Heim  >  Artikel  >  Welche Verbindung wird zwischen einem geheimen Drucker und einem geheimen Computer verwendet?

Welche Verbindung wird zwischen einem geheimen Drucker und einem geheimen Computer verwendet?

青灯夜游
青灯夜游Original
2023-01-31 10:51:2210597Durchsuche

Zwischen einem vertraulichen Drucker und einem vertraulichen Computer sollte eine Kabelverbindung verwendet werden. Eine drahtlose Verbindung zwischen einem vertraulichen Drucker und einem vertraulichen Computer ist niemals zulässig. Bei der Verwendung von drahtlosen Verbindungsmethoden werden die zur Verarbeitung und Übertragung von Informationen verwendeten Signale vollständig in der Luft freigelegt und können diese Signale über entsprechende technische Geräte empfangen und eine Signalwiederherstellungsverarbeitung durchführen. Daher können vertrauliche Computer keine Computerperipheriegeräte mit drahtlosen Verbindungsfunktionen verwenden . .

Welche Verbindung wird zwischen einem geheimen Drucker und einem geheimen Computer verwendet?

Die Betriebsumgebung dieses Tutorials: Windows 7-System, Dell G3-Computer.

Zwischen dem vertraulichen Drucker und dem vertraulichen Computer wird eine Kabelverbindung verwendet. Zwischen klassifizierten Druckern und klassifizierten Computern ist keine drahtlose Verbindung zulässig.

Computer, die Funktionen wie das Sammeln, Verarbeiten, Speichern, Übertragen und Abrufen zur Verarbeitung von Informationen im Zusammenhang mit Staatsgeheimnissen nutzen, werden üblicherweise als klassifizierte Computer bezeichnet.

Drahtlose Tastaturen, drahtlose Mäuse, drahtlose Netzwerkkarten usw. sind Computerperipheriegeräte mit drahtlosen Verbindungsfunktionen.

Diese Geräte sind drahtlos mit Computern verbunden, und die zur Verarbeitung und Übertragung von Informationen verwendeten Signale liegen vollständig in der Luft und können diese Signale über entsprechende technische Geräte empfangen und eine Signalwiederherstellungsverarbeitung durchführen. Daher können klassifizierte Computer keine Computerperipheriegeräte mit drahtloser Verbindungsfunktion verwenden.

Daher sollten vertrauliche Besprechungen und Aktivitäten an Orten stattfinden, die den Vertraulichkeitsanforderungen entsprechen. Elektronische Geräte und Einrichtungen wie Verstärkung und Aufzeichnung sollten auf Sicherheit und Vertraulichkeit getestet werden. Das Mitführen und Verwenden von Audio- und Videogeräten sollte vom Veranstalter genehmigt werden . Die Verwendung von drahtlosen Geräten oder Geräten wie Mobiltelefonen, Walkie-Talkies, schnurlosen Telefonen, drahtlosen Mikrofonen, drahtlosen Tastaturen, drahtlosen Netzwerkkarten usw. sowie Video- und Telefonkonferenzsystemen, die die Vertraulichkeitsbestimmungen nicht erfüllen, ist nicht gestattet verwendet werden.

Wissen erweitern:

Welche Methode sollte verwendet werden, wenn Virendatenbanken, Systempatches usw. in vertrauliche Informationssysteme importiert werden müssen?

Geheime Informationssysteme beziehen sich hauptsächlich auf Computergeräte, die zur Verarbeitung vertraulicher Informationen verwendet werden Informationen Oder ein vertrauliches Informationsaustausch-Netzwerksystem, das zur Realisierung der internen Büroautomatisierung verwendet wird. Im Allgemeinen beziehen sich vertrauliche Informationssysteme auf Computersysteme, die bestimmte Sicherheits- und Vertraulichkeitsanforderungen und -anforderungen haben. Gemäß den nationalen verbindlichen Standards und Vorschriften werden Computersysteme, die ein bestimmtes Sicherheitsniveau erreichen, als vertrauliche Informationssysteme bezeichnet.

