¿Es correcto instalar herramientas para eliminar troyanos en ordenadores confidenciales?
Está bien instalar herramientas para eliminar troyanos en ordenadores confidenciales.
Las computadoras secretas se refieren a computadoras que utilizan funciones como recopilación, procesamiento, almacenamiento, transmisión y recuperación para procesar información que involucra secretos de estado. Las computadoras confidenciales deben instalar y actualizar rápidamente herramientas profesionales para eliminar "troyanos", y los teclados inalámbricos, ratones inalámbricos, tarjetas de red inalámbrica, etc. son todos periféricos de computadora con funciones de interconexión inalámbrica.
Estos dispositivos están conectados a computadoras a través de medios inalámbricos, y las señales para procesar y transmitir información están completamente expuestas en el aire. El personal no relacionado puede recibir estas señales a través de equipos técnicos relevantes y realizar el procesamiento de restauración de señales. Por lo tanto, las computadoras clasificadas no pueden utilizar periféricos de computadora con capacidades de interconexión inalámbrica.
Algunos países desarrollados extranjeros a menudo exigen que sus diseñadores y fabricantes de computadoras, máquinas de cifrado y otros equipos electrónicos instalen "puertas traseras" en las computadoras y equipos exportados para facilitar el robo de información de otros países. Además, algunas computadoras tienen funciones de interconexión inalámbrica y algunas funciones de seguridad no cumplen con los estándares. Comprar una computadora de este tipo y usarla para procesar información confidencial puede fácilmente dejar fugas ocultas y riesgos de seguridad de la información.
Pautas para el uso de computadoras confidenciales:
Las computadoras secretas tienen prohibido conectarse a Internet; las computadoras confidenciales tienen prohibido compartir cualquier equipo con máquinas de red externas; conexión a dispositivos con funciones de almacenamiento y fax; las impresoras tienen prohibido conectar dispositivos de almacenamiento y dispositivos inalámbricos a interfaces USB ordinarias; las computadoras confidenciales tienen prohibido configurar servidores proxy en principio, las computadoras confidenciales están dedicadas a máquinas dedicadas; Si es necesario utilizarlos en circunstancias especiales, deben ser gestionados por personal designado.
Las medidas de protección de seguridad en los lugares donde se utilizan y guardan computadoras confidenciales deben cumplir con los requisitos de las normas de gestión de confidencialidad para garantizar la seguridad y confiabilidad de las instalaciones de protección. Las computadoras portátiles ultrasecretas deben almacenarse en cajas fuertes; las computadoras portátiles por debajo de niveles confidenciales deben almacenarse en archivadores protegidos con contraseña que cumplan con los requisitos de confidencialidad.
Las computadoras confidenciales solo se pueden usar dentro de la unidad y está estrictamente prohibido prestarlas a otras unidades o usarlas otras personas. Si realmente necesita sacar una computadora confidencial para trabajar, debe completar el "Formulario de registro para llevar computadoras confidenciales al exterior", que debe ser aprobado por el líder a cargo e informado al grupo líder de trabajo de confidencialidad de la oficina para su registro. , y la información confidencial en las computadoras confidenciales se puede registrar pieza por pieza.