Cumplir con la normativa de gestión de uso informático no confidencial

Lo que cumple con la normativa sobre el uso de ordenadores no confidenciales es la redacción y tratamiento de secretos de trabajo en los ordenadores de la intranet.

1. Los operadores de computadoras deben cumplir con las leyes nacionales pertinentes y nadie puede usar computadoras para realizar actividades ilegales.

2. Los operadores de computadoras no pueden proporcionar información y materiales internos, nombres de usuario, contraseñas, etc. sin la aprobación de sus superiores.

3. El equipo de red debe estar equipado con herramientas antivirus y tener funciones de escaneo de vulnerabilidades y prevención de intrusiones para monitoreo en tiempo real y pruebas periódicas.

4. Los operadores de computadoras deben revisar con frecuencia el sistema informático para evitar lagunas. Está prohibido transferir documentos confidenciales a través de la red. Está estrictamente prohibido utilizar software confidencial, CD, discos U, medios de almacenamiento extraíbles. etc. en situaciones confidenciales y no confidenciales. Uso cruzado entre computadoras cifradas.

Sistema de gestión de confidencialidad de ordenadores clasificados y no confidenciales

Artículo 1 La oficina penitenciaria es responsable de la gestión y mantenimiento diario de los ordenadores clasificados y no confidenciales, estableciendo un libro de contabilidad y un sistema unificado. gestión .

Artículo 2 Se debe instalar software antivirus en ordenadores confidenciales y no confidenciales para comprobar y eliminar virus periódicamente.

Artículo 3: Las computadoras que involucran secretos deben estar físicamente separadas de Internet y otras redes de información pública, para garantizar que "no se requiera acceso a Internet para información confidencial, y no se permita información confidencial en línea".

Artículo 4: Las computadoras confidenciales deben ser administradas por personal dedicado, respetando el principio de "únicamente aeronaves dedicadas", configurando usuarios y contraseñas, y cambiando las contraseñas periódicamente. Una vez determinado el nivel de confidencialidad de acuerdo con las normas de protección de clasificación informática, no se puede procesar información de alta seguridad.

Artículo 5: Cuando se utilicen medios de almacenamiento extraíbles en computadoras confidenciales y en computadoras no confidenciales, no se permite el uso cruzado. Está estrictamente prohibido conectar teléfonos móviles, unidades flash USB, máquinas de fax y otros dispositivos móviles y externos no confidenciales, y está estrictamente prohibido utilizar tarjetas de red inalámbricas, ratones inalámbricos y otros dispositivos inalámbricos.

Artículo 6 Al imprimir y generar información confidencial de procesamiento informático, los archivos impresos se gestionarán de acuerdo con los documentos de nivel de confidencialidad correspondientes, como las páginas residuales, defectuosas y de desecho generadas durante el proceso de impresión. liberado de acuerdo con los requisitos de confidencialidad destruir.