导航:首页 > 信息系统 > 遵守哪些信息安全规定

遵守哪些信息安全规定

发布时间:2022-04-18 02:44:27

⑴ 信息安全保障的安全措施包括哪些

信息安全主要包括以下五个方面,即寄生系统的机密性,真实性,完整性,未经授权的复制和安全性。

信息系统安全包括:

(1)物理安全。物理安全主要包括环境安全,设备安全和媒体安全。处理秘密信息的系统中心房间应采取有效的技术预防措施。重要系统还应配备保安人员以进行区域保护。

(2)操作安全。操作安全性主要包括备份和恢复,病毒检测和消除以及电磁兼容性。应备份机密系统的主要设备,软件,数据,电源等,并能够在短时间内恢复系统。应当使用国家有关主管部门批准的防病毒和防病毒软件及时检测和消毒,包括服务器和客户端的病毒和防病毒软件。

(3)信息安全。确保信息的机密性,完整性,可用性和不可否认性是信息安全的核心任务。

(4)安全和保密管理。分类计算机信息系统的安全和保密管理包括三个方面:管理组织,管理系统和各级管理技术。建立完善的安全管理机构,建立安全保障管理人员,建立严格的安全保密管理体系,运用先进的安全保密管理技术,管理整个机密计算机信息系统。

信息安全本身涵盖范围广泛,包括如何防止商业企业机密泄露,防止年轻人浏览不良信息以及泄露个人信息。

网络环境中的信息安全系统是确保信息安全的关键,包括计算机安全操作系统,各种安全协议,安全机制(数字签名,消息认证,数据加密等),直到安全系统,如UniNAC, DLP等安全漏洞可能威胁到全球安全。

信息安全意味着信息系统(包括硬件,软件,数据,人员,物理环境及其基础设施)受到保护,不会出于意外或恶意原因,被破坏,更改,泄露,并且系统可以连续可靠地运行。信息服务不会中断,最终实现业务连续性。

信息安全规则可以分为两个层次:狭隘的安全性和一般的安全性。狭窄的安全性基于基于加密的计算机安全领域。早期的中国信息安全专业通常以此为基准,辅以计算机技术和通信网络技术。与编程有关的内容;广义信息安全是一门综合性学科,从传统的计算机安全到信息安全,不仅名称变更是安全发展的延伸,安全不是纯粹的技术问题,而是将管理,技术和法律问题相结合。

该专业培养高级信息安全专业人员,可从事计算机,通信,电子商务,电子政务和电子金融。

信息安全主要涉及三个方面:信息传输的安全性,信息存储的安全性以及网络传输的信息内容的审计。身份验证身份验证是验证网络中主题的过程。通常有三种方法来验证主体的身份。一个是主体知道的秘密,例如密码和密钥;第二个是主体携带的物品,如智能卡和代币卡;第三是只有主题的独特功能或能力,如指纹,声音,视网膜或签名。等待。

针对计算机网络信息安全可采取的防护措施

1、采用防火墙技术是解决网络安全问题的主要手段。计算机网络中采用的防火墙手段,是通过逻辑手段,将内部网络与外部网络隔离开来。他在保护网络内部信息安全的同时又组织了外部访客的非法入侵,是一种加强内部网络与外部网络之间联系的技术。防火墙通过对经过其网络通信的各种数据加以过滤扫描以及筛选,从物理上保障了计算机网络的信息安全问题。

2、对访问数据的入侵检测是继数据加密、防火墙等传统的安全措施之后所采取的新一代网络信息安全保障手段。入侵检测通过从收集计算机网络中关键节点处的信息,加以分析解码,过滤筛选出是否有威胁到计算机网络信息安全性的因素,一旦检测出威胁,将会在发现的同时做出相应。根据检测方式的不同,可将其分为误入检测系统、异常检测系统、混合型入侵检测系统。

3、对网络信息的加密技术是一种非常重要的技术手段和有效措施,通过对所传递信息的加密行为,有效保障在网络中传输的信息不被恶意盗取或篡改。这样,即使攻击者截获了信息,也无法知道信息的内容。这种方法能够使一些保密性数据仅被拥有访问权限的人获取。

4、控制访问权限也是对计算机网络信息安全问题的重要防护手段之一,该手段以身份认证为基础,在非法访客企图进入系统盗取数据时,以访问权限将其阻止在外。访问控制技能保障用户正常获取网络上的信息资源,又能阻止非法入侵保证安全。访问控制的内容包括:用户身份的识别和认证、对访问的控制和审计跟踪。

