Pergunta  
 
Rede de conhecimento computador >> Pergunta >> senhas >> Content
Os smartphones aprovados pelo governo exigem senha de criptografia e acesso ao cacpino?
Os smartphones aprovados pelo governo, particularmente aqueles usados ​​por funcionários do governo ou para lidar com informações sensíveis ao governo, geralmente têm requisitos de segurança estritos. Esses requisitos * podem * incluir senhas de criptografia e acesso CACPIN (número de identificação pessoal do cartão de acesso comum), mas depende do nível de classificação dos dados que o telefone acessará e das políticas da agência específica.

Aqui está um detalhamento do porquê e como essas medidas são usadas:

* senhas de criptografia/pinos: Estas são medidas de segurança padrão em qualquer smartphone. No entanto, em dispositivos aprovados pelo governo, a criptografia geralmente é necessária para atender aos padrões específicos (como o FIPS 140-2) e as políticas de senha podem ser mais rigorosas (senhas mais longas, requisitos de complexidade, alterações frequentes). Isso criptografa os dados no dispositivo para que, se for perdido ou roubado, os dados não sejam legíveis sem a senha correta.

* CACPIN (número de identificação pessoal do cartão de acesso comum): Este é um método comum para autenticação e controle de acesso no governo federal dos EUA. Os CACs são cartões inteligentes físicos que os funcionários do governo usam para vários fins, incluindo acesso físico a edifícios, logins de computadores e assinatura/criptografia por email. Cacpin é o número do pino necessário para usar o CAC. Smartphones usados ​​em um contexto do governo pode requer autenticação CAC, especialmente se eles estiverem acessando sistemas ou dados que normalmente exigem um CAC em um computador. Isso adiciona uma forte camada de autenticação de dois fatores (algo que você tem - o CAC - e algo que você conhece - o pino).

Considerações importantes:

* Nível de classificação : Quanto mais sensíveis as informações, mais rigorosas as medidas de segurança. Um telefone usado para email não classificado pode ter requisitos mais simples do que um usado para acessar documentos classificados.
* Políticas de agência: Cada agência governamental pode ter suas próprias políticas específicas em relação à segurança de dispositivos móveis. O que é necessário no Departamento de Defesa pode ser diferente do que é necessário no Departamento de Comércio.
* Gerenciamento de dispositivos móveis (MDM): As agências governamentais costumam usar o software MDM para gerenciar e proteger centralmente os dispositivos móveis. Este software pode aplicar políticas de segurança, pressionar atualizações e limpar remotamente os dispositivos se forem perdidos ou roubados.

em resumo:

Embora não * universalmente * necessário para * todos os * smartphones aprovados pelo governo, senhas/pinos fortes e acesso de cacpina são * comuns * e * Recursos frequentemente necessários *, especialmente ao lidar com informações confidenciais. Os requisitos específicos dependem muito dos dados que estão sendo acessados ​​e das políticas da agência governamental relevante.

Anterior :

Próximo :
  Os artigos relacionados
·Como proteger pastas com senha no Mac? 
·Como redefinir a senha root do MySQL no RedHat/CentOS 7…
·Como alterar a senha em League of Legends 
·Como restaurar uma senha de administrador 
·Como Chegar em um laptop protegida por senha 
·Esqueceu sua senha de logon para Mac Ox? 
·Como os discos de disquete protegidos por senha podem s…
·Qual é a senha do rar Password Cracker v 3.9? 
·Como acessar a configuração do seu roteador sem senha…
·Como você faz login em um domínio? 
  Artigos em destaque
·Como converter FLAC arquivos de música em MP3 Com o Ne…
·Como redefinir Msconfig 
·Como corrigir Unicows.dll 
·Como adicionar PayPal StockX 
·Como alterar os arquivos abertos de aplicativos padrão…
·Como você se livra do downloader VG Trojan? 
·Como encontrar senhas sem programas 
·Como faço para limpar meu registro 
·Problemas com arquivos Advpack.dll 
·1 Qual é a forma mais provável de um vírus ter acess…
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados