Heim  >  Artikel  >  Welche Methode sollte verwendet werden, wenn Virendatenbanken, Systempatches usw. in vertrauliche Informationssysteme importiert werden müssen?

Welche Methode sollte verwendet werden, wenn Virendatenbanken, Systempatches usw. in vertrauliche Informationssysteme importiert werden müssen?

青灯夜游
青灯夜游Original
2021-01-20 18:23:3417017Durchsuche

Wenn es erforderlich ist, Virendatenbanken, Systempatches usw. in vertrauliche Informationssysteme zu importieren, besteht die Methode darin, eine schreibgeschützte CD über einen zwischengeschalteten Computer zu brennen. Nur lesbare optische Discs unterliegen permanenten physikalischen Veränderungen, und die aufgezeichneten Informationen können nur ausgelesen und nicht geändert werden; schreibgeschützte optische Discs werden hauptsächlich für Daten verwendet, die einmal ohne Änderung geschrieben werden, und Daten können nicht an die optische Disc angehängt werden .

Welche Methode sollte verwendet werden, wenn Virendatenbanken, Systempatches usw. in vertrauliche Informationssysteme importiert werden müssen?

Die Betriebsumgebung dieses Tutorials: Windows 10-System, Dell G3-Computer.

Vertrauliches Informationssystem bezieht sich hauptsächlich auf Computerausrüstung, die zur Verarbeitung vertraulicher Informationen verwendet wird, oder auf ein Netzwerksystem für den Austausch vertraulicher Informationen, das zur Realisierung der internen Büroautomatisierung verwendet wird. Im Allgemeinen beziehen sich vertrauliche Informationssysteme auf Computersysteme, die bestimmte Sicherheits- und Vertraulichkeitsanforderungen und -anforderungen haben. Computersysteme, die gemäß nationalen verbindlichen Standards und Vorschriften ein bestimmtes Sicherheitsniveau erreichen, werden als vertrauliche Informationssysteme bezeichnet.

Wenn es notwendig ist, Virendatenbanken, Systempatches usw. in vertrauliche Informationssysteme zu importieren, kann folgende Methode angewendet werden: Brennen einer schreibgeschützten CD über einen zwischengeschalteten Computer.

Schreibgeschützte Discs sind Discs, die in großen Mengen nachgepresst werden, nachdem der Hersteller die Master-Disc zu hohen Kosten hergestellt hat. Diese Art der geformten Aufzeichnung führt zu dauerhaften physischen Veränderungen an der Disc und die aufgezeichneten Informationen können nur ausgelesen und nicht geändert werden. Schreibgeschützte optische Datenträger werden hauptsächlich für Daten verwendet, die ohne Änderung einmal geschrieben werden können. Sie haben eine Schichtstruktur. Die oberste Schicht ist eine Metallfolie (z. B. Aluminium), die Informationen aufzeichnet Die untere Schicht besteht aus Glas oder durchsichtigem Kunststoff wie Glas.

Welche Methode sollte verwendet werden, wenn Virendatenbanken, Systempatches usw. in vertrauliche Informationssysteme importiert werden müssen?

Wissen erweitern:

Der Unterschied zwischen vertraulichen Informationssystemen und öffentlichen Informationssystemen spiegelt sich hauptsächlich in vier Aspekten wider:

Erstens ist der Informationsgehalt unterschiedlich. Bei den von vertraulichen Informationssystemen gespeicherten, verarbeiteten und übermittelten Informationen handelt es sich um Staatsgeheimnisse und andere sensible Informationen, und der Umfang des Wissens sollte streng kontrolliert werden. Die von öffentlichen Informationssystemen gespeicherten, verarbeiteten und übermittelten Informationen dürfen keine Staatsgeheimnisse umfassen.

Zweitens sind die Ausstattungs- und Ausrüstungsstandards unterschiedlich. Die Sicherheits- und Vertraulichkeitseinrichtungen und -ausrüstung vertraulicher Informationssysteme müssen den nationalen Vertraulichkeitsstandards entsprechen. Die Sicherheits- und Vertraulichkeitseinrichtungen und -ausrüstung öffentlicher Informationssysteme sollten auch bestimmten technischen Standards entsprechen, müssen jedoch nicht den nationalen Vertraulichkeitsstandards entsprechen.

Drittens sind die Prüf- und Zulassungsanforderungen unterschiedlich. Vertrauliche Informationssysteme müssen Sicherheits- und Vertraulichkeitsanforderungen erfüllen und den nationalen Vertraulichkeitsstandards entsprechen. Sie müssen vor ihrer Verwendung einer Sicherheits- und Vertraulichkeitsprüfung, Bewertung, Überprüfung und Genehmigung unterzogen werden. Der Zweck und die Anforderungen der Tests sind jedoch unterschiedlich.

Viertens sind es die unterschiedlichen Nutzungsberechtigungen. Vertrauliche Informationssysteme müssen die Zugangsrechte streng kontrollieren; öffentliche Informationssysteme sind offen und können genutzt werden, solange bestimmte Zugangsbedingungen erfüllt sind.

Weitere verwandte Artikel finden Sie auf der Chinesischen PHP-Website! !

Das obige ist der detaillierte Inhalt vonWelche Methode sollte verwendet werden, wenn Virendatenbanken, Systempatches usw. in vertrauliche Informationssysteme importiert werden müssen?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn