器等)之间进行传播;第三、指令及数据流到达目的服务器,完成相应操作(复制或存储等)。在网络行为者实施这一系列的行为的时候,就会在事实上跨越若干个国家的“ 登录到美国的一所大学,再从这所大学登录到美国国防部的军用计算机信息系统并进而窃取军事秘密。在本案中,如果所有的过境国都是犯罪行为地或者是结果地,即从 ...
//www.110.com/ziliao/article-6528.html -
了解详情
系统安全保护条例》的精神,并配合计算机信息系统安全专用产品的销售许可证制度的实施,公安部计算机管理监察司委托天津市公安局计算机管理监察处和海军计算技术研究所共同编写《基于 权限的用户,只有对客体有授权能力的用户才能为其指定访问权限。 4.3.1.2 客体再用 在将TCB的空闲存储客体池中客体初始指定、 ...
//www.110.com/fagui/law_109454.html -
了解详情
、海量数据存储与管理技术、元数据技术、数据共享与互操作技术、可视化与虚拟现实等关键技术已经基本成熟,有些部门已在利用这些技术建设专业信息系统,并 交易等服务,实现资源的优化配置。主要功能:(1)信息采集:根据信息共享协议,从相关的信息系统中进行信息提取;(2)信息组织:依据信息共享协议,从相关系统获取 ...
//www.110.com/fagui/law_225173.html -
了解详情
规定,数据电文是指通过电子手段、光学手段或其他类似手段生成、发送、接受或存储的信息,这些手段包括但不限于电子数据交换、电子邮件、电报、电传或传真。 《 的形式出示,当对方当事人提出异议时,法院可依当事人申请或依职权对该证据与计算机系统中的信息进行核实。如笔者曾参与的罗某诉湖南玉叶化肥股份有限公司股权 ...
//www.110.com/ziliao/article-312838.html -
了解详情
安全保密管理办法为加强安全生产系统网络信息安全保密管理,保障网络正常运行和信息安全,提高办公效率,根据《中华人民共和国计算机信息系统安全保护条例》、《中华人民 使用移动存储设备。 17.涉密计算机不得使用蓝牙、红外和无线网卡、无线鼠标、无线键盘等具有无线互联功能的设备。 18.重要涉密岗位的办公场所中 ...
//www.110.com/fagui/law_370078.html -
了解详情
互联网或其它公共信息网相联接。第八条 涉及国家秘密的信息,不得在与因特网或其他社会公共信息网相联接的计算机系统中存储、处理、传递。第九条 涉及国家秘密的计算机 高密级标明密级,并按相应密级的文件进行管理。第十四条 接入单位对存储在计算机信息系统内的国家秘密信息应当采取保护措施。第十五条 接入单位对存储 ...
//www.110.com/fagui/law_204959.html -
了解详情
主要是由其本身技术特点的脆弱性所决定的。如存储、传输中的电子信息很容易被窃取或截获。(4)由于计算机网络系统实在是过逾庞大,甚至不分民族、国家, 等重要领域均未规定在该罪所保护的范围之内,事实上这些领域的计算机信息系统被侵入后,无论对国家还是对社会危害都是极大的。故建议将这些领域扩充到非法侵入计算机 ...
//www.110.com/ziliao/article-259170.html -
了解详情
主要是由其本身技术特点的脆弱性所决定的。如存储、传输中的电子信息很容易被窃取或截获。(4)由于计算机网络系统实在是过逾庞大,甚至不分民族、国家, 等重要领域均未规定在该罪所保护的范围之内,事实上这些领域的计算机信息系统被侵入后,无论对国家还是对社会危害都是极大的。故建议将这些领域扩充到非法侵入计算机 ...
//www.110.com/ziliao/article-156777.html -
了解详情
主要是由其本身技术特点的脆弱性所决定的。如存储、传输中的电子信息很容易被窃取或截获。(4)由于计算机网络系统实在是过逾庞大,甚至不分民族、国家, 等重要领域均未规定在该罪所保护的范围之内,事实上这些领域的计算机信息系统被侵入后,无论对国家还是对社会危害都是极大的。故建议将这些领域扩充到“非法侵入计算机 ...
//www.110.com/ziliao/article-5286.html -
了解详情
保持信息的原始面貌,即信息的正确生成、正确存储和正确传输。目前,我国保障信息与信息系统完整性主要依靠《刑法》与《计算机信息系统安全保护条例》等法律法规, 建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全,但在第23和25条却只规定对破坏和危害计算机信息系统安全造成财产损失的承担民事责任,并 ...
//www.110.com/ziliao/article-182907.html -
了解详情