最新文章专题视频专题问答1问答10问答100问答1000问答2000关键字专题1关键字专题50关键字专题500关键字专题1500TAG最新视频文章推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37视频文章20视频文章30视频文章40视频文章50视频文章60 视频文章70视频文章80视频文章90视频文章100视频文章120视频文章140 视频2关键字专题关键字专题tag2tag3文章专题文章专题2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章专题3
当前位置: 首页 - 正文

哪些计算机属于涉密计算机?

来源:动视网 责编:小OO 时间:2025-01-14 12:34:12
文档

哪些计算机属于涉密计算机?

推荐度:
导读


将未经安全技术处理的退出使用的涉密计算机、涉密存储设备赠送给他人、出售、丢弃或者改作其他用途,依法应给予处分;若构成犯罪,则依法追究刑事责任。即使删除了存储在未经安全技术处理退出使用的涉密计算机、涉密存储设备中的国家秘密信息,仍可通过技术手段恢复,存在重大的泄密风险。
涉密计算机的保密管理要求如下:在涉密计算机启用前,必须进行保密技术检测。使用的数据加密设备和加密措施,必须获得国家密码管理局的批准。涉密计算机应根据存储、处理信息的最高密级进行管理,并在册登记。不得擅自卸载、修改涉密计算机的安全保密防护软件和设备,不得接入互联网等公共信息网络。
涉密计算机的口令设置应严格遵守国家保密规定和标准。处理秘密级信息的计算机,口令长度不得少于8位,更换周期不超过1个月;处理机密级信息的计算机,应采用IC卡或USB Key与口令相结合的方式,且口令长度不少于4位;处理绝密级信息的计算机,则应采用生理特征等强身份鉴别方式,或者采用IC卡或USB Key与口令相结合的方式,且口令长度不少于6位。
对于涉密计算机的软硬件和保密设施的更新、升级、报废等,必须进行保密技术处理。若要将涉密计算机改作非涉密计算机使用,必须经本机关本单位主管领导批准,并采取拆除信息存储部件等安全技术处理措施。拆除的部件如作为淘汰处理,应严格履行清点、登记手续,并交由专门的涉密载体销毁机构进行销毁。

文档

哪些计算机属于涉密计算机?

推荐度:
  • 热门焦点

最新推荐

猜你喜欢

热门推荐

专题
Top