlo de manera oportuna; actualizar los parches del sistema operativo
4. No instalar, ejecutar ni utilizar software no relacionado con el trabajo; Está estrictamente prohibido que una misma computadora acceda a Internet y procese información confidencial;
p>
6. Está estrictamente prohibido el uso de tarjetas de red inalámbricas, ratones inalámbricos, teclados inalámbricos y otros. dispositivos con funciones de interconexión inalámbrica para procesar información confidencial;
7. Está estrictamente prohibido llevar computadoras confidenciales a lugares ajenos al lugar de trabajo.
El uso y gestión de dispositivos de almacenamiento móviles debe cumplir con los siguientes requisitos:
1. Implementar la gestión de registros;
2. en sistemas de información confidencial y uso cruzado entre sistemas de información no confidencial, los dispositivos de almacenamiento móviles confidenciales no se utilizarán en sistemas de información no confidencial;
3. al sistema de información de la computadora de la unidad, troyanos y otros códigos maliciosos;
4. Fomentar el uso de tecnología de criptografía para proteger la información en los dispositivos de almacenamiento móviles;
5. llevar dispositivos de almacenamiento confidenciales a lugares no relacionados con el lugar de trabajo.
La gestión de la operación de copia de datos debe cumplir los siguientes requisitos:
1. Al copiar información en Internet a un sistema que maneja información interna, se deben tomar estrictas medidas de protección técnica para detectar y eliminar virus, troyanos y otros códigos maliciosos, y prevenir estrictamente la propagación de virus;
2. Restringir estrictamente la copia de datos de Internet a sistemas de información confidencial. Si la copia es realmente necesaria, debe realizarse estrictamente de acuerdo con las normas de confidencialidad nacionales pertinentes;
3 no se permite el uso de dispositivos de almacenamiento extraíbles para copiar datos de computadoras confidenciales a computadoras no confidenciales. Si la copia es realmente necesaria, se deben tomar medidas estrictas de confidencialidad para evitar fugas.
4 La copia y transmisión de documentos electrónicos confidenciales debe realizarse en estricta conformidad con las normas pertinentes sobre copia y transmisión de documentos en papel de los mismos. nivel de confidencialidad.
Enciclopedia Baidu: varias disposiciones para fortalecer la gestión de seguridad y confidencialidad de los sistemas de información informática de los órganos del partido y del gobierno
Enciclopedia Baidu: Diez prohibiciones al Ejército Popular de Liberación de China para impedir estrictamente la red Fuga