保障体系包括技术安全管理和安全组织管理。技术安全管理包括计算机信息系统实体安全、软件安全、输入输出控制和网络安全的管理以及安全稽核、风险分析等内容; 传输的数据和应用程序进行增加、删除、修改、复制等;(五)非法窃取计算机信息系统中的信息资源;(六)未经授权查阅他人电子邮箱;(七)冒用他人名义发送电子 ...
//www.110.com/fagui/law_262119.html-
了解详情
保障体系包括技术安全管理和安全组织管理。技术安全管理包括计算机信息系统实体安全、软件安全、输入输出控制和网络安全的管理以及安全稽核、风险分析等内容; 传输的数据和应用程序进行增加、删除、修改、复制等;(五)非法窃取计算机信息系统中的信息资源;(六)未经授权查阅他人电子邮箱;(七)冒用他人名义发送电子 ...
//www.110.com/fagui/law_241901.html-
了解详情
泄露、更改、破坏或使信息被非法系统辨识,控制。即确保信息的完整性、保密性,可用性和可控性。 3.6黑客 Hacker 对计算机信息系统非授权访问的人员 红外扫描等)或其它手段对特定区域(如机房等)进行某种形式的保护(如监测和控制等); (2)活动区域保护,对活动区域(如活动机房等)进行某种形式的保护。 ...
//www.110.com/fagui/law_109697.html-
了解详情
计算机的应用和发展,保障社会主义现代化建设的顺利进行,根据《中华人民共和国计算机信息系统安全保护条例》及有关规定,结合我市实际,制定本规定。关联法规:国务院 部位、原因和对系统的危害程度;(二)系统应当具有控制局部故障、防止事故影响系统整体功能的能力;(三)系统应当具有追查事故和辩认非法存取活动的能力 ...
//www.110.com/fagui/law_216459.html-
了解详情
和发展,根据国家有关规定,结合我省实际情况,制定本规定。 第二条 计算机信息系统(以下简称计算机系统)是指计算机及其相关和配套的设备、设施、信息及工作人员构成的信息处理 分类、校验、输入、存储、处理、加密、输出、传输、删除、使用等安全控制规程。数据文件的建立、修改、更新、删除、复制、使用,必须有完备的 ...
//www.110.com/fagui/law_271928.html-
了解详情
计算机安全管理制度、技术规程、病毒防范、控制措施,并检查执行情况。第十五条使用计算机的单位和个人,发现计算机安全事故隐患或感染病毒,应及时向市 计算机病毒以及其他有害的数据的(二)非法输入其他有害数据危害计算机信息系统安全的;(三)非法复制、销售计算机软件产品造成计算机病毒扩散的。第二十五条违反本办法 ...
//www.110.com/fagui/law_205981.html-
了解详情
保护和系统安全保密监控管理等技术措施。第八条 计算机信息系统的访问应当按照权限控制,不得进行越权操作。未采取技术安全保密措施的数据库不得联网。 第三章涉密信息第 、管理的组合。第六条 本办法所称的保密设施是指为防止涉密信息的泄露或者被非法窃取而采用的设备、技术和管理的组合。 第二章审批权限第七条 地( ...
//www.110.com/fagui/law_142910.html-
了解详情
的安全,根据中央保密委员会办公室、国家保密局《涉及国家秘密的通信、办公自动化和计算机信息系统审批暂行办法》(中保办发[1998]6号)及辽宁省国家保密局印发的《辽宁省涉及国家秘密 的组合。第六条本细则所称的保密设施是指为防止涉密信息的泄露或者被非法窃取而采用的设备、技术和管理的组合。第二章审批权限第七 ...
//www.110.com/fagui/law_150330.html-
了解详情
的管理,建立账号使用登记制度。第十四条计算机信息系统的使用单位发现有以下情形之一的,应当迅速采取隔离、控制措施,保护现场和相关资料,并应当在24 安全教育和安全检查;(四)定期审阅运行日志和其他与计算机信息系统安全有关的材料,预防对计算机信息系统的非法侵入;(五)及时向单位负责人和公安机关报告本单位 ...
//www.110.com/fagui/law_195280.html-
了解详情
建立完整的设备台帐及设备档案,定期进行清查。第二十三条对信息处理的各个环节和流程要有安全保护和安全控制措施,防止被人非法利用、更改、损害和泄漏。第二十四条计算机设备使用和信息存取权,按工作需要原则授予,任何人不得越权使用。第二十五条连接重要计算机信息系统的计算机不得存储与工作 ...
//www.110.com/fagui/law_163840.html-
了解详情