Red de conocimiento de divisas - Conocimiento de acciones - 20 consejos de sentido común sobre la prevención de la tecnología de confidencialidad

20 consejos de sentido común sobre la prevención de la tecnología de confidencialidad

1. 2018 Sentido común de la prevención de la tecnología secreta

2018 Sentido común de la prevención de la tecnología secreta 1. Contenido de sentido común de la prevención de la tecnología secreta

Sentido común de la prevención de la tecnología secreta: 1 No utilice el acceso a computadoras y redes confidenciales a Internet y otras redes de información pública. 2. No se permite el uso cruzado de medios de almacenamiento extraíbles, como unidades flash USB, entre computadoras confidenciales y computadoras no confidenciales. 3. Internet y otros. No se permite el uso de redes de información pública sin tomar medidas de protección. Copiar datos de otras redes de información pública a computadoras y redes confidenciales. 4. No establezca contraseñas para computadoras confidenciales en violación de las regulaciones. 5. No instale software en computadoras confidenciales ni copie otros. archivos de personas sin autorización 6. No use dispositivos periféricos inalámbricos Computadoras confidenciales 7. No se permite que las computadoras confidenciales y los medios de almacenamiento extraíbles se envíen a través de canales de correo ordinarios ni se entreguen a otros para su uso o almacenamiento en violación de las regulaciones 8. Computadoras portátiles y No se permite sacar medios de almacenamiento extraíbles sin autorización. 9. No se permite procesar computadoras confidenciales y medios de almacenamiento extraíbles sin autorización. Se deben entregar computadoras y medios de almacenamiento móviles, máquinas de fax, fotocopiadoras y otros equipos de ofimática que contengan información confidencial. a personal externo para su mantenimiento 10. Los equipos de automatización de oficina, como computadoras y otras computadoras confidenciales que no hayan sido desclasificados profesionalmente, no se venderán, regalarán ni desecharán. 11. Los equipos de automatización de oficina que impliquen el manejo de información confidencial no se venderán. -La máquina funcional que contiene información confidencial está conectada a una línea telefónica ordinaria 12. No se permite equipar e instalar dispositivos de entrada de video y audio en computadoras conectadas a Internet en lugares confidenciales. 13. No se permite traer teléfonos móviles. en lugares confidenciales importantes. 14. No se permite que los teléfonos móviles estén conectados a Internet. Almacenar y procesar información confidencial en computadoras de otras redes de información pública15. No almacenar ni procesar información confidencial en redes de oficinas no confidenciales. información en portales gubernamentales17. No se permite el uso de computadoras con funciones de interconexión inalámbrica para procesar información confidencial. 18. No se permite el uso de computadoras personales y medios de almacenamiento móviles para almacenar o procesar información confidencial. No se permite el uso de tecnología de confidencialidad en departamentos y partes clave de confidencialidad. 20. No se permite el uso de máquinas de fax, teléfonos y teléfonos celulares comunes para transmitir o discutir información confidencial.

2. Contenido de sentido común sobre la prevención de la tecnología de confidencialidad

Conocimiento de sentido común sobre la prevención de la tecnología de confidencialidad: 1. No se permite que las computadoras y redes confidenciales se conecten a Internet ni a otra información pública 2. No se permite su uso en el uso cruzado de medios de almacenamiento móviles, como unidades flash USB, entre computadoras confidenciales y computadoras no confidenciales. 3. Los datos en Internet y otras redes de información pública no deben copiarse a computadoras confidenciales y redes sin tomar medidas de protección 4. No se permiten contraseñas para computadoras confidenciales en violación de las regulaciones 5. No se le permite instalar software en computadoras confidenciales ni copiar archivos de otras personas sin autorización. 6. No se le permite usar periféricos inalámbricos para. computadoras confidenciales 7. No está permitido enviar computadoras confidenciales y medios de almacenamiento extraíbles a través de canales de correo ordinarios. Enviarlos o entregarlos ilegalmente a otros para su uso o almacenamiento. 8. No se permite sacar computadoras portátiles confidenciales y medios de almacenamiento móviles sin ellos. autorización 9. No se permite la entrega sin autorización de equipos de ofimática como computadoras y medios de almacenamiento móviles, máquinas de fax y fotocopiadoras que procesan información confidencial. Mantenimiento por parte de personal externo 10. Equipos de ofimática como computadoras confidenciales que no hayan sido profesionalmente vendidos no se venderán, regalarán ni desecharán 11. Las máquinas multifunción que procesan información confidencial no se conectarán a líneas telefónicas ordinarias. 12. No se equiparán ni instalarán lugares confidenciales. computadoras conectadas a Internet 13. No se permite llevar teléfonos móviles a lugares confidenciales importantes. 14. No se permite almacenar ni procesar información confidencial en computadoras conectadas a Internet y otras redes de información pública. no debe almacenarse ni procesarse en redes de oficinas no confidenciales16. La información confidencial no debe publicarse en portales gubernamentales17. No deben usarse computadoras con capacidades de interconexión inalámbrica para procesar información confidencial18. información 19. Los equipos de automatización de oficina que no hayan sido probados con tecnología de confidencialidad no se utilizarán en departamentos y partes clave de confidencialidad. 20. No se utilizarán máquinas de fax, teléfonos y teléfonos móviles comunes para transmitir o discutir información confidencial.

