Red de conocimiento informático - Conocimiento informático - ¿Qué debo hacer si la computadora de mi trabajo contiene contenido confidencial?

¿Qué debo hacer si la computadora de mi trabajo contiene contenido confidencial?

1. Respecto al nivel de confidencialidad de las computadoras confidenciales en unidades confidenciales

Para fortalecer aún más la gestión de la confidencialidad de la información informática confidencial, eliminar los peligros ocultos de fugas y garantizar la seguridad de secretos nacionales, según La "Ley de la República Popular China sobre la Protección de los Secretos de Estado" fue formulada sobre la base de condiciones reales.

Artículo 1 La oficina es responsable de la construcción y gestión unificadas de la red informática de la unidad y de mantener el funcionamiento normal de la red. Cada oficina enviará un comité disciplinario y no instalará otros equipos en la red sin él. autorización. Artículo 2 La información secreta de Estado no se almacenará, procesará ni transmitirá en computadoras conectadas a Internet internacional (extranet).

Los materiales confidenciales deben estar físicamente aislados de Internet internacional (extranet). No se permite el acceso a Internet a las computadoras del Comité de Disciplina asignadas a cada oficina.

Artículo 3 Toda la información publicada en Internet debe ser revisada por el grupo líder de trabajo de confidencialidad de la unidad para garantizar que la información confidencial no se publique en línea y que la información publicada en línea no sea confidencial. Adherirse al principio de "quien navega por Internet es responsable", fortalecer la educación y la gestión de la confidencialidad de los usuarios de Internet, mejorar el concepto de confidencialidad de los usuarios de Internet, mejorar la conciencia sobre la prevención e implementar conscientemente las regulaciones pertinentes.

Artículo 4 El uso del correo electrónico para el intercambio de información en línea deberá cumplir con las regulaciones nacionales de confidencialidad pertinentes, y el correo electrónico no se utilizará para transmitir, reenviar o copiar información secreta de estado. Artículo 5 Cualquier mantenimiento de equipos informáticos que involucre información secreta de estado garantizará que la información secreta de estado almacenada no se filtre.

Dirígete al punto de mantenimiento designado por el departamento de trabajo confidencial para realizar reparaciones y envía técnicos para supervisar en el lugar. Artículo 6: Después de que cada oficina descubra una fuga en el sistema informático, deberá tomar medidas correctivas de inmediato e informar a la unidad de confidencialidad del estado del condado dentro de las 24 horas siguientes, según sea necesario.

Artículo 7 Al imprimir información informática confidencial, los archivos impresos se gestionarán de acuerdo con los documentos de nivel de confidencialidad correspondientes y las páginas residuales, defectuosas y de desecho generadas durante el proceso de impresión se destruirán de manera oportuna. . Artículo 8 Quien no administre y utilice computadoras confidenciales de acuerdo con las normas y provoque filtraciones será responsable de conformidad con las leyes y reglamentos, y los que constituyan un delito serán trasladados a los órganos judiciales para su procesamiento.

Artículo 9 Este sistema será interpretado por la unidad de confidencialidad del trabajo que dirige la oficina del grupo. Artículo 10 Este sistema se implementará a partir del 1 de junio de 2009.

2. Sistema de Gestión de Confidencialidad de Medios de Almacenamiento Móvil Confidenciales Con el fin de fortalecer la gestión de computadoras portátiles y medios de almacenamiento móviles confidenciales en nuestra unidad y garantizar la seguridad de los secretos de estado, de acuerdo con la "Ley del Pueblo". República de China sobre la Protección de los Secretos de Estado" ", combinado con la situación real de nuestra unidad, se formuló este sistema. Artículo 1 La oficina es responsable de establecer y mejorar los sistemas para el uso de copia, transferencia, transporte, entrega, conservación y destrucción, y de supervisar e inspeccionar la implementación de este sistema mediante el envío de comités disciplinarios a cada oficina.

El grupo líder de trabajo de confidencialidad de la unidad define los medios de almacenamiento extraíbles confidenciales y no confidenciales (incluidos discos duros, discos duros móviles, disquetes, discos U, discos ópticos y varias tarjetas de memoria) y computadoras portátiles, y el oficina los registra y fabrica el libro. Artículo 2 La Comisión de Inspección Disciplinaria de cada oficina deberá designar una persona dedicada a ser responsable del manejo diario de las computadoras portátiles y medios de almacenamiento extraíbles confidenciales en el departamento.

Los medios de almacenamiento móviles confidenciales y los ordenadores portátiles deben almacenarse correctamente. Los de uso diario serán conservados por el usuario, y los de uso temporal serán conservados por una persona designada.

Artículo 3. Los ordenadores portátiles confidenciales y los medios de almacenamiento móvil confidenciales sólo podrán utilizarse dentro de la unidad y está estrictamente prohibido su uso fuera de Internet. Si realmente necesita llevar a trabajar computadoras portátiles confidenciales y medios de almacenamiento móviles confidenciales, debe informar al líder de la unidad para su aprobación, realizar los procedimientos pertinentes y adoptar estrictas medidas de confidencialidad.

Está estrictamente prohibido prestar ordenadores portátiles confidenciales y medios de almacenamiento móviles confidenciales a unidades externas para su uso. Artículo 4 Las computadoras portátiles y los medios de almacenamiento extraíbles no confidenciales no se pueden mezclar con las computadoras portátiles y los medios de almacenamiento extraíbles confidenciales. Está estrictamente prohibido traer computadoras portátiles privadas y medios de almacenamiento extraíbles a la unidad para su uso.

Artículo 5 Cuando sea necesario enviar computadoras portátiles confidenciales y medios de almacenamiento extraíbles para reparación externa, deben ser reparados por una unidad con calificación de confidencialidad designada por el departamento de trabajo de seguridad nacional, y los medios de almacenamiento utilizados deben recuperarse. . Los medios de almacenamiento móviles confidenciales deben limpiarse de información antes de ser desechados.

Artículo 6. Los discos duros y los medios de almacenamiento extraíbles de las computadoras portátiles confidenciales deben destruirse en el punto de destrucción designado por la unidad nacional de confidencialidad del condado o enviarse a la unidad nacional de confidencialidad del condado para su destrucción unificada después de la aprobación de la El líder principal de la unidad. El Comité de Inspección Disciplinaria enviado por cada oficina no podrá destruirlo sin autorización. Está prohibido vender medios de almacenamiento móviles confidenciales como chatarra.

Artículo 7 Cualquiera que no administre y utilice computadoras portátiles confidenciales y medios de almacenamiento móviles confidenciales de acuerdo con las regulaciones, causando fugas, será responsable de acuerdo con las leyes y regulaciones, y aquellos que constituyan un delito serán transferido a las autoridades judiciales para su procesamiento. Artículo 8 Este sistema será explicado por la oficina del grupo responsable del trabajo de confidencialidad de la unidad.

Artículo 9 Este sistema entrará en vigor a partir del 1 de junio de 2009. 3. Sistema de gestión de confidencialidad de computadoras y redes 1. Los operadores de computadoras deben cumplir con las leyes nacionales pertinentes y nadie puede usar computadoras para participar en actividades ilegales.

2. Los operadores de computadoras no pueden proporcionar información y materiales internos, nombres de usuario, contraseñas, etc. sin la aprobación del liderazgo. 3. El equipo de red debe estar equipado con herramientas antivirus y tener funciones de escaneo de vulnerabilidades y prevención de intrusiones para monitoreo en tiempo real y pruebas periódicas.

4. Los operadores de computadoras deben revisar con frecuencia los sistemas informáticos para evitar lagunas. Está prohibido transmitir documentos confidenciales a través de la red. Los medios de almacenamiento como disquetes y discos ópticos deben ser numerados y archivados por la persona responsable correspondiente y conservados estrictamente.

A excepción de las copias que deban archivarse y deban conservarse, todos los documentos generados en el sistema informático serán eliminados, debiendo destruirse inmediatamente las muestras generadas durante el procesamiento. 5. Cuando una computadora con permisos de acceso a Internet accede a Internet y otras redes, está estrictamente prohibido navegar, descargar, difundir o publicar información ilegal.

Está estrictamente prohibido recibir correos electrónicos de fuentes desconocidas. 6. Haga copias de seguridad de los datos importantes con regularidad y haga copias periódicas para evitar la pérdida de datos debido a daños en las herramientas de almacenamiento.

Las herramientas de copia de seguridad pueden utilizar CD, discos duros, disquetes, etc., y deben conservarse adecuadamente. 7. Cuando se transfieren operadores de computadoras, los materiales, archivos y software relevantes deben entregarse a otros miembros del personal. Después de la transferencia, cualquier contenido que deba mantenerse confidencial debe mantenerse estrictamente confidencial.

El reemplazo debería reajustar el sistema y restablecer el nombre de usuario y la contraseña. 8. Cualquier persona que viole estas normas y filtre secretos será responsable según la gravedad del caso.

9. Este sistema se implementará a partir de la fecha de emisión. 4. Disposiciones sobre la gestión confidencial de la reparación, sustitución y desguace de ordenadores confidenciales 1. Al mantener y revisar los sistemas informáticos confidenciales, se debe garantizar que la información confidencial almacenada no se filtre, se transfiera o elimine medidas de seguridad y confidencialidad. como transferir medios de almacenamiento a otros lugares.

Cuando no se puedan tomar las medidas anteriores, se procederá al personal de seguridad y.

2. La computadora no confidencial de mi empresa ha procesado información confidencial y se someterá a una inspección de confidencialidad en un mes.

Puede probar este software: Eraser para eliminar rastros

El programa admite el algoritmo de Gutmann más alto, 35 veces de borrado, y también tiene un borrador incorporado U.S. DOD 5220.22-M (C y E) que cumple con los algoritmos de eliminación U.S. DOD 5220.22-M del Departamento de Defensa de EE. UU. puede impedir completamente la recuperación mediante herramientas de recuperación de software y hardware.

Mi empresa original también era una empresa de la industria militar. Durante la revisión de confidencialidad, tuvimos que verificar aleatoriamente los discos duros de algunas computadoras no confidenciales y realizar la recuperación de datos para ver si había datos clasificados para evaluar. los resultados del trabajo de confidencialidad de la empresa. Estábamos usando este software en ese momento y era muy fácil de usar. Los datos no se pudieron recuperar después de borrar FINALDATA una vez. Sin embargo, lo usamos tres veces para estar seguros. Tres tiempos de borrado son suficientes. Seleccionar más tiempos es realmente más seguro, pero puede llevar varios días procesar un disco duro y funciona las 24 horas del día, lo que causará un gran daño al disco duro. Es mejor romper el disco duro y destruir los platos, mayor eficiencia y seguridad. :)

3. ¿Cuáles son las tareas de inspección de computadoras confidenciales?

"No use Internet cuando implique confidencialidad, y no use Internet cuando implique confidencialidad" es un principio en la gestión de la confidencialidad informática.

Sin embargo, las filtraciones de secretos provocadas por el "doble uso de una máquina" (tanto procesando información confidencial como accediendo a Internet) siguen siendo comunes, por lo que las inspecciones técnicas necesarias son indispensables. A juzgar por la práctica laboral, las computadoras que se utilizan actualmente para la automatización de oficinas en los sistemas *** son principalmente microcomputadoras, y los sistemas operativos utilizados son principalmente la serie WINDOWS de Microsoft. Teniendo en cuenta que la interfaz básica del sistema operativo WINDOWS es similar, lo siguiente toma Win 2000. como ejemplo para presentar el preliminar Cómo verificar la información de la computadora:

¿Cómo verificar si hay información confidencial en el disco duro?

Al hacer clic en: Inicio-Buscar-Archivos o Carpetas, ingrese el tipo de archivo a verificar (por ejemplo, DOC, TXT, etc.) en el campo "El nombre del archivo o carpeta a buscar es :" en la interfaz emergente. .

Después de seleccionar "Disco duro local...", haga clic en "Buscar ahora", la computadora buscará archivos en el disco duro local según el tipo de archivo seleccionado por el usuario y enumerará todos los archivos de este tipo en el lado derecho de la interfaz. Según los nombres de los archivos que se muestran a la derecha, determine qué archivos pueden ser confidenciales. Cuando necesite ver su contenido, haga doble clic en el nombre del archivo y la computadora lo abrirá automáticamente. El examinador examinará su contenido para determinar si. contiene información confidencial.

Además, los inspectores pueden ver la Papelera y Mis documentos para ver algunos de los archivos y documentos que un usuario ha eliminado recientemente. ¿Cómo comprobar si su computadora ha accedido a Internet?

Una vez instalado el sistema operativo Windows en el ordenador, el sistema puede registrar automáticamente cierta información durante el uso del usuario, incluida la hora de creación y modificación de archivos y el acceso a Internet. Por lo tanto, mediante inspección se puede saber si una computadora ha accedido a Internet o qué archivos ha explorado un navegador. El siguiente es un método para verificar si la computadora puede acceder a Internet o cuándo y qué páginas web se han navegado:

1. Verifique si la computadora tiene un módem instalado. El módem externo se puede ver directamente en forma física y el módem interno se puede ver con una toma de línea telefónica en la parte posterior de la computadora. Si la computadora portátil tiene un módem instalado, habrá un enchufe para conectar la línea telefónica o una tarjeta de módem en un lado de la computadora portátil (se utiliza una línea de conversión dedicada para conectar la línea telefónica y la tarjeta de módem).

2. Compruebe si el ordenador tiene una tarjeta de red instalada. Algunas áreas tienen una infraestructura de red relativamente buena y cuentan con las condiciones para el acceso a Internet de banda ancha, por lo que no es necesario instalar un módem. El método de verificación consiste en comprobar si hay un conector para cable de red RJ45 en la parte posterior de la computadora.

Lo anterior es una verificación del hardware de la computadora. Sin el hardware anterior, sería imposible acceder a Internet en las condiciones actuales de la oficina (la tecnología emergente de Internet inalámbrico requiere software, hardware, tecnología y apoyo financiero especiales). ), pero si la máquina ha accedido a Internet requiere una inspección más detallada. ) 3. Compruebe si el software de acceso telefónico está instalado. Haga doble clic en: Mi PC - Panel de control - Conexiones de red y de acceso telefónico para verificar si el software de acceso telefónico está instalado o configurado en consecuencia.

Si hay una conexión establecida, haga doble clic en el icono y la computadora abrirá automáticamente la interfaz del software de acceso telefónico. Luego haga clic en "Propiedades", donde podrá ver el número de teléfono de Internet de acceso telefónico. cuenta de Internet del usuario y otra información. Si solo aparece "Nueva conexión", significa que la computadora no tiene el software de acceso telefónico configurado ahora. Cabe mencionar que la configuración de un software de acceso telefónico se puede realizar en menos de un minuto y es muy fácil. Por lo tanto, algunas personas pueden eliminar la configuración de acceso telefónico de antemano para evitar realizar comprobaciones.

4. Consulta la información que has navegado. Abra el navegador haciendo clic en: Inicio-Programas-Inter Explorer, y luego haga clic en: Herramientas-Opciones Inter-Configuración-Ver archivos La computadora mostrará la interfaz de información que el navegador ha explorado. El examinador puede abrir una determinada información de la página web. necesario, el método es hacer doble clic en el icono del navegador IE en la primera columna y la computadora abrirá la página web guardada en el disco duro. Esta página web es un registro del acceso a Internet del usuario.

Consulta la información que ha navegado el navegador o visualiza directamente la carpeta Temporal Inter Files.

Su ubicación generalmente es "C:\Documentos y configuraciones\Administrador\Configuración local\Archivos intermedios temporales". 5. Si en el paso anterior no se puede encontrar el registro de Internet en la computadora, debe realizar las siguientes comprobaciones. Abra el navegador, haga clic en Ver - Barra del navegador - Fábrica de historial. Al hacer clic en el icono de la izquierda, puede ver la información que el navegador de su computadora ha explorado recientemente y ver si hay URL o páginas web en Internet.

El método anterior se basa en la propia configuración del sistema operativo Windows y los usuarios normales de ordenadores pueden hacerlo, por lo que sus limitaciones también son obvias. Si el usuario reinstala el sistema informático o borra la información anterior antes de verificar, el método anterior no será válido.

4. ¿Qué seis aspectos del trabajo se deben realizar en la gestión de la confidencialidad de las computadoras confidenciales?

Los siguientes seis aspectos se deben realizar en la gestión de la confidencialidad de las computadoras confidenciales:

1. El plan de construcción de confidencialidad de los sistemas informáticos confidenciales será revisado y aprobado por el Comité de Seguridad del Comité Municipal del Partido y no podrá ponerse en funcionamiento sin aprobación.

2. La autenticación de identidad debe realizarse al ingresar a un sistema informático confidencial, y las contraseñas para los sistemas confidenciales deben establecerse y actualizarse periódicamente según sea necesario.

3. Los sistemas informáticos confidenciales deben estar físicamente aislados de Internet internacional. Está estrictamente prohibido conectar computadoras clasificadas a Internet u otros sistemas informáticos no confidenciales de cualquier manera.

4. Los lugares de trabajo que contengan sistemas informáticos confidenciales deben gestionarse como áreas clave para la confidencialidad.

5. El personal de la agencia no excederá su autoridad para acceder a información confidencial.

6. El administrador de seguridad, el administrador de claves y el administrador de sistemas de sistemas informáticos confidenciales deben estar a cargo de personal diferente con responsabilidades claras.

5. Tenga en cuenta las cuatro cosas a tener en cuenta y las ocho precauciones en el trabajo de confidencialidad

De acuerdo con las "ocho prohibiciones estrictas", la reunión exigió a todos los agentes de policía del hospital a "hacer lo siguiente" en términos de confidencialidad de la red Ocho medidas prácticas:

En primer lugar, hacer un buen trabajo en publicidad y educación sobre confidencialidad. Fortalecer la educación sobre confidencialidad para todos los agentes de policía del hospital, especialmente los cuadros dirigentes y el personal secreto en puestos clave, y centrarnos en integrarla con el trabajo empresarial mediante la realización de conferencias sobre conocimientos sobre confidencialidad, la visualización de vídeos de seguridad confidenciales, etc., permitiremos a los agentes de policía. Establecer firmemente el principio de "confidencialidad para todos, confidencialidad en todas partes, mantener la conciencia de la confidencialidad en todo momento, dominar las habilidades de confidencialidad, aclarar los aspectos esenciales de la confidencialidad y mejorar la conciencia de la confidencialidad".

El segundo es implementar efectivamente el aislamiento físico entre las redes internas y externas. Realice un registro unificado de todas las computadoras del hospital, distinga las redes internas y externas y prohíba estrictamente que las máquinas de la red externa almacenen documentos confidenciales. Implementar gestión clasificada de máquinas de red internas y externas: para las computadoras de la red interna, está estrictamente prohibido usar la máquina de la red interna como una máquina de la red externa, para las computadoras de la red externa, está estrictamente prohibido que la máquina de la red externa se conecte a una impresora; y las computadoras (incluidas las computadoras portátiles) que contienen información confidencial están estrictamente prohibidas. Está estrictamente prohibido conectarse a Internet y el uso mixto de medios móviles dentro y fuera de la red.

El tercero es hacer un buen trabajo manteniendo la confidencialidad de la información fiscal. Determinar con precisión el nivel de confidencialidad de la información de la fiscalía de acuerdo con las regulaciones pertinentes. Para la información que debe divulgarse a la red de área local, se implementa un sistema de revisión y aprobación por parte del jefe del departamento y el fiscal jefe a cargo. La información de la fiscalía por encima del nivel secreto está estrictamente prohibida en la red de área local.

El cuarto es garantizar la confidencialidad de los ficheros. Todos los departamentos comerciales deben mantener la confidencialidad de los archivos con un alto sentido de responsabilidad, altos estándares y altos requisitos. En términos de almacenamiento de archivos, el personal designado es responsable de mantener adecuadamente los archivos en todos los aspectos del manejo del caso, y está prohibido realizarlos a voluntad para evitar pérdidas.

En quinto lugar, debemos hacer un buen trabajo para mantener la confidencialidad de los canales confidenciales. Designar a un oficial de policía con fuertes cualidades políticas y un fuerte sentido de responsabilidad para que se encargue del trabajo de los pasajes confidenciales, descargue los documentos a tiempo y transmita con prontitud las órdenes e instrucciones del tribunal superior. Haga un buen trabajo en el mantenimiento del equipo. Los datos intercambiados entre el medio de almacenamiento extraíble y la computadora en el canal confidencial deben convertirse a través de una máquina intermedia. Está estrictamente prohibido que el medio extraíble se conecte a la red externa. fuga de información.

En sexto lugar, garantizar la confidencialidad de los ordenadores que se vayan a desguazar. Las computadoras que vayan a ser desechadas con información confidencial se reciclarán de manera uniforme y el departamento técnico revisará si cumplen con los estándares de desguace.

Las computadoras que hayan alcanzado el estándar de desguace se limpiarán de archivos confidenciales. La oficina del hospital trabajará con el departamento técnico para registrar y proponer un plan de tratamiento técnico. Cuando se determine que no hay archivos confidenciales almacenados, la computadora se desechará. será desguazado.

En séptimo lugar, debemos hacer un buen trabajo en la inspección de la confidencialidad. Para garantizar que se implemente el trabajo de confidencialidad, la oficina del hospital y el departamento técnico realizan inspecciones trimestrales de las condiciones de confidencialidad y seguridad de varios departamentos internos y corrigen rápidamente los problemas encontrados para evitar errores menores. Concéntrese en las inspecciones de departamentos y puestos clave de confidencialidad, inspeccione y clasifique periódicamente documentos, materiales, expedientes de casos y otros materiales confidenciales, y rectifique rápidamente los problemas si se descubre que tapan lagunas.

En octavo lugar, debemos hacer un buen trabajo investigando la responsabilidad por la filtración de secretos. Para aquellos que descuidan la gestión y no implementan estrictamente el sistema, provocando la filtración de confidencialidad, de acuerdo con los requisitos de "un puesto, dos responsabilidades", mientras que la responsabilidad del personal que filtra el secreto es responsabilidad de sus supervisores. También será responsable. "Si sucede, investigue y solucione el problema". Se impondrán sanciones disciplinarias graves a quienes engañen gravemente o filtren la confidencialidad y causen efectos adversos y quienes violen la ley serán transferidos resueltamente a los departamentos pertinentes y responsables de la responsabilidad legal;