Une connexion filaire doit être utilisée entre une imprimante confidentielle et un ordinateur confidentiel ; une connexion sans fil n'est jamais autorisée entre une imprimante confidentielle et un ordinateur confidentiel. Lors de l'utilisation de méthodes de connexion sans fil, les signaux utilisés pour traiter et transmettre les informations seront complètement exposés dans l'air. Le personnel non lié peut recevoir ces signaux via l'équipement technique approprié et effectuer le traitement de restauration des signaux. Par conséquent, les ordinateurs impliquant des secrets ne peuvent pas utiliser de périphériques informatiques avec interconnexion sans fil ; fonctions.
L'environnement d'exploitation de ce tutoriel : système Windows 7, ordinateur Dell G3.
Une connexion filaire est utilisée entre l'imprimante confidentielle et l'ordinateur confidentiel. Aucune connexion sans fil n’est autorisée entre les imprimantes classifiées et les ordinateurs classifiés.
Les ordinateurs qui utilisent des fonctions telles que la collecte, le traitement, le stockage, la transmission et la récupération pour traiter des informations impliquant des secrets d'État sont généralement appelés ordinateurs classifiés.
Les claviers sans fil, les souris sans fil, les cartes réseau sans fil, etc. sont tous des périphériques informatiques dotés de fonctions d'interconnexion sans fil.
Ces appareils sont connectés aux ordinateurs sans fil et les signaux utilisés pour traiter et transmettre les informations sont complètement exposés dans l'air. Le personnel indépendant peut recevoir ces signaux via l'équipement technique approprié et effectuer le traitement de restauration du signal. Par conséquent, les ordinateurs classifiés ne peuvent pas utiliser de périphériques informatiques dotés de capacités d’interconnexion sans fil.
Par conséquent, les réunions et activités confidentielles doivent avoir lieu dans des lieux qui répondent aux exigences de confidentialité. Les équipements et installations électroniques tels que l'amplification et l'enregistrement doivent être testés pour leur sécurité et leur confidentialité. Le transport et l'utilisation d'équipements audio et vidéo doivent être approuvés par l'organisateur. . Les équipements ou appareils sans fil tels que les téléphones mobiles, les talkies-walkies, les téléphones sans fil, les microphones sans fil, les claviers sans fil, les cartes réseau sans fil, etc. ne sont pas autorisés, et les systèmes de vidéoconférence et de téléphone qui ne respectent pas les conditions de confidentialité ne sont pas autorisés. à utiliser.
Élargir les connaissances :
Quelle méthode doit-on utiliser lorsque des bases de données virales, des correctifs système, etc. doivent être importés dans des systèmes d'informations confidentielles
Les systèmes d'informations secrètes font principalement référence aux équipements informatiques utilisés pour traiter des informations confidentielles ? informations Ou un système de réseau d'échange d'informations confidentielles utilisé pour réaliser la bureautique interne. De manière générale, les systèmes d'informations confidentielles font référence aux systèmes informatiques qui ont certains besoins et exigences en matière de sécurité et de confidentialité. Les systèmes informatiques qui atteignent un certain niveau de sécurité conformément aux normes et réglementations obligatoires nationales sont appelés systèmes d'informations confidentielles.
Lorsqu'il est nécessaire d'importer des bases de données virales, des correctifs système, etc. dans des systèmes d'informations confidentielles, la méthode qui peut être adoptée est la suivante : graver un CD en lecture seule via une machine intermédiaire.
Comment copier des informations d'Internet et d'autres réseaux d'information publics vers des ordinateurs confidentiels ?
Pour garantir la sécurité et la confidentialité des informations confidentielles, il est strictement interdit de copier directement des informations d'Internet ou d'autres réseaux d'information publics vers des ordinateurs confidentiels. Si vous avez vraiment besoin de copier pour le travail, vous pouvez utiliser les méthodes suivantes :
1. Gravez les données à copier sur un CD vierge, puis copiez les données sur un ordinateur confidentiel via le CD.
2. Copiez d'abord les données sur Internet sur une machine intermédiaire distincte, supprimez complètement le programme de vol de secrets et recherchez les virus, puis copiez-les sur l'ordinateur confidentiel.
3. Utilisez un équipement d'importation unidirectionnelle d'informations approuvé par le service national d'administration de la confidentialité.
Conseils : Il est strictement interdit d'utiliser des supports de stockage amovibles autres que les CD pour copier directement des fichiers et des informations d'un ordinateur connecté à Internet vers un ordinateur confidentiel.
Exigences de confidentialité pour l'utilisation des équipements de communication (téléphones mobiles ordinaires)
À l'aide de téléphones portables ordinaires, aucun secret d'État n'est impliqué dans la communication
Aucune information impliquant des secrets d'État n'est autorisée ; stocké, traité ou transmis ;
ne doit pas être connecté à des systèmes d'informations confidentielles, à des équipements d'informations confidentielles ou à des supports confidentiels
ne doit pas stocker d'informations sensibles telles que l'unité de travail, le poste, le numéro de téléphone rouge du personnel confidentiel principal ;
ne doit pas activer et utiliser la fonction de service de localisation dans le cadre d'activités officielles confidentielles
Lorsque vous demandez un numéro de téléphone mobile, enregistrez un e-mail de téléphone mobile ou activez d'autres fonctions ; il n'est pas autorisé à renseigner des informations telles que le nom et l'adresse d'une organisation confidentielle dont la divulgation est interdite
Ne pas utiliser de téléphones portables sans autorisation d'accès au réseau du département national de gestion des télécommunications ; téléphones portables donnés par des institutions étrangères ou du personnel étranger.
Les téléphones portables ne sont pas autorisés dans les parties vitales confidentielles, les lieux de réunions et d'événements confidentiels.
Les téléphones portables ne sont pas autorisés dans les zones confidentielles et critiques.
Vous n'êtes pas autorisé à utiliser des téléphones portables pour des appels vidéo, prendre des photos, surfer sur Internet, enregistrer et enregistrer dans des lieux où des équipements d'informations confidentielles sont utilisés.
N'utilisez pas de téléphones mobiles cryptés disponibles dans le commerce pour discuter, stocker, traiter ou transmettre des informations secrètes d'État.
Pour plus de connaissances connexes, veuillez visiter la rubrique
FAQCe qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!