Die Wiederherstellung von Daten, die auf vertraulichen Computern und zugehörigen Geräten gespeichert sind, muss in einer „Qualifikationseinheit für die Wiederherstellung vertraulicher Daten“ durchgeführt werden, die von der nationalen Abteilung für die Verwaltung der Vertraulichkeit zugelassen ist. Computer, die Funktionen wie das Sammeln, Verarbeiten, Speichern, Übertragen und Abrufen zur Verarbeitung von Staatsgeheimnisinformationen nutzen, werden oft als geheime Computer bezeichnet und dürfen keine Computerperipheriegeräte mit drahtlosen Verbindungsfunktionen verwenden.
Die Betriebsumgebung dieses Artikels: Windows 7-System, Dell G3-Computer.
Die Wiederherstellung von Daten, die auf vertraulichen Computern und zugehörigen Geräten gespeichert sind, muss in einer „Qualifikationseinheit für die Wiederherstellung vertraulicher Daten“ durchgeführt werden, die von der nationalen Abteilung für die Verwaltung der Vertraulichkeit zugelassen ist.
Erweiterte Informationen:
Computer, die Funktionen wie das Sammeln, Verarbeiten, Speichern, Übertragen und Abrufen zur Verarbeitung von Informationen im Zusammenhang mit Staatsgeheimnissen nutzen, werden üblicherweise als klassifizierte Computer bezeichnet.
Computer, Faxgeräte, Fotokopierer und andere Büroautomatisierungsgeräte, die vertrauliche Informationen verarbeiten, sollten innerhalb der Einheit repariert werden. Dem Wartungspersonal ist es strengstens untersagt, vertrauliche Informationen zu lesen oder zu kopieren Wenn sie zur Reparatur ausgeliefert werden, sollten sie demontiert werden. Speicherkomponente für vertrauliche Informationen.
Wenn Geräte für vertrauliche Informationen in Geräte für nicht vertrauliche Informationen umgewandelt oder beseitigt werden, sollten die Speicherkomponenten für vertrauliche Informationen entfernt werden.
Geheimnisbezogene Computer dürfen keine Computerperipheriegeräte mit drahtlosen Verbindungsfunktionen wie „drahtlose Tastaturen, drahtlose Mäuse, drahtlose Netzwerkkarten“ verwenden. Diese Geräte und Computer sind drahtlos verbunden, und die zur Verarbeitung und Übertragung von Informationen verwendeten Signale liegen vollständig in der Luft und können diese Signale über entsprechende technische Geräte empfangen und eine Signalwiederherstellungsverarbeitung durchführen. Daher können klassifizierte Computer keine Computerperipheriegeräte mit drahtloser Verbindungsfunktion verwenden.
Ausländische Länder, insbesondere einige Industrieländer, verlangen von ihren Entwicklern und Herstellern elektronischer Geräte wie Computer und Verschlüsselungsmaschinen häufig die Installation von „Hintertüren“ in exportierten Computern und Geräten, um den Diebstahl von Informationen anderer Länder zu erleichtern. Darüber hinaus verfügen einige Computer über drahtlose Verbindungsfunktionen und einige Sicherheitsleistungen entsprechen nicht den Standards. Der Kauf eines solchen Computers und dessen Nutzung zur Verarbeitung vertraulicher Informationen kann leicht zu versteckten Lecks und Risiken für die Informationssicherheit führen.
Beim Kauf von vertraulichen Computern sollte besonders auf Folgendes geachtet werden:
(1) Grundsätzlich sollten Haushaltsgeräte angeschafft werden. Wenn Sie importierte Computer und Geräte kaufen müssen, müssen Sie Computer und Geräte kaufen, die von den zuständigen nationalen Behörden getestet und genehmigt wurden.
(2) Beim Kauf müssen Sie nach dem Zufallsprinzip auswählen und dürfen keine Reservierung vornehmen. Kaufen Sie die Ware nach der Auswahl sofort und holen Sie sie ab, um zu verhindern, dass andere Geräte einrichten oder installieren, die Geheimnisse stehlen.
(3) Kaufen Sie keine Computer mit drahtlosen Netzwerkkarten und drahtlosen Verbindungsfunktionen. Wenn der Computer gekauft und für die Verarbeitung vertraulicher Informationen vorbereitet wurde, muss das Hardwaremodul mit drahtloser Verbindungsfunktion vor der Verwendung entfernt werden.
(4) Vor der Verwendung muss der Computer einer speziellen Sicherheits- und Vertraulichkeitstechnologieprüfung unterzogen werden Lassen Sie sich von den zuständigen Abteilungen bestätigen, dass dies nicht der Fall ist. Risiken von Datenlecks und Sicherheitsrisiken sollten vor dem Umgang mit vertraulichen Informationen berücksichtigt werden.
Die oben genannten Anforderungen gelten auch für den Kauf weiterer vertraulicher Bürogeräte.
Das obige ist der detaillierte Inhalt vonWas muss getan werden, um auf vertraulichen Computern und zugehörigen Geräten gespeicherte Daten wiederherzustellen?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!