⑵ 个人信息安全法律法规

法律分析:违反国家有关规定,通过购买、收受、交换等方式获取公民个人信息,或者在履行职责、提供服务过程中收集公民个人信息的,属于刑法第二百五十三条之一第三款规定的“以其他方法非法获取公民个人信息,公民个人信息关系到每个人日常生活的开展、正常生活状态的维持,不仅关涉个人名誉,同时影响个人的社会评价。

法律依据:《中华人民共和国刑法修正案》 十七、 将刑法第二百五十三条之一修改为:“违反国家有关规定,向他人出售或者提供公民个人信息,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。“违反国家有关规定,将在履行职责或者提供服务过程中获得的公民个人信息,出售或者提供给他人的,依照前款的规定从重处罚。“窃取或者以其他方法非法获取公民个人信息的,依照第一款的规定处罚。“单位犯前三款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照各该款的规定处罚。”

⑶ 现行重要的信息安全法律法规包括什么

现行的重要的信息安全法律法规有下列: 1.《中国公用计算机互联网国际联网管理办法》。 2.《中华人民共和国计算机信息系统安全保护条例》。 3.《中华人民共和国计算机信息网络国际联网管理暂

⑷ 信息安全策略应遵循哪些基本原则

实施原则

1、最小特权原则

最小特权原则是指主体执行操作时,按照主体所需权利的最小化原则分配给主体权利。

2、最小泄露原则

最小泄露原则是指主体执行任务时,按照主体所需要知道的信息最小化的原则分配给主体权利。

3、多级安全策略

多级安全策略是指主体和客体间的数据流向和权限控制按照安全级别的绝密(TS)、机密(C)、秘密(S)、限制(RS)和无级别(U)5级来划分。

(4)遵守哪些信息安全规定扩展阅读

所有的信息安全技术都是为了达到一定的安全目标,其核心包括保密性、完整性、可用性、可控性和不可否认性五个安全目标。

1、保密性

阻止非授权的主体阅读信息。它是信息安全一诞生就具有的特性,也是信息安全主要的研究内容之一。更通俗地讲,就是说未授权的用户不能够获取敏感信息。对纸质文档信息,我们只需要保护好文件,不被非授权者接触即可。

而对计算机及网络环境中的信息,不仅要制止非授权者对信息的阅读。也要阻止授权者将其访问的信息传递给非授权者,以致信息被泄漏。

2、完整性

防止信息被未经授权的篡改。它是保护信息保持原始的状态,使信息保持其真实性。如果这些信息被蓄意地修改、插入、删除等,形成虚假信息将带来严重的后果。

3、可用性

授权主体在需要信息时能及时得到服务的能力。可用性是在信息安全保护阶段对信息安全提出的新要求,也是在网络化空间中必须满足的一项信息安全要求。

4、可控性

对信息和信息系统实施安全监控管理,防止非法利用信息和信息系统。

5、不可否认性

在网络环境中,信息交换的双方不能否认其在交换过程中发送信息或接收信息的行为。

除了上述的信息安全五性外,还有信息安全的可审计性(Audiability)、可鉴别性(Authenticity)等。

⑸ 信息安全法的信息安全法的相关法规

我国的信息安全法的相关法规主要有八部:
(1)国务院《中华人民共和国计算机信息系统安全保护条例》(1994.02.18)
(2)国务院《中华人民共和国计算机信息网络国际联网管理暂行规定(修正)》(1997.05.20)
(3)国务院《计算机信息网络国际联网管理暂行规定实施办法》(1997.12.11)
(4)国务院《中华人民共和国计算机信息网络国际联网安全保护管理办法》(1997.12.11)
(5)国务院《互联网上网服务营业场所管理条例》(2002.09.29)
(6)国务院《中华人民共和国电信条例》(2000.09.25)
(7)国务院《互联网信息服务管理办法》(2000.09.25)
(8)国务院《信息网络传播权保护条例》(2006.05.18)
1994年2月18日,国务院颁布了《中华人民共和国计算机信息系统安全保护条例》(国务院147号令),这是一件具有重要意义的事情,这是我国第一部保护计算机信息系统安全的专门条例。条例指出,计算机信息系统的建设和应用,应当遵守法律、行政法规和国家其他有关规定。任何组织或者个人,不得利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动,不得危害计算机信息系统的安全。条例分五章三十一条,规定了法律意义上的一些相关计算机术语,计算机信息系统的安全保护对象,计算机信息系统实行安全等级保护,安全监督和法律责任,国家安全部、国家保密局和国务院其他有关部门,在国务院规定的职责范围内做好计算机信息系统安全保护的有关工作。由此,公安部开始组建信息网络安全警察队伍,中国的第一代网络警察诞生了。
为了加强对计算机信息网络国际联网的管理,保障国际计算机信息交流的健康发展,国务院《中华人民共和国计算机信息网络国际联网管理暂行规定(修正)》(国务院195号令)分十七条,规定了一些相关计算机用语的含义、国家对国际联网的管理原则和管理部门的职责、进行国际联网的要求和违反规定的罚则。
根据《中华人民共和国计算机信息网络国际联网管理暂行规定》,国务院制定了《计算机信息网络国际联网管理暂行规定实施办法》,分二十五条,规定了法律意义上的一些相关计算机术语;国际联网采用国家统一制定的技术标准、安全标准、资费政策,以利于提高服务质量和水平;国际联网实行分级管理,即:对互联单位、接入单位、用户实行逐级管理,对国际出入口信道统一管理;国家鼓励在国际联网服务中公平、有序地竞争,提倡资源共享,促进健康发展;新建互联网络,必须经部(委)级行政主管部门批准后,向国务院信息化工作领导小组提交互联单位申请书和互联网络可行性报告,由国务院信息化工作领导小组审议提出意见并报国务院批准;国际出入口信道提供单位、互联单位和接入单位必须建立网络管理中心,健全管理制度,做好网络信息安全管理工作;违反规定的罚则。
为了加强对计算机信息网络国际联网的安全保护,维护公共秩序和社会稳定,根据《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》和其他法律、行政法规的规定,国务院制定了《中华人民共和国计算机信息网络国际联网安全保护管理办法》,分五章二十五条,规定了计算机信息网络国际联网安全保护管理工作的主管机关和职责;禁止九类行为和五种危害计算机信息网络国际联网安全的活动;安全保护责任和安全监督;违反规定的罚则。
为了加强对互联网上网服务营业场所的管理,规范经营者的经营行为,维护公众和经营者的合法权益,保障互联网上网服务经营活动健康发展,促进社会主义精神文明建设,国务院《互联网上网服务营业场所管理条例》分五章三十七条,规定了互联网上网服务营业场所的定义和义务;文化行政部门、公安机关、工商行政管理部门的管理职责;互联网上网服务营业场所的设立条件和许可审批程序:经营过程中应遵守的规定和禁止的行为;违反规定的罚则。
为了规范电信市场秩序,维护电信用户和电信业务经营者的合法权益,保障电信网络和信息的安全,促进电信业的健康发展,国务院《中华人民共和国电信条例》分七章八十一条,规定了相关术语的定义和主管部门的职责;电信业务经营者设立的条件和行政审批的程序:经营的原则和资费标准;电信服务应达到的要求和禁止的行为;电信建设的要求和安全规定;违反规定的罚则。
为了规范互联网信息服务活动,促进互联网信息服务健康有序发展,国务院《互联网信息服务管理办法》分二十七条,规定了相关用语的含义;从事互联网信息服务应具备的条件;行政审批的程序;新闻、出版、教育、卫生、药品监督管理、工商行政管理和公安、国家安全等有关主管部门各负其责;要求和禁止的行为;违反规定的罚则。
为保护着作权人、表演者、录音录像制作者的信息网络传播权,鼓励有益于社会主义精神文明、物质文明建设的作品的创作和传播,根据《中华人民共和国着作权法》,国务院制定了《信息网络传播权保护条例》,分二十七条,规定了相关用语的含义;保护的范围;允许和禁止的行为;违反规定的罚则。

⑹ 根据《网络安全法》 个人和组织使用网络应遵守哪些规定

根据《网络安全法》第四章,个人和组织使用网络应遵守以下规定:

《中华人民共和国网络安全法》中规定:

第四十四条任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。

第四十六条任何个人和组织应当对其使用网络的行为负责,不得设立用于实施诈骗,传授犯罪方法,制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。

第四十八条任何个人和组织发送的电子信息、提供的应用软件,不得设置恶意程序,不得含有法律、行政法规禁止发布或者传输的信息。

(6)遵守哪些信息安全规定扩展阅读

《中华人民共和国网络安全法》中规定:

第二十四条网络运营者为用户办理网络接入、域名注册服务,办理固定电话、移动电话等入网手续,或者为用户提供信息发布、即时通讯等服务,在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。

第十四条任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。

有关部门应当对举报人的相关信息予以保密,保护举报人的合法权益。

第七十四条违反本法规定,给他人造成损害的,依法承担民事责任。

违反本法规定,构成违反治安管理行为的,依法给予治安管理处罚;构成犯罪的,依法追究刑事责任。

第七十五条境外的机构、组织、个人从事攻击、侵入、干扰、破坏等危害中华人民共和国的关键信息基础设施的活动,造成严重后果的,依法追究法律责任;国务院公安部门和有关部门并可以决定对该机构、组织、个人采取冻结财产或者其他必要的制裁措施。

⑺ 信息安全法的信息安全法的基本原则

信息安全法的基本原则是贯穿于信息安全立法、执法、司法各环节,在信息安全法制建设过程中贯彻始终和必须遵循的基本规则。作为信息安全法的两个主要方面,网络信息安全法和信息安全保密法除了应当遵循我国社会主义法制的一般原则外,还应遵循以下特有原则:
1.预防为主的原则
从手段上讲,积极预防的方式和过程一般会比产生消极后果再补救要简单和轻松许多;另一方面,从后果上看,各种信息数据一旦被破坏或者泄露,往往会造成难以弥补的损失。网络信息安全关键在于预防。“信息安全问题,应该重在‘防’,然后才是‘治’,增强用户的防范意识,是减少网络安全隐患极其关键的一环。”
有专家认为,对信息系统进行安全风险评估,并在特殊时期内对尚未发生的安全事故严防以待,可以减少灾难发生。叫相应地,网络信息安全法也应加强预防规范措施,如对于病毒的预防,对于非法入侵的防范等。同样,对于保密信息尤其是国家秘密而言,首先要求的是事前的主动的积极防范。我国《保守国家秘密法》第二十九条“机关、单位应当对工作人员进行保密教育,定期检查保密工作”的规定就是这一原则的体现。
2.突出重点的原则
在信息安全法中,凡涉及国家安全和建设的关键领域的信息,或者对经济发展和社会进步有重要影响的信息,都应有明确、具体、有效的法律规范加以保障。《中华人民共和国计算机信息系统安全保护条例》第四条规定,计算机信息系统的安全保护工作,重点是维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。
在信息安全保密工作中,也应突出重点进行规范。如对国家秘级的划分,在三个密级中,绝密是重点。如果不分轻重,平均使用力量一般对待,就会使国家的核心秘密与一般秘密混同,影响和威胁核心秘密的安全;就秘密分布区域来说,秘密集中的地区、部门是重点;就信息的潜在危险程度来说,国家事务、经济建设、国防建设、尖端科学技术等重要领域的信息无疑也是重点。
3.主管部门与业务部门相结合的原则
由于涉及领域广泛,信息安全法更显现出其兼容性和综合性。通常,不同领域的管理部门,一般负责其相应领域的信息安全管理工作并对因管理不善造成的后果承担法律责任。网络信息安全法在很多方面体现出主管部门与业务部门相结合的原则。
在信息安全保密方面,由于国家秘密分布在国家的各个领域,如国家机关、单位业务部门涉及的国家安全和利益、涉及经济建设的许多事项都可能会成为国家秘密,因此,保密工作与各业务部门的业务工作的联系非常紧密,没有业务部门的配合,保密工作的落实是非常困难的。所以,必须把保密工作主管部门和业务工作部门结合起来。实践证明,这是做好保密工作的根本途径,因而成为一项重要原则。
4.依法管理的原则
“三分技术,七分管理”这个在其他领域总结出来的实践经验和原则,在信息安全领域同样适用。对于网络信息安全,不能仅仅强调技术,仅仅依靠网络自身的力量,更应该加强管理。从早期的加密技术、数据备份、防病毒到近期网络环境下的防火墙、入侵检测、身份认证等,信息技术的发展可谓迅速。但事实上许多复杂、多变的安全威胁和隐患仅仅依靠技术是无法解决的。
由于保密工作是一项巨大的系统工程,涉及面很广,一旦泄密,产生的后果也很大,因而依法管理显得尤为重要。所谓依法管理就是要求各个部门和相关工作人员严格按照法定的程序和内容管理保密信息并进行其他保密工作,增加各个部门之间的协调配合,从而使保密工作纳入法治的轨道。
5.维护国家安全和利益的原则
国家安全是保障政治安定、社会稳定的基本前提,关系到国家的生死存亡,是维护全国各族人民利益的根本保障。冷战结束后,国际局势日趋缓和,但是境外组织对我国重要信息的窃密活动却日益增加,不仅从原来的政治、军事领域扩大到经济、科技、文化等领域,而且窃密手段越来越多种多样,严重威胁着我国的国家安全和利益。信息安全保密法特别强调维护国家安全和利益的原则。这是保密工作的根本出发点和归宿,是国家意志在保密法中的具体体现,也是信息安全保密法的本质所在。这一原则不仅是保密工作的一项重要的指导思想,而且是信息安全保密法的首要基本原则。

⑻ 保护个人信息的法律法规有哪些

一、个人信息保护的法律规定之《中华人民共和国刑法》
《中华人民共和国刑法》(以下简称《刑法》)作为最为严厉的法律,对侵犯公民个人信息的行为作出了明确的法律规定。《刑法》第三百五十三条对侵犯公民个人信息罪作出了规定。该规定明确,向他人提供或者出售公民个人信息的行为均属于犯罪行为,若工作人员将自己在履行职责过程中获得的公民个人信息出售或者提供给他人,则从重处罚。犯此罪者,根据情节不同分别被处以罚金以及有期徒刑。《刑法》作为我国法律体系中最严厉的法律,其将侵犯个人信息的行为归罪的做法充分显示了我国对于个人信息安全的关注。

二、个人信息保护的法律规定之《中华人民共和国网络安全法》
《中华人民共和国网络安全法》(以下简称《网络安全法》)于2016年正式施行。其在第四章以专章的形式对网络信息安全进行了系统规定。个人信息安全作为网络信息安全的重要组成部分,也在其中得到了体现。首先,网络运营商一方掌握着大量的用户个人信息,根据《网络安全法》规定,其必须确保这些个人信息的安全,妥善保管,在建立严格的保密制度的同时,也必须健全用户信息保护制度。再者,网络运营商对于用户个人信息的收集,必须遵循必要性原则,不得收集从事该项业务的任何非必要信息,并且需要在使用完毕后定期清除,确保掌握最少数量且最短时间的用户个人信息。再者,网络运营者对于用户个人信息的使用必须以用户同意为前提,不得有任何威胁个人信息安全的行为,也不得将用户个人信息进行转让、泄露等。网络的匿名性以及信息传递的快捷性对于个人信息安全来说,本身即存在着未知的风险。因此,对于个人信息安全而言,《网络安全法》中在网络信息安全专章中对于网络运营商的规制,对维护个人信息安全十分重要。

三、个人信息保护的法律规定之《中华人民共和国民法总则》
《中华人民共和国民法总则》(以下简称《民法总则》)于2018年正式施行,其中也对个人信息安全问题有所规定。《民法总则》第一百一十一条规定,我国自然人的个人信息安全受到法律的保护,非信息主对于个人信息的获取,必须确保通过合法途径获得,同时也不得非法使用、收集、加工、买卖他人的个人信息,也不得在未经信息主同意的前提下对他人的个人信息进行公开、转让等。可见,在个人信息安全这一问题上,我国法律中保护的立法倾向十分明晰。

四、个人信息保护的法律规定之其他法律
除上述法律外,我国法律体系中对于个人信息保护的规定还有许多。《中华人民共和国消费者权益保护法》中将侵害消费者个人信息的行为作为违法行为予以列举,并进行相应处罚;《中华人民共和国公共图书馆法》中明确读者个人信息应得到妥善保护;《中华人民共和国国家情报法》中明确对于公民个人信息不得随意泄露;《中华人民共和国测绘法》中明确,需要使用公民个人信息的,必须符合法律规定,且依法保密。可见,实践中对于个人信息的运用十分广泛,个人信息安全问题十分重要。但同时,我国现行法律体系中也对个人信息安全问题作出了较为全面的规定,在实践中个人信息安全的问题可以根据实际情况的不同通过对应的法律来进行行为规制。

⑼ 信息安全相关法律法规 都有哪些

1、1996年发布《中国公用计算机互联网国际联网管理办法》。

2、 1994年2月发布《中华人民共和国计算机信息系统安全保护条例》。

3、1996年2月发布《中华人民共和国计算机信息网络国际联网管理暂行规定》。

4、 1997年12月发布《中华人民共和国计算机信息网络国际联网管理暂行规定》实施

5、新《刑法》第185和第286条。

信息安全问题日趋多样化,客户需要解决的信息安全问题不断增多,解决这些问题所需要的信息安全手段不断增加。确保计算机信息系统和网络的安全,特别是国家重要基础设施信息系统的安全,已成为信息化建设过程中必须解决的重大问题。

正是在这样的背景下,信息安全被提到了空前的高度。国家也从战略层次对信息安全的建设提出了指导要求。

(9)遵守哪些信息安全规定扩展阅读:

信息安全与技术的关系可以追溯到远古。埃及人在石碑上镌刻了令人费解的象形文字;斯巴达人使用一种称为密码棒的工具传达军事计划,罗马时代的凯撒大帝是加密函的古代将领之一,“凯撒密码”据传是古罗马凯撒大帝用来保护重要军情的加密系统。

它是一种替代密码,通过将字母按顺序推后 3 位起到加密作用,如将字母 A 换作字母 D, 将字母 B 换作字母 E。英国计算机科学之父阿兰·图灵在英国布莱切利庄园帮助破解了 德国海军的 Enigma 密电码,改变了二次世界大战的进程。美国 NIST 将信息安全控制分 为 3 类。

(1)技术,包括产品和过程(例如防火墙、防病毒软件、侵入检测、加密技术)。

(2)操作,主要包括加强机制和方法、纠正运行缺陷、各种威胁造成的运行缺陷、物 理进入控制、备份能力、免予环境威胁的保护。

(3)管理,包括使用政策、员工培训、业务规划、基于信息安全的非技术领域。 信息系统安全涉及政策法规、教育、管理标准、技术等方面,任何单一层次的安全措 施都不能提供全方位的安全,安全问题应从系统工程的角度来考虑。图 8-1 给出了 NSTISSC 安全模型。

⑽ 急求信息安全法律法规

中华人民共和国计算机信息系统安全保护条例

国务院 1994年2月18日

第一章 总则

第一条 为了保护计算机信息系统的安全,促进计算机的应用和发展,保障社会主义现代化建设的顺利进行,制定本条例。

第二条 本条例所称的计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。

第三条 计算机信息系统的安全保护,应当保障计算机及其相关的和套
的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计 算机功能的正常发挥,以维护计算机信息系统的安全运行。

第四条 计算机信息系统的安全保护工作,重点维护国家事务、经济建
设、 国防建设、尖端科学技术等重要领域的计算机信息系统的安全。

第五条 中华人民共和国境内的计算机信息系统的安全保护,适用本条
例。

未联网的微型计算机的安全保护办法,另行制定。

第六条 公安部主管全国计算机信息系统安全保护工作。

国家安全部、国家保密局和国务院其他有关部门,在国务院规定的职责范围内做好计算机信息系统安全保护的有关工作。

第七条 任何组织或者个人,不得利用计算机信息系统从事危害国家利
益、 集体利益和公民合法利益的活动,不得危害计算机信息系统的安全。

第二章 安全保护制度

第八条 计算机信息系统的建设和应用,应当遵守法律、行政法规和国家其他有关规定。

第九条 计算机信息系统实行安全等级保护。安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定。

第十条 计算机机房应当符合国家标准和国家有关规定。

在计算机机房附近施工,不得危害计算机信息系统的安全。

第十一条 进行国际联网的计算机信息系统,由计算机信息系统的使用单位报省级以上人民政府公安机关备案。

第十二条 运输、携带、邮寄计算机信息媒体进出境的,应当如实向海关申报。

第十三条 计算机信息系统的使用单位应当建立健全安全管理制度,负责本单位计算机信息系统的安全保护工作。

第十四条 对计算机信息系统中发生的案件,有关使用单位应当在24小时内向当地县级以上人民政府公安机关报告。

第十五条 对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由公安部归口管理。

第十六条 国家对计算机信息系统安全专用产品的销售实行许可证制度。

具体办法由公安部会同有关部门制定。

第三章 安全监督

第十七条 公安机关对计算机信息系统安全保护工作行使下列监督职权:
(一)监督、检查、指导计算机信息系统安全保护工作;
(二)查处危害计算机信息系统安全的违法犯罪案件;
(三)履行计算机信息系统安全保护工作的其他监督职责。

