原标题:涉密光盘如何使用并管理

在涉密计算机使用过程中,往往会用到一件重要的涉密载体——涉密光盘,来进行数据的分发和传递。然而,在光盘使用管理过程中,下面这些现象如若不加以注意,很可能会危及国家秘密和工作秘密的安全。

光盘刻录前不杀毒

不少人认为通过光盘交互数据不会感染病毒,但是很可能刻录的数据本身就感染了病毒,操作刻录的计算机也有可能感染可攻击光盘的病毒。这种情况下,病毒会同数据一起被刻录上光盘。

对策

光盘刻录前,必须对文件或计算机杀毒检查,放入计算机读取数据前,也要先查杀病毒。

反复刻录同一光盘

因文档、表格和图片等数据信息存储空间不大,很多人会充分利用同一张光盘,重复刻录多份文件或多人共用同一光盘,以节省资源。在交互使用过程中,光盘使用者很可能会接触到自身不应接触到的涉密信息。

对策

通过光盘刻录信息,建议一事一盘、一盘一刻,无论是涉密数据还是非涉密数据,都应标注光盘内容和密级,防止因管理不善,造成遗失或损坏,降低乱放误用的风险。

未按涉密载体管理

刻录涉密数据的光盘未按涉密载体管理要求进行存放管理,随意销毁涉密光盘,将各种涉密光盘混放在一起,造成光盘丢失、被盗或被他人误用。

对策

如光盘刻录涉密数据,光盘即是涉密载体,应按涉密载体的管理要求执行,有效管控涉密光盘,安全存储、及时销毁,且刻有涉密信息的光盘严禁再放入连接互联网的计算机,防止国家秘密或敏感信息泄露。返回搜狐,查看更多

责任编辑:

涉密专用计算机刻录光盘,涉密光盘如何使用并管理相关推荐

  1. 涉密专用计算机刻录光盘,涉密光盘使用管理,这几个问题得注意!

    日常工作中,光盘是我们经常使用的存储介质. 在某些情况下,使用光盘传递和分发数据较之优盘和移动硬盘而言,具有分发便利.不易交叉感染病毒等优点. 然而,在光盘的使用管理过程中,也存在一些问题. 问题一: ...

  2. 昆仑固件涉密专用计算机,汉邦涉密计算机及移动存储介质保密管理系统(三合一)...

    一.产品介绍 汉邦涉密计算机及移动存储介质保密管理系统,能够对涉密终端的移动存储介质进行授权认证管理,实现数据单向导入涉密终端的传输控制,并且实时监测和阻断涉密终端的违规外联行为,为涉密网络提供安全防 ...

  3. 涉密计算机与涉密网络管理制度,长沙理工大学网络涉密保密管理制度

    第一条.为了加强计算机信息网络的保密管理,确保国家秘密的安全,根据国家保密法规和计算机信息网络保密管理的有关规定,结合实际,特制定本规定. 第二条.使用涉密网的人员必须遵守国家保密法规和计算机信息网络 ...

  4. 学校公共计算机保用规定,湖南中医药大学涉密计算机和涉密移动存储介质保密管理规定...

    第一条为了进一步加强学校涉密计算机和涉密移动存储介质(移动硬盘.U盘.软盘.光盘.存储卡等)的安全保密工作,维护国家安全和利益,维护学校稳定和发展,结合我校工作实际,特制定本规定. 第二条学校保密委员 ...

  5. 等非涉密计算机存储涉密文件,非涉密计算机保密管理规定(1页)-原创力文档...

    非涉密计算机保密管理规定 一.计算机操作人员必须遵守国家有关法律, 任何人不得利用计算机从事违 法活动. 二.计算机操作人员未经上级领导批准, 不得对外提供内部信息和资料以及 用户名.口令等内容. 三 ...

  6. 涉密计算机格式化维修,涉密计算机的涉密信息被删除或格式化后,通过一定的技术手段仍可以复原,连接互联网易造成泄密。()...

    相关题目与解析 涉密计算机中的涉密信息被删除或格式化后,不可复原,可以连接互联网.() 涉密计算机中的涉密信息被删除和格式化后可连接互联网使用.() 涉密计算机中的涉密信息被删除或格式化后,通过一定的 ...

  7. 涉密计算机不得接入 网络,任何组织和个人都不得将涉密计算机、涉密存储设备接入互联网或其他公共信息网络 - 作业在线问答...

    相关题目与解析 涉密计算机.涉密存储设备不得接入互联网及其他公共信息网络.() 将涉密计算机.涉密存储设备接入互联网及其他公共信息网络不会造成秘密泄露.() 下列()行为违反了涉密信息系统的保密管理. ...

  8. 涉密计算机外送维修,涉密计算机及涉密介质维修

    涉密计算机及涉密介质维修.更换.报废保密管理制度 一.涉密计算机及涉密介质进行维护检修时,须保证所存储的涉密信息不被泄露,对涉密信息应采取涉密信息转存.删除.异地转移存储媒体等安全保密措施.无法采取上 ...

  9. 涉密计算机应按照存储 处理信息的密级管理,涉密计算机的密级应按照存储和处理信息的最高密级确定 - 作业在线问答...

    相关题目与解析 涉密计算机应当按照存储.处理信息的最高密级管理.() 涉密计算机或存储介质应按所处理.存储信息的()标明密级.A.最高密级B.最低密级C.最高或最低密 涉密计算机应按照存储.处理信息的 ...

最新文章

  1. javax.servlet.GenericServlet类(协议无关版本)
  2. c++读取txt文件中的数字_在Python中读取包中的数据文件的三种方式
  3. treeSet中对象的比较
  4. sqlmap源码阅读
  5. IXMLDOMDocument 成員
  6. SPS :SPS 2003 安装过程中的语言版本问题。
  7. 大数据分析的方法有哪些
  8. 计算机科学引论2答案,计算机科学引论答案-20210311090508.docx-原创力文档
  9. 溯光者:超简单,一文读懂显卡型号编码数字、字母怎么看,都是什么意思?
  10. 南佛罗里达大学计算机科学硕士,去南佛罗里达大学读硕士好吗
  11. 爬虫基础篇之多途径抓取失信人名单
  12. 如何在国外做好自然科学研究-2
  13. C语言理论小学案例试讲,【精选】C语言试讲 演示文稿C语言试讲 演示文稿.ppt
  14. Thinkphp 5.x远程命令执行漏洞
  15. Github项目:AI消除马赛克实战
  16. 微信分享中将链接图标替换成自定义图片的实例
  17. html背景图片溢出,如何清除背景图片溢出?
  18. NAPI(New API)的一些浅见
  19. EasyNVS摄像机公网全终端无插件网页摄像机直播管理服务之网页无插件直播服务搭建流程
  20. Windows Overview

热门文章

  1. eclipse安装完adt插件后只有一个小图标 还打不开怎么回事
  2. 转换heic图片的方法—苹果HEIC图片转换器
  3. App设计灵感之十二组精美的听书App设计案例
  4. 微信小程序-将图片裁剪成规定的尺寸
  5. 净水设备的反冲洗方法
  6. LPC1768的USB使用-枚举过程
  7. Android百度室内图,深入学习百度地图Android SDK v4.0.0【第六关】室内地图
  8. 微信小程序的兼容处理汇总(不定期更新)
  9. 在线图片视频资源转存
  10. 【课程作业】发电及互联系统可靠性计算程序说明文档