视频1 视频21 视频41 视频61 视频文章1 视频文章21 视频文章41 视频文章61 推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37 推荐39 推荐41 推荐43 推荐45 推荐47 推荐49 关键词1 关键词101 关键词201 关键词301 关键词401 关键词501 关键词601 关键词701 关键词801 关键词901 关键词1001 关键词1101 关键词1201 关键词1301 关键词1401 关键词1501 关键词1601 关键词1701 关键词1801 关键词1901 视频扩展1 视频扩展6 视频扩展11 视频扩展16 文章1 文章201 文章401 文章601 文章801 文章1001 资讯1 资讯501 资讯1001 资讯1501 标签1 标签501 标签1001 关键词1 关键词501 关键词1001 关键词1501 专题2001
什么是涉密计算机?
2025-01-14 12:34:23 责编:小OO
文档


不得在非涉密计算机中处理和储存的信息包括:
A. 涉密的文件
B. 个人隐私文件
C. 涉密的图纸
D. 已解密的图纸
涉密计算机保密管理要求的扩展:
1. 涉密计算机应当配备符合国家保密标准的安全保密措施,如身份鉴别、访问授权、禁止违规外联、移动存储介质使用管控等。同时,涉密计算机应当存放在安全可控的环境中,并采取红黑隔离电源、安胡笑装视频干扰器等措施,以防止电磁泄漏发射。
2. 根据存储、处理信息的最高密级,涉密计算机应确定绝密、机密、秘密等级,并粘贴相应密级标识。密级标识应由机关、单位统一制作,并粘贴在设备明显位置。标识内容应包括责任人、密级、设备编号等信息,并与台账保持一致。
涉密计算机使用不得有下列严重违规行为:
1. 将涉密计算机接入互联网及其他公共信息网络。
2. 在未采取技术防护措施的情况下,在涉密计算机与互联网及其他公共信息网络之间进行信息交换。
3. 在涉密计算机与非涉密计算机之间交叉使用移动存储介质。

下载本文
显示全文
专题