Red de conocimiento de divisas - Conocimiento de divisas - ¿Cuáles son los tres tipos de contraseñas?

¿Cuáles son los tres tipos de contraseñas?

Las contraseñas se dividen en contraseñas principales, contraseñas ordinarias y contraseñas comerciales.

Ley de Criptografía de la República Popular China

Artículo 7 Las contraseñas básicas y las contraseñas ordinarias se utilizan para proteger la información secreta de estado. El nivel de confidencialidad más alto para la información protegida por contraseñas centrales es ultrasecreto, y el nivel de confidencialidad más alto para la información protegida por contraseñas comunes es confidencial.

Las contraseñas principales y las contraseñas de uso común son secretos de estado. El departamento de gestión de criptografía implementará una estricta gestión unificada de contraseñas centrales y contraseñas generales de acuerdo con esta Ley, las leyes pertinentes, los reglamentos administrativos y las regulaciones nacionales pertinentes.

Artículo 8 Las contraseñas comerciales se utilizan para proteger información que no sea secreto de estado. Los ciudadanos, personas jurídicas y otras organizaciones pueden utilizar contraseñas comerciales para proteger la seguridad de la red y la información de acuerdo con la ley.

Datos ampliados

Ley de Criptozoología de la República Popular China

Artículo 13: El Estado fortalece la planificación científica, la gestión y el uso de la criptografía básica y la criptografía general y fortalece la construcción del sistema, mejora las medidas de gestión y mejora la seguridad de las contraseñas.

Artículo 14 La información secreta de Estado transmitida en comunicaciones por cable e inalámbricas, así como los sistemas de información que almacenan y procesan información secreta de Estado, deberán utilizar contraseñas centrales y contraseñas comunes de acuerdo con las leyes, los reglamentos administrativos y las regulaciones nacionales pertinentes. Protección y autenticación criptográfica.

Artículo 15 Las instituciones dedicadas a la investigación científica, la producción, el servicio, las pruebas, el equipo, el uso y la destrucción de criptografía central y criptografía de uso común (en adelante, instituciones de criptografía) deberán cumplir con las leyes, los reglamentos administrativos y Además de los requisitos de las contraseñas centrales y los estándares de contraseñas de uso común, establecer y mejorar un sistema de gestión de seguridad, adoptar medidas de seguridad estrictas y un sistema de responsabilidad de confidencialidad para garantizar la seguridad de las contraseñas centrales y de las contraseñas de uso común.

Enciclopedia Baidu-La República Popular China y la Ley Nacional de Criptografía

上篇: El conejo dijo que la hoja de loto es mi paraguas. ¿Qué hace el conejo bajo la hoja de loto? Refugiarse de la lluvia. El conejito dijo que la hoja de loto es mi paraguas. El conejito se escondió debajo de la hoja de loto para evitar la lluvia. La razón por la que los conejos sostienen paraguas en hojas de loto es porque las hojas de las hojas de loto son grandes y pueden cubrir el cuerpo del conejo y evitar que se moje. La hoja de loto es la hoja de la planta de loto de la familia Nymphaeaceae. Las flores de loto generalmente crecen hasta 150 cm de altura y se extienden 3 metros horizontalmente. El diámetro máximo de las hojas de loto puede alcanzar los 60 cm y el diámetro máximo de las flores de loto puede alcanzar los 20 cm. 下篇: ¿Puedo quejarme de la mala higiene del hotel?
Artículos populares