국가 관련 규정에 따르면 정부 인트라넷은 비밀 네트워크이며 국가 비밀과 내부 사무정보를 전문적으로 처리하는 네트워크이다. 당과 국가는 비밀 네트워크의 안전 건설과 관리를 매우 중시하며 일련의 방침 정책, 법률 법규 및 표준 규범을 제정하였다. 이러한 규정에 따르면, 비밀 네트워크의 안전 건설과 관리는 다음과 같은 기본 원칙을 따라야 한다: $
(1) 적당한 안전 원칙. 이른바' 온건한 안전' 이란 정보 유출, 남용, 불법 액세스 또는 불법 수정으로 인한 위험과 피해에 적합한 안전을 말한다. 절대적으로 안전한 정보 시스템 (네트워크) 이 없으면 어떤 보안 조치도 제한적이다. 관건은' 실사구시' 와' 현지 여건' 으로 안전조치의' 도', 즉 정보시스템 보안 부족으로 인한 피해 결과의 심각성에 따라 어떤 안전조치를 취할 것인지를 결정하는 것이다. "국가 기밀 기술 규정" 은 극비 정보 시스템의 기밀성에 대한 구체적인 요구 사항과 기밀 정보 시스템이 취해야 할 보안 조치를 제시합니다. 6x)#gt
(2) 최고 보안 원칙에 따라. 기밀 정보 시스템이 다단계 기밀 정보를 처리할 때는 최고 기밀 수준에 따라 보호 조치를 취해야 합니다. 코호
(3) 권한 부여 원칙을 최소화하십시오. 첫째, 기밀 정보 시스템 구축 규모를 최소화하고, 비업무에 필요한 단위와 일자리는 내부 정무를 건설해서는 안 되며, 내부 네트워크 단말기를 가져서는 안 된다. 두 번째는 기밀 정보 시스템의 기밀 정보에 대한 액세스를 최소화하는 것이며, 업무상 알 필요가 없는 사람은 기밀 정보에 액세스할 수 없어야 합니다. 공동 정보 평가
(4) 동시 건설, 엄격한 통제의 원칙. 기밀 정보 시스템 구축은 반드시 안전시설 건설과 동시에 계획, 동시 구현, 동시 발전을 해야 한다. 기밀 정보 시스템 구축의 전 과정 (각 부분) 은 검토, 승인 및 점검해야 합니다. 보통
"선건설, 후보호, 재사용, 경안전" 경향을 방지하고 바로잡고, 기밀 정보 시스템 사용 승인 제도를 건전하게 세워야 한다. 관련 정보 시스템은 기밀 부서의 승인과 논증 없이는 국가 비밀 정보를 처리할 수 없습니다. 7qR
(5) 경영 원칙에 중점을 둡니다. 기밀 정보 시스템의 보안은 기술 및 관리에 달려 있습니다. 관리를 강화하면 기술적 결함을 보완할 수 있다. 관리를 포기하는 것은 안전하지 않고, 기술은 더 좋다. 컴퓨터 기술자를 도입하고 양성해야 한다. 가능한 한 빨리' 전자' 와 정무 (당무) 와' 기밀' 을 모두 아는 복합인재가 되고, 행정과 기술 수단의 종합적인 장점을 활용해 네트워크 환경에서 밀착 정보의 효과적인 감독을 실현해야 한다. 동시에 인원과 기술의 유기적 결합을 실현하여 제도를 개선하고 기술적 수단으로 제도의 집행을 보장하다. | 킬로소
Wennong 학교 친구 집-wennong 자신의 온라인 홈 g4cB
2. 기밀 네트워크 보안 구축에 관한 기본 조치는 무엇입니까? A
국가 안보 기술 규정의 요구 사항에 따라 기밀 정보 시스템의 보안 구축은 다음과 같은 기본 조치를 취해야 합니다. C+8 _ F.
(1) 보안 스토리지. 즉, 기밀 정보 시스템실에 있는 장비와 터미널은 방화, 방수, 충격 방지, 방폭, 외부 인원의 물리적 도용 및 파괴 등을 방지하기 위해 안전하고 신뢰할 수 있는 곳에 보관할 수 있습니다. 또한 외부 전자기장이 기밀 정보 시스템 장비에 대한 전자기 간섭을 방지하여 기밀 정보 시스템의 정상적인 작동을 보장하기 위한 것입니다. TTr.
기밀 정보 시스템 센터 기계실 건설은 조건부로 국가' 기계실 설계 사양',' 계산소 기술 조건' 및' 계산소 안전 요구 사항' 의 요구 사항을 충족해야 한다. 국가 비밀 정보를 처리하는 전자기 차폐실 건설은 반드시 국가 안전 기준 BMB3 의 요구 사항을 충족해야 한다. 기밀 및 기밀 정보를 처리하는 시스템의 중앙 기계실에는 효과적인 전자 출입 통제 시스템이 갖추어져 있어야 합니다. 일급 비밀 정보 및 중요 정보를 처리하는 시스템 중앙실 출입 통제 시스템도 IC 카드 또는 생리적 특성을 사용하여 신분을 식별하고 TV 감시 시스템을 설치하고 지역 보호를 위한 보안 인력을 배치해야 합니다. $Zey3
(2) 물리적 격리. 즉, 기밀 정보 시스템 (정부 인트라넷) 은 정부 외망 및 인터넷과 물리적으로 격리되어야 합니다. 이것은 인터넷에서 해커 공격과 바이러스 침입으로부터 기밀 정보 시스템을 보호하는 가장 효과적인 조치이다. 물리적 격리를 위해서는 다음 사항을 수행해야 합니다. rr=
첫째, 단위 정부 인트라넷과 정부 외망의 기계실은 별도로 건설해야 하며 물리적으로 서로 격리해야 한다. 격리 거리는 국가 기밀 기준 BMB5 의 관련 규정을 준수해야 한다. & gt 그램
둘째, 정부 인트라넷 배선은 광섬유 케이블 또는 차폐 케이블을 사용해야 합니다. 정부 안팎망이 동시에 건설되면 이중 배선이 가능하고, 정부 외망 배선은 일반 케이블이나 연선을 사용할 수 있다. 기존 네트워크가 정부 인트라넷과 엑스트라넷으로 개조되어 단일 케이블 연결을 변경할 수 없는 경우 보안 격리 허브를 설치하는 방법을 사용하여 클라이언트 마이크로컴퓨터가 동시에 엑스트라넷과 통신할 수 없도록 할 수 있습니다. H
셋째, 클라이언트의 물리적 격리는 (a) 듀얼 보드, 듀얼 디스크 마이크로컴퓨터 (예: 웨이브 골드 쉴드 보안 컴퓨터) 를 설치하여 해결할 수 있습니다. (B) 원래 마이크로컴퓨터에 대한 물리적 격리, 즉 하드 드라이브 1 개와 듀얼 디스크 격리 카드 1 개 (예: 중복격리 카드) 를 추가합니다. (c) 클라이언트 마이크로컴퓨터에 별도의 심리 디스크 격리 카드만 추가합니다. "7
넷째, (1) 지방 정부 인트라넷 플랫폼이 제공하는 광대역 보안 채널을 이용하여 본 단위와 본 기관의 정부 인트라넷 간의 정보 전송을 해결할 수 있습니다. (b) 별도의 스위칭 장비 및 별도의 회선 배치 및 네트워크 암호화 장치 설치 (C) 연결 지향 회로 교환 방법 (예: PSTN, ISDN, ADSL 등) 을 사용할 때 ), 인증 및 링크 암호화 조치를 채택해야합니다. 사용하는 암호화 장치는 반드시 국가 암호 주관 부서의 승인을 받아야 한다. Qq0
(3) 식별. 사용자가 기밀 정보 시스템을 입력 (즉, 사용) 하기 전에 시스템은 사용자가 시스템의 합법적인 사용자인지 확인하기 위해 사용자의 신원을 인증해야 합니다. 불법 사용자의 진입을 막기 위해서다. 이것은 시스템 보안 제어의 첫 번째 방어선이다. V6
인증에는 일반적으로 세 가지 방법이 있습니다. 첫째, 암호를 설정하십시오. 둘째, 스마트 카드와 암호의 결합; 셋째, 지문 및 망막과 같은 생체 인식과 같은 강력한 인증 조치. 6iFF=]
암호 설정의 원칙은 정보 시스템에 사용자 정보 테이블을 저장하는 것입니다. 이 테이블에는 사용자 이름, 암호 등 시스템을 사용할 수 있는 사용자에 대한 모든 관련 정보가 기록됩니다. 사용자 이름은 공개될 수 있고 사용자마다 다른 사용자 이름을 사용할 수 있지만 암호는 기밀입니다. 사용자가 시스템을 사용하려면 사용자 이름과 해당 암호를 입력해야 합니다. 시스템은 사용자 정보 테이블을 조회하여 사용자가 입력한 사용자 이름과 암호가 사용자 정보 테이블과 일치하는지 확인합니다. 일치하는 경우 해당 사용자는 시스템의 합법적인 사용자이며 시스템에 들어갈 수 있습니다. 그렇지 않으면 시스템에 의해 차단됩니다. 4Z-xF
국가 기밀 유지 규정에 따르면 기밀 정보를 처리하는 시스템 암호의 길이는 8 자리 미만이어야 하며, 암호 교체 주기는 30 일을 초과할 수 없습니다. 기밀 정보를 처리하는 시스템, 암호 길이는 10 비트보다 작지 않고 암호 교체 주기는 7 일을 넘지 않습니다. 극비 정보를 처리하는 시스템은 일회성 비밀번호를 사용해야 한다. 암호는 대/소문자, 숫자 및 특수 문자 중 두 개 이상을 조합해야 하며 암호는 암호화 방식으로 저장 및 전송되어야 하며 암호 저장 매체의 물리적 보안을 유지해야 합니다. $
비밀번호를 이용한 인증, 특히 비용이 저렴하고 구현하기 쉽지만 사용 및 관리가 불편하여 기억에 적합하지 않습니다. 연
인증에는 "스마트 카드+암호" 방식, 특히 비밀번호가 4 비트에 불과하여 사용자가 쉽게 사용할 수 있으며 인증의 보안과 신뢰성을 높이고 비용이 많이 듭니다. 일반적으로 이 방법은 기밀 정보 시스템의 ID 인증에 사용됩니다. 셋;삼;3
인체의 생리적 특징을 이용한 신분 식별은 비용이 많이 들고 안전성이 좋은 특징을 가지고 있다. "국가기밀조례" 는 극비 정보 시스템의 신분 인증이 이런 강력한 인증 방식을 채택해야 한다고 요구한다. B
(4) 액세스 제어. 인증을 통해 기밀 정보 시스템에 들어가는 합법적인 사용자는 시스템 자원에 대한 액세스를 제한해야 합니다. 액세스 제어의 임무는 특정 원칙에 따라 합법적 사용자의 액세스 권한을 제어하여 사용할 수 있는 시스템 리소스와 사용 방법을 결정하는 것입니다. 예를 들어, 시스템에서 어떤 사용자가 검토할 수 있는지, 어떤 사용자가 다양한 보안 수준의 파일을 수정할 수 있는지 등을 알 수 있습니다. 이는 시스템 보안 제어의 두 번째 방어선으로 합법적인 사용자가 권한을 넘어 자원에 불법적으로 액세스하는 것을 방지합니다. 액세스 제어 설정은 최소 권한 부여 원칙을 따라야 합니다. 즉, 권한 범위 내에서는 자원을 사용할 수 있고, 권한 범위 내에서는 자원을 사용할 권한이 없습니다. 88d
액세스 제어는 독립 액세스 제어, 강제 액세스 제어 및 역할 제어의 세 가지 액세스 제어 정책으로 나눌 수 있습니다. : Rk03*
자체 액세스 제어란 리소스 소유자가 시스템에서 리소스에 액세스할 수 있는 사용자와 해당 리소스에 액세스할 수 있는 액세스 유형 (읽기, 수정, 삭제 등) 을 결정할 수 있는 권한을 가진다는 의미입니다. ). 즉, 시스템의 리소스에 대한 액세스 권한은 리소스 소유자에 의해 결정됩니다. ] `
강제 액세스 제어란 정보 시스템이 미리 결정된 보안 정책에 따라 사용자의 액세스 권한을 강제로 제어한다는 의미입니다. 첫째, 사용자와 정보 자원의 보안 속성을 별도로 정의해야 합니다. 사용자의 보안 속성은 부서 및 액세스 가능 레벨입니다. 사용자의 "부서" 는 주관 부서 또는 사용자가 있는 부서를 의미합니다. 사용자의' 컨설팅 수준' 은 A & gtB& gt;; 의 세 가지 수준 (임의로 결정될 수 있음) 으로 나뉩니다 C. 정보 자원의 보안 속성은 "하위 부서" 와 "컨설팅 수준" 으로 나눌 수 있습니다. 정보의 "부서" 는 정보를 생성하는 부서를 의미합니다. 정보 액세스 수준은 A & gtB& gt;; 의 세 가지 수준으로 a, b, c 로 나눌 수 있습니다 C. 강제 액세스 제어 규칙은 사용자 보안 속성의 "액세스 가능 수준" 이 정보 보안 속성의 액세스 가능 수준보다 크거나 같고 사용자 보안 속성의 "부서" 에 정보 보안 속성의 "부서" 가 포함된 경우에만 사용자가 정보를 읽을 수 있다는 것입니다. 사용자 보안 속성의 액세스 가능 레벨이 정보 보안 속성의 액세스 가능 레벨보다 작거나 같고 사용자 보안 속성의 부서에 정보 보안 속성의 부서가 포함된 경우에만 사용자가 이 정보를 덮어쓸 수 있습니다. *Dh
역할 통제는 정보 시스템이 실제 직무 역할에 따라 여러 역할을 설정하는 것을 의미하며, 사용자마다 시스템에서 동일한 역할을 가질 수 있으며 동일한 권리를 가질 수 있습니다. 직무 책임이 변경되면 새로운 역할에 따라 재권한을 부여할 수 있습니다. 역할 제어는 자율 액세스 제어 및 강제 액세스 제어에 사용할 수 있습니다. PVD
국가 안보 규정에 따르면 기밀 정보 시스템은 강제 액세스 제어 정책을 채택해야 한다. 비밀 및 기밀 정보를 처리하는 기밀 시스템에 대한 액세스는 사용자 범주 및 정보 범주에 따라 제어되어야 하며, 극비 정보를 처리하는 기밀 시스템에 대한 액세스는 단일 사용자 및 개별 파일에서 제어해야 합니다. 엑스선
(5) 데이터 저장소 암호화. 기밀 정보 시스템에 저장된 파일 및 데이터를 암호화하여 암호문으로 만들고 사용자가 액세스 (쿼리, 삽입, 수정) 할 때 암호로 실시간으로 데이터를 암호화/해독할 수 있습니다. 이것은 시스템 보안 제어의 세 번째 방어선입니다. 암호화는 파일 또는 데이터의 기밀성을 보호합니다. 시스템 인증 및 액세스 제어의 두 가지 방어선이 손상되거나 사용자가 인증 및 액세스 제어를 우회하여 다른 방식으로 시스템에 들어가면 데이터가 수정됩니다. 일반적으로 시스템 인증과 액세스 제어의 기능은 "들어갈 수 없다", "나갈 수 없다", "암호화 기능은 가져가도" 이해할 수 없다 "는 것이다. ~ GOC
어떤 암호 시스템으로 데이터를 암호화할지는 암호 제어에서 중요한 문제입니다. 암호화 알고리즘은 시스템의 운영 효율성에 큰 영향을 주지 않고 강력한 암호화 강도를 유지해야 합니다. 현대 암호 시스템은 암호 알고리즘을 공개하지만 키의 비밀, 즉 모든 비밀이 키에 포함되어 있습니다. 따라서 키 생성, 전송, 교체 및 보존에 대해 엄격한 보호 조치를 취해야 합니다. Bpr!
국가 기밀 유지 규정에 따르면 극비 정보 시스템의 데이터 저장소는 암호화해야 합니다. 사용되는 암호화 알고리즘은 국가 암호 주관부의 승인을 받아야 한다. "; ) l
(6) 안전 감사. 감사는 사회 검찰이 정보 시스템에서의 사용자 활동을 모니터링, 기록 및 통제하는 메커니즘입니다. 시스템 보안에 영향을 미치는 액세스 및 액세스 시도에 단서를 남겨 사후 분석 및 추적을 용이하게 합니다. 보안 감사의 주요 수단으로는 감사 스위치 설정, 이벤트 필터링, 감사 로그 조회, 예상 이벤트에 대한 경고 등이 있습니다. T2hiV/
감사 시스템에는 각 사용자의 활동 (액세스 시간, 주소, 데이터, 프로그램, 장치 등) 을 기록하는 자세한 로그가 있어야 합니다. ) 및 시스템 오류 및 구성 수정과 같은 정보를 제공합니다. 감사 로그의 기밀성과 무결성을 보장해야 합니다. ) Z6r
