No se pueden instalar ni utilizar ordenadores confidenciales.
1. Los centros de destrucción de las oficinas de seguridad nacional en Shenzhen, Chengdu, Qinhuangdao, Jinzhong, Lianyungang, Jiujiang, la prefectura autónoma de Xiangxi, Chenzhou, la prefectura de Honghe, Guilin y Korla están equipados con equipos de destrucción Heisman.
2. Equipos de confidencialidad seguros y confiables. Según la "Ley de la República Popular China sobre la salvaguardia de los secretos de Estado", los transportistas clasificados de alto secreto deben ser gestionados por personal especializado y almacenados en equipos confidenciales seguros y fiables.
3. Aprobado por el líder del departamento competente de la unidad y tomando medidas de confidencialidad para garantizar que los organismos vectores estén siempre bajo control efectivo. (6) Al almacenar portadores secretos, se debe seleccionar un lugar y ubicación seguros y confidenciales y se debe equipar con el equipo de confidencialidad necesario, se deben realizar inspecciones y verificaciones periódicas y los problemas se deben informar al departamento de administración de seguridad de manera oportuna;
4. El portador de secretos de estado son los documentos en papel, discos ópticos u otros medios de almacenamiento que contienen secretos de estado (esta categoría ahora se clasifica como dispositivos de almacenamiento).
5. El transportista secreto deberá guardarse en la sala de confidencialidad de la unidad. Los portadores de secretos ultrasecretos deben almacenarse en equipos de confidencialidad seguros y confiables y ser administrados por personal de confidencialidad. Al salir de la oficina, el personal debe guardar el transportador encubierto en un dispositivo seguro.
6. El soporte secreto formado por la recopilación de documentos confidenciales deberá marcarse y gestionarse según el nivel mínimo de confidencialidad y el período mínimo de confidencialidad. La portada de esta recopilación estará marcada según el nivel más alto de confidencialidad y el período máximo de confidencialidad de los documentos confidenciales contenidos en la misma.
4. ¿Cuál de los siguientes dispositivos no debe usarse en computadoras clasificadas?
En resumen, las computadoras confidenciales no deben usar equipos que no hayan pasado la revisión de seguridad, no deben usar equipos de red, discos, dispositivos de almacenamiento y medios de almacenamiento extraíbles no confidenciales, y no deben usar usuarios avanzados establecidos ilegalmente. No se deben utilizar equipos de autoensamblaje no autorizados.
No se permiten teclados inalámbricos ni tarjetas de red inalámbricas en ordenadores confidenciales. Debido a que las comunicaciones inalámbricas utilizan canales inalámbricos abiertos, las señales transmitidas están expuestas al aire. Es posible interceptar comunicaciones o establecer enlaces de comunicación sin el conocimiento del usuario, simplemente utilizando un dispositivo técnico con función de recepción.
No estará conectado directa o indirectamente a Internet ni a otras redes públicas de información, y no será almacenado, procesado o transmitido en sistemas informáticos de información conectados a Internet. No debe estar conectado directa o indirectamente a Internet u otras redes de información pública y debe estar físicamente aislado.
¿Qué dispositivos no están permitidos en ordenadores clasificados?
1. En resumen, las computadoras confidenciales no deben usar equipos que no hayan pasado la revisión de seguridad, no deben usar equipos de red, discos, dispositivos de almacenamiento y medios de almacenamiento extraíbles no confidenciales, y no deben usar dispositivos avanzados establecidos ilegalmente. cuenta de usuario y no podrá utilizar equipos de autoensamblaje no autorizados.
2. Las computadoras confidenciales no pueden utilizar dispositivos inalámbricos. Cuando se utilizan dispositivos con funciones de conexión inalámbrica, como teclados inalámbricos, ratones inalámbricos, tarjetas de red inalámbrica, Wi-Fi Bluetooth, etc., las señales que procesan y transmiten información quedan completamente expuestas en el aire. Las personas pueden recibir estas señales a través de equipos técnicos relacionados. y luego restaurarlos a través de La información logra el propósito de robar secretos.
3. De acuerdo con las disposiciones de la "Ley de Secretos Nacionales" de mi país, el uso de computadoras en red y dispositivos de almacenamiento móviles, como unidades flash USB y discos duros móviles, no está permitido en lugares confidenciales. De acuerdo con las leyes y regulaciones pertinentes, los estándares para lugares relacionados con secretos: los lugares donde una empresa se concentra en producir, transmitir, usar, almacenar y guardar secretos de estado deben reconocerse como lugares relacionados con secretos.
4. No se permiten teclados inalámbricos ni tarjetas de red inalámbricas en computadoras confidenciales. Debido a que las comunicaciones inalámbricas utilizan canales inalámbricos abiertos, las señales transmitidas están expuestas al aire. Es posible interceptar comunicaciones o establecer enlaces de comunicación sin el conocimiento del usuario, simplemente utilizando un dispositivo técnico con función de recepción.
5. Los medios de almacenamiento extraíbles no se utilizarán indistintamente en computadoras clasificadas y computadoras no clasificadas. "Equipos de información" se refiere a equipos con funciones de almacenamiento y procesamiento de información, como impresoras, fotocopiadoras, escáneres, proyectores, cámaras, etc.