)严格用户权限管理,维护系统安全正常运行;?(三)认真记录系统安全事项,及时向计算机安全人员报告安全事件;?(四)对进行系统操作的其他人员予以安全监督。?第三 系统应配备必要的备份设备和设施。?第二节系统数据的安全管理第一百条计算机信息系统使用部门应按规定进行数据备份,并检查备份介质的有效性。?第一百 ...
//www.110.com/fagui/law_146288.html -
了解详情
3:中共中央保密委员会办公室 国家保密局关于印发《涉及国家秘密的通信、办公自动化和计算机信息系统审批暂行办法》的通知1998年10月29日中保办发[1998]6号各省 经报请中央保密委员会领导同意,现将《涉及国家秘密的通信、办公自动化和计算机信息系统审批暂行办法》印发给你们,请照此执行,执行中有何问题 ...
//www.110.com/fagui/law_142910.html -
了解详情
,发现有害数据应立即采取相应措施并及时向公安机关报告。第三十六条计算机信息系统应用单位利用公用帐号从事因特网咖啡屋、网吧、网络俱乐部等开放式国际联网 违反本办法有关规定,情节严重构成犯罪的,依法追究刑事责任。第四十三条计算机信息系统法定检测单位泄露被检测单位商业秘密,应承担赔偿责任。公安机关执法人员在 ...
//www.110.com/fagui/law_67744.html -
了解详情
不少于70%;(三)负责安全服务工作的管理人员应当具有2年以上从事计算机信息系统安全技术领域企业管理工作经历,并取得安全技术培训合格证书;(四 国家有关规定和国家标准进行安全保护设计和建设的;(四)重点安全保护单位计算机安全管理责任人和信息审查员未经县级以上人民政府公安机关认可的安全技术培训并取得合格 ...
//www.110.com/fagui/law_67093.html -
了解详情
具有侵入行为(intrude), 而且侵入的是党政机关、军事部门和尖端科研机构的计算机信息系统。侵入的方法有: (一)冒充(masquerading/mimicking)。冒充的方式 ,当没有可用线路时,给呼叫用户回送忙音的一种网络状态。在计算机安全中,是指废弃某系统、使端口处于停顿状态、在屏幕上发出 ...
//www.110.com/ziliao/article-259163.html -
了解详情
了有用的、具体的及有形的结果(a useful,concrete and tangible result),计算机软件的适用并不影响其取得专利,另外,联邦巡回上诉法院在此案中也否定 年7月第1版,17页: [12]参见杨红菊著:《欧盟(计算机程序可专利性指令)的进展》,载于《电子知识产权》2004年第 ...
//www.110.com/ziliao/article-229556.html -
了解详情
秘密,窃取这些数据或软件的行为,虽然可以适用相应罪名来加以处罚,但是,计算机系统中还有相当一部分数据并不属于以上的内容,却具有广泛的知识性 和十分重要 新技术公司为防止盗版,在其产品 KV3LL++ 杀毒软件中加入逻辑锁,致使许多计算机不能正常运行4.再如,一些企业为了达到破坏其竞争对手商业信誉的目的 ...
//www.110.com/ziliao/article-187415.html -
了解详情
》、《专用网与公用网联网的暂行规定》等。其次,具 有侵入行为(intrude), 而且侵入的是党政机关、军事部门和尖端科研机构的计算机信息系统。侵入的方法有: (一)冒充 (masquerading/mimicking)。冒充的方式有:一是利用网络设计缺陷,比如在Internet(全球计算机网络)中 ...
//www.110.com/ziliao/article-187411.html -
了解详情
日、安装的软件为视窗XP、版本5.1.2600SP3;(2)在“视窗XP软件的计算机管理/事件查看器/系统”中,仅显示了“2008年4月30日”、“2008年10 四台涉案计算机上安装视窗XP软件,并将上述安装有盗版视窗XP软件的计算机对外销售,因此被告臣越公司的上述行为侵犯了原告对视窗XP软件享有的 ...
//www.110.com/panli/panli_2025706.html -
了解详情