Maison  >  Article  >  Quelle méthode faut-il utiliser lorsque des bases de données virales, des correctifs système, etc. doivent être importés dans des systèmes d'informations confidentielles ?

Quelle méthode faut-il utiliser lorsque des bases de données virales, des correctifs système, etc. doivent être importés dans des systèmes d'informations confidentielles ?

青灯夜游
青灯夜游original
2021-01-20 18:23:3417038parcourir

Lorsqu'il est nécessaire d'importer des bases de données virales, des correctifs système, etc. dans des systèmes d'informations confidentielles, la méthode qui peut être utilisée consiste à graver un CD en lecture seule via une machine intermédiaire. Les disques optiques en lecture seule subissent des changements physiques permanents, et les informations enregistrées ne peuvent être lues et ne peuvent pas être modifiées ; les disques optiques en lecture seule sont principalement utilisés pour les données écrites une fois sans modification, et les données ne peuvent pas être ajoutées au disque optique. .

Quelle méthode faut-il utiliser lorsque des bases de données virales, des correctifs système, etc. doivent être importés dans des systèmes d'informations confidentielles ?

L'environnement d'exploitation de ce tutoriel : système Windows 10, ordinateur Dell G3.

Le système d'informations confidentielles fait principalement référence à l'équipement informatique utilisé pour traiter les informations confidentielles ou au système de réseau d'échange d'informations confidentielles utilisé pour réaliser la bureautique interne. De manière générale, les systèmes d'informations confidentielles font référence aux systèmes informatiques qui ont certains besoins et exigences en matière de sécurité et de confidentialité. Les systèmes informatiques qui atteignent un certain niveau de sécurité conformément aux normes et réglementations obligatoires nationales sont appelés systèmes d'informations confidentielles.

Lorsqu'il est nécessaire d'importer des bases de données virales, des correctifs système, etc. dans des systèmes d'informations confidentielles, la méthode qui peut être adoptée consiste à graver un CD en lecture seule via une machine intermédiaire.

Les disques optiques en lecture seule sont des disques optiques qui sont répressés en grande quantité après que le fabricant ait produit des disques master à un coût élevé. Ce type d'enregistrement moulé provoque des modifications physiques permanentes sur le disque, et les informations enregistrées peuvent uniquement être lues et ne peuvent pas être modifiées. Les disques optiques en lecture seule sont principalement utilisés pour les données écrites une seule fois sans modification. Les données ne peuvent pas être ajoutées au disque optique. La couche supérieure est un film métallique (comme l'aluminium) qui enregistre les informations. la couche inférieure est en verre ou en plastique transparent comme le verre.

Quelle méthode faut-il utiliser lorsque des bases de données virales, des correctifs système, etc. doivent être importés dans des systèmes dinformations confidentielles ?

Élargir les connaissances :

La différence entre les systèmes d'information confidentiels et les systèmes d'information publics se reflète principalement sous quatre aspects :

Premièrement, le contenu de l'information est différent. Les informations stockées, traitées et transmises par les systèmes d'information confidentielles impliquent des secrets d'État et d'autres informations sensibles, et l'étendue des connaissances doit être strictement contrôlée. Les informations stockées, traitées et transmises par les systèmes d'information publics ne peuvent pas impliquer de secrets d'État.

Deuxièmement, les normes en matière d'installations et d'équipement sont différentes. Les installations et équipements de sécurité et de confidentialité des systèmes d'information confidentielles doivent être conformes aux normes nationales de confidentialité ; les installations et équipements de sécurité et de confidentialité des systèmes d'information publics doivent également répondre à certaines normes techniques, mais ils ne sont pas tenus de se conformer aux normes nationales de confidentialité.

Troisièmement, les exigences en matière de tests et d'approbation sont différentes. Les systèmes d'information confidentiels doivent répondre aux exigences de sécurité et de confidentialité et se conformer aux normes nationales de confidentialité. Ils doivent être soumis à des tests, une évaluation, un examen et une approbation de sécurité et de confidentialité avant d'être utilisés. mais le but et les exigences des tests sont différents.

Quatrièmement, les autorisations d'utilisation sont différentes. Les systèmes d'information confidentiels doivent contrôler strictement les droits d'accès ; les systèmes d'information publics sont ouverts et peuvent être utilisés tant que certaines conditions d'accès sont remplies.

Pour plus d'articles connexes, veuillez visiter le Site Web PHP chinois ! !

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn