Heim >häufiges Problem >Computer, die Staatsgeheimnisse speichern und verarbeiten
Vertrauliche Informationssysteme unterliegen bestimmten Sicherheits- und Vertraulichkeitsanforderungen. Gemäß den einschlägigen nationalen Standards erfordert der Aufbau vertraulicher Informationssysteme Computersysteme, die ein höheres Sicherheitsniveau erreichen.
Ob ein Computerinformationssystem als vertrauliches Informationssystem eingestuft wird, hängt hauptsächlich davon ab, ob die Informationen im System das betreffen Land Geheime Informationen, egal wie viele oder wie wenig vertrauliche Informationen sie enthalten, solange sie existieren (d. h. vertrauliche Informationen speichern, verarbeiten oder übertragen), ist dieses Informationssystem ein vertrauliches Informationssystem. (Empfohlenes Lernen: PHP-Video-Tutorial)
Aber nicht alle vertraulichen Systeme sind hochsichere Computerinformationssysteme. Die Systeme sind alle vertrauliche Informationen Systeme.
Einführung
Zum Beispiel haben die Computerinformationssysteme einiger Unternehmen zahlreiche technische und verwaltungstechnische Sicherheits- und Vertraulichkeitsmaßnahmen ergriffen, um ihre Geschäftsgeheimnisse zu schützen und so ein hohes Maß an Sicherheit zu erreichen . Ebene, aber da es keine Informationen über Staatsgeheimnisse gibt, kann es nicht als vertrauliches Informationssystem angesehen werden
Es gibt einige vertrauliche Netzwerke von Partei- und Regierungsbehörden, die nur in einem oder mehreren Bereichen sehr klein sind Einige Räume sind mit dem Internet verbunden und es wurden relativ geschlossene physische Sicherheitsmaßnahmen ergriffen, um sie physisch von der Außenwelt zu isolieren. Obwohl keine weiteren Sicherheits- und Vertraulichkeitstechnologien eingesetzt wurden, ist das Sicherheitsniveau des Systems nicht sehr hoch. Aber aufgrund der strengen Verwaltung, des sicheren und kontrollierbaren Betriebs im System Wenn nationale Geheiminformationen erlangt werden, handelt es sich bei diesen Systemen um geheime Informationssysteme.
Computerinformationssysteme, die Staatsgeheimnisse speichern und verarbeiten (sogenannte Verschlusssachensysteme), unterliegen einem hierarchischen Schutz entsprechend dem Grad der Vertraulichkeit.
——Geheimnisbezogene Systeme werden je nach Vertraulichkeitsgrad in streng geheime Ebenen, vertrauliche Ebenen und geheime Ebenen unterteilt, und es wird ein hierarchischer Schutz implementiert.
Der Schutzgrad richtet sich an vertrauliche Informationssysteme, basierend auf dem Grad der Vertraulichkeit der vertraulichen Informationen, der Bedeutung des vertraulichen Informationssystems und dem Schaden für die Volkswirtschaft und den Lebensunterhalt der Menschen nach der Zerstörung. Und die Sicherheitsschutzstufe, die vertrauliche Informationssysteme erreichen müssen, ist in drei Stufen unterteilt: Geheimstufe, Vertraulichkeitsstufe und streng geheime Stufe.
Das National Security Bureau hat eine Reihe von Managementmethoden und technischen Standards zur Durchführung des hierarchischen Schutzes vertraulicher Informationssysteme formuliert. Derzeit werden mehrere nationale Vertraulichkeitsstandards für den hierarchischen Schutz umgesetzt 🎜>
BMB17 „Technische Anforderungen an den Verschlusssachenschutz von Informationssystemen mit Staatsgeheimnissen“ BMB20 „Managementspezifikationen für den Verschlusssachenschutz von Informationssystemen mit Staatsgeheimnissen“ BMB22 „Klassifizierung von Informationen Systems Involving State Secrets“ Protection Evaluation Guide“BMB23 „Design Guide for Hierarchical Protection Schemes for Information Systems Involving State Secrets“. Das National Security Technology Evaluation Center ist die einzige Sicherheits- und Vertraulichkeitsbewertungsinstitution meines Landes für Verschlusssachensysteme. Weitere technische Artikel zum Thema PHP finden Sie in der SpaltePHP-Grafik-Tutorial, um mehr darüber zu erfahren!
Das obige ist der detaillierte Inhalt vonComputer, die Staatsgeheimnisse speichern und verarbeiten. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!