严禁使用非涉密计算机及其网络存储、处理、传输涉密信息。不在非涉密网络中存储、处理、传输国家秘密、工作秘密、个人隐私、敏感信息;不使用互联网电子邮箱、即时通信工具(QQ、微信、MSN、微博)等办理涉密业务,或者存储、处理、传输涉密信息;不使用QQ共享、网盘、云盘等互联网存储服务存储涉密信息;不在互联网网站、论坛、博客、社交媒体等发布涉密信息;不在互联网各类网络传媒的制作和播放中涉及国家秘密信息;不在连接互联网、广播电视网等公共信息网络的智能电视、可穿戴设备等智能设备上存储、处理、传播涉密信息。

涉密场所中连接互联网的计算机不能安装和使用摄像头等音视频输入设备 涉密场所是集中制作、使用、存放涉密载体和处理涉密信息的地方,有的涉密载体可能摆放在办公桌上,工作人员的谈话也可能涉及国家秘密。如果涉密场所中连接互联网的计算机安装和使用音频、视频输入设备,极易被窃听、窃照,造成泄密。因此不在涉密场所中连接互联网的终端上安装、使用麦克风、摄像头等音频视频输入设备以及无线收发装置。

私人计算机和移动存储介质不能用于存储、处理涉密信息 私人计算机和移动存储介质属于私有财产,无法按照保密规定要求进行管理。同时,私人计算机和移动存储介质往往连接过互联网,存在很大的泄密隐患和安全风险,不能用于存储、处理泄密信息。

移动存储介质不得在涉密计算机和非涉密计算机之间交叉使用 移动存储介质在非涉密计算机上使用时,有可能被植入“木马”程序。当这个移动存储介质又在涉密计算机上使用时,“木马”窃密程序会自动复制到涉密计算机中,并将涉密计算机中的涉密信息打包存储到移动存储介质上。当移动存储介质再次接入连接互联网的计算机时,涉密信息就会被自动发往指定主机,造成泄密。涉密计算机与非涉密计算机之间进行信息交换,应当采取保密防护措施。(十八)

严禁使用计算机存储,处理,传输涉密信息,非涉密计算机及其网络保密管理要求...相关推荐

  1. 严禁使用计算机存储,处理,传输涉密信息,非涉密办公内网不能视作涉密信息系统存储、处理、传输涉密信息 - 作业在线问答...

    相关题目与解析 可以在非涉密办公网络和连接互联网及其他公共信息网络的计算机上存储处理传输涉密信息. 禁止使用非涉密办公自动化设备处理和存储涉密信息. 涉密人员使用手机应做到(),不谈论.发送涉密信息. ...

  2. 严禁使用计算机存储,处理,传输涉密信息,连接互联网的计算机存储、处理、传输涉密信息,实际上是把涉密信息放在完全开放的空间环境,随时可能泄密 - 作业在线问答...

    相关题目与解析 在非涉密办公网络和连接互联网及其他公共信息网络的计算机上()涉密信息.A.不得.传输B.不得.处 下列使用办公设备正确的是().A.在连接互联网的计算机上存储内部工作信息B.使用传真机 ...

  3. 等非涉密计算机存储涉密文件,非涉密计算机保密管理规定(1页)-原创力文档...

    非涉密计算机保密管理规定 一.计算机操作人员必须遵守国家有关法律, 任何人不得利用计算机从事违 法活动. 二.计算机操作人员未经上级领导批准, 不得对外提供内部信息和资料以及 用户名.口令等内容. 三 ...

  4. 便携式计算机的基本知识,使用便携式计算机,错误的做法是()A、非涉密便携机不得存储或处理涉密信息B、涉密便携机需经过保 - 普法考试题库问答...

    相关题目与解析 使用便携式计算机,下列做法错误的是()A.非涉密便携式计算机不得存储或处理涉密信息B.涉密便携式 因为涉密便携式计算机一般不存储涉密信息,所以涉密便携式计算机丢失无须追究其失密责任. ...

  5. 涉密计算机及网络保密管理制度,威海市国家保密局 保密制度 计算机及网络保密管理制度...

    (一)涉密计算机及网络保密管理制度 1.涉密计算机是指存储.处理涉及国家秘密信息的计算机,包括涉密台式机和涉密笔记本电脑.涉密网络是指由计算机及其相关配套设备.设施构成的,按照一定的应用目标和规则存储 ...

  6. 涉密网络中使用的计算机,涉密网络保密管理规定

    为保守国家秘密和企业商业秘密,加强在网络维护管理过程中涉及国家和企业保密工作的管理,下面学习啦小编给大家介绍关于涉密网络保密管理规定的相关资料,希望对您有所帮助. 涉密网络保密管理规定篇一 一.涉密信 ...

  7. 图像在计算机储存的是什么意思,数字医学图像计算机存储与传输技术.ppt

    数字医学图像计算机存储与传输技术 PACS控制器(也可称PACS服务器集群):三个主要组件为数据流控制器.数据库服务器.图像存档系统. 数据流控制器:PACS系统数据流的控制单元,对图像数据进行智能化 ...

  8. 涉密计算机及网络保密管理制度,长沙理工大学涉密计算机保密管理制度

    第一条.为加强涉密计算机的保密管理,确保国家秘密的安全,根据国家有关保密法规和湖南省国家保密局的要求,制定本规定. 第二条.本规定适用于采集.存储.处理.传递.使用和销毁国家秘密信息的计算机(台式和便 ...

  9. 严禁使用计算机存储,处理,传输涉密信息,严禁使用非涉密计算机存储、处理、传输涉密信息。()...

    _ 宋明时期改革家中,主张将法律教育与官吏选拔结合在一起的有().A.王安石B.范仲淹C.张居正D.丘漕 同业拆借属于商业银行主动负债.() 国际财经公关决策是国际财经公关计划的().A.前提B.基础 ...

  10. 南京农业大学计算机组成原理,2017年南京农业大学信息科学技术学院853计算机专业基础综合之计算机组成原理考研强化模拟题...

    一.选择题 1. 多核处理机是_____计算机,它有_____个CPU .( ) A. 空间并行,1 B. 时间并行,多 C. 空间并行,多 D. 时间并行,1 [答案]C 2. 下列因素中,不会影响 ...

最新文章

  1. TSM简介(一)- 原理与特点
  2. 如何用ping来测试Azure虚机网络延迟的监测工作
  3. .NET连接SAP系统专题:C#调用RFC代码(三)
  4. .NET架构与模式探索
  5. C++实现贪吃蛇(多线程,窗口设置,链表,音乐播放)
  6. 又一尴尬问题!不少用户反馈iPhone 12屏幕特别“黄”
  7. 谭浩强c语言入门_计算机学生为什么学不会C语言?看到这4点原因,学生表示太真实...
  8. LeetCode刷题(41)--Sort Color
  9. Rsync 参数详解
  10. 基于序列图像的三维体绘的视线投射算法
  11. 计算机管理没有Android手机项,我可以从计算机控制Android手机吗? | MOS86
  12. tl-wdr5620千兆版设置虚拟服务器,TL-WDR5620路由器如何设置 TL-WDR5620路由器上网设置步骤【介绍】...
  13. layui 之 laypage分页插件
  14. win7电脑误删鼠标键盘驱动_电脑usb驱动误删鼠标键盘怎么解决?
  15. zyf的现状 (BFS+优先队列)
  16. android系统铃声选择画面源码,gogo体育体验官网-官网首页
  17. 惯性传感器实现全身姿态检测
  18. 7-29 二分法求多项式单根 (20 分)
  19. chatgpt赋能Python-python_hanning
  20. html5 固定背景,css 背景固定样式background-attachment属性基础

热门文章

  1. html闹钟设置,闹钟设置页.html
  2. 小孔子内容管理系统V2.0正式开源发布
  3. Java 字符串处理
  4. WPF 做的天干地支 乾坤八卦时钟表盘 可以设置24小时制
  5. Array 常用函数
  6. 矩阵的伴随矩阵的伴随矩阵
  7. 持有美签,加拿大签证申请攻略(内含图文)
  8. 美团笔试题解2022-3-12号
  9. 设计模式 - 代理模式、委托模式
  10. 设计模式:个人理解关于代理和委托模式的一点区别