Heim > häufiges Problem > Hauptteil

Welcher Schutz wird für Computerinformationssysteme entsprechend dem Grad der Vertraulichkeit implementiert?

藏色散人
Freigeben: 2022-10-28 15:30:37
Original
5174 Leute haben es durchsucht

Computerinformationssysteme unterliegen einem hierarchischen Schutz entsprechend dem Grad der Vertraulichkeit. Systeme für vertrauliche Informationen werden entsprechend dem Grad der Vertraulichkeit in streng geheime Ebenen und Geheimebenen unterteilt Höchste Vertraulichkeitsstufe für die Speicherung und Verarbeitung von Informationen im Verschlusssachensystem. Je nach Geheimhaltungsstufe sind entsprechend den hierarchischen Schutzanforderungen entsprechende Sicherheits- und Vertraulichkeitsschutzmaßnahmen zu ergreifen.

Welcher Schutz wird für Computerinformationssysteme entsprechend dem Grad der Vertraulichkeit implementiert?

Die Betriebsumgebung dieses Tutorials: Windows 7-System, Dell G3-Computer.

Welcher Schutz ist für Computerinformationssysteme entsprechend der Vertraulichkeitsstufe implementiert?

Rechtliche Analyse:

Computerinformationssysteme, die Staatsgeheimnisse speichern und verarbeiten, unterliegen einem hierarchischen Schutz entsprechend dem Grad der Vertraulichkeit. Vertrauliche Informationssysteme werden entsprechend dem Grad der Vertraulichkeit in die Stufen „streng geheim“, „vertraulich“ und „geheim“ unterteilt. Agenturen und Einheiten bestimmen die Vertraulichkeitsstufe des Systems auf der Grundlage der höchsten Vertraulichkeitsstufe der vom vertraulichen Informationssystem gespeicherten und verarbeiteten Informationen und ergreifen entsprechende Sicherheits- und Vertraulichkeitsschutzmaßnahmen gemäß den hierarchischen Schutzanforderungen.

Rechtsgrundlage:

„Gesetz der Volksrepublik China zum Schutz von Staatsgeheimnissen“ Artikel 23 Computerinformationssysteme, die Staatsgeheimnisse speichern und verarbeiten (im Folgenden als Verschlusssachensysteme bezeichnet) unterliegen einem je nach Schutzgrad abgestuften Schutz Vertraulichkeit.

Vertrauliche Informationssysteme sollten mit Vertraulichkeitseinrichtungen und -geräten gemäß den nationalen Vertraulichkeitsstandards ausgestattet sein. Vertrauliche Einrichtungen und Geräte sollten gleichzeitig mit vertraulichen Informationssystemen geplant, gebaut und betrieben werden.

Vertrauliche Informationssysteme dürfen erst nach bestandener Prüfung gemäß den Vorschriften in Betrieb genommen werden.

Weitere Informationen zu diesem Thema finden Sie in der Spalte „FAQ“!

Das obige ist der detaillierte Inhalt vonWelcher Schutz wird für Computerinformationssysteme entsprechend dem Grad der Vertraulichkeit implementiert?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
Quelle:php.cn
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage