¿Qué debo hacer si la computadora de mi trabajo contiene contenido confidencial?
Con el fin de fortalecer aún más la gestión de seguridad de la información informática confidencial, eliminar los peligros ocultos de fugas y garantizar la seguridad de los secretos de estado, de acuerdo con el " Ley de la República Popular China sobre la Protección de los Secretos de Estado", combinada con la situación real, se formula este sistema.
Artículo 1: La oficina es responsable de la construcción y gestión unificada de la red informática de la unidad y de mantener el funcionamiento normal de la red. La Comisión de Inspección Disciplinaria enviada por cada oficina no instalará otros equipos en la red. sin autorización. Artículo 2 La información secreta de Estado no se almacenará, procesará ni transmitirá en computadoras conectadas a Internet (red externa).
El material confidencial debe estar físicamente separado de Internet (extranet). No se permite el acceso a Internet en las computadoras entregadas por la Comisión de Inspección Disciplinaria en cada sala.
Artículo 3 Toda la información en línea debe ser revisada por el grupo de liderazgo de confidencialidad de la unidad para garantizar que la información confidencial no esté en línea y que la información en línea no se mantenga confidencial. Adherirse al principio de "quien navega por Internet es responsable", fortalecer la educación y la gestión de la confidencialidad de los internautas, mejorar la conciencia de los internautas sobre la confidencialidad, mejorar la conciencia de prevención e implementar conscientemente las regulaciones pertinentes.
Artículo 4 El uso del correo electrónico para el intercambio de información en línea debe cumplir con las regulaciones nacionales de confidencialidad pertinentes, y el correo electrónico no debe usarse para transmitir, reenviar o copiar información secreta de estado. Artículo 5 Al mantener equipos informáticos que involucran información secreta de estado, es necesario garantizar que la información secreta de estado almacenada no se filtre.
Dirígete al punto de mantenimiento designado por el departamento de seguridad para realizar las reparaciones y envía técnicos para que supervisen el lugar. Artículo 6 Si la sala de computadoras descubre una fuga en el sistema informático, tomará medidas correctivas oportunas e informará a la unidad nacional de confidencialidad a nivel de condado dentro de las 24 horas de acuerdo con las regulaciones.
Artículo 7 Al imprimir información informática confidencial, los documentos impresos se gestionarán de acuerdo con los documentos confidenciales correspondientes, y las páginas restantes, páginas secundarias y páginas de desperdicio generadas durante el proceso de impresión se destruirán de manera oportuna. manera. Artículo 8 Quien no administre y utilice computadoras confidenciales de acuerdo con las normas, lo que resulte en la filtración de secretos, será responsable de acuerdo con las leyes y reglamentos. Si se constituye un delito, la persona será trasladada a los órganos judiciales para su procesamiento.
Artículo 9 Este sistema será explicado por la oficina del grupo director de trabajo de confidencialidad de la unidad. Artículo 10 Este sistema se implementará a partir del 1 de junio de 2009.
Dos. Sistema de gestión de confidencialidad para medios de almacenamiento móviles confidenciales Para fortalecer la gestión de computadoras portátiles y medios de almacenamiento móviles confidenciales en la unidad y garantizar la seguridad de los secretos de estado, este sistema está formulado de acuerdo con la "Ley de la República Popular China sobre la Protección de Secretos de Estado" y basándose en la situación real de la unidad. Artículo 1 La oficina es responsable de establecer y mejorar el sistema de copia, reenvío, transporte, entrega, custodia y destrucción, y supervisar e inspeccionar la implementación de este sistema por la Comisión de Inspección Disciplinaria enviada por cada oficina.
El grupo líder de trabajo de confidencialidad de la unidad define los medios de almacenamiento extraíbles confidenciales y no confidenciales (incluidos discos duros, discos duros móviles, disquetes, discos USB, discos ópticos y varias tarjetas de memoria) y computadoras portátiles, que están registradas. por la oficina. Artículo 2 La Comisión de Inspección Disciplinaria enviada por cada oficina debe designar una persona dedicada que será responsable de la gestión diaria de las computadoras portátiles y los medios de almacenamiento móviles confidenciales en el departamento.
Los medios de almacenamiento extraíbles confidenciales y los ordenadores portátiles deben guardarse de forma segura. El usuario lo conservará durante el uso diario y el personal designado lo conservará cuando no esté en uso.
Artículo 3: Las computadoras portátiles confidenciales y los medios de almacenamiento móviles confidenciales solo se pueden utilizar dentro de la unidad y el uso de Internet está estrictamente prohibido. Si realmente necesita traer una computadora portátil confidencial o un medio de almacenamiento móvil confidencial para trabajar afuera, debe informar al líder de la unidad para su aprobación, seguir los procedimientos pertinentes y tomar medidas de seguridad estrictas.
Está estrictamente prohibido prestar portátiles confidenciales y medios de almacenamiento móviles confidenciales a otras unidades para su uso. Artículo 4 Las computadoras portátiles no confidenciales y los medios de almacenamiento extraíbles no deben mezclarse con información confidencial, y está estrictamente prohibido traer computadoras portátiles personales y medios de almacenamiento extraíbles a la unidad para su uso.
Artículo 5 Cuando sea necesario enviar computadoras portátiles confidenciales y medios de almacenamiento extraíbles para reparación externa, deben ser reparados por una unidad con calificación de confidencialidad designada por el departamento de seguridad nacional y los medios de almacenamiento desechados deben recuperarse. Los medios de almacenamiento extraíbles confidenciales deben retirarse antes de desecharlos.
Artículo 6. Una vez que los principales líderes de la unidad hayan aprobado la destrucción de los discos duros confidenciales de las computadoras portátiles y los medios de almacenamiento extraíbles, serán destruidos en el punto de destrucción designado por la unidad nacional de confidencialidad del condado o enviados a la unidad de confidencialidad nacional del condado para su destrucción unificada. La Comisión de Inspección Disciplinaria no lo destruirá sin autorización. Está prohibido vender soportes de almacenamiento extraíbles clasificados como residuos.
Artículo 7 Cualquiera que no administre y utilice computadoras portátiles confidenciales o medios de almacenamiento móviles confidenciales de acuerdo con las regulaciones, lo que resulte en una fuga de confidencialidad, será responsable de acuerdo con las leyes y regulaciones si se constituye un delito. , será trasladado a las autoridades judiciales para su trámite. Artículo 8 Este sistema será explicado por la oficina del grupo director de trabajo de confidencialidad de la unidad.
Artículo 9 Este sistema entrará en vigor a partir del 6 de junio de 2009. Sistemas de gestión de seguridad informática y de redes. Los operadores de computadoras deben cumplir con las leyes nacionales pertinentes y nadie puede utilizar computadoras para realizar actividades ilegales.
2. Los operadores de computadoras no pueden proporcionar información y materiales internos, así como nombres de usuario, contraseñas, etc., sin la aprobación del liderazgo. 3. Los equipos de red deben estar equipados con herramientas antivirus y tener funciones de escaneo de vulnerabilidades y prevención de intrusiones para monitoreo en tiempo real y detección regular.
4. Los operadores de computadoras deben revisar el sistema informático con frecuencia para evitar lagunas. Está prohibido transmitir documentos confidenciales a través de la red. Los medios de almacenamiento como disquetes y discos ópticos deben ser numerados y archivados por la persona responsable correspondiente y conservados estrictamente.
A excepción de las copias que deben archivarse, todos los archivos generados en el sistema informático deben eliminarse y las muestras generadas durante el procesamiento deben destruirse inmediatamente.
5. Cuando las computadoras con permisos de acceso a Internet acceden a Internet y otras redes, tienen prohibido navegar, descargar, difundir y publicar información ilegal.
Está estrictamente prohibido recibir correos electrónicos de fuentes desconocidas. 6. Se deben realizar copias de seguridad y copiar periódicamente los datos importantes para evitar la pérdida de datos causada por daños a las herramientas de almacenamiento.
La herramienta de copia de seguridad puede ser un CD, disco duro, disquete, etc. y guárdelo correctamente. 7. Los operadores de computadoras deben entregar los materiales, documentos y software relevantes a otros miembros del personal y mantener confidencial el contenido que debe mantenerse confidencial después de la entrega.
El reemplazo deberá reajustar el sistema y restablecer usuario y contraseña. 8. La infracción de normas y la revelación de secretos darán lugar a responsabilidades según la gravedad del caso.
