Red de conocimiento informático - Conocimiento sistemático - ¿El sistema de gestión informática confidencial es un sistema secundario?

¿El sistema de gestión informática confidencial es un sistema secundario?

1. Gestión de la Confidencialidad de los Sistemas de Información Informática

1. Los planes de construcción de confidencialidad de los sistemas informáticos confidenciales serán revisados ​​y aprobados por el Comité de Confidencialidad del Comité Municipal del Partido y no se pondrán en funcionamiento. sin aprobación.

2. La autenticación de identidad debe realizarse al ingresar a un sistema informático confidencial, y las contraseñas para los sistemas confidenciales deben establecerse y actualizarse periódicamente según sea necesario.

3. Los sistemas informáticos confidenciales deben estar físicamente aislados de Internet internacional. Está estrictamente prohibido conectar computadoras clasificadas a Internet u otros sistemas informáticos no confidenciales de cualquier manera. Sistema de gestión informática confidencial.

4. Los lugares de trabajo que involucran sistemas informáticos confidenciales deben gestionarse como áreas clave para la confidencialidad.

5. El personal de la agencia no excederá su autoridad para acceder a información confidencial.

6. El administrador de seguridad, el administrador de claves y el administrador de sistemas de sistemas informáticos confidenciales deben estar a cargo de personal diferente y sus responsabilidades deben ser claras.

2. Gestión de computadoras confidenciales

1. Las computadoras responsables de manejar asuntos confidenciales deben ser dedicadas, administradas por personal dedicado, estrictamente controladas y no se debe permitir que otras las utilicen.

2. Está prohibido utilizar ordenadores clasificados para acceder a Internet u otros sistemas de información no confidenciales.

3. Implementar estrictamente procedimientos operativos de doble uso. Las computadoras clasificadas sin tarjetas de aislamiento físico tienen estrictamente prohibido conectarse a Internet u otros sistemas de información no confidenciales.

4. No se permite prestar ni copiar la configuración de software de sistemas informáticos confidenciales ni diversas aplicaciones de software con contenido confidencial. Sistema de gestión informática confidencial.

5. Sin permiso, no se puede utilizar ningún CD, disquete o disco USB privado en equipos informáticos confidenciales; el software antivirus debe instalarse en ordenadores confidenciales y actualizarse periódicamente.

3. Gestión del uso de computadoras portátiles

1. Las computadoras portátiles confidenciales son administradas de manera uniforme por la oficina y se deben completar los procedimientos de registro al usarlas.

2. Está estrictamente prohibido instalar dispositivos inalámbricos, como tarjetas de red inalámbrica, en computadoras portátiles confidenciales, y está estrictamente prohibido conectarse a Internet.

3. Las computadoras portátiles confidenciales están restringidas al personal de la Comisión y está prohibido prestar computadoras portátiles confidenciales a otras personas.

4. La información confidencial en computadoras portátiles confidenciales no debe almacenarse en el disco duro. Debe almacenarse en medios de almacenamiento móviles como disquetes, discos duros móviles, unidades flash USB, etc. regularmente y se mantienen separados de las computadoras portátiles confidenciales.

5. No está permitido llevar computadoras portátiles que almacenen información confidencial al extranjero o a lugares públicos. Si necesita llevarlas para trabajar, debe pasar por los procedimientos de aprobación correspondientes.

IV. Gestión del uso de los medios de almacenamiento móviles

1. Los medios de almacenamiento confidenciales son gestionados de manera uniforme por la oficina, debiendo completarse los trámites de registro al utilizarlos.

2. Los medios de almacenamiento confidenciales deben marcarse con el más alto nivel de confidencialidad de la información almacenada y gestionarse como soportes secretos con el mismo nivel de confidencialidad.

3. Está prohibido conectar medios de almacenamiento confidenciales a computadoras no confidenciales para su uso.

4. No se permite sacar fuera de la oficina los materiales de almacenamiento confidencial, en caso de que por necesidades laborales deban sacarse, se deberán realizar los trámites de aprobación y registro correspondientes.

5. Los medios de almacenamiento móviles, como las unidades flash USB para uso personal, no deben almacenar información confidencial. Si deben usarse debido a necesidades laborales, la información confidencial debe eliminarse inmediatamente después de su uso.