Maison  >  Article  >  Ordinateurs qui stockent et traitent les secrets d'État

Ordinateurs qui stockent et traitent les secrets d'État

(*-*)浩
(*-*)浩original
2019-07-27 09:27:5186923parcourir

Les systèmes d'informations confidentielles ont certaines exigences de sécurité et de confidentialité. Selon les normes nationales en vigueur, la construction de systèmes d'informations confidentielles nécessite des systèmes informatiques qui atteignent un niveau de sécurité plus élevé.

Ordinateurs qui stockent et traitent les secrets d'État

Le fait qu'un système d'information informatique soit classé comme système d'information confidentiel dépend principalement du fait que les informations contenues dans le système impliquent ou non le Pays Informations secrètes, peu importe la quantité ou le peu d'informations confidentielles qu'il contient, tant qu'il existe (c'est-à-dire qu'il stocke, traite ou transmet des informations confidentielles), ce système d'information est un système d'information confidentiel. (Apprentissage recommandé : Tutoriel vidéo PHP)

Mais tous les systèmes confidentiels ne sont pas des systèmes d'information informatiques de haute sécurité et toutes les informations informatiques de haute sécurité ne le sont pas non plus. Les systèmes sont tous des informations classifiées ; systèmes.

Introduction

Par exemple, les systèmes d'information informatiques de certaines entreprises ont adopté de nombreuses mesures techniques et de gestion de sécurité et de confidentialité pour protéger leurs secrets d'affaires, atteignant ainsi un haut niveau de sécurité. .au niveau, mais comme il n'y a aucune information impliquant des secrets d'État, il ne peut pas être considéré comme un système d'information confidentiel

Il existe des réseaux confidentiels de partis et d'agences gouvernementales, de très petite envergure, dans un seul ; ou quelques pièces. Plusieurs ordinateurs sont connectés à Internet et des mesures de sécurité physiques relativement fermées ont été adoptées pour les isoler physiquement du monde extérieur. Bien que davantage de technologies de sécurité et de confidentialité n'aient pas été utilisées, le niveau de sécurité du système n'est pas très élevé. , mais en raison d'une gestion stricte, d'un fonctionnement sûr et contrôlable du système. Si des informations secrètes nationales sont obtenues, ces systèmes sont des systèmes d'information classifiés.

Les systèmes d'information informatiques qui stockent et traitent des secrets d'État (appelés systèmes d'information classifiés) font l'objet d'une protection hiérarchique selon le degré de confidentialité.

——Les systèmes liés au secret sont divisés en niveau top secret, niveau confidentiel et niveau secret en fonction du degré de confidentialité, et une protection hiérarchique est mise en œuvre.

La protection de niveau cible les systèmes d'informations confidentielles, en fonction du niveau de confidentialité des informations confidentielles, de l'importance du système d'informations confidentielles et des dommages causés à l'économie nationale et aux moyens de subsistance de la population. après avoir été détruits, et le niveau de protection de sécurité que les systèmes d'informations confidentielles doivent atteindre est divisé en trois niveaux : niveau secret, niveau confidentiel et niveau top secret.

Le Bureau de la sécurité nationale a formulé une série de méthodes de gestion et de normes techniques sur la manière de mettre en œuvre la protection hiérarchique des systèmes d'information confidentiels. Actuellement, plusieurs normes nationales de confidentialité pour la protection hiérarchique qui sont en cours de mise en œuvre sont <.>

BMB17 "Exigences techniques pour la protection classifiée des systèmes d'information impliquant des secrets d'État"

BMB20 "Spécifications de gestion pour la protection classifiée des systèmes d'information impliquant des secrets d'État"

BMB22 "Classification des informations Systèmes impliquant des secrets d'État "Guide d'évaluation de la protection"

BMB23 "Guide de conception des schémas de protection hiérarchiques pour les systèmes d'information impliquant des secrets d'État".

Le Centre d'évaluation des technologies de sécurité nationale est la seule institution d'évaluation de la sécurité et de la confidentialité des systèmes d'information classifiés de Chine.

Pour plus d'articles techniques liés à PHP, veuillez visiter la colonne

Tutoriel graphique PHP pour apprendre !

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn