11问答网
所有问题
当前搜索:
涉密计算机的保密管理
涉密计算机保密管理
有哪些具体要求
答:
1、
涉密计算机
和涉密存储介质不得让他人使用、保管和办理寄运;2、不得使用手机或者其他移动通讯设备来传输国家秘密和发送国际秘密信息;3、不得使用普通传真机、多功能一体机传输、处理秘密信息。4、不得将涉密计算机、涉密移动存储介质交由无关人员使用和保管,或者在涉密计算机上安装、拷贝来历不明的软件...
涉密计算机保密管理
答:
1.
涉密计算机
和存储介质应严格限制使用、保管和寄运,不得允许他人使用。2. 禁止使用手机或其他移动通讯设备传输国家秘密信息,也不得发送国际秘密信息。3. 不应使用普通传真机或多功能一体机处理秘密信息。4. 禁止将涉密计算机和存储介质交给无关人员使用或保管,且不得在涉密计算机上安装或复制来源不...
涉密计算机保密管理
要求涉密计算机管理制度
答:
涉密计算机
维修、更换、报废
保密管理
规定 为进一步加强涉密计算机信息保密管理工作,杜绝泄密隐患,确保国家秘密的安全,根据《中华人民共和国保守国家秘密法》,结合实际,制定本制度。一、涉密计算机系统进行维护检修时,须保证所存储的`涉密信息不被泄露,对涉密信息应采取涉密信息转存、删除、异地转移存储媒体...
涉密计算机的管理
措施有哪些?
答:
1、
涉密计算机
设置要求。涉密计算机硬件防护工作完成后,可以进行设置防护。首先,信息化
管理
部门根据使用部门业务需求和设备所确定的秘密等级,可以对设备进行操作系统重装(应当选用非家庭版操作系统)。操作系统重装后,每台涉密计算机都需要设置BIOS口令,其口令长度(不少于10个字符)、复杂性也应该符合国家...
涉密
人员应遵守的
计算机管理
十个不得内容是什么
答:
涉密人员应遵守的
计算机管理
十个不得内容如下:1、不得将
涉密计算机
与互联网连接。2、不得使用无线键盘和无线网卡。3、不得安装来历不明的软件和随意拷贝他人文件。4、不得在涉密机与非涉密机之间交叉使用移动存储介质。5、不得在互联网上处理、办理涉密信息。6、在涉密场所中连接互联网的计算机不得安装...
涉密计算机
应按照存储处理信息的什么密级
管理
答:
涉密
信息系统按照涉密程度分为绝密级、机密级、秘密级。机关、单位应当根据涉密信息系统存储、处理信息的最高密级确定系统的密级,按照分级保护要求采取相应的安全保密防护措施。涉密信息系统应当由国家保密行政
管理
部门设立或者授权
的保密
测评机构进行检测评估,并经设区的市、自治州级以上保密行政管理部门审查...
涉密计算机管理
规定
答:
一、
涉密计算机
原则上专机专用,特殊情况需多人使用的,由处室、单位指定专人管理。二、涉密计算机使用及保管场所的安全防护 措施 应符合
保密管理
规定的要求,确保防护设施的安全可靠。绝密级便携式计算机必须存放在 保险 柜中;机密级以下的便携式计算机要存放在符合保密要求的密码文件柜中。三、涉密...
涉密计算机保密管理
主要有哪些要求
答:
要求有:媒体使用维护管理、机房及重要区域出入管理、系统运行安全管理、信息采集存储定密管理、网络传输通信
保密管理
、人员账户口令使用管理、用户操作权限管理、系统报名管理、系统保密审查和日志管理。
涉密计算机
启用前,应进行保密技术检测。其中的数据加密设备和加密措施,必须是经国家密码管理局批准的。涉密...
涉密计算机的保密管理
要做好哪六方面工作
答:
涉密计算机的保密管理
要做好以下六方面工作:1、涉密计算机系统保密建设方案应经过市委保密委员会的审查批准,未经审批不得投入运行。2、进入涉密计算机系统应进行身份鉴别,要按要求设置并定期更新涉密系统口令。3、涉密计算机系统应当与国际互联网物理隔离。严禁以任何方式将涉密计算机联入国际互联网或其他非...
计算机
信息系统
保密管理
暂行规定
答:
第二十二条
计算机
信息系统的使用单位应根据系统所处理的信息
涉密
等级和重要性制订相应的管理制度。第二十三条 各级保密部门应依照有关法规和标准对本地区的计算机信息系统进行保密技术检查。第二十四条 计算机信息系统的系统安全
保密管理
人员应经过严格审查,定期进行考核,并保持相对稳定。第二十五条 各单位...
1
2
3
4
5
6
7
8
9
10
涓嬩竴椤
灏鹃〉
其他人还搜
涉密计算机使用和管理规定
保密法对涉密计算机管理规定
涉密计算机管理基本要求
涉密计算机使用管理注意事项
计算机及网络保密管理制度
涉密信息管理制度
涉密计算机制度有哪些
涉密计算机使用管理制度
涉密计算机保密管理制度内容