Maison Problème commun Quelle méthode est utilisée pour définir les mots de passe des ordinateurs confidentiels ?

Quelle méthode est utilisée pour définir les mots de passe des ordinateurs confidentiels ?

Jan 19, 2021 am 11:48 AM
机密级计算机

Le paramètre de mot de passe d'ordinateur de niveau confidentiel utilise une combinaison de carte IC ou de clé USB et de mot de passe, et la longueur du mot de passe n'est pas inférieure à 4 chiffres si seule la méthode du mot de passe est utilisée, la longueur n'est pas inférieure à 10 ; chiffres et la période de remplacement ne dépasse pas 10 chiffres lors de la définition du mot de passe, utilisez un mélange de caractères et de chiffres.

Quelle méthode est utilisée pour définir les mots de passe des ordinateurs confidentiels ?

L'environnement d'exploitation de cet article : système Windows 7, ordinateur Dell G3.

Les ordinateurs qui utilisent des fonctions telles que la collecte, le traitement, le stockage, la transmission et la récupération pour traiter des informations impliquant des secrets d'État sont généralement appelés ordinateurs classifiés.

Le paramètre de mot de passe d'ordinateur de niveau confidentiel utilise une combinaison de carte IC ou de clé USB et de mot de passe, et la longueur du mot de passe n'est pas inférieure à 4 chiffres si seule la méthode du mot de passe est utilisée, la longueur n'est pas inférieure à 10 ; chiffres, et la période de remplacement ne dépasse pas 10 chiffres 1 semaine. Lors de la définition d'un mot de passe, utilisez une combinaison de caractères et de chiffres.

Une attention particulière doit être portée aux éléments suivants lors de l'achat d'ordinateurs confidentiels :

(1) En principe, les équipements domestiques doivent être achetés. Si vous devez acheter des ordinateurs et des équipements importés, vous devez acheter des ordinateurs et des équipements qui ont été testés et approuvés par les autorités nationales compétentes

(2) Lors de l'achat, vous devez choisir au hasard et ne pas faire d'achat ; réservation à l'avance. Une fois sélectionné, achetez et récupérez les marchandises immédiatement pour empêcher d'autres personnes d'installer ou d'installer des dispositifs de vol de secrets ;

(3) N'achetez pas d'ordinateurs dotés de cartes réseau sans fil et de fonctions d'interconnexion sans fil. Si l'ordinateur a été acheté et préparé pour être utilisé pour traiter des informations confidentielles, le module matériel avec fonction d'interconnexion sans fil doit être retiré avant utilisation

(4) L'ordinateur doit être soumis à des tests technologiques spéciaux de sécurité et de confidentialité ; par les services concernés avant utilisation. Confirmez qu’il n’y a aucun risque de fuite ou de risque de sécurité avant de manipuler des informations confidentielles.

Connaissances approfondies : N'utilisez pas d'appareils sans fil lors de l'achat d'ordinateurs classifiés

Les claviers sans fil, les souris sans fil, les cartes réseau sans fil, etc. sont tous des périphériques informatiques dotés de fonctions d'interconnexion sans fil . Ces appareils et ordinateurs sont connectés sans fil et les signaux utilisés pour traiter et transmettre les informations sont complètement exposés dans l'air. Le personnel indépendant peut recevoir ces signaux via l'équipement technique approprié et effectuer le traitement de restauration des signaux. Par conséquent, les ordinateurs classifiés ne peuvent pas utiliser de périphériques informatiques dotés de capacités d’interconnexion sans fil.

Pour plus de connaissances connexes, veuillez visiter le Site Web PHP chinois !

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

AI Hentai Generator

AI Hentai Generator

Générez AI Hentai gratuitement.

Article chaud

R.E.P.O. Crystals d'énergie expliqués et ce qu'ils font (cristal jaune)
4 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Meilleurs paramètres graphiques
4 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Comment réparer l'audio si vous n'entendez personne
4 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
WWE 2K25: Comment déverrouiller tout dans Myrise
1 Il y a quelques mois By 尊渡假赌尊渡假赌尊渡假赌

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)