Geheime Computer sollten entsprechend der höchsten Vertraulichkeitsstufe für die Speicherung und Verarbeitung vertraulicher Informationen verwaltet werden. Systeme werden entsprechend dem Grad der Vertraulichkeit in streng geheime Stufe, vertrauliche Stufe und geheime Stufe unterteilt Verarbeiten Sie Informationen gemäß der höchsten Vertraulichkeitsstufe für vertrauliche Informationssysteme. Bestimmen Sie die Sicherheitsstufe des Systems und ergreifen Sie entsprechende Sicherheits- und Vertraulichkeitsschutzmaßnahmen gemäß den hierarchischen Schutzanforderungen.
Die Betriebsumgebung dieses Tutorials: Windows 7-System, Dell G3-Computer.
Auf welchem Vertraulichkeitsniveau sollten vertrauliche Computer Informationen speichern und verarbeiten?
Geheime Computer sollten gemäß der höchsten Vertraulichkeitsstufe zur Speicherung und Verarbeitung von Informationen verwaltet werden.
Geheime Informationssysteme werden entsprechend dem Grad der Vertraulichkeit in die Stufen „streng geheim“, „vertraulich“ und „geheim“ unterteilt. Agenturen und Einheiten bestimmen die Vertraulichkeitsstufe des Systems auf der Grundlage der höchsten Vertraulichkeitsstufe der vom vertraulichen Informationssystem gespeicherten und verarbeiteten Informationen und ergreifen entsprechende Sicherheits- und Vertraulichkeitsschutzmaßnahmen gemäß den hierarchischen Schutzanforderungen.
Vertrauliche Informationssysteme müssen von einer Vertraulichkeitsbewertungsstelle getestet und bewertet werden, die von der nationalen Vertraulichkeitsverwaltungsabteilung eingerichtet oder autorisiert wurde, und müssen von der Vertraulichkeitsverwaltungsabteilung auf oder über der Ebene der Bezirksstadt oder autonomen Präfektur überprüft und genehmigt werden, bevor sie verwendet werden können in Gebrauch nehmen.
Die Verwaltung vertraulicher Computer erfolgt in Übereinstimmung mit den nationalen „Vorläufigen Bestimmungen zur Verwaltung der Vertraulichkeit von Computersystemen“. Bei den „Vorläufigen Bestimmungen zum Sicherheitsmanagement von Computerinformationssystemen“ handelt es sich um ein Dokument, das am 26. Februar 1998 von der Staatssicherheitsbehörde herausgegeben wurde.
Das Dokument legt fest, dass vertrauliche Informationen, die von einem Computerinformationssystem gespeichert, verarbeitet, übertragen und ausgegeben werden, eine entsprechende Vertraulichkeitsstufe aufweisen müssen und die Vertraulichkeitsstufe nicht vom Haupttext getrennt werden kann. Vertrauliche Computer sollten gemäß der höchsten Vertraulichkeitsstufe der gespeicherten und verarbeiteten Informationen verwaltet und registriert werden. Software und Geräte zum Schutz vertraulicher Computer dürfen nicht ohne Genehmigung deinstalliert oder geändert werden B. das Internet, und drahtlose Netzwerkkarten und drahtlose Mäuse, drahtlose Tastaturen und andere Geräte dürfen nicht verwendet werden.
Weitere Informationen zu diesem Thema finden Sie in der Spalte „FAQ“!
Das obige ist der detaillierte Inhalt vonWelche Vertraulichkeitsstufe sollte zum Speichern und Verarbeiten von Informationen auf vertraulichen Computern verwendet werden?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!