Maison > Problème commun > Que faut-il faire pour récupérer les données stockées dans les ordinateurs confidentiels et les équipements associés ?

Que faut-il faire pour récupérer les données stockées dans les ordinateurs confidentiels et les équipements associés ?

青灯夜游
Libérer: 2023-01-13 00:23:09
original
16540 Les gens l'ont consulté

La récupération des données stockées dans les ordinateurs confidentiels et équipements associés doit être effectuée dans une « unité de qualification de récupération de données confidentielles agréée par le service national d'administration de la confidentialité ». Les ordinateurs qui utilisent des fonctions telles que la collecte, le traitement, le stockage, la transmission et la récupération pour traiter des informations impliquant des secrets d'État sont généralement appelés ordinateurs classifiés ; les ordinateurs liés aux secrets ne sont pas autorisés à utiliser des périphériques informatiques dotés de fonctions d'interconnexion sans fil.

Que faut-il faire pour récupérer les données stockées dans les ordinateurs confidentiels et les équipements associés ?

L'environnement d'exploitation de cet article : système Windows 7, ordinateur Dell G3.

La récupération des données stockées dans les ordinateurs confidentiels et les équipements associés doit être effectuée dans une « unité de qualification de récupération de données confidentielles agréée par le service national d'administration de la confidentialité ».

Informations étendues :

Les ordinateurs qui utilisent des fonctions telles que la collecte, le traitement, le stockage, la transmission et la récupération pour traiter des informations impliquant des secrets d'État sont généralement appelés ordinateurs classifiés.

Les équipements bureautiques tels que les ordinateurs, les télécopieurs et les photocopieurs qui traitent des informations confidentielles doivent être réparés au sein de l'unité, sous la surveillance d'un personnel spécialisé sur place. Il est strictement interdit au personnel de maintenance de lire ou de copier des informations confidentielles ; s'il doit vraiment être envoyé pour réparation, les composants de stockage d'informations confidentielles doivent être supprimés.

Lorsque l'équipement d'informations confidentielles est converti en équipement d'informations non confidentielles ou éliminé, les composants de stockage d'informations confidentielles doivent être supprimés.

Les ordinateurs liés au secret ne sont pas autorisés à utiliser des périphériques informatiques dotés de fonctions d'interconnexion sans fil tels que « claviers sans fil, souris sans fil, cartes réseau sans fil ». Ces appareils et ordinateurs sont connectés sans fil et les signaux destinés au traitement et à la transmission des informations sont complètement exposés dans l'air. Le personnel indépendant peut recevoir ces signaux via l'équipement technique approprié et effectuer le traitement de restauration des signaux. Par conséquent, les ordinateurs classifiés ne peuvent pas utiliser de périphériques informatiques dotés de capacités d’interconnexion sans fil.

Les pays étrangers, en particulier certains pays développés, exigent souvent de leurs concepteurs et fabricants d'équipements électroniques tels que des ordinateurs et des machines de cryptage qu'ils installent des « portes dérobées » dans les ordinateurs et équipements exportés afin de faciliter le vol d'informations d'autres pays. . De plus, certains ordinateurs disposent de fonctions d'interconnexion sans fil et certaines performances de sécurité ne répondent pas aux normes. L'achat d'un tel ordinateur et son utilisation pour traiter des informations confidentielles peuvent facilement laisser des fuites cachées et des risques pour la sécurité des informations.

Une attention particulière doit être portée aux éléments suivants lors de l'achat d'ordinateurs confidentiels :

(1) En principe, les équipements domestiques doivent être achetés. Si vous devez acheter des ordinateurs et des équipements importés, vous devez acheter des ordinateurs et des équipements qui ont été testés et approuvés par les autorités nationales compétentes

(2) Lors de l'achat, vous devez choisir au hasard et ne pas faire de choix ; réservation à l'avance. Une fois sélectionné, achetez et récupérez les marchandises immédiatement pour empêcher d'autres personnes d'installer ou d'installer des dispositifs de vol de secrets ;

(3) N'achetez pas d'ordinateurs dotés de cartes réseau sans fil et de fonctions d'interconnexion sans fil. Si l'ordinateur a été acheté et préparé pour être utilisé pour traiter des informations confidentielles, le module matériel avec fonction d'interconnexion sans fil doit être retiré avant utilisation

(4) L'ordinateur doit être soumis à des tests technologiques spéciaux de sécurité et de confidentialité ; par les services concernés avant utilisation, puis utilisez-le pour traiter des informations confidentielles après avoir confirmé qu'il n'y a aucun risque de fuite ou de risque de sécurité.

Les exigences ci-dessus s'appliquent également à l'achat d'autres équipements de bureau confidentiels.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal