,采取必要的预防、检测和恢复控制措施。 第二十四条 商业银行应根据信息安全级别,将网络划分为不同的逻辑安全域(以下简称为域)。应该对下列安全 、外部审计能执行足够的监督。 (三) 通过界定信息所有权、签署保密协议和采取技术防护措施保护客户信息和其他信息。 (四) 担保和损失赔偿是否充足。 (五 ...
//www.110.com/fagui/law_359015.html-
了解详情
在二十四小时内向所在地公安机关报告,违反国家保密法规定泄露国家秘密的,应当向所在地保密工作部门报告,并保留有关原始记录。因计算机病毒等破坏性程序发生计算机信息 公安机关备案;(二)依法与用户签订服务协议,明确双方应当承担的信息安全法律责任;(三)定期核查用户的网络应用种类和范围,发现用户的活动超出协议 ...
//www.110.com/fagui/law_402216.html-
了解详情
在二十四小时内向所在地公安机关报告,违反国家保密法规定泄露国家秘密的,应当向所在地保密工作部门报告,并保留有关原始记录。因计算机病毒等破坏性程序发生计算机信息 公安机关备案;(二)依法与用户签订服务协议,明确双方应当承担的信息安全法律责任;(三)定期核查用户的网络应用种类和范围,发现用户的活动超出协议 ...
//www.110.com/fagui/law_358427.html-
了解详情
的操作系统弱点,通过远程或本地对基于TCP NP协议、UNIX操作系统的信息网络进行检测,在检测过程中发现信息网络安全保护方面的弱点和漏洞。但该产品一旦 系统联网应当采取系统访问控制、数据保护和系统安全保密监控管理等技术措施。第八条 计算机信息系统的访问应当按照权限控制,不得进行越权操作。未采取技术 ...
//www.110.com/fagui/law_142910.html-
了解详情
信息安全设施,使用符合国家有关规定并满足计算机信息系统安全保护需求的信息安全产品。第八条新建的第二级及以上计算机信息系统,应当在系统投入运行后三十日内到 系统设计过程必须对网络传输加密处理。第三十七条业务系统在需求上需要和其他政府部门进行数据共享和交换的,与相关政府部门必须签订保密协议,进行加密交换。 ...
//www.110.com/fagui/law_388467.html-
了解详情
信息安全设施,使用符合国家有关规定并满足计算机信息系统安全保护需求的信息安全产品。第八条新建的第二级及以上计算机信息系统,应当在系统投入运行后三十日内到 系统设计过程必须对网络传输加密处理。第三十七条业务系统在需求上需要和其他政府部门进行数据共享和交换的,与相关政府部门必须签订保密协议,进行加密交换。 ...
//www.110.com/fagui/law_388466.html-
了解详情
选择国家认证认可监督管理部门批准的机构进行认证,并与认证机构签订安全和保密协议。第二十二条在信息系统可能对客户服务造成较大影响时,根据有关法律法规及时和 十七条根据业务、应用系统的功能及信息安全级别,将网络与信息系统划分成不同的逻辑安全区域,在网络各区域之间以及网络边界建立访问控制措施,部署监控手段, ...
//www.110.com/fagui/law_387840.html-
了解详情
选择国家认证认可监督管理部门批准的机构进行认证,并与认证机构签订安全和保密协议。第二十二条在信息系统可能对客户服务造成较大影响时,根据有关法律法规及时和 十七条根据业务、应用系统的功能及信息安全级别,将网络与信息系统划分成不同的逻辑安全区域,在网络各区域之间以及网络边界建立访问控制措施,部署监控手段, ...
//www.110.com/fagui/law_387838.html-
了解详情
运算5.1.2.1密码体制在密码体制方面,硬件密码机应具备完整的安全保密体系结构和完善的密钥管理系统。根据联网联合应用业务需求,应采用对称密码 技术说明 在银行卡联网联合系统中,要全面提供安全性保护,将涉及多种信息安全技术。下面介绍一些基础的安全技术,包括密码技术、访问控制、防火墙技术、标识和鉴别、 ...
//www.110.com/fagui/law_143117.html-
了解详情
选择的EDI中心签订协议,其协议应当包括以下主要条款:(一)电子报文的种类和范围;(二)电子报文所采用的报文标准、代码标准、安全保密标准和管理 传输的及时性、完整性和有效性;(二)对通过EDI网络传输的信息获得保密保障;(三)对通过EDI网络传输的信息可以通过EDI市级中心或者EDI行业中心(以下简称 ...
//www.110.com/fagui/law_30392.html-
了解详情