Wenn es notwendig ist, Virendatenbanken, Systempatches usw. in vertrauliche Informationssysteme zu importieren, kann folgende Methode angewendet werden: Brennen einer schreibgeschützten CD über einen zwischengeschalteten Computer.

Wie kopiert man Informationen aus dem Internet und anderen öffentlichen Informationsnetzwerken auf vertrauliche Computer?

Um die Sicherheit und Vertraulichkeit vertraulicher Informationen zu gewährleisten, ist es strengstens verboten, Informationen direkt aus dem Internet oder anderen öffentlichen Informationsnetzwerken auf vertrauliche Computer zu kopieren. Wenn Sie für die Arbeit wirklich kopieren müssen, können Sie die folgenden Methoden verwenden:

1 Brennen Sie die zu kopierenden Daten auf eine leere CD und kopieren Sie die Daten dann über die CD auf einen vertraulichen Computer.

2. Kopieren Sie zunächst die Daten im Internet auf einen separaten Zwischencomputer, entfernen Sie das Geheimnisdiebstahlprogramm vollständig, prüfen Sie es auf Viren und kopieren Sie es dann auf den vertraulichen Computer.

3. Verwenden Sie von der nationalen Geheimhaltungsbehörde zugelassene Einweg-Importgeräte.

Tipps: Es ist strengstens verboten, andere Wechselspeichermedien als CDs zu verwenden, um Dateien und Informationen direkt von einem mit dem Internet verbundenen Computer auf einen vertraulichen Computer zu kopieren.

Welche Verbindung wird zwischen einem geheimen Drucker und einem geheimen Computer verwendet?

Vertraulichkeitsanforderungen für die Nutzung von Kommunikationsgeräten (normale Mobiltelefone)

  • Mit gewöhnlichen Mobiltelefonen sind bei der Kommunikation keine Staatsgeheimnisse im Spiel;

  • Es dürfen keine Informationen über Staatsgeheimnisse vorliegen gespeichert, verarbeitet oder übertragen werden;

  • dürfen nicht mit vertraulichen Informationssystemen, vertraulichen Informationsgeräten oder vertraulichen Trägern verbunden werden;

  • dürfen keine sensiblen Informationen wie die Arbeitseinheit, die Position oder die rote Telefonnummer des vertraulichen Kernpersonals speichern ;

  • Sie dürfen die Ortungsdienstfunktion nicht bei vertraulichen offiziellen Aktivitäten einschalten und nutzen; Es ist nicht gestattet, Informationen wie den Namen und die Adresse einer vertraulichen Organisation einzugeben, deren Offenlegung verboten ist.

Benutzen Sie keine Mobiltelefone ohne Netzwerkzugriffsgenehmigung der nationalen Telekommunikationsverwaltung. Welche Verbindung wird zwischen einem geheimen Drucker und einem geheimen Computer verwendet?

  • Nicht verwenden Mobiltelefone, die von ausländischen Institutionen oder ausländischem Personal gespendet wurden.

  • Mobiltelefone sind in vertraulichen lebenswichtigen Bereichen, vertraulichen Besprechungen und Veranstaltungsorten nicht gestattet.

  • Mobiltelefone sind in vertraulichen und kritischen Bereichen nicht gestattet.

  • Es ist Ihnen nicht gestattet, Mobiltelefone für Videoanrufe, das Aufnehmen von Fotos, das Surfen im Internet, das Aufnehmen und Aufzeichnen an Orten zu verwenden, an denen vertrauliche Informationsgeräte verwendet werden.

  • Verwenden Sie keine handelsüblichen verschlüsselten Mobiltelefone, um Staatsgeheimnisse zu besprechen, zu speichern, zu verarbeiten oder zu übermitteln.

  • Weitere Informationen zu diesem Thema finden Sie in der Rubrik „FAQ“!

Das obige ist der detaillierte Inhalt vonWelche Verbindung wird zwischen einem geheimen Drucker und einem geheimen Computer verwendet?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Vorheriger Artikel:Was bedeutet Mac-Klon?Nächster Artikel:Was bedeutet Mac-Klon?