计算机信息系统安全保护条例规定
“计算机信息系统安全保护条例规定”相关的资料有哪些?“计算机信息系统安全保护条例规定”相关的范文有哪些?怎么写?下面是小编为您精心整理的“计算机信息系统安全保护条例规定”相关范文大全或资料大全,欢迎大家分享。
广东省计算机信息系统安全保护管理规定
广东省计算机信息系统安全保护管理规定
【类 别】省政府规章 【颁布日期】2003年4月8日 【实施日期】2003年6月1日起 【颁布单位】广东省人民政府 【文 号】粤府令第81号
第一条 为了保护计算机信息系统的安全,促进信息化建设的健康发展,根据《中华人民共和国计算机信息系统安全保护条例》和《计算机信息网络国际联网安全保护管理办法》规定,结合本省实际,制定本规定。
第二条 本省行政区域内计算机信息系统的安全保护,适用本规定。 未联网的微型计算机的安全保护办法,按国家有关规定执行。 第三条 本规定所称的计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。 第四条 县级以上人民政府公安机关主管本行政区域内的计算机信息系统安全保护工作。
国家安全机关、保密工作部门和政府其他有关部门,在各自职责范围内做好计算机信息系统安全保护工作。
第五条 公安机关、国家安全机关为保护计算机信息系统安全,在
紧急情况下,可采取24小时内暂时停机、暂停联网、备份数据等措施,有关单位和个人应当如实提供有关信息和资料,并提供
计算机信息系统安全等级保护应用系统技术要求
计算机信息系统安全等级保护应用系统技术要求
《信息安全技术虹膜识别产品测评方法》
编制说明
1工作简要过程
1.1任务来源
本标准对依据《GB/T 20979-2007 信息安全技术虹膜识别技术要求》开发的虹膜识别产品提出了测试和评价标准。
本标准由全国信息安全标准化技术委员会(安标委)提出,由安标委秘书处第五工作组负责组织实施,由北京凯平艾森(Arithen)信息技术有限公司负责具体编制工作。
1.2采用国际和国外标准情况
本标准编制过程中,主要参考了以下国外和国际标准:
美国国防部标准:《可信计算机系统安全评估准则》(TCSEC);
国际信息安全标准:ISO/IEC 15408-X:1999
Information technology—security techniques—Evaluation criteria for IT security /
Common Criteria for Information Technology Security Evaluation(简称CC)(IT安全
评估准则/ 信息技术安全性评估公共准则)
国际生物识别测试标准:ISO/IEC JTC 1/SC 37 ISO/IEC 19795- 2006/2007 Biometric
计算机信息系统安全等级保护应用系统技术要求
计算机信息系统安全等级保护应用系统技术要求
《信息安全技术虹膜识别产品测评方法》
编制说明
1工作简要过程
1.1任务来源
本标准对依据《GB/T 20979-2007 信息安全技术虹膜识别技术要求》开发的虹膜识别产品提出了测试和评价标准。
本标准由全国信息安全标准化技术委员会(安标委)提出,由安标委秘书处第五工作组负责组织实施,由北京凯平艾森(Arithen)信息技术有限公司负责具体编制工作。
1.2采用国际和国外标准情况
本标准编制过程中,主要参考了以下国外和国际标准:
美国国防部标准:《可信计算机系统安全评估准则》(TCSEC);
国际信息安全标准:ISO/IEC 15408-X:1999
Information technology—security techniques—Evaluation criteria for IT security /
Common Criteria for Information Technology Security Evaluation(简称CC)(IT安全
评估准则/ 信息技术安全性评估公共准则)
国际生物识别测试标准:ISO/IEC JTC 1/SC 37 ISO/IEC 19795- 2006/2007 Biometric
信息系统终端计算机系统安全等级技术要求
信息系统终端计算机系统安全等级技术要求
1 范围
本标准规定了对终端计算机系统进行安全等级保护所需要的安全技术要求,并给出了每一个安全保护等级的不同技术要求。
本标准适用于按GB 17859—1999的安全保护等级要求所进行的终端计算机系统的设计和实现,对于GB 17859—1999的要求对终端计算机系统进行的测试、管理也可参照使用。
2 规范性引用文件
下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单,不包括勘误的内容,或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。
GB 17859--1999 计算机信息系统安全保护等级划分准则
GB/T 20271--2006 信息安全技术 信息系统通用安全技术要求
GB/T 20272—2006 信息安全技术 操作系统安全技术要求
3 术语和定义 3.1 术语和定义
GB 17859-1999 GB/T 20271—2006 GB/T 20272--2006确立的以及下列术语和定义适用于本标准。
3.1.1
终端计算机
一种个
信息系统终端计算机系统安全等级技术要求
信息系统终端计算机系统安全等级技术要求
1 范围
本标准规定了对终端计算机系统进行安全等级保护所需要的安全技术要求,并给出了每一个安全保护等级的不同技术要求。
本标准适用于按GB 17859—1999的安全保护等级要求所进行的终端计算机系统的设计和实现,对于GB 17859—1999的要求对终端计算机系统进行的测试、管理也可参照使用。
2 规范性引用文件
下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单,不包括勘误的内容,或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。
GB 17859--1999 计算机信息系统安全保护等级划分准则
GB/T 20271--2006 信息安全技术 信息系统通用安全技术要求
