¿Qué computadoras están clasificadas?
Regalar, vender, desechar o reutilizar computadoras confidenciales y dispositivos de almacenamiento confidenciales que hayan sido retirados de uso sin tratamiento tecnológico de seguridad y utilizados para otros fines será sancionado de conformidad con la ley si esto constituye un delito. , la responsabilidad penal se perseguirá conforme a la ley. Incluso si la información secreta de Estado almacenada en computadoras clasificadas y dispositivos de almacenamiento clasificados que han sido retirados de su uso sin tratamiento tecnológico de seguridad puede restaurarse a través de medios técnicos incluso si se elimina, existe un grave riesgo de fuga.
Gestión de la confidencialidad de ordenadores confidenciales
Se deben realizar pruebas de tecnología de seguridad antes de poner en uso un ordenador confidencial. El equipo de cifrado de datos y las medidas de cifrado deben ser aprobados por la Administración Estatal de Criptozoología. Las computadoras confidenciales deben administrarse de acuerdo con el más alto nivel de confidencialidad de la información almacenada, procesada y registrada. El software y equipo de seguridad y protección de la confidencialidad para computadoras confidenciales no deben desinstalarse ni modificarse sin autorización, y no deben conectarse a redes de información pública. como Internet.
Las contraseñas para computadoras confidenciales deben establecerse en estricta conformidad con las regulaciones y estándares nacionales de confidencialidad. Para las computadoras que procesan información confidencial, la longitud de la contraseña no debe ser inferior a 8 caracteres y el ciclo de reemplazo no debe exceder un mes. Para las computadoras que procesan información confidencial, se debe combinar una tarjeta IC o una llave USB con una contraseña; la longitud de la contraseña no debe ser inferior a 8 caracteres y 4 dígitos; las computadoras que procesan información ultrasecreta deben utilizar métodos de identificación sólidos, como características fisiológicas, o una combinación de tarjetas IC o llaves USB y contraseñas, y la longitud de la contraseña no debe ser menor. de 6 dígitos.
La actualización, mejora, eliminación, etc. de software, hardware y servicios de confidencialidad de ordenadores confidenciales deben manejarse con técnicas de confidencialidad. Los cambios en el uso no confidencial de la computadora deben ser aprobados por el supervisor de la agencia y unidad, y se deben tomar medidas técnicas de seguridad, como el desmantelamiento de los componentes de almacenamiento de información. Si se van a eliminar las piezas desmanteladas, se deben seguir estrictamente los procedimientos de inventario y registro y entregarlos a una agencia especializada en destrucción de transportistas confidenciales para su destrucción.