第十八条 公安机关发现影响计算机信息系统安全的隐患时,应当及时通知使用单位采取安全保护措施。

第十九条 公安部在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布专项通令。

第四章 法律责任

第二十条 违反本条例的规定,有下列行为之一的,由公安机关处以警告或者停机整顿:
(一)违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的;
(二)违反计算机信息系统国际联网备案制度的;
(三)不按照规定时间报告计算机信息系统中发生的案件的;
(四)接到公安机关要求改进安全状况的通知后,在限期内拒不改进的;
(五)有危害计算机信息系统安全的其他行为的。

第二十一条 计算机机房不符合国家标准和国家其他有关规定的,或者在计算机机房附近施工危害计算机信息系统安全的,由公安机关会同有关单位进行处理。

第二十二条 运输、携带、邮寄计算机信息媒体进出境,不如实向海关申报的,由海关依照《中华人民共和国海关法》和本条例以及其他有关法律、法规的规定处理。

第二十三条 故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以5000元以下的罚款、对单位处以15000元以下的罚款;有违法所得的,除予以没收外,可以处以违法所得1至3倍的罚款。

第二十四条 违反本条例的规定,构成违反治安管理行为的,依照《中华人民共和国治安管理处罚条例》的有关规定处罚;构成犯罪的,依法追究刑事责任。

第二十五条 任何组织或者个人违反本条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担民事责任。

第二十六条 当事人对公安机关依照本条例所作出的具体行政行为不服
的,可以依法申请行政复议或者提起行政诉讼。

第二十七条 执行本条例的国家公务员利用职权,索取、收受贿赂或者有其他违法、失职行为,构成犯罪的,依法追究刑事责任;尚不构成犯罪的,给予行政处分。

第五章 附则

第六章

第二十八条 本条例下列用语的含义:

计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

计算机信息系统安全专用产品,是指用于保护计算机信息系统安全的专用硬件和软件产品。

第二十九条 军队的计算机信息系统安全保护工作,按照军队的有关法规执行。

第三十条 公安部可以根据本条例制定实施办法。

第三十一条 本条例自发布之日起施行。
维护互联网安全的决定

2000年12月28日第九届全国人民代表大会常务委员会第十九次会议通过

我国的互联网,在国家大力倡导和积极推动下,在经济建设和各项事业中得到日益广泛的应用,使人们的生产、工作、学习和生活方式已经开始并将继续发生深刻的变化,对于加快我国国民经济、科学技术的发展和社会服务信息化进程具有重要作用。同时,如何保障互联网的运行安全和信息安全问题已经引起全社会的普遍关注。为了兴利除弊,促进我国互联网的健康发展,维护国家安全和社会公共利益,保护个人、法人和其他组织的合法权益,特作如下决定:

一、为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:

(一)侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统;

(二)故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害;

(三)违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行。

二、为了维护国家安全和社会稳定,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:

(一)利用互联网造谣、诽谤或者发表、传播其他有害信息,煽动颠覆国家政权、推翻社会主义制度,或者煽动分裂国家、破坏国家统一;

(二)通过互联网窃取、泄露国家秘密、情报或者军事秘密;

(三)利用互联网煽动民族仇恨、民族歧视,破坏民族团结;

(四)利用互联网组织邪教组织、联络邪教组织成员,破坏国家法律、行政法规实施。

三、为了维护社会主义市场经济秩序和社会管理秩序,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:

(一)利用互联网销售伪劣产品或者对商品、服务作虚假宣传;

(二)利用互联网损害他人商业信誉和商品声誉;

(三)利用互联网侵犯他人知识产权;

(四)利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息;

(五)在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片。

四、为了保护个人、法人和其他组织的人身、财产等合法权利,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:

(一)利用互联网侮辱他人或者捏造事实诽谤他人;

(二)非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密;

(三)利用互联网进行盗窃、诈骗、敲诈勒索。

五、利用互联网实施本决定第一条、第二条、第三条、第四条所列行为以外的其他行为,构成犯罪的,依照刑法有关规定追究刑事责任。

六、利用互联网实施违法行为,违反社会治安管理,尚不构成犯罪的,由公安机关依照《治安管理处罚条例》予以处罚;违反其他法律、行政法规,尚不构成犯罪的,由有关行政管理部门依法给予行政处罚;对直接负责的主管人员和其他直接责任人员,依法给予行政处分或者纪律处分。 利用互联网侵犯他人合法权益,构成民事侵权的,依法承担民事责任。