9. Este sistema se implementará a partir de la fecha de emisión. Cuatro. Normativa sobre la gestión de la confidencialidad del mantenimiento, reposición y desguace de ordenadores confidenciales. Al mantener y reparar sistemas informáticos confidenciales, es necesario garantizar que la información confidencial almacenada no se filtre y se deben adoptar medidas de seguridad como la transferencia, eliminación y transferencia fuera del sitio de medios de almacenamiento para la información confidencial.
Cuando no se puedan tomar las medidas anteriores, se procederá al personal de seguridad y.
Los ordenadores no clasificados de nuestra empresa han procesado la información confidencial y todavía queda un mes para descifrarla.
Puedes probar este software de borrador.
El programa admite el algoritmo Gutman con hasta 35 tiempos de borrado y también tiene un algoritmo de borrado integrado US DOD 5220.22-M (C y E), que puede impedir por completo la recuperación de software y hardware. herramientas.
Mi empresa anterior también era una empresa de industria militar. Cuando estaba pasando por una revisión de confidencialidad, tuve que revisar aleatoriamente los discos duros de algunas computadoras no confidenciales y realizar una recuperación de datos para ver si había datos confidenciales para evaluar el desempeño del trabajo de confidencialidad de la empresa. Estábamos usando este software en ese momento y era muy fácil de usar. Después de borrar los datos finales una vez, no podemos recuperar los datos. Sin embargo, para estar seguros, lo borramos tres veces. De hecho, para aplicaciones generales, hasta tres veces es suficiente. De hecho, es más seguro si elegimos más veces. Sin embargo, puede llevar varios días procesar un disco duro y está funcionando constantemente, lo que es muy perjudicial para el propio disco duro. En ese caso, es mejor simplemente romper el disco duro. :)
3. ¿Qué son las inspecciones de computadoras confidenciales?
"La información confidencial no debe mantenerse en línea y la información en línea no debe mantenerse confidencial" es un principio en la gestión de la seguridad informática. Sin embargo, el fenómeno de las "máquinas de doble uso" (que procesan información confidencial y navegan por Internet) que provoca fugas sigue siendo común, por lo que las inspecciones técnicas necesarias son esenciales. A juzgar por la práctica laboral, las computadoras que se utilizan actualmente en los sistemas de automatización de oficinas son principalmente microcomputadoras y los sistemas operativos utilizados son principalmente la serie WINDOWS de Microsoft. Teniendo en cuenta que la interfaz básica del sistema operativo WINDOWS es similar, tomando Win 2000 como ejemplo, este artículo presenta el método preliminar de verificación de información de la computadora:
¿Cómo verificar si hay información confidencial en el disco duro?
Haga clic en Inicio-Buscar-Archivos o carpetas, ingrese el tipo de archivo que desea verificar (como DOC, TXT, etc.) en la interfaz emergente "Archivos o carpetas para buscar:".
Seleccione "Disco duro local..." y haga clic en "Buscar ahora". La computadora buscará archivos en el disco duro local según el tipo de archivo seleccionado por el usuario y enumerará todos los archivos de este tipo. en el lado derecho de la interfaz. Determine qué archivos se pueden clasificar según los nombres de archivo que se muestran a la derecha. Cuando necesite ver el contenido, haga doble clic en el nombre del archivo y la computadora abrirá automáticamente el archivo. Los inspectores pueden determinar si contiene información confidencial examinando su contenido.
Además, los inspectores pueden consultar la Papelera y Mis documentos para encontrar algunos archivos y documentos que los usuarios han eliminado recientemente. ¿Cómo comprobar si la computadora ha accedido a Internet?
Después de instalar el sistema operativo Windows en la computadora, el sistema puede registrar automáticamente cierta información durante el uso del usuario, incluida la hora de creación y modificación del archivo, el acceso a Internet, etc. Por lo tanto, puede saber si una computadora ha accedido a Internet o qué archivos ha explorado un navegador. A continuación se explica cómo comprobar si su computadora puede acceder a Internet o cuándo se ha accedido a alguna página web:
1. Vea si su computadora está equipada con un módem. Para los módems externos, puede ver la entidad directamente y para los módems internos, puede ver un enchufe en la parte posterior de la computadora que se conecta a la línea telefónica. Si la computadora portátil está equipada con un módem, hay un enchufe en el costado de la computadora portátil para conectar la línea telefónica o la tarjeta de módem (use un cable de conversión especial para conectar la línea telefónica y la tarjeta de módem).
2. Compruebe si el ordenador tiene una tarjeta de red instalada. En algunas zonas, la infraestructura de red es mejor y hay acceso a Internet de banda ancha, por lo que no es necesario instalar un módem. El método de verificación consiste en comprobar si hay un conector para cable de red RJ45 en la parte posterior de la computadora.
Lo anterior es para comprobar el hardware del ordenador. Sin el hardware mencionado anteriormente, es imposible acceder a Internet en las condiciones actuales de la oficina (la tecnología de Internet inalámbrica emergente requiere software, hardware, tecnología y apoyo financiero especializados), pero es necesario realizar más pruebas para determinar si la máquina tiene acceso a Internet. ) 3. Compruebe si el software de acceso telefónico está instalado. Haga doble clic en: Mi PC - Panel de control - Conexiones de red y de acceso telefónico para verificar si el software de acceso telefónico está instalado o configurado en consecuencia.
Si hay una conexión establecida, haga doble clic en el icono, la computadora abrirá automáticamente la interfaz del software de acceso telefónico y luego haga clic en "Propiedades", donde podrá ver el número de teléfono de acceso telefónico a Internet. y la cuenta en línea del usuario. Si solo aparece "Nueva conexión", significa que la computadora no está configurada con el software de acceso telefónico.
Vale la pena mencionar que la configuración de un software de acceso telefónico se puede completar en un minuto, lo cual es muy fácil. Por lo tanto, algunas personas pueden eliminar la configuración de acceso telefónico con anticipación para prepararse para la inspección.
4. Ver la información que has navegado. Abra el navegador haciendo clic en Inicio - Programas - Internet Explorer, luego haga clic en Herramientas - Opciones de Internet - Configuración - Ver archivos. La computadora mostrará la interfaz de información que el navegador ha explorado y el examinador puede abrir la información de una determinada página web según sea necesario. Haga doble clic en el icono del navegador IE en la primera columna y la computadora abrirá la página web guardada en el disco duro. Este es un registro del acceso del usuario a Internet.
Ver la información visualizada por el navegador, o ver directamente la carpeta temporal Interpiles. Su ubicación generalmente es "c:\documents and settings\administrator\local settings\temporary files". 5. Si no puede encontrar el registro de Internet en su computadora en el paso anterior, debe verificar lo siguiente. Abra el navegador y haga clic en Ver-Barra del navegador-Fábrica de historial. Haga clic en el icono de la izquierda para ver la información vista recientemente por el navegador de su computadora y ver si hay sitios web o páginas web en Internet.
El método anterior se basa en la configuración del propio sistema operativo Windows y puede ser realizado por usuarios comunes de computadoras, por lo que sus limitaciones son obvias. Si el usuario reinstala el sistema informático o borra la información anterior antes de verificar, el método anterior no será válido.
4. ¿Qué seis aspectos se deben hacer en la gestión de la seguridad de los ordenadores confidenciales?
La gestión de seguridad de las computadoras confidenciales debe tener en cuenta los siguientes seis aspectos:
1. El plan de construcción de seguridad para los sistemas informáticos confidenciales debe ser aprobado por el Comité de Seguridad del Comité Municipal del Partido Sin aprobación. permitido su puesta en funcionamiento.
2. Al ingresar a un sistema informático confidencial, se requiere autenticación de identidad y la contraseña del sistema informático confidencial debe establecerse y actualizarse periódicamente según sea necesario.
3. Los sistemas informáticos confidenciales deben estar físicamente aislados de Internet. Está estrictamente prohibido conectar computadoras clasificadas a Internet u otros sistemas informáticos no clasificados de cualquier manera.
4. Los lugares de trabajo que contengan sistemas informáticos confidenciales deben gestionarse como partes críticas confidenciales.
5. Los miembros del personal no tendrán acceso a información confidencial más allá de su autoridad.
6. El administrador de seguridad, el administrador de claves y el administrador de sistemas de sistemas informáticos confidenciales deben estar a cargo de personal diferente con responsabilidades claras.
5. Tenga en cuenta cuatro cosas y evite ocho cuando trabaje de forma confidencial.
De acuerdo con las "Ocho prohibiciones estrictas", la reunión exigió que todos los agentes de policía del hospital hicieran lo " Ocho prohibiciones" en términos de seguridad de la red. "Práctica":
Primero, hacer un buen trabajo en publicidad y educación confidenciales. Fortalecer la educación sobre confidencialidad para todos los agentes de policía del hospital, especialmente los cuadros dirigentes y el personal secreto en puestos clave, y centrarse en integrarla con el trabajo profesional. Mediante la realización de conferencias sobre conocimientos sobre confidencialidad, la visualización de vídeos sobre confidencialidad, etc., los agentes de policía pueden establecer firmemente la principio de "confidencialidad para todos, confidencialidad en todas partes", mantener la conciencia de confidencialidad de "mantenerlo siempre en secreto", dominar las habilidades de confidencialidad, aclarar los aspectos esenciales de la confidencialidad y mejorar la conciencia de confidencialidad.
En segundo lugar, garantice el aislamiento físico entre las redes internas y externas. Realizar un registro unificado de todas las computadoras del hospital, diferenciar entre redes internas y externas y prohibir estrictamente que las máquinas de la red externa almacenen documentos confidenciales. Gestión de clasificación de máquinas de red internas y externas: para las computadoras de la red interna, está estrictamente prohibido utilizar la máquina de la red interna como una máquina de la red externa, para las computadoras externas, está estrictamente prohibido conectar computadoras externas a impresoras y computadoras (incluidas las computadoras portátiles); ) que contienen información confidencial tienen estrictamente prohibido acceder a Internet; está estrictamente prohibido mezclar medios de telefonía móvil con redes internas y externas;
El tercero es garantizar la confidencialidad de la divulgación de información fiscal. Determinar con precisión el nivel de confidencialidad de la información fiscal de acuerdo con las normas pertinentes. Para la información que debe divulgarse a la red de área local, se implementa un sistema de revisión por parte del jefe del departamento y aprobación del fiscal jefe, y está estrictamente prohibido divulgar información de la fiscalía por encima del nivel confidencial en la red de área local.
El cuarto es mantener la confidencialidad de los archivos. Todos los departamentos comerciales deben mantener los registros confidenciales con un alto sentido de responsabilidad, altos estándares y altos requisitos. En términos de almacenamiento de archivos, se designa a una persona designada para conservar adecuadamente los archivos en todos los aspectos del manejo del caso, y está prohibido sacarlos a voluntad para evitar pérdidas.
El quinto es hacer un buen trabajo manteniendo la confidencialidad de los canales confidenciales. Designar a un policía con excelentes cualidades políticas y un fuerte sentido de responsabilidad para que se encargue del trabajo del canal confidencial, descargue los documentos a tiempo y transmita con prontitud las órdenes e instrucciones del hospital superior. Hacer un buen trabajo en el mantenimiento de equipos. Los datos intercambiados entre el medio de almacenamiento extraíble y la computadora del canal seguro deben ser convertidos por un intermediario. Está estrictamente prohibido conectar medios extraíbles a la red externa, provocando fugas de información.
En sexto lugar, mantenga la confidencialidad de los ordenadores que se van a desechar. Las computadoras que contengan información confidencial que deba desecharse se reciclarán de manera uniforme y el departamento técnico revisará si cumplen con los estándares de desguace. Las computadoras que cumplan con los estándares de desecho se guardarán en archivos confidenciales y la oficina del hospital las registrará en el departamento técnico y propondrá un plan de tratamiento técnico. Cuando se determina que no se almacenan archivos confidenciales, se desecha la computadora que se va a desechar.
Séptimo, realizar controles de confidencialidad. Para garantizar que se implemente el trabajo de confidencialidad, la oficina del hospital y los departamentos técnicos inspeccionan conjuntamente el trabajo de confidencialidad y seguridad de los departamentos internos cada trimestre y corrigen los problemas de manera oportuna para evitar demoras. Concéntrese en inspeccionar departamentos y puestos relacionados con secretos, inspeccione y organice periódicamente documentos, información, archivos y otros materiales confidenciales, y rectifique rápidamente cualquier problema encontrado para tapar lagunas.
En octavo lugar, debemos asumir concienzudamente la responsabilidad por las violaciones de la confidencialidad.
De acuerdo con el requisito de "un puesto, dos responsabilidades", aquellos que descuiden la gestión y no implementen estrictamente el sistema serán considerados responsables al mismo tiempo y los líderes a cargo no serán tolerados. Quienes causen efectos y consecuencias adversos por pérdidas o fugas graves recibirán sanciones disciplinarias graves; quienes violen la ley serán trasladados resueltamente a los departamentos correspondientes para que rindan cuentas legalmente;