Maison  >  Article  >  Quelle méthode est utilisée pour définir les mots de passe des ordinateurs confidentiels ?

Quelle méthode est utilisée pour définir les mots de passe des ordinateurs confidentiels ?

藏色散人
藏色散人original
2021-01-19 11:48:2912156parcourir

Le paramètre de mot de passe d'ordinateur de niveau confidentiel utilise une combinaison de carte IC ou de clé USB et de mot de passe, et la longueur du mot de passe n'est pas inférieure à 4 chiffres si seule la méthode du mot de passe est utilisée, la longueur n'est pas inférieure à 10 ; chiffres et la période de remplacement ne dépasse pas 10 chiffres lors de la définition du mot de passe, utilisez un mélange de caractères et de chiffres.

Quelle méthode est utilisée pour définir les mots de passe des ordinateurs confidentiels ?

L'environnement d'exploitation de cet article : système Windows 7, ordinateur Dell G3.

Les ordinateurs qui utilisent des fonctions telles que la collecte, le traitement, le stockage, la transmission et la récupération pour traiter des informations impliquant des secrets d'État sont généralement appelés ordinateurs classifiés.

Le paramètre de mot de passe d'ordinateur de niveau confidentiel utilise une combinaison de carte IC ou de clé USB et de mot de passe, et la longueur du mot de passe n'est pas inférieure à 4 chiffres si seule la méthode du mot de passe est utilisée, la longueur n'est pas inférieure à 10 ; chiffres, et la période de remplacement ne dépasse pas 10 chiffres 1 semaine. Lors de la définition d'un mot de passe, utilisez une combinaison de caractères et de chiffres.

Une attention particulière doit être portée aux éléments suivants lors de l'achat d'ordinateurs confidentiels :

(1) En principe, les équipements domestiques doivent être achetés. Si vous devez acheter des ordinateurs et des équipements importés, vous devez acheter des ordinateurs et des équipements qui ont été testés et approuvés par les autorités nationales compétentes

(2) Lors de l'achat, vous devez choisir au hasard et ne pas faire d'achat ; réservation à l'avance. Une fois sélectionné, achetez et récupérez les marchandises immédiatement pour empêcher d'autres personnes d'installer ou d'installer des dispositifs de vol de secrets ;

(3) N'achetez pas d'ordinateurs dotés de cartes réseau sans fil et de fonctions d'interconnexion sans fil. Si l'ordinateur a été acheté et préparé pour être utilisé pour traiter des informations confidentielles, le module matériel avec fonction d'interconnexion sans fil doit être retiré avant utilisation

(4) L'ordinateur doit être soumis à des tests technologiques spéciaux de sécurité et de confidentialité ; par les services concernés avant utilisation. Confirmez qu’il n’y a aucun risque de fuite ou de risque de sécurité avant de manipuler des informations confidentielles.

Connaissances approfondies : N'utilisez pas d'appareils sans fil lors de l'achat d'ordinateurs classifiés

Les claviers sans fil, les souris sans fil, les cartes réseau sans fil, etc. sont tous des périphériques informatiques dotés de fonctions d'interconnexion sans fil . Ces appareils et ordinateurs sont connectés sans fil et les signaux utilisés pour traiter et transmettre les informations sont complètement exposés dans l'air. Le personnel indépendant peut recevoir ces signaux via l'équipement technique approprié et effectuer le traitement de restauration des signaux. Par conséquent, les ordinateurs classifiés ne peuvent pas utiliser de périphériques informatiques dotés de capacités d’interconnexion sans fil.

Pour plus de connaissances connexes, veuillez visiter le Site Web PHP chinois !

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn