1. 系统使用前,所有使用者必须经过身份验证并分配唯一的用户ID及相应的权限。
2. 每一台涉密计算机和移动存储设备都需要进行唯一编号,并分配相应的设备ID。
3. 无论是领取还是归还设备,系统会自动进行记录。
4. 移动设备中的数据使用不同的私密钥匙(key)进行加密,以及相同的公用钥匙(key)进行解密,确保数据安全。
5. 受管理的计算机要求用户使用个人ID登录,根据权限控制对计算机资源及移动设备的使用。
6. 若发生越权操作,系统将自动报警并记录相关日志。此外,移动设备可配备芯片,以便在离开指定范围或进入敏感区域时发出警报。
下载本文