Según el nivel de clasificación, ¿cuál es el nivel del sistema de información clasificada?
La unidad determinará el nivel de seguridad del sistema de información confidencial basándose en el nivel de seguridad más alto de la información almacenada y procesada por el sistema de información confidencial, y adoptará las medidas de seguridad y protección de confidencialidad correspondientes de acuerdo con los requisitos. para la protección de la confidencialidad. Los sistemas de información confidencial se dividen en nivel ultrasecreto, nivel confidencial y nivel secreto según el grado de confidencialidad.
Las unidades oficiales determinarán el nivel de seguridad de los sistemas de información confidencial basándose en el nivel de seguridad más alto de la información almacenada y procesada por los sistemas de información confidencial, y adoptarán las correspondientes medidas de seguridad y protección de la confidencialidad de acuerdo con los requisitos para protección de la confidencialidad.
Medidas para la Gestión del Nivel de Protección de la Seguridad de la Información Artículo 24: Los sistemas de información confidencial se basarán en los requisitos básicos para el nivel de protección de la seguridad de la información nacional y de conformidad con los reglamentos y normas técnicas para la gestión de la seguridad de la información. Protección nivelada de los sistemas de información confidencial del departamento nacional de confidencialidad. Proteger de acuerdo con la situación real del sistema.
Los sistemas de información no confidenciales no manejarán información secreta de estado, etc. Artículo 25 Los sistemas de información confidencial se dividen en tres niveles: secreto, secreto y ultrasecreto, en función del nivel más alto de procesamiento de la información, de menor a mayor.
Principales funciones del sistema de información clasificada:
1. Gestión centralizada de la seguridad de los documentos.
Realice un almacenamiento cifrado centralizado y una gestión de seguridad de los documentos, y proteja y administre todo el ciclo de vida de los documentos almacenados centralmente, incluida la edición en línea, el intercambio controlable de archivos, la autorización de archivos, el control de versiones, la recuperación de archivos y la gestión de entrega de archivos. , etc.
2. Registrar la gestión de seguridad local.
Los archivos en el disco seguro se cifran y almacenan, y el proceso de lectura cifra y descifra de forma transparente los archivos en el disco seguro. Al mismo tiempo, el núcleo de protección de seguridad controla el proceso de lectura para evitar que el contenido del archivo abierto se filtre a través de varios canales.
3. Protección de seguridad del terminal de archivos.
Los archivos confidenciales abiertos en el terminal del usuario serán controlados por el núcleo de seguridad del terminal. Bajo el control del núcleo de protección del disco de seguridad, los archivos controlados por seguridad se limitarán al disco de seguridad. Al mismo tiempo, al ver el contenido de los archivos del disco de seguridad, no se podrán ver mediante impresión, copia de pantalla, copia de contenido y. pegar, arrastrar y soltar, captura de pantalla o envío de red filtrado de otras maneras.