中间机操作流程.doc

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
中间机操作流程

外部非密信息导入内部非密计算机操作流程: 2、外部非密信息导入内部涉密计算机操作流程: 3、公司内部跨部门非密信息流转操作流程: (1)非密计算机之间信息流转: (2)涉密计算机之间非密信息流转: 4、公司内部非密计算机中的非密信息导入涉密计算机操作流程: 5、公司内部涉密计算机中的非涉密信息导入非涉密计算机操作流程: 6、公司内部跨部门涉密信息流转操作流程: 7、外部涉密信息导入涉密计算机操作流程: 将外部涉密移动存储介质信息导入涉密信息系统时,应当填写《涉密信息导入涉密信息系统审批表》,注明信息的名称、密级、来源、用途等,经信息化主管部门批准后将信息导入到涉密中间机,进行计算机病毒与恶意代码、间谍软件、木马程序的查杀,然后将信息刻录到一次性写入光盘或拷贝到内部采取了技术防护措施的涉密移动存储介质(并打开移动存储介质的写保护功能)。 部门内部的单台涉密信息系统之间或与涉密信息系统进行信息交换时,使用采取技术防范措施的涉密移动存储介质,或是用涉密中间机的方式进行。 从国际互联网和其他公共信息网络上下载的信息、程序、软件工具必须通过中间机的过滤,杀毒后方可拷入公司内涉密信息系统。

文档评论(0)

shenlan118 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档