视频1 视频21 视频41 视频61 视频文章1 视频文章21 视频文章41 视频文章61 推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37 推荐39 推荐41 推荐43 推荐45 推荐47 推荐49 关键词1 关键词101 关键词201 关键词301 关键词401 关键词501 关键词601 关键词701 关键词801 关键词901 关键词1001 关键词1101 关键词1201 关键词1301 关键词1401 关键词1501 关键词1601 关键词1701 关键词1801 关键词1901 视频扩展1 视频扩展6 视频扩展11 视频扩展16 文章1 文章201 文章401 文章601 文章801 文章1001 资讯1 资讯501 资讯1001 资讯1501 标签1 标签501 标签1001 关键词1 关键词501 关键词1001 关键词1501 专题2001
哪些计算机属于涉密计算机?
2025-01-14 12:34:12 责编:小OO
文档

将未经安全技术处理的退出使用的涉密计算机、涉密存储设备赠送给他人、出售、丢弃或者改作其他用途,依法应给予处分;若构成犯罪,则依法追究刑事责任。即使删除了存储在未经安全技术处理退出使用的涉密计算机、涉密存储设备中的国家秘密信息,仍可通过技术手段恢复,存在重大的泄密风险。
涉密计算机的保密管理要求如下:在涉密计算机启用前,必须进行保密技术检测。使用的数据加密设备和加密措施,必须获得国家密码管理局的批准。涉密计算机应根据存储、处理信息的最高密级进行管理,并在册登记。不得擅自卸载、修改涉密计算机的安全保密防护软件和设备,不得接入互联网等公共信息网络。
涉密计算机的口令设置应严格遵守国家保密规定和标准。处理秘密级信息的计算机,口令长度不得少于8位,更换周期不超过1个月;处理机密级信息的计算机,应采用IC卡或USB Key与口令相结合的方式,且口令长度不少于4位;处理绝密级信息的计算机,则应采用生理特征等强身份鉴别方式,或者采用IC卡或USB Key与口令相结合的方式,且口令长度不少于6位。
对于涉密计算机的软硬件和保密设施的更新、升级、报废等,必须进行保密技术处理。若要将涉密计算机改作非涉密计算机使用,必须经本机关本单位主管领导批准,并采取拆除信息存储部件等安全技术处理措施。拆除的部件如作为淘汰处理,应严格履行清点、登记手续,并交由专门的涉密载体销毁机构进行销毁。

下载本文
显示全文
专题