保密宣传周——涉密计算机及办公自动化设备篇
防范对策:涉密计算机应严格按照保密规定设置口令:处理秘密级信息的口令长度不少于8位,更换周期不超过1个月;处理机密级信息的应采用IC卡或USBKey与口令相结合的方式,且口令长度不少于4位;如仅使用口令方式,则长度不少于10位,更换周期不超过1个星期;设置口令时,要采用多种字符和数字混合编制。处理绝密级信息的应采用生...
计算机信息安全技术,采用了以下哪三点技术?
身份认证常基于以下因素:用户所知道的东西,如口令、密码等;用户所拥有的东西,如印章、智能卡(IC卡)等;用户所具有的生物特征,如指纹、脸型、视网膜、人体气味、笔迹、语音、行走步态等。口令认证方式是计算机身份认证最简单、最常用的方式,而生物认证技术是最安全的认证方式,但实现较为复杂。3.访问控制技术访问控制...
涉密计算机的保密管理
●使用经国家保密行政管理部门批准的信息单向导入设备。3不得在未采取防护措施的情况下将互联网及其他公共信息网络上的数据复制到涉密计算机及网络;4不得违规设置涉密计算机的口令;处理秘密级信息的口令长度不少于8位,更换周期不超过1个月;处理机密级信息的口令应采用IC卡或USBKey与口令相结合的方式,且口令长...
ISO27001保密管理细则涉密计算机、中间机及存储介质安全使用方法
(2)涉密计算机必须设置BIOS口令,计算机开机时要求输入BIOS口令,密码长度不小于8位,或者为本机所能设置的最大位数。(3)涉密计算机系统账户必须设置口令,进入操作系统要求输入系统口令。(4)口令设置必须是八位或以上,口令必须至少是数字、字母、特殊符号的两种以上的组合。(5)机密级涉密计算机口令更改周期不能长于7...
计算机密码行业研究报告:以密评促密改,密码行业迎来历史性机遇
一、密评:密码产业发展的关键一环(一)密码:保障网络空间安全的核心技术和基础支撑《中华人民共和国密码法》明确密码定义:密码是指采用特定变换的方法对信息等进行加密保护、安全认证的技术、产品和服务。密码技术是保障网络信息安全的核心技术,从功能上看,主要包括加密保护技术和安全认证技术。加密保护是指采用特定...
保密知识 | 网络使用保密规范(三)_澎湃号·政务_澎湃新闻-The Paper
(2)处理机密级信息的计算机,应采用IC卡或USBKey与口令相结合的方式,且口令长度不少于4位:如果仅使用口令方式,口令长度不少于10位,更换周期不超过7天(www.e993.com)2024年10月24日。(3)处理绝密级信息的计算机,应采用生理特征(指纹、虹膜、刷脸)等强身份鉴别方式。(4)涉密计算机口令设置,应采用大小写英文字母、数字、特殊字符混合编制,增强破译...
政务信息系统密码应用与安全性评估 工作指南
在远程管理时,对管理员的身份鉴别信息(如口令等)进行机密性保护,防止鉴别信息泄漏;3.保护计算机,服务器等设备中的系统资源访问控制信息(如设备配置信息,安全策略,资源访问控制列表等),重要信息资源安全标记(如数据标签等),日志记录(如系统日志,数据库日志等)和重要可执行程序(如重要应用程序,关键系统文件等...
员工成长管理体系-共12份文件(管理制度、培训教材PPT)
主管级以下员工由人力主管进行离职面谈;主管级以上员工(含主管级)由人力资源部经理及以上负责人进行离职面谈,原则上企业谈话人应比离职者的职级略高至少应对等。对于科室员工以外的员工离职,第二次面谈可以采取离职员工填写《离职员工面谈表》的相关内容方式配合完成。第二次面谈应技巧性让离职员工自愿留下联系方式,以便...
世界周刊丨窃密全球 恶意攻击 起底美国网络攻击战黑幕
漏洞攻击突破类武器,对西工大的边界网络设备、网关服务器、办公内网主机等实施攻击突破;持久化控制类武器,对西工大网络进行隐蔽持久控制;嗅探窃密类武器,以此嗅探西工大工作人员运维网络时使用的账号口令、命令行操作记录,窃取敏感信息和运维数据等;隐蔽消痕类武器,消除其在西工大网络内部的行为痕迹,隐藏、掩饰其恶意操作...
保密知识竞赛题库答案(填空题+判断题)
37.处理涉密信息的打印机、复印机、扫描仪等设备不能连接互联网。38.机密级涉密计算机的系统登录如采用用户名加口令字的方式,则系统口令字更换周期不得长于7天。39.处理秘密级信息的涉密计算机系统口令字长度不得少于8个字符。40.处理机密级信息的涉密计算机系统的口令字长度不得少于10个字符。