국가 기밀 유지 규정에 따르면, 기밀 이하의 기밀 정보 시스템은 분산 감사 시스템을 사용해야 하며, 감사 정보는 시스템 감사자가 검토할 수 있도록 다양한 서버 및 보안 장치에 저장해야 합니다. 심사 기록은 수정하거나 삭제할 수 없으며 심사 기간은 30 일을 초과할 수 없습니다. 일급 비밀 정보 시스템은 중앙 집중식 감사 시스템을 사용하여 모든 수준의 서버 및 보안 장비에 대한 감사 정보를 수집, 정리, 분석 및 감사 보고서로 작성할 수 있어야 하며, 시스템 위반 및 다양한 위반을 감지 및 기록하고 적시에 자동으로 경고를 받을 수 있어야 합니다. 시스템 감사원은 7 일 이내로 정기적으로 로그를 검토해야 합니다. & lt/& lt;; F'g
(7) 전자기 누출을 방지하다. 기밀 정보 시스템에서 기밀 장비의 설치 및 사용은 국가 보안 표준인 BMB2 의 요구 사항을 준수해야 합니다. BMB2 요구 사항을 충족하지 못하는 경우 전자기 누출 방지 조치를 취해야 합니다. 전자기 누설 방지 기술에는 전자기 차폐실, 저누설 설비, 전자기 간섭기의 세 가지 유형이 있습니다. ` x
국가 관련 규정에 따르면 극비 정보를 처리하는 시스템실은 전자기 차폐실을 구축해야 하고, 극비 정보를 처리하는 컴퓨터에는 전자기 차폐대를 설치해야 하며, 전자기 차폐실과 전자파 차폐대는 국가 안전 기준 BMB3 의 요구 사항을 준수해야 한다. 그렇지 않으면 극비 정보를 처리하는 컴퓨터는 국가 공공 안전 기밀 표준 GGBB 1 을 준수하는 저누설 장치여야 합니다. P.
기밀 및 기밀 정보를 처리하는 장치는 전자기 간섭기 설치 또는 저누설 장비 사용과 같은 전자기 누출 방지 조치를 취해야 합니다. 사용되는 간섭기는 국가 안전 표준 BMB4 의 요구 사항을 준수해야 합니다. 즉, 기밀 수준 이하의 정보를 처리하는 장치는 1 차 전자기 간섭기를 사용해야 합니다. 2 차 전자기 간섭기는 내부의 민감한 정보를 처리하는 장치와 비밀 정보를 처리하는 장치, 최소 경보 거리100m 를 보호하는 데 사용됩니다. #fp92'
Wennong 학교 친구 집-wennong 자신의 온라인 홈 x
4. 기밀 네트워크 보안 관리는 어떤 기본 조치를 취해야 합니까? Q-|Z)7
국가 관련 규정에 따르면, 비밀 네트워크의 안전 관리는 다음과 같은 기본 조치를 취해야 한다.
(1) 보안 기밀 책임을 명확히 하고 네트워크 보안 기밀 관리 조직을 구현합니다. JNe{p
분관 지도자를 확정하다. 리더는 시스템의 기밀 정보 및 처리의 성격을 이해하고 시스템을 보호하는 데 필요한 관리, 인력, 운영 및 기술적 조치를 이해해야 합니다. U`j
네트워크 보안 기밀 관리 조직을 설립하다. 조직은 보안 담당자, 시스템 관리자, 시스템 보안 담당자, 시스템 감사원, 운영자 대표, 보안 담당자 등 담당 책임자가 직접 담당합니다. 구체적인 책임은 기술 및 관리 정책을 포함한 네트워크 보안 정책을 개발하는 것입니다. 안전 조치 개발, 검토 및 결정 보안 조치를 조직하고 보안 조치의 이행을 조정, 감독 및 검사합니다. 네트워크 정보 보안 및 기밀 유지 컨설팅, 홍보 및 교육을 조직하십시오. 철도
기관 책임자의 주요 임무는 다음과 같습니다. 시스템 수정 권한; 권한 및 암호 권한 부여; 불법 보고서, 감사 기록 및 경보 기록; 안전인력 교육 프로그램을 개발하고 조직하여 중대한 문제에 부닥치면 본 부서의 주요 지도자와 상급자에게 즉시 보고하다. (윌리엄 셰익스피어, 안전요원, 안전요원, 안전요원, 안전요원, 안전요원, 안전요원) P.
안전원의 주요 임무는 건전한 정보 보안 관리 제도를 수립하고, 네트워크 보안 관리 및 기술 조치의 이행을 감독하고, 시스템 사용자 및 정보의 보안 속성을 파악하는 것이다. Ovz]j}
시스템 관리자의 주요 임무는 시스템 및 장비의 설치 및 유지 관리, 사용자 비밀번호 할당 및 관리, 안티바이러스 조치 구현, 시스템 가동 보장 등입니다. 엑스선
시스템 보안 책임자의 주요 임무는 사용자와 정보의 보안 속성 설정, 새 미디어 포맷, 긴급 보안 복구, 시스템 시작 및 중지 등이다. 0<!
시스템 감사원의 주요 임무는 시스템 운영을 감독하고, 정기적으로 감사 기록을 점검하고, 시스템 자원에 대한 각종 불법 액세스 사건을 분석하고, 필요한 경우 적시에 주관 지도자에게 보고하는 것이다. OkP6u]
보안원의 주요 임무는 현장 보안, 출입 수속 검증, 규제 집행 등 비기술적이고 일상적인 보안 업무를 담당하는 것이다. /4; 통합 표준 장치 (Unified Equipment 의 약어)
(2) 시스템 안전 계획을 수립하다. Z _ f;; 와이파이
주요 내용은 lc:dF 입니다.
첫 번째는 제도 규정을 제정하는 것이다. 기밀 정보 시스템의 보안 시스템에는 시스템 및 장비 사용에 대한 보안 규정, 기밀 미디어 사용에 대한 관리 규정, 물리적 보안 관리 시스템, ID 관리 시스템, 액세스 제어 규칙 설정, 키 및 암호 장치 관리 시스템, 시스템 관리자, 시스템 보안 담당자, 시스템 감사자, 보안 담당자 등의 책임이 포함됩니다. =aRY
두 번째는 훈련 계획을 세우는 것이다. 신입 사원에 대한 교육에는 정보 시스템을 사용할 때 익혀야 하는 직업 윤리, 신기술, 운영 프로세스 및 안전 관리 제도가 포함되어야 합니다. 이미 직무를 맡은 인원에 대해서도 정기적인 훈련을 실시하여 전체 인원의 업무 능력과 수준을 지속적으로 높여야 한다. 나+%
셋째, 인사 관리를 강화한다. 주요 세 가지 측면이 있습니다. (1) 개인 검토, 기밀 정보 시스템의 각 사용자에 대한 보안 및 신뢰성 보장. 심사의 내용에는 개인의 경험, 사회관계, 정치사상 상황, 성격, 직업윤리가 포함된다. (b) 책임의 위치와 범위를 결정한다. 각 사용자가 자신의 직위와 권한에 따라 정보 시스템을 사용하게 하다. 평가. 시스템 사용자의 정치적 사상, 업무 수준 및 업무 성과에 대한 종합적인 평가와 평가가 정기적으로 이루어져야 합니다. 기밀 정보 시스템에 접근하기에 적합하지 않은 사람에 대해서는 제때에 전출해야 한다. 승진, 이동, 이직, 퇴직의 경우 모든 인증서, 키 및 스마트 카드를 회수하고 모든 설명서, 파일 또는 프로그램 목록을 반환할지 여부를 확인해야 합니다. 관련자는 이직 후 비밀번호와 스마트 카드를 교체해야 한다. 7Pd
넷째, 사고 처리팀을 구성한다. 사용자가 보안 사고를 해결하고, 정보 시스템이 약하고, 외부 위협이 되는 것을 주기적으로 알리고, 비상 능력을 정기적으로 테스트할 수 있도록 비상 계획과 계획을 수립합니다. Gv9_TR
(3) 검토를 위해 안전 조치를 개발한다. 기밀 정보 시스템이 구축되면 기밀 컴퓨터 네트워크 평가 센터의 보안 성능을 평가해야 합니다. 정보 시스템의 보안은 시간이 지남에 따라 변하기 때문에 정보 시스템을 크게 수정할 때 정보 시스템을 재평가해야 합니다. 큰 수정이 없더라도 최소한 3 년마다 한 번씩 평가해야 한다. & ampJ2
(4) 정보 시스템의 허가된 사용. 기밀 정보 시스템의 안보는 국가의 안보와 이익과 관련이 있다. 따라서 이 시스템은 보안 부서의 승인과 서면 승인을 받은 후에만 가동할 수 있습니다. 시스템을 크게 변경하는 경우 보안 부서의 재승인 및 승인을 받아야 합니다. 적어도 3 년마다 기밀 정보 시스템의 사용을 재허가해야 한다. UF@*