3. Requisitos relevantes para el trabajo de confidencialidad y "Veinte cosas que no se deben hacer" para la prevención de la tecnología de confidencialidad

Vaya a la biblioteca de Baidu para ver el contenido completo> Contenido del usuario: chenzhixiong10 Requisitos relevantes para trabajo de confidencialidad 1. Confidencialidad Quién está a cargo del trabajo y quién es responsable del mismo Según la división del trabajo del liderazgo, quién está a cargo de qué negocio Al mismo tiempo, dirige y gestiona el trabajo de confidencialidad en el negocio. Cuando esté a cargo o encargado del trabajo empresarial, se debe guardar todo lo que pueda involucrar secretos del partido y del Estado. Al mismo tiempo, se plantean requisitos específicos para el trabajo de confidencialidad y se toman medidas cuidadosas. Allí donde se gestiona el trabajo empresarial, también se gestiona el trabajo de confidencialidad.

2. En el envío y recepción de soportes secretos se deberán completar procedimientos como cómputo, registro, numeración y firma. Cuando se entreguen transportistas secretos, se deben empaquetar y sellar; se deben seleccionar medios de transporte y rutas de tráfico seguros, y se deben tomar las medidas de seguridad y confidencialidad correspondientes, y se debe realizar a través de transporte confidencial, comunicaciones confidenciales o personal designado; no podrán entregarse a través de canales postales o no postales ordinarios.

Para entregar portadores secretos de alto secreto, se implementa un sistema de escolta de dos personas. 3. Es necesario establecer una carpeta especial para su circulación y entrega, y llevar un seguimiento en todo momento del paradero de los documentos y materiales secretos.

El alcance de la lectura y el conocimiento de los documentos secretos no se puede ampliar a voluntad. El alcance del conocimiento lo determina el supervisor. En principio, los documentos confidenciales distribuidos no pueden permanecer durante la noche en la "circulación horizontal". La circulación de documentos confidenciales y su envío a la oficina está estrictamente prohibida (es decir, los documentos secretos no pueden pasar directamente de un camarada a otro a través de las manos de la persona que transmite el documento secreto). 4. Los documentos secretos no podrán copiarse a voluntad, al copiarse de soportes secretos deberán seguirse procedimientos de registro y las copias deberán llevar el sello de la agencia o unidad copiadora.

Además, las copias deben gestionarse como si fueran originales, y su nivel de confidencialidad, período de confidencialidad y alcance del conocimiento no deben modificarse sin autorización, y los documentos confidenciales no deben copiarse ni conservarse de forma privada. Las compilaciones, extractos y citas de documentos confidenciales también deben considerarse documentos confidenciales copiados.

9. La gestión de la confidencialidad de la información en línea se adhiere al principio de "quien accede a Internet es responsable". Toda la información en línea debe ser revisada y aprobada para su confidencialidad. La aprobación de la confidencialidad implementará el sistema de responsabilidad del liderazgo de la unidad.

4. ¿Cuánto sabes sobre confidencialidad?

¿Qué regulaciones tiene el estado sobre la confidencialidad de los ciudadanos? 1. El artículo 53 de la Constitución actual de mi país estipula claramente: Los ciudadanos deben respetar las disposiciones de confidencialidad de la Constitución y las leyes; 2. El artículo 3 de la “Ley de Secreto” estipula: Todas las agencias estatales, fuerzas armadas, partidos políticos, grupos sociales, y las empresas Las instituciones y los ciudadanos tienen la obligación de guardar secretos de Estado. 3. El artículo 24 de la "Ley de Secreto" estipula que no se permite la divulgación de secretos de Estado en interacciones y comunicaciones privadas.

Al salir con documentos, materiales y otros elementos que sean secretos de Estado, no se deben violar las normas de confidencialidad. No está permitido discutir secretos de Estado en lugares públicos; 4. El artículo 25 de la "Ley de Secreto" estipula que se deben tomar medidas de confidencialidad al transmitir secretos de Estado en comunicaciones por cable e inalámbricas.

No está permitido el uso de códigos claros o contraseñas que no hayan sido revisadas y aprobadas por las autoridades centrales pertinentes para transmitir secretos de estado. No se permite la entrega por correo ordinario de documentos, materiales y otros objetos pertenecientes a secretos de Estado.

¿Cuáles son las 12 violaciones graves a la ley de confidencialidad? La Ley de Secreto enumera 12 de las violaciones graves más comunes y típicas. Estas violaciones conducen al fracaso de las medidas de confidencialidad, la pérdida de control de los secretos de estado, la destrucción del sistema de protección de la tecnología de confidencialidad y amenazas graves a la seguridad de los secretos de estado. .

Estos comportamientos son: 1. Conectar computadoras confidenciales y dispositivos de almacenamiento confidenciales a Internet y otras redes de información pública 2. Sin tomar medidas de protección, conectar sistemas de información confidenciales a Internet y otras redes de información públicas* **Intercambio de información entre redes de información; Usar computadoras no confidenciales y dispositivos de almacenamiento no confidenciales para almacenar y procesar información secreta de estado; 4. Copiar, grabar y almacenar ilegalmente secretos de estado; 5. En Internet y otros. Transmitir secretos de estado en redes de información pública o comunicaciones por cable e inalámbricas; sin medidas de confidencialidad; 6. Involucrar secretos de estado en interacciones y comunicaciones privadas; 7. Desinstalar o modificar programas de tecnología de seguridad de sistemas de información confidencial sin autorización, 8. Regalar, vender, desechar o usar computadoras confidenciales y dispositivos de almacenamiento confidenciales; no han sido procesados ​​por tecnología de seguridad y retirados de su uso para otros fines; 9. Obtener y mantener ilegalmente portadores de secretos de estado 10 . Entregar portadores de secretos de estado a través de correo ordinario, entrega urgente y otros canales sin medidas de confidencialidad; transferir o destruir de forma privada portadores de secretos de estado 12. Enviar por correo o consignar portadores de secretos de estado fuera del país o transportar secretos de estado fuera del país;

La Ley de Confidencialidad estipula que quienes cometan cualquiera de los actos antes mencionados serán sancionados conforme a la ley; si constituyen delito, serán investigados por responsabilidad penal conforme a la ley; Quienes cometan los actos antes mencionados no constituyen delito y no están sujetos a sanciones estarán sujetos a gestión administrativa de confidencialidad. El departamento insta a sus agencias y unidades a manejarlo. ¿Cómo distinguir los secretos de Estado de los secretos de trabajo? 1. Diferentes actores.

La parte interesada directamente involucrada en los secretos laborales es la agencia estatal correspondiente. Una vez filtrado, solo causará daño a los intereses locales de las agencias estatales relevantes, como el desempeño de los poderes y deberes asignados por el estado; mientras que la parte interesada directamente involucrada en los secretos de Estado es el Estado. Una vez filtrados, causarán daño a los intereses generales del país. 2. Los métodos de determinación son diferentes. La determinación de los secretos de trabajo la determinan principalmente las agencias estatales de todos los niveles. Sólo si existen regulaciones unificadas o una autorización clara para algunas agencias estatales centrales, dichas regulaciones deben seguirse de acuerdo con las normas. ley y debe llevarse a cabo en el departamento de confidencialidad del estado en conjunto con las agencias estatales centrales pertinentes. Las operaciones dentro del alcance del "Reglamento sobre el alcance específico de los secretos de estado y su clasificación" formulado y emitido por la agencia no se determinarán en. voluntad; 3. Los signos son diferentes.

Los documentos, materiales y otros soportes que sean secretos de trabajo pueden marcarse como "internos" y no pueden marcarse como secretos de estado 4. La gestión es diferente; La gestión de los secretos laborales por parte de organismos estatales de todos los niveles puede referirse a los métodos de gestión de los secretos de Estado, pero no es necesario que estén regulados de conformidad con los procedimientos legales.

Por ejemplo, la entrega de documentos, materiales u otros artículos secretos de estado debe entregarse a través de servicios postales confidenciales y no a través de servicios postales ordinarios; no existen requisitos unificados para la entrega de secretos de trabajo; documentos, materiales u otros artículos y pueden ser entregados por Cada agencia hace su propia elección 5. Las leyes aplicables son diferentes. La norma jurídica aplicable a la protección de los secretos de trabajo es la “Ley del Servidor Público Nacional”, que brinda principalmente protección jurídica a los secretos de trabajo por vía administrativa, mientras que la “Ley de Secreto” se aplica a la protección de los secretos de Estado, y no sólo por vía administrativa; se pueden utilizar, pero también medios legales; 6. Diferentes responsabilidades.

Después de la filtración de secretos laborales, los responsables relevantes solo tendrán responsabilidades administrativas y solo estarán sujetos a las sanciones administrativas correspondientes cuando se filtren secretos de estado, los responsables relevantes deben determinarse en función de los posibles daños; consecuencias y otras circunstancias de responsabilidad legal. Si las circunstancias son menores y las consecuencias no son graves, usted puede asumir la responsabilidad administrativa; si las circunstancias y las consecuencias son graves, tendrá que asumir la responsabilidad penal, en definitiva, porque los secretos de trabajo y los secretos de Estado involucran a partes interesadas diferentes, una vez que lo son; filtrado, las consecuencias dañinas estarán dentro del alcance. Hay una gran diferencia de grado.

Por tanto, la protección de los secretos de trabajo es significativamente menor que la protección de los secretos de Estado. Todas las demás diferencias surgen de esto.

¿Cuáles son los requisitos de confidencialidad para el uso de teléfonos móviles? 1. No se le permite involucrar información secreta de estado en llamadas de teléfonos móviles, no se le permite usar su teléfono móvil para enviar información secreta de estado y no se le permite almacenar información secreta de estado en su teléfono móvil; no se permite traer teléfonos móviles y otras terminales móviles para participar en reuniones relacionadas con secretos o ingresar a lugares de eventos relacionados con secretos o posiciones departamentales. 3. No se permite el uso de teléfonos móviles y otras terminales móviles en lugares confidenciales para grabar; , fotografía, fotografía, videollamadas y acceso a Internet de banda ancha; 4. No se permite el uso de teléfonos móviles y otros terminales móviles como equipos de información confidencial o junto con equipos y operadores de información confidencial. 5. El personal confidencial tiene estrictamente prohibido llenar; en información como nombres y direcciones de agencias y unidades al solicitar un número de teléfono móvil, registrar un correo electrónico móvil o activar otras funciones. No se les permite almacenar información confidencial como la unidad de trabajo y la posición del personal confidencial principal en sus teléfonos móviles. Habilitar la función de sincronización remota de datos de los teléfonos móviles; 6. Los teléfonos móviles utilizados por el personal secreto central y el personal secreto importante deben someterse a las inspecciones de seguridad necesarias y estar equipados y utilizar teléfonos móviles dedicados tanto como sea posible. los servicios de ubicación no deben utilizarse teléfonos móviles con conexión a Internet y otras funciones. 7. Cuando se descubran fallos o condiciones anormales en los teléfonos móviles del personal confidencial principal y del personal confidencial importante, se deben informar de inmediato y reparar en el lugar designado. Los teléfonos móviles que no puedan volver a utilizarse deben destruirse como equipos confidenciales.

¿Cuál es el sentido común sobre la prevención tecnológica de la confidencialidad? 1. No se permite la conexión de computadoras y redes confidenciales a Internet ni a otras redes de información pública. 2. No se permite la conexión de computadoras confidenciales y no confidenciales.

上篇: El pagaré lleva más de dos años vencido, pero la otra parte ha pagado los intereses. ¿Este pagaré sigue siendo válido? 下篇: Disposiciones de la Ley de Sociedades Anónimas sobre Recompra de Acciones
Artículos populares