Las computadoras secretas no se pueden instalar ni utilizar.
¿Qué equipo de almacenamiento de transporte confidencial es más confiable?
1. Ciudad de Shenzhen, ciudad de Chengdu, ciudad de Qinhuangdao, ciudad de Jinzhong, ciudad de Lianyungang, ciudad de Jiujiang, prefectura autónoma de Xiangxi, muchas prefecturas. Los centros de destrucción de la oficina de seguridad a nivel estatal y a nivel de la ciudad de Chenzhou, la prefectura autónoma de Honghe, la ciudad de Guilin, la prefectura de Korla, etc. están equipados con equipos de destrucción Heisman.
2. En equipos de confidencialidad seguros y confiables. De acuerdo con la "Ley de la República Popular China sobre la Protección de Secretos de Estado", se puede ver que los portadores de secretos de alto nivel deben ser administrados por personal dedicado y almacenados en equipos de confidencialidad seguros y confiables.
3. Aprobación del líder del departamento competente de la unidad y adopción de medidas de confidencialidad para garantizar que los transportistas confidenciales estén siempre bajo un seguimiento efectivo. (6) Al almacenar medios confidenciales, se debe seleccionar un lugar y una ubicación seguros y confidenciales y se debe equipar con el equipo de confidencialidad necesario, se deben realizar inspecciones y verificaciones periódicas, y los problemas descubiertos se deben informar al departamento administrativo de confidencialidad de manera oportuna;
4. Los portadores de secretos de Estado son documentos en papel, discos ópticos u otros medios de almacenamiento que contienen secretos de Estado (esta categoría ahora se clasifica como dispositivos de almacenamiento).
5. El transportista secreto deberá guardarse en la sala de confidencialidad de la unidad. Los portadores de secretos ultrasecretos deben mantenerse en equipos de seguridad seguros y confiables y ser administrados por guardias de seguridad. Cuando el personal abandona la oficina, debe guardar el soporte secreto en un dispositivo confidencial.
6. El soporte secreto formado mediante la recopilación de documentos confidenciales se marcará y gestionará según el nivel de confidencialidad más bajo y el período de confidencialidad más corto. La portada de la recopilación debe marcarse según el nivel más alto de confidencialidad y el período de confidencialidad más largo de los documentos confidenciales incluidos. 4. ¿Cuál de los siguientes dispositivos no debe usarse en computadoras confidenciales?
En resumen, las computadoras confidenciales no deben usar equipos que no hayan pasado la aprobación de seguridad, equipos de red no confidenciales, discos, dispositivos de almacenamiento y dispositivos extraíbles. medios de almacenamiento, cuentas ilegales de usuarios avanzados de Scope, dispositivos autoensamblados no autorizados, etc.
Las computadoras secretas no pueden usar teclados inalámbricos ni tarjetas de red inalámbricas. Debido a que la comunicación inalámbrica utiliza canales inalámbricos abiertos, las señales transmitidas quedan expuestas en el aire. Siempre que se utilice equipo técnico con funciones de recepción, la información de la comunicación puede ser interceptada o se pueden establecer enlaces de comunicación sin el conocimiento del usuario.
No estará conectado directa o indirectamente a Internet ni a otras redes de información pública, y no será almacenado, procesado ni transmitido en sistemas informáticos de información conectados en red internacional. No debe estar conectado directa o indirectamente a Internet ni a otras redes de información pública y debe estar físicamente aislado. Qué equipos no deben usarse en computadoras confidenciales
1. En resumen, las computadoras confidenciales no deben usar equipos que no hayan pasado la aprobación de seguridad, equipos de red no confidenciales, discos, dispositivos de almacenamiento y medios de almacenamiento extraíbles, de manera ilegal. cuentas de usuarios avanzados formuladas dentro del alcance, dispositivos autoensamblados no autorizados, etc.
2. Las computadoras confidenciales no pueden usar dispositivos inalámbricos. Cuando se utilizan dispositivos con funciones de conexión inalámbrica, como teclados inalámbricos, ratones inalámbricos, tarjetas de red inalámbricas, Wi-Fi Bluetooth, etc., las señales que procesan. y transmitir información están completamente expuestos en el aire. Puede ser recibido por personas a través del equipo técnico relevante, y luego el propósito de robar secretos se puede lograr restaurando la información.
3. Según la Ley de Secretos Nacionales de China, las computadoras en red y los dispositivos de almacenamiento extraíbles, como unidades flash USB y discos duros móviles, no están permitidos en ubicaciones confidenciales. De acuerdo con las leyes y regulaciones pertinentes, los estándares para lugares relacionados con secretos: el lugar donde la empresa se concentra en producir, producir, transmitir, usar, almacenar y mantener portadores de secretos de estado debe determinarse como un lugar relacionado con secretos.
4. No se permiten teclados inalámbricos ni tarjetas de red inalámbricas en computadoras confidenciales. Debido a que las comunicaciones inalámbricas utilizan canales inalámbricos abiertos, las señales transmitidas quedan expuestas en el aire. Siempre que se utilice equipo técnico con funciones de recepción, la información de la comunicación puede ser interceptada o se pueden establecer enlaces de comunicación sin el conocimiento del usuario.
5. Los medios de almacenamiento extraíbles no deben usarse de forma cruzada en computadoras clasificadas y computadoras no confidenciales. "Equipos de información" se refiere a equipos con funciones de almacenamiento y procesamiento de información, como impresoras, fotocopiadoras, escáneres, proyectores, cámaras, etc.