Heim >häufiges Problem >Welcher Schutz wird für Computerinformationssysteme entsprechend dem Grad der Vertraulichkeit implementiert?
Computerinformationssysteme unterliegen einem hierarchischen Schutz entsprechend dem Grad der Vertraulichkeit. Systeme für vertrauliche Informationen werden entsprechend dem Grad der Vertraulichkeit in streng geheime Ebenen und Geheimebenen unterteilt Höchste Vertraulichkeitsstufe für die Speicherung und Verarbeitung von Informationen im Verschlusssachensystem. Je nach Geheimhaltungsstufe sind entsprechend den hierarchischen Schutzanforderungen entsprechende Sicherheits- und Vertraulichkeitsschutzmaßnahmen zu ergreifen.
Die Betriebsumgebung dieses Tutorials: Windows 7-System, Dell G3-Computer.
Welcher Schutz ist für Computerinformationssysteme entsprechend der Vertraulichkeitsstufe implementiert?
Rechtliche Analyse:
Computerinformationssysteme, die Staatsgeheimnisse speichern und verarbeiten, unterliegen einem hierarchischen Schutz entsprechend dem Grad der Vertraulichkeit. Vertrauliche Informationssysteme werden entsprechend dem Grad der Vertraulichkeit in die Stufen „streng geheim“, „vertraulich“ und „geheim“ unterteilt. Agenturen und Einheiten bestimmen die Vertraulichkeitsstufe des Systems auf der Grundlage der höchsten Vertraulichkeitsstufe der vom vertraulichen Informationssystem gespeicherten und verarbeiteten Informationen und ergreifen entsprechende Sicherheits- und Vertraulichkeitsschutzmaßnahmen gemäß den hierarchischen Schutzanforderungen.
Rechtsgrundlage:
„Gesetz der Volksrepublik China zum Schutz von Staatsgeheimnissen“ Artikel 23 Computerinformationssysteme, die Staatsgeheimnisse speichern und verarbeiten (im Folgenden als Verschlusssachensysteme bezeichnet) unterliegen einem je nach Schutzgrad abgestuften Schutz Vertraulichkeit.
Vertrauliche Informationssysteme sollten mit Vertraulichkeitseinrichtungen und -geräten gemäß den nationalen Vertraulichkeitsstandards ausgestattet sein. Vertrauliche Einrichtungen und Geräte sollten gleichzeitig mit vertraulichen Informationssystemen geplant, gebaut und betrieben werden.
Vertrauliche Informationssysteme dürfen erst nach bestandener Prüfung gemäß den Vorschriften in Betrieb genommen werden.
Weitere Informationen zu diesem Thema finden Sie in der Spalte „FAQ“!
Das obige ist der detaillierte Inhalt vonWelcher Schutz wird für Computerinformationssysteme entsprechend dem Grad der Vertraulichkeit implementiert?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!