计算机信息系统安全保护等级根据计算机
“计算机信息系统安全保护等级根据计算机”相关的资料有哪些?“计算机信息系统安全保护等级根据计算机”相关的范文有哪些?怎么写?下面是小编为您精心整理的“计算机信息系统安全保护等级根据计算机”相关范文大全或资料大全,欢迎大家分享。
计算机信息系统安全等级保护应用系统技术要求
计算机信息系统安全等级保护应用系统技术要求
《信息安全技术虹膜识别产品测评方法》
编制说明
1工作简要过程
1.1任务来源
本标准对依据《GB/T 20979-2007 信息安全技术虹膜识别技术要求》开发的虹膜识别产品提出了测试和评价标准。
本标准由全国信息安全标准化技术委员会(安标委)提出,由安标委秘书处第五工作组负责组织实施,由北京凯平艾森(Arithen)信息技术有限公司负责具体编制工作。
1.2采用国际和国外标准情况
本标准编制过程中,主要参考了以下国外和国际标准:
美国国防部标准:《可信计算机系统安全评估准则》(TCSEC);
国际信息安全标准:ISO/IEC 15408-X:1999
Information technology—security techniques—Evaluation criteria for IT security /
Common Criteria for Information Technology Security Evaluation(简称CC)(IT安全
评估准则/ 信息技术安全性评估公共准则)
国际生物识别测试标准:ISO/IEC JTC 1/SC 37 ISO/IEC 19795- 2006/2007 Biometric
计算机信息系统安全等级保护应用系统技术要求
计算机信息系统安全等级保护应用系统技术要求
《信息安全技术虹膜识别产品测评方法》
编制说明
1工作简要过程
1.1任务来源
本标准对依据《GB/T 20979-2007 信息安全技术虹膜识别技术要求》开发的虹膜识别产品提出了测试和评价标准。
本标准由全国信息安全标准化技术委员会(安标委)提出,由安标委秘书处第五工作组负责组织实施,由北京凯平艾森(Arithen)信息技术有限公司负责具体编制工作。
1.2采用国际和国外标准情况
本标准编制过程中,主要参考了以下国外和国际标准:
美国国防部标准:《可信计算机系统安全评估准则》(TCSEC);
国际信息安全标准:ISO/IEC 15408-X:1999
Information technology—security techniques—Evaluation criteria for IT security /
Common Criteria for Information Technology Security Evaluation(简称CC)(IT安全
评估准则/ 信息技术安全性评估公共准则)
国际生物识别测试标准:ISO/IEC JTC 1/SC 37 ISO/IEC 19795- 2006/2007 Biometric
信息系统终端计算机系统安全等级技术要求
信息系统终端计算机系统安全等级技术要求
1 范围
本标准规定了对终端计算机系统进行安全等级保护所需要的安全技术要求,并给出了每一个安全保护等级的不同技术要求。
本标准适用于按GB 17859—1999的安全保护等级要求所进行的终端计算机系统的设计和实现,对于GB 17859—1999的要求对终端计算机系统进行的测试、管理也可参照使用。
2 规范性引用文件
下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单,不包括勘误的内容,或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。
GB 17859--1999 计算机信息系统安全保护等级划分准则
GB/T 20271--2006 信息安全技术 信息系统通用安全技术要求
GB/T 20272—2006 信息安全技术 操作系统安全技术要求
3 术语和定义 3.1 术语和定义
GB 17859-1999 GB/T 20271—2006 GB/T 20272--2006确立的以及下列术语和定义适用于本标准。
3.1.1
终端计算机
一种个
信息系统终端计算机系统安全等级技术要求
信息系统终端计算机系统安全等级技术要求
1 范围
本标准规定了对终端计算机系统进行安全等级保护所需要的安全技术要求,并给出了每一个安全保护等级的不同技术要求。
本标准适用于按GB 17859—1999的安全保护等级要求所进行的终端计算机系统的设计和实现,对于GB 17859—1999的要求对终端计算机系统进行的测试、管理也可参照使用。
2 规范性引用文件
下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单,不包括勘误的内容,或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。
GB 17859--1999 计算机信息系统安全保护等级划分准则
GB/T 20271--2006 信息安全技术 信息系统通用安全技术要求
GB/T 20272—2006 信息安全技术 操作系统安全技术要求
3 术语和定义 3.1 术语和定义
GB 17859-1999 GB/T 20271—2006 GB/T 20272--2006确立的以及下列术语和定义适用于本标准。
3.1.1
终端计算机
一种个
广东省计算机信息系统安全保护管理规定
广东省计算机信息系统安全保护管理规定
【类 别】省政府规章 【颁布日期】2003年4月8日 【实施日期】2003年6月1日起 【颁布单位】广东省人民政府 【文 号】粤府令第81号
第一条 为了保护计算机信息系统的安全,促进信息化建设的健康发展,根据《中华人民共和国计算机信息系统安全保护条例》和《计算机信息网络国际联网安全保护管理办法》规定,结合本省实际,制定本规定。
第二条 本省行政区域内计算机信息系统的安全保护,适用本规定。 未联网的微型计算机的安全保护办法,按国家有关规定执行。 第三条 本规定所称的计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。 第四条 县级以上人民政府公安机关主管本行政区域内的计算机信息系统安全保护工作。
