Medidas para la Gestión de los Sistemas de Información Confidencial
Con el desarrollo de la tecnología, existen muchas formas de mantener la información confidencial, pero también hay muchas formas de robar secretos. Los sistemas de información confidencial tienen ciertos requisitos de seguridad. Según las normas nacionales pertinentes, la construcción de sistemas de información confidencial es un sistema informático que debe alcanzar un nivel de seguridad más alto. En primer lugar, es necesario desgestionar los sistemas de información clasificada. 1. Conectar computadoras confidenciales y dispositivos de almacenamiento confidenciales a Internet y otras redes de información pública; 2. Intercambiar información entre sistemas de información confidencial e Internet y otras redes de información pública sin tomar medidas de protección; 3. Usar computadoras y no confidenciales; los dispositivos de almacenamiento confidencial almacenan y procesan información secreta de estado; 4. Desinstalar o modificar las normas técnicas de seguridad y procedimientos de gestión de los sistemas de información confidencial sin autorización; 5. Regalar, vender, desechar o utilizar computadoras y equipos confidenciales que no hayan sido procesados con seguridad; La tecnología de almacenamiento confidencial se utiliza para otros fines. dos. Protección de los sistemas de información confidencial Los sistemas de información confidencial deben estar equipados con instalaciones y equipos de seguridad que cumplan con las normas de seguridad nacionales. Las instalaciones y equipos de seguridad deben planificarse, construirse y operarse simultáneamente con los sistemas de información confidencial. Antes de poner en uso un sistema de información confidencial, debe ser inspeccionado por el departamento administrativo de confidencialidad a nivel municipal o superior. 3. Definición de sistemas de información confidencial. Por ejemplo, los sistemas de información informática de algunas empresas adoptan muchas tecnologías y medidas de gestión de seguridad y confidencialidad para proteger sus secretos comerciales, alcanzando sin embargo un nivel de seguridad muy alto, ya que no hay información que involucre secretos de estado. , no pueden considerarse confidenciales. Es un sistema de información confidencial; sin embargo, algunas redes confidenciales de agencias gubernamentales y del partido tienen un alcance muy pequeño, con solo unas pocas computadoras en una o varias salas conectadas a Internet y relativamente cerradas físicamente. Se adoptan medidas de seguridad para aislarlos físicamente del mundo exterior. Aunque no se utilizan más tecnologías de seguridad y el nivel de seguridad del sistema no es muy alto, debido a la gestión estricta, la seguridad controlable y la información secreta de estado que se ejecuta en el sistema, estos sistemas son sistemas de información clasificada. Las conductas que deben evitarse en la gestión de sistemas de información confidencial incluyen principalmente: no se conectarán computadoras ni dispositivos de almacenamiento confidenciales a redes de información pública como Internet; no se tomarán medidas de protección entre los sistemas de información confidencial y las redes de información pública como Internet; como Internet; las computadoras no confidenciales o los dispositivos de almacenamiento no confidenciales no pueden usarse para almacenar y procesar información secreta de estado; las regulaciones técnicas de seguridad y los procedimientos de gestión de los sistemas de información confidencial no pueden ser desinstalados sin autorización; no han sido procesados con tecnología de seguridad no pueden regalarse, venderse ni desecharse y los equipos de almacenamiento confidenciales no pueden transmitirse a través de comunicaciones por cable e inalámbricas, Internet y otras redes de información pública sin medidas de confidencialidad;
Objetividad jurídica:
El artículo 4 de la "Ley de la República Popular China sobre la Guarda de Secretos de Estado" (en adelante, trabajo de confidencialidad) seguirá los principios de prevención activa, destacando los puntos clave y una gestión conforme a la ley, que no solo garantiza la seguridad de los secretos de Estado, sino que también facilita el uso racional de los recursos de información. Las cuestiones que las leyes y reglamentos administrativos deban divulgar se harán de conformidad con la ley.