Maison >Problème commun >Quelle protection est mise en œuvre sur les ordinateurs qui stockent et traitent des secrets d'État ?

Quelle protection est mise en œuvre sur les ordinateurs qui stockent et traitent des secrets d'État ?

藏色散人
藏色散人original
2021-06-17 11:19:1874997parcourir

Les ordinateurs qui stockent et traitent des secrets d'État sont soumis à une protection hiérarchique. Les ordinateurs qui stockent et traitent des secrets d'État sont soumis à une protection hiérarchique conformément aux exigences fondamentales de la protection hiérarchique nationale en matière de sécurité de l'information et conformément à la protection hiérarchique. des systèmes d'informations confidentielles du département national des travaux de confidentialité.

Quelle protection est mise en œuvre sur les ordinateurs qui stockent et traitent des secrets d'État ?

L'environnement d'exploitation de cet article : système Windows 7, ordinateur Dell G3.

Quelle protection est mise en place pour les ordinateurs qui stockent et traitent des secrets d'État ?

Les ordinateurs qui stockent et traitent des secrets d'État sont soumis à une protection nivelée.

Les systèmes d'informations confidentielles sont divisés en niveau top secret, niveau confidentiel et niveau secret selon le degré de confidentialité. Les agences et unités détermineront le niveau de confidentialité du système sur la base du niveau de confidentialité le plus élevé des informations stockées et traitées par le système d'informations confidentielles, et adopteront les mesures de sécurité et de protection de la confidentialité correspondantes conformément aux exigences hiérarchiques de protection.

Les ordinateurs qui stockent et traitent des secrets d'État doivent être protégés conformément aux exigences fondamentales du niveau de protection national de l'information et des systèmes d'information classifiés du département des travaux de sécurité nationale.

Conformément à l'article 24 des « Mesures pour l'administration d'une protection nivelée de la sécurité de l'information », les systèmes d'information confidentiels doivent être basés sur les exigences de base du niveau national de protection de la sécurité de l'information et conformément aux règlements de gestion du département national de travail sur la confidentialité sur la protection hiérarchique des systèmes d'information confidentiels et des normes techniques, et les protéger en fonction de la situation réelle du système. Les systèmes d'information non confidentiels ne doivent pas traiter d'informations secrètes d'État, etc.

Quelle protection est mise en œuvre sur les ordinateurs qui stockent et traitent des secrets dÉtat ?

Informations étendues :

Article 27 des « Mesures de gestion de la protection du niveau de sécurité de l'information » Les unités de construction et d'utilisation des systèmes d'information confidentiels doivent choisir Les unités disposant de qualifications d'intégration intensive seront responsables ou participeront à la conception et à la mise en œuvre de systèmes d'information confidentiels.

Les unités qui construisent et utilisent des systèmes d'information confidentiels doivent concevoir des plans et mettre en œuvre une protection hiérarchique conformément aux spécifications de gestion de la protection hiérarchique et aux normes techniques pour les systèmes d'information confidentiels, conformément aux différentes exigences de secret, de confidentialité et de haut niveaux secrets et basés sur les conditions réelles du système, son niveau de protection n'est généralement pas inférieur aux troisième, quatrième et cinquième niveaux de protection du niveau national de sécurité de l'information.

Pour plus de connaissances connexes, veuillez visiter la colonne FAQ !

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn