一条第二项中的“安全技术保护措施”主要包括:(1)具有保存3个月以上系统网络运行日志和用户使用日志记录功能,内容包括IP地址分配及使用情况,交互式信息发布者、 信息栏目的,具有身份登记和识别确认功能;(5)计算机病毒防护功能;(6)其他保护信息和系统网络安全的技术措施。三、关于“安全保护管理所需信息、 ...
//www.110.com/fagui/law_51841.html -
了解详情
用户规范名称附后)。九、加强对远程系统的管理。各网络成员单位须确定1至2名政治可靠、具有计算机应用基础的同志担任远程系统管理员,人员名单报省政府办公厅备案 ,不得擅自对系统软件进行增、删、改操作,系统管理员要定期进行病毒检查,确保传输文件中不含病毒。十二、严格遵守保密法规,加强保密管理。各单位保密机构 ...
//www.110.com/fagui/law_30304.html -
了解详情
,住北京市海淀区海淀路175号人民大学2000级法学院本科。 上诉人北京三际无限网络科技有限公司(简称三际公司)与北京阿里巴巴信息技术有限公司(简称阿里巴巴公司 取得经营许可资格不得上市的软件。因该软件具有查杀计算机病毒和网络安全管理功能,按照《计算机信息系统安全专用品销售许可证》的规定,必须在取得了 ...
//www.110.com/panli/panli_121633.html -
了解详情
上时常会非法潜入一些“黑客”进行破坏。常见的网络安全问题有网上盗窃、诈骗、电脑病毒的制作和传播等等。信息网络技术的安全问题要求人们必须用道德和法律 计算机伦理职业行为准则》。并且还制定了一些简明通晓的道德戒律――“计算机伦理十诫”。这些网络伦理准则,对于规范人们的道德行为,指明道德是非起了重要作用。 ...
//www.110.com/ziliao/article-21382.html -
了解详情
的网络空间里,青少年的自主选择性达到了最大化。网络创造了虚拟的时空,它让主体产生一种身临其境的感觉环境,它利用计算机的高速处理数据能力,及时地跟踪处理在主体 网络中的表现与其现实中的表现有很大的反差,甚至判若两人。几年前的超级电脑病毒CIH,曾导致了几十万架电脑即时瘫痪,给电脑用户造成了数十亿美元的 ...
//www.110.com/ziliao/article-9244.html -
了解详情
软件开发者往往并不限制对软件本身的随意复制、传播和使用,相反,他们还会充分利用网络这种便利的传播媒体,来扩大对自己软件的宣传。对他们来说,自己所开发的 有些软件需要每隔一段时间通过互联网进行升级更新,最为常见的为杀毒软件,由于计算机病毒的种类层出不穷,因此要求杀毒软件每隔一段时间都要从远程服务器上更新 ...
//www.110.com/ziliao/article-261500.html -
了解详情
软件开发者往往并不限制对软件本身的随意复制、传播和使用,相反,他们还会充分利用网络这种便利的传播媒体,来扩大对自己软件的宣传。对他们来说,自己所开发的 有些软件需要每隔一段时间通过互联网进行升级更新,最为常见的为杀毒软件,由于计算机病毒的种类层出不穷,因此要求杀毒软件每隔一段时间都要从远程服务器上更新 ...
//www.110.com/ziliao/article-15803.html -
了解详情
局域网安全检查,一是检查与工商所、市局、省局、国家局联网联通情况,二是检查病毒入侵或非法入侵情况,并做好检查日志,如果发现问题,及时通报市局电子商务处处理。 信息安全进行一次专项检查,主要检查信息安全制度落实情况、涉密计算机及涉密信息管理情况、网络安全保障情况。对检查中发现的问题各局要迅速组织力量立即 ...
//www.110.com/fagui/law_316334.html -
了解详情
将第九条修改为:“开办互联网上网服务的营业场所应当向所在地公安机关申请信息网络安全审核。经公安机关审核合格后,发给《互联网上网服务营业场所安全审核意见书 应用程序进行删除、修改或者增加的;(四)故意制作、传播计算机病毒等破坏性程序的;(五)其他危害公共计算机信息网络安全的。前款所称未经允许是指违反国家 ...
//www.110.com/fagui/law_127483.html -
了解详情
进行删除、修改或者增加的; (四)故意制作、传播计算机病毒等破坏性程序的; (五)其他危害计算机信息网络安全的。 关联法规:地方政府规章(1)条第 )公安局,应当有相应机构负责国际联网的安全保护管理工作。 第十六条公安机关计算机管理监察机构应当掌握互联单位、接入单位和用户的备案情况,建立备案档案,进行 ...
//www.110.com/fagui/law_98308.html -
了解详情