七、各级人民政府及有关部门要采取积极措施,在促进互联网的应用和网络技术的普及过程中,重视和支持对网络安全技术的研究和开发,增强网络的安全防护能力。有关主管部门要加强对互联网的运行安全和信息安全的宣传教育,依法实施有效的监督管理,防范和制止利用互联网进行的各种违法活动,为互联网的健康发展创造良好的社会环境。从事互联网业务的单位要依法开展活动,发现互联网上出现违法犯罪行为和有害信息时,要采取措施,停止传输有害信息,并及时向有关机关报告。任何单位和个人在利用互联网时,都要遵纪守法,抵制各种违法犯罪行为和有害信息。人民法院、人民检察院、公安机关、国家安全机关要各司其职,密切配合,依法严厉打击利用互联网实施的各种犯罪活动。要动员全社会的力量,依靠全社会的共同努力,保障互联网的运行安全与信息安全,促进社会主义精神文明和物质文明建设。
中华人民共和国公共安全行业标准

计算机信息系统安全专用产品分类原则

公安部 1997年4月21日

1 范围

本标准规定了计算机信息系统安全专用产品分类原则。

本标准适用于保护计算机信息系统安全专用产品,涉及实体安全、

运行安全和信息安全三个方面。

实体安全包括环境安全,设备安全和媒体安全三个方面。

运行安全包括风险分析,审计跟踪,备份与恢复,应急四个方面。

信息安全包括操作系统安全,数据库安全,网络安全,病毒防护,访

问控制,加密与鉴别七个方面。

2 分类原则

为了保证分类体系的科学性,遵循如下原则:

1. 适度的前瞻性;

2. 标准的可操作性;

3. 分类体系的完整性;

4. 与传统的兼容性;

5. 按产品功能分类。

3 术语定义

3.1 计算机信息系统 Computer Information System

是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照

一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人

机系统。

3.2 计算机信息系统安全专用产品 Security Procts for Computer Information Systems

是指用于保护计算机信息系统安全的专用硬件和软件产品。

3.3 实体安全 Physical Security

保护计算机设备、设施(含网络)以及其它媒体免遭地震、水灾、火灾、

有害气体和其它环境事故(如电磁污染等)破坏的措施、过程。

3.4 运行安全 Operation Security

为保障系统功能的安全实现,提供一套安全措施(如风险分析,审计跟踪

,备份与恢复,应急等)来保护信息处理过程的安全。

3.5 信息安全 Information Security

防止信息财产被故意的或偶然的非授权泄露、更改、破坏或使信息被非法

的系统辨识,控制。即确保信息的完整性、保密性,可用性和可控性。

3.6 黑客 Hacker

对计算机信息系统进行非授权访问的人员。

3.7 应急计划 Contingency Plan

在紧急状态下,使系统能够尽量完成原定任务的计划。

3.8 证书授权 Certificate Authority

通过证书的形式证明实体(如用户身份,用户的公开密钥等)的真实性。

3.9 安全操作系统 Secure Operation System

为所管理的数据和资源提供相应的安全保护,而有效控制硬件和软件功能

的操作系统。

3.10 访问控制 Access Control

指对主体访问客体的权限或能力的限制,以及限制进入物理区域(出入

控制)和限制使用计算机系统和计算机存储数

阅读全文

与遵守哪些信息安全规定相关的资料

热点内容
程序员为什么只想做码农 浏览:628
太原二手卡车市场有哪些 浏览:371
大学招生信息有哪些 浏览:525
开设特种能源技术与工程的院校有哪些 浏览:465
产品价格合计怎么算 浏览:72
如何制作煤气需要热化学程序 浏览:170
深圳的哪个大学有电子信息工程 浏览:770
高粱酒代理商什么牌子好 浏览:669
300元鬼市场在哪里 浏览:649
代理什么酱酒有发展 浏览:270
信息技术兴起于20世纪哪个年代 浏览:282
欠款要是走法律程序需要什么证据 浏览:398
成都购买电动轮椅大市场在哪里 浏览:266
房子过户赠予和交易哪个好 浏览:608
环评审批信息属于什么单位 浏览:776
嵊州领带批发市场有哪些 浏览:279
武汉葵花药店代理怎么样 浏览:137
人事代理是指哪些 浏览:447
红军为什么不投入转会市场 浏览:140
数据库一页多少k 浏览:570