Acceso prohibido a equipos ofimáticos confidenciales
Se prohíbe el acceso a Internet y otras redes públicas de información de los equipos ofimáticos confidenciales.
Está prohibido instalar software descargado a través de Internet en computadoras confidenciales, y está prohibido desinstalar software antivirus, software de monitoreo y auditoría de host en computadoras confidenciales. Las computadoras relacionadas con secretos deben configurarse con una contraseña de inicio de sesión que cumpla con las normas de seguridad. Está prohibido usar ratones inalámbricos, teclados inalámbricos y otros dispositivos inalámbricos en computadoras relacionadas con secretos, y está prohibido almacenar secretos de estado e información confidencial interna a través de ellos. WeChat, Weibo, QQ, correo electrónico y discos en la nube.
Las computadoras clasificadas y las no clasificadas tienen prohibido utilizar equipos de automatización de oficina comunes, y las impresoras, fotocopiadoras y otros equipos clasificados tienen prohibido conectarse de forma inalámbrica a computadoras clasificadas. Cuando un equipo clasificado falla y requiere mantenimiento por parte de personal de unidades externas, debe haber supervisión en el sitio por parte de personal de la unidad. Los equipos de automatización de oficina confidenciales (cartuchos de tóner, discos duros, etc.) deben enviarse al centro de destrucción del transportista confidencial para su destrucción. Se prohíbe imprimir o copiar información confidencial en impresoras o fotocopiadoras no confidenciales. a través de máquinas de fax ordinarias.
Notas
Preste atención a la información sobre vulnerabilidades de seguridad de los equipos de ofimática de manera oportuna. Al actualizar el firmware, debe descargarlo del sitio web oficial del equipo o comunicarse con el. personal oficial de soporte posventa del equipo para obtener el paquete de actualización del firmware del sistema, y antes de la instalación, el archivo del firmware se verifica mediante medios como el valor hash y la firma digital. Solo se puede instalar después de la verificación y confirmación de la seguridad. El firmware debe verificarse mediante hashes y firmas digitales antes de la instalación y luego instalarse después de la verificación y confirmación de la seguridad.
Antes de utilizar equipos de ofimática confidencial, se deben inspeccionar exhaustivamente sus componentes de hardware y su estructura mecánica interna para garantizar que no existan módulos de comunicación inalámbrica como Wi-Fi y Bluetooth, y que su estructura mecánica tenga no ha sido modificado ilegalmente. Si hay un módulo de comunicación inalámbrica presente, se debe retirar antes de usarlo para procesar documentos confidenciales. Si la estructura mecánica muestra signos de modificación, se debe detener inmediatamente y sellar adecuadamente para su inspección.
Al comprar equipos de automatización de oficinas que procesan información confidencial, las empresas deben verificar cuidadosamente si el equipo tiene certificados e informes de prueba emitidos por agencias de pruebas nacionales relevantes, y verificar si su nivel de protección de emisiones de fugas electromagnéticas cumple con las regulaciones pertinentes. Requisitos del nivel de confidencialidad.