GB/T 20272—2006 信息安全技术 操作系统安全技术要求
3 术语和定义 3.1 术语和定义
GB 17859-1999 GB/T 20271—2006 GB/T 20272--2006确立的以及下列术语和定义适用于本标准。
3.1.1
终端计算机
一种个
内蒙古自治区计算机信息系统安全保护办法
内蒙古自治区计算机信息系统安全保护办法
(2011年11月16日内蒙古自治区人民政府第12次常务会议审议通过 2011年12月6日内蒙古自治区人民政府令第183号公布 自2012年2月1日起施行)
第一章 总则
第一条 为保护计算机信息系统安全,根据《中华人民共和国计算机信息系统安全保护条例》及有关法律法规,结合自治区实际,制定本办法。
第二条 本办法适用于自治区行政区域内计算机信息系统的安全保护。
第三条 旗县级以上人民政府公安机关主管本行政区域内计算机信息系统的安全保护工作。
国家安全机关、保密工作部门、密码管理部门和其他有关部门在各自职责范围内做好计算机信息系统的安全保护工作。
第四条 计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备、设施、网络的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。
第二章 安全等级保护
第五条 计算机信息系统实行安全等级保护制度。安全保护等级根据计
计算机信息系统分级保护方案
方案详细设计 1系统总体部署
(1)XX公司涉密信息系统的组网模式为:服务器区、安全管理区、终端区共同连接至核心交换机上,组成类似于星型结构的网络模式,参照TCP/IP网络模型建立。核心交换机上配置三层网关并划分Vlan,在服务器安全访问控制中间件以及防火墙上启用桥接模式,核心交换机、服务器安全访问控制中间件以及防火墙上设置安全访问控制策略(ACL),禁止部门间Vlan互访,允许部门Vlan与服务器Vlan通信。核心交换机镜像数据至入侵检测系统以及网络安全审计系统;服务器区包含XX公司原有应用系统;安全管理区包含网络防病毒系统、主机监控与审计系统、windows域控及WSUS补丁分发系统、身份认证系统;终端区分包含所有业务部门。
服务器安全访问控制中间件防护的应用系统有:XXX系统、XXX系统、XXX系统、XXX系统以及XXX系统、。
防火墙防护的应用系统有:XXX、XXX系统、XXX系统、XXX系统以及XXX系统。
(2)邮件系统的作用是:进行信息的驻留转发,实现点到点的非实时通信。完成集团内部的公文流转以及协同工作。使用25、110端口,使用SMTP协议以及POP3协议,内网终端使用C/S模式登录邮件系统。
将内网用户使用的邮件账号在服务
信息系统安全保护等级实施指南
中华人民共和国国家标准 GB/T ××××—×××× 信息安全技术
信息系统安全等级保护实施指南
Information Security Technology-
Implementation guide for classified protection of information system
××××-××-××发布 ××××-××-××实施 全国信息安全标准化技术委员会
GB/T XXXX – XXXX
目 次
前言 ................................................................................ III 引言 ................................................................................. IV 1 范围 ............................................................................... 1 2 规范性引用文件 ......................................
信息系统安全
1.第1题
际国际标准化组织ISO所提出的信息系统安全体系结构中定义了 种安全服务。D
A.8 B.7 C.11 D.5
2.第2题
整体性服务提供信息的________。D A.修改 B.备份 C.存储 D.正确性 答案:D
3.第3题
下面关于备份的陈述,哪一种是正确的______。A
A.备份是可用性的一种形式 B.备份是责任性的一种形式 C.不鼓励保存远程地点备份 D.备份提供及时的可用性 答案:A
4.第4题
对于现代密码破解, 是最常用的方法。 A.攻破算法 B.监听截获 C.心理猜测 D.暴力破解 答案:D 5.第5题
公钥证书提供了一种系统的,可扩展的,统一的 。 。 A.公钥分发方案 B.实现不可否认方案 C.对称密钥分发方案 D.保证数据完整性方案 答案:A 6.第6题
在IPSec中, 是两个通信实体经过协商建立起来的一种协定,决定用来保护数据包安全的IPSec协议、密码算法、密钥等信息。
A.ESP B.SPI C.SA D.SP 答案:C 7.第7题
在每天下午5点使用计算机结束时断开终端的连接属于__ __ A.外部终端的物理
信息系统安全
1.第1题
际国际标准化组织ISO所提出的信息系统安全体系结构中定义了 种安全服务。D
A.8 B.7 C.11 D.5
2.第2题
整体性服务提供信息的________。D A.修改 B.备份 C.存储 D.正确性 答案:D
3.第3题
下面关于备份的陈述,哪一种是正确的______。A
A.备份是可用性的一种形式 B.备份是责任性的一种形式 C.不鼓励保存远程地点备份 D.备份提供及时的可用性 答案:A
4.第4题
对于现代密码破解, 是最常用的方法。 A.攻破算法 B.监听截获 C.心理猜测 D.暴力破解 答案:D 5.第5题
公钥证书提供了一种系统的,可扩展的,统一的 。 。 A.公钥分发方案 B.实现不可否认方案 C.对称密钥分发方案 D.保证数据完整性方案 答案:A 6.第6题
在IPSec中, 是两个通信实体经过协商建立起来的一种协定,决定用来保护数据包安全的IPSec协议、密码算法、密钥等信息。
A.ESP B.SPI C.SA D.SP 答案:C 7.第7题
在每天下午5点使用计算机结束时断开终端的连接属于__ __ A.外部终端的物理