Heim > häufiges Problem > Welche Schritte können unternommen werden, um Daten aus dem Internet auf einen geheimen Computer zu kopieren?

Welche Schritte können unternommen werden, um Daten aus dem Internet auf einen geheimen Computer zu kopieren?

青灯夜游
Freigeben: 2022-09-27 11:43:31
Original
17370 Leute haben es durchsucht

Maßnahmen: 1. Brennen Sie die zu kopierenden Daten auf eine leere CD und kopieren Sie die Daten dann über die CD auf den vertraulichen Computer. 2. Kopieren Sie zunächst die Daten im Internet auf einen separaten Zwischencomputer, entfernen Sie das Programm zum Diebstahl von Geheimnissen vollständig, prüfen Sie es auf Viren und kopieren Sie es dann auf den vertraulichen Computer. 3. Verwenden Sie Geräte für den Einwegimport von Informationen, die von der nationalen Geheimhaltungsabteilung zugelassen sind.

Welche Schritte können unternommen werden, um Daten aus dem Internet auf einen geheimen Computer zu kopieren?

Die Betriebsumgebung dieses Tutorials: Windows 7-System, Dell G3-Computer.

Computer, die Funktionen wie das Sammeln, Verarbeiten, Speichern, Übertragen und Abrufen zur Verarbeitung von Informationen im Zusammenhang mit Staatsgeheimnissen nutzen, werden üblicherweise als klassifizierte Computer bezeichnet.

Drahtlose Tastaturen, drahtlose Mäuse, drahtlose Netzwerkkarten usw. sind Computerperipheriegeräte mit drahtlosen Verbindungsfunktionen. Diese Geräte und Computer sind drahtlos verbunden, und die zur Verarbeitung und Übertragung von Informationen verwendeten Signale liegen vollständig in der Luft und können diese Signale über entsprechende technische Geräte empfangen und eine Signalwiederherstellungsverarbeitung durchführen. Daher können klassifizierte Computer keine Computerperipheriegeräte mit drahtloser Verbindungsfunktion verwenden.

Wie kopiert man Informationen aus dem Internet und anderen öffentlichen Informationsnetzwerken auf vertrauliche Computer?

Um die Sicherheit und Vertraulichkeit vertraulicher Informationen zu gewährleisten, ist es strengstens verboten, Informationen direkt aus dem Internet oder anderen öffentlichen Informationsnetzwerken auf vertrauliche Computer zu kopieren. Wenn Sie für die Arbeit wirklich kopieren müssen, können Sie die folgenden Methoden verwenden:

1 Brennen Sie die zu kopierenden Daten auf eine leere CD und kopieren Sie die Daten dann über die CD auf einen vertraulichen Computer.

2. Kopieren Sie zunächst die Daten im Internet auf einen separaten Zwischencomputer, entfernen Sie das Geheimnisdiebstahlprogramm vollständig, prüfen Sie es auf Viren und kopieren Sie es dann auf den vertraulichen Computer.

3. Verwenden Sie von der nationalen Geheimhaltungsbehörde zugelassene Einweg-Importgeräte.

Tipps: Es ist strengstens verboten, andere Wechselspeichermedien als CDs zu verwenden, um Dateien und Informationen direkt von einem mit dem Internet verbundenen Computer auf einen vertraulichen Computer zu kopieren.

Welche Schritte können unternommen werden, um Daten aus dem Internet auf einen geheimen Computer zu kopieren?

Vertraulichkeitsanforderungen für die Nutzung von Kommunikationsgeräten (normale Mobiltelefone)

  • Mit gewöhnlichen Mobiltelefonen sind bei der Kommunikation keine Staatsgeheimnisse im Spiel;

  • Es dürfen keine Informationen über Staatsgeheimnisse vorliegen gespeichert, verarbeitet oder übertragen werden;

  • dürfen nicht mit vertraulichen Informationssystemen, vertraulichen Informationsgeräten oder vertraulichen Trägern verbunden werden;

  • dürfen keine sensiblen Informationen wie die Arbeitseinheit, die Position oder die rote Telefonnummer des vertraulichen Kernpersonals speichern ;

  • Sie dürfen die Ortungsdienstfunktion nicht bei vertraulichen offiziellen Aktivitäten einschalten und nutzen; Es ist nicht gestattet, Informationen wie den Namen und die Adresse einer vertraulichen Organisation einzugeben, deren Offenlegung verboten ist.

Benutzen Sie keine Mobiltelefone ohne Netzwerkzugriffsgenehmigung der nationalen Telekommunikationsverwaltung. Welche Schritte können unternommen werden, um Daten aus dem Internet auf einen geheimen Computer zu kopieren?

  • Nicht verwenden Mobiltelefone, die von ausländischen Institutionen oder ausländischem Personal gespendet wurden.

  • Mobiltelefone sind in vertraulichen lebenswichtigen Bereichen, vertraulichen Besprechungen und Veranstaltungsorten nicht gestattet.

  • Mobiltelefone sind in vertraulichen und kritischen Bereichen nicht gestattet.

  • Es ist Ihnen nicht gestattet, Mobiltelefone für Videoanrufe, das Aufnehmen von Fotos, das Surfen im Internet, das Aufnehmen und Aufzeichnen an Orten zu verwenden, an denen vertrauliche Informationsgeräte verwendet werden.

  • Verwenden Sie keine handelsüblichen verschlüsselten Mobiltelefone, um Staatsgeheimnisse zu besprechen, zu speichern, zu verarbeiten oder zu übermitteln.

  • Bestimmungen zur Vertraulichkeitsverwaltung vertraulicher Dokumente
  • Die Verwaltung vertraulicher Dokumente ist für die Wahrung der nationalen Sicherheit von großer Bedeutung. Bei der Verwaltung vertraulicher Dokumente müssen die Anforderungen der Vertraulichkeitsgesetze und -vorschriften umgesetzt, der Wissensumfang strikt begrenzt, entsprechende Arbeitsabläufe standardisiert und Genehmigungs- und Registrierungsverfahren durchgeführt werden.
1. Bei der Erstellung, dem Ausdruck, der Zustellung, der Übernahme, der Ausleihe, der Aufbewahrung, der Archivierung, der Übergabe und der Vernichtung vertraulicher Dokumente müssen die Verfahren der Genehmigung, Zählung, Registrierung und Entgegennahme strikt eingehalten werden.

2. Vertrauliche Dokumente werden einheitlich vom Geheimhaltungsbeauftragten der Einheit verwaltet. Vertrauliche Dokumente müssen im Büro oder an einem sicheren und vertraulichen Ort aufbewahrt und in speziellen Büchern aufbewahrt werden Personen dürfen vertrauliche Dokumente und Informationen nicht ohne Genehmigung aufbewahren.

3. Vertrauliche Telegramme, Dokumente und Informationen, die gesendet, empfangen und intern bearbeitet werden, müssen registriert und nummeriert werden, und bei der Übergabe müssen Unterschriften durchgeführt werden. Vertrauliche Unterlagen, die zu Sitzungen verschickt werden, sind ordnungsgemäß aufzubewahren und nach Rückkehr in die Einheit rechtzeitig dem Verschwiegenheitsbeauftragten zur Bearbeitung zu übergeben.

Welche Schritte können unternommen werden, um Daten aus dem Internet auf einen geheimen Computer zu kopieren?

4. Die Weitergabe vertraulicher Dokumente und Informationen erfolgt direkt durch den Vertraulichkeitsbeauftragten und darf nicht willkürlich weitergegeben werden. Wenn Sie es aus beruflichen Gründen längere Zeit nutzen müssen, müssen Sie die Formalitäten mit dem Sicherheitsbeauftragten klären.

Welche Schritte können unternommen werden, um Daten aus dem Internet auf einen geheimen Computer zu kopieren?

5. Vertrauliche Dokumente und Informationen dürfen ohne Zustimmung der Vorgesetzten nicht auf den Umfang der Lektüre ausgedehnt und nicht von ihnen selbst kopiert, vervielfältigt oder vervielfältigt oder an Personen außerhalb des vorgeschriebenen Umfangs weitergegeben werden.

Welche Schritte können unternommen werden, um Daten aus dem Internet auf einen geheimen Computer zu kopieren?

6. Wenn Sie vertrauliche Dokumente und Materialien für die Arbeit kopieren oder ausdrucken müssen, sollten Sie die entsprechenden Verfahren gemäß den Vorschriften durchlaufen. Kopierte vertrauliche Dokumente und Informationen werden als vertrauliche Dokumente verwaltet.

Welche Schritte können unternommen werden, um Daten aus dem Internet auf einen geheimen Computer zu kopieren?

7. Wenn Sie tatsächlich vertrauliche Dokumente und Informationen zur Arbeit mitnehmen müssen, müssen Sie die Genehmigung des Vorgesetzten einholen und entsprechende Geheimhaltungsmaßnahmen ergreifen. Es ist Ihnen nicht gestattet, sich an öffentlichen Orten aufzuhalten, Besichtigungen zu machen, einzukaufen, Verwandte und Freunde zu besuchen usw. Nach Ihrer Rückkehr in die Einheit müssen Sie diese umgehend dem Geheimhaltungsbeauftragten zur sicheren Aufbewahrung übergeben, um die Sicherheit von Staatsgeheimnissen zu gewährleisten.

Welche Schritte können unternommen werden, um Daten aus dem Internet auf einen geheimen Computer zu kopieren?

8. Wenn Kader versetzt werden, sollten sie die von ihnen verwendeten Dokumente und Materialien bereinigen und übergeben.

Welche Schritte können unternommen werden, um Daten aus dem Internet auf einen geheimen Computer zu kopieren?

9. Entfernung und Vernichtung vertraulicher Dokumente und Materialien. Vertrauliche Dokumente, die gelesen und bearbeitet wurden, sollten rechtzeitig gelöscht werden. Vertrauliche Dokumente und Materialien, die vernichtet werden müssen, sollten registriert und mit Zustimmung des zuständigen Leiters registriert und dem Bezirksvertraulichkeitsbüro zur Zentralisierung übergeben werden Es ist dem Einzelnen nicht gestattet, sie selbst oder nach Belieben zu zerstören. Es ist strengstens untersagt, verschiedene vertrauliche Medien oder interne Materialien und Veröffentlichungen als Schrott zu verkaufen. Jeder, der gegen Vertraulichkeitsvorschriften verstößt und die Offenlegung vertraulicher Dokumente und Informationen verursacht, wird gemäß den nationalen Gesetzen und einschlägigen Vorschriften streng behandelt und zur Verantwortung gezogen.

Welche Schritte können unternommen werden, um Daten aus dem Internet auf einen geheimen Computer zu kopieren?

10. Vertrauliche Dokumente und Materialien müssen regelmäßig gesammelt und übergeben werden. Wird ein Verlust festgestellt, sollte dieser rechtzeitig gemeldet und untersucht werden.

Welche Schritte können unternommen werden, um Daten aus dem Internet auf einen geheimen Computer zu kopieren?

Weitere Informationen zu diesem Thema finden Sie in der Spalte „FAQ“!

Das obige ist der detaillierte Inhalt vonWelche Schritte können unternommen werden, um Daten aus dem Internet auf einen geheimen Computer zu kopieren?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
Quelle:php.cn
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage