¿Cómo gestionar los sistemas de información confidencial?
Los sistemas de información confidencial se dividen en tres niveles: ultrasecreto, secreto y secreto según el nivel más alto de procesamiento de información en la planificación y diseño del sistema, y están protegidos según diferentes requisitos de protección. Los sistemas de información confidencial deben estar equipados con instalaciones y equipos de seguridad que cumplan con las normas de seguridad nacionales. Las instalaciones y equipos de seguridad deben planificarse, construirse y operarse simultáneamente con los sistemas de información confidencial. Los sistemas de información confidencial deben ser inspeccionados y calificados de acuerdo con las regulaciones antes de que puedan ponerse en uso.
Con el rápido desarrollo de la tecnología de la información y la aplicación generalizada de la tecnología informática, las agencias y unidades generalmente utilizan sistemas de información confidencial para almacenar, procesar y transmitir información secreta de estado. Para fortalecer la gestión de los sistemas de información confidencial y prevenir y frenar la ocurrencia de incidentes de robo y fuga en condiciones de tecnología de la información, la "Ley de Secreto" establece específicamente disposiciones prohibitivas sobre la gestión de la confidencialidad de los sistemas y equipos de información de ninguna organización o individuo. participará en los siguientes actos: :Conectar computadoras clasificadas y dispositivos de almacenamiento clasificados a Internet y otras organizaciones públicas. Intercambiar información entre sistemas de información confidencial e Internet y otras redes de información pública sin tomar medidas de protección; utilizar computadoras no confidenciales y dispositivos de almacenamiento no confidenciales para almacenar y procesar información secreta de estado, desinstalar o modificar sistemas de información confidencial sin autorización. regulaciones técnicas de seguridad y procedimientos de gestión regalar, vender, desechar o transferir computadoras confidenciales y dispositivos de almacenamiento confidenciales que no hayan sido tratados con tecnología de seguridad para otros fines;
Si se violan las disposiciones prohibitivas anteriores, algunas o todas las medidas de protección técnica de seguridad serán ineficaces y los secretos de Estado perderán control y protección efectivos, lo que provocará graves filtraciones y pondrá en peligro la seguridad de los secretos de Estado.