Red de conocimiento informático - Aprendizaje de código fuente - Se deben seguir las normas al transportar computadoras y medios de almacenamiento confidenciales al salir.

Se deben seguir las normas al transportar computadoras y medios de almacenamiento confidenciales al salir.

De acuerdo con los requisitos pertinentes de la "Ley de Protección de Secretos de la República Popular China" y a la luz de las condiciones reales, se formulan las "Reglamentos sobre el uso seguro y la gestión de la confidencialidad de computadoras clasificadas". Las normas sobre la gestión de ordenadores clasificados son las siguientes:

1. En principio, los ordenadores confidenciales deben ser utilizados exclusivamente por máquinas especiales. Si varias personas necesitan utilizarlos en circunstancias especiales, serán gestionados por. personal dedicado designado por el departamento o unidad.

2. Las medidas de protección de seguridad para el uso y las ubicaciones de almacenamiento de computadoras confidenciales deben cumplir con los requisitos de las normas de gestión de confidencialidad para garantizar la seguridad y confiabilidad de las instalaciones de protección. Las computadoras portátiles ultrasecretas deben almacenarse en cajas fuertes; las computadoras portátiles por debajo de niveles confidenciales deben almacenarse en archivadores protegidos con contraseña que cumplan con los requisitos de confidencialidad.

3. Las computadoras confidenciales solo se pueden usar dentro de la unidad y está estrictamente prohibido prestarlas a otras unidades o usarlas otras personas. Si realmente necesita sacar una computadora confidencial para trabajar, debe completar el "Formulario de registro para llevar computadoras confidenciales al exterior", que debe ser aprobado por el supervisor y reportado al grupo líder de confidencialidad de la oficina para su archivo, y la computadora confidencial La información en las computadoras confidenciales se puede registrar pieza por pieza. Al regresar, la agencia de seguridad realizará una inspección de confidencialidad en las computadoras confidenciales que llevan para garantizar la seguridad de las computadoras confidenciales.

4. La transferencia de ordenadores confidenciales se gestiona de acuerdo con los requisitos del "Reglamento sobre la gestión de la confidencialidad de los portadores de secretos de Estado".

5. Las computadoras confidenciales no deben estar conectadas directa o indirectamente a redes no confidenciales como Internet, y deben estar físicamente aisladas de Internet. Implementar estrictamente procedimientos operativos de doble uso. Las computadoras confidenciales sin tarjetas de aislamiento físico tienen estrictamente prohibido conectarse a Internet.

6. Los administradores diarios de computadoras confidenciales son responsables de la seguridad y la confidencialidad de las computadoras confidenciales. Sus responsabilidades diarias de gestión de la confidencialidad son las siguientes:

1. Se deben configurar más de 8 dígitos, para evitar que otros roben y descifren, la contraseña de encendido debe cambiarse periódicamente.

2. Las computadoras confidenciales deben estar marcadas en una posición visible y no se debe permitir que otro personal no relacionado use computadoras confidenciales.

7. Los ordenadores confidenciales deben estar equipados con un software antivirus doméstico que sea seguro y confidencial y pueda detectar virus, troyanos, etc. Los productos de seguridad equipados deben ser inspeccionados, instalados y mantenidos por unidades designadas por el departamento de seguridad provincial.

8. Las impresoras, máquinas de fax y otros equipos utilizados por computadoras confidenciales se administran al mismo nivel que las computadoras confidenciales y no se les permite conectarse a otras redes informáticas ni a redes de comunicación no confidenciales; Está estrictamente prohibido utilizar ordenadores confidenciales. Equipos de información inalámbricos.

9. En principio, el centro de información es responsable del mantenimiento de los ordenadores confidenciales. Si es necesario enviarlo a reparación, debe registrarse antes de la reparación. Después de hacer una copia de seguridad de la información confidencial, borre completamente la información confidencial o elimine todos los medios de almacenamiento confidenciales, vaya al punto de mantenimiento designado por el departamento de confidencialidad y tenga confidencialidad. personal presente. Una vez completado el mantenimiento, se llevarán a cabo verificaciones, pruebas técnicas y revisiones, y solo podrá ponerse en uso después de cumplir con los estándares pertinentes.

10. Cuando las computadoras confidenciales sean devueltas debido a cambios en las posiciones de los usuarios, vencimiento de uso, etc., las computadoras confidenciales deberán ser inspeccionadas y confirmadas, registradas y archivadas, y conservadas adecuadamente si es necesario; ser archivados, se archivarán de acuerdo con las normas pertinentes.

1. Las computadoras confidenciales que ya no están en uso deben ser informadas por el usuario y, después de la aprobación del líder de la unidad, deben entregarse al grupo líder de confidencialidad para un procesamiento unificado para garantizar que las computadoras relevantes. El contenido y los datos no se pueden recuperar. Está prohibido convertir computadoras confidenciales que no hayan sido sometidas a procesamiento técnico en computadoras no confidenciales o realizar donaciones de bienestar público.

3. La persona responsable deberá realizar un inventario y verificación de las computadoras confidenciales cada seis meses, y realizar registros escritos o electrónicos de encontrar alguna pérdida, deberá informarlo oportunamente al departamento de confidencialidad. .

Base legal: (1) Aclarar el enfoque y los objetivos del trabajo de confidencialidad para reuniones confidenciales y actividades confidenciales. El enfoque del trabajo de confidencialidad de las reuniones tiene tres aspectos: primero, la gestión de la confidencialidad de documentos, materiales y otros elementos confidenciales; segundo, la inspección técnica y la gestión de la confidencialidad de los equipos de comunicación, equipos de oficina y equipos de audio; tercero, la educación y la gestión de la confidencialidad de los participantes; .

(2) Aclarar la organización y liderazgo del trabajo de confidencialidad para reuniones confidenciales y actividades confidenciales, y aclarar la persona responsable del trabajo de confidencialidad, las responsabilidades laborales y las medidas de supervisión.

(3) Aclarar las medidas y requisitos de confidencialidad en todas las etapas de las reuniones confidenciales y las actividades confidenciales.

(4) Formular e implementar medidas de respuesta de emergencia para reuniones y actividades confidenciales.

(5) Prever medidas de rendición de cuentas en caso de filtraciones.