国家安全机关、保密工作部门和政府其他有关部门,在各自职责范围内做好计算机信息系统安全保护工作。
第五条 公安机关、国家安全机关为保护计算机信息系统安全,在
紧急情况下,可采取24小时内暂时停机、暂停联网、备份数据等措施,有关单位和个人应当如实提供有关信息和资料,并提供
计算机信息系统分级保护方案
方案详细设计 1系统总体部署
(1)XX公司涉密信息系统的组网模式为:服务器区、安全管理区、终端区共同连接至核心交换机上,组成类似于星型结构的网络模式,参照TCP/IP网络模型建立。核心交换机上配置三层网关并划分Vlan,在服务器安全访问控制中间件以及防火墙上启用桥接模式,核心交换机、服务器安全访问控制中间件以及防火墙上设置安全访问控制策略(ACL),禁止部门间Vlan互访,允许部门Vlan与服务器Vlan通信。核心交换机镜像数据至入侵检测系统以及网络安全审计系统;服务器区包含XX公司原有应用系统;安全管理区包含网络防病毒系统、主机监控与审计系统、windows域控及WSUS补丁分发系统、身份认证系统;终端区分包含所有业务部门。
服务器安全访问控制中间件防护的应用系统有:XXX系统、XXX系统、XXX系统、XXX系统以及XXX系统、。
防火墙防护的应用系统有:XXX、XXX系统、XXX系统、XXX系统以及XXX系统。
(2)邮件系统的作用是:进行信息的驻留转发,实现点到点的非实时通信。完成集团内部的公文流转以及协同工作。使用25、110端口,使用SMTP协议以及POP3协议,内网终端使用C/S模式登录邮件系统。
将内网用户使用的邮件账号在服务
内蒙古自治区计算机信息系统安全保护办法
内蒙古自治区计算机信息系统安全保护办法
(2011年11月16日内蒙古自治区人民政府第12次常务会议审议通过 2011年12月6日内蒙古自治区人民政府令第183号公布 自2012年2月1日起施行)
第一章 总则
第一条 为保护计算机信息系统安全,根据《中华人民共和国计算机信息系统安全保护条例》及有关法律法规,结合自治区实际,制定本办法。
第二条 本办法适用于自治区行政区域内计算机信息系统的安全保护。
第三条 旗县级以上人民政府公安机关主管本行政区域内计算机信息系统的安全保护工作。
国家安全机关、保密工作部门、密码管理部门和其他有关部门在各自职责范围内做好计算机信息系统的安全保护工作。
第四条 计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备、设施、网络的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。
第二章 安全等级保护
第五条 计算机信息系统实行安全等级保护制度。安全保护等级根据计
计算机等级保护定级试题
精品文档
. 等级保护定级题库
**所有试题均为不定项选择题(有说明的除外)**
1、根据等级保护相关管理文件,信息系统的安全保护等级分为几个级别:(c)
A.3
B.4
C.5
D.6
2、等级保护对象受到破坏时所侵害的客体包括的三个方面为:(a b c)
A.公民、法人和其他组织的合法权益
B. 社会秩序、公共利益
C. 国家安全
D. 个人利益
3、等级保护对象受到破坏后对客体造成侵害的程度归结为哪三种(b c d)
A. 造成轻微损害
B. 造成一般损害
C. 造成严重损害
D. 造成特别严重损害
4、根据定级指南,信息系统安全包括哪两个方面的安全:(a b)
A、业务信息安全
B、系统服务安全
C、系统运维安全
D、系统建设安全
5、作为定级对象的信息系统应具有如下基本特征:(a b c)
A、具有唯一确定的安全责任单位
B、具有信息系统的基本要素
C、承载单一或相对独立的业务应用
D、单位具有独立的法人
6、以下哪一项不属于侵害国家安全的事项(d)
A、影响国家政权稳固和国防实力
B、影响国家统一、民族团结和社会安定
C、影响国家对外活动中的政治、经济利益
D、影响各种类型的经济活动秩序
7、以下哪一项不属于侵害社会秩序的事项(a)
A、影响国家经济竞争力和科技实力
B、影响各种类型的经济活动秩序
计算机信息系统破坏罪与计算机非法入侵罪区别
计算机信息系统破坏罪与计算机非法入侵罪区别
1.概念
破坏计算机信息系统罪是指违反国家规定,对计算机信息系统功能或计算机信息系统中存储、处理或者传输的数据和应用程序进行破坏,后果严重的行为。
非法侵入计算机信息系统罪是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。
2.犯罪主体特征
破坏计算机信息系统罪的主体为一般主体,即年满16周岁具有刑事责任能力的均可构成本罪。实际能构成此罪的,通常是那些精通计算机和网络技术、知识的专业人员,如计算机程序设计人员、计算机操作、管理维修人员等。
非法侵入计算机信息系统罪的犯罪主体是一般主体。凡是达到刑事责任年龄和具备刑事责任能力的人实施非法侵入计算机信息系统的行为均可构成本罪,包括在境外对我国国家事务、国防建设、尖端科学技术领域计算机信息系统实施非法入侵的外国人。
3.犯罪客体特征
破坏计算机信息系统罪所侵害的客体是计算机信息系统的安全。对象为各种计算机信息系统功能及计算机信息系统中存储、处理或者传输的数据和应用程序。
非法侵入计算机信息系统罪所侵害的客体是国家事务、国防建设、尖端科学技术领域的计算机信息系统的安全。此处所指安全就是指信息系统的完整性和保密性。对象是特定计算机信息系统,即涉及
《计算机应用信息系统》试题(A卷)答案
广东商学院华商学院试题参考答案及评分标准
2010——2011 学 年 第 2 学 期
课程名称 计算机应用信息系统(A卷) 课程代码0200222-2161课程负责人 杨安祺 --------------------------------------------------------------------------------------------------------- --- ---------
一、单项选择题(每小题2分,共30分)
题号 答案 1. B 2 A 3 D 4 C 5 B 6 C 7 D 8 A 9 A 10 C 11 C 12 C 13 C 14 A 15 C 二、填空题(每空1分,共20分)
1. [1]<1000 [2]<2000 [3] <3000 [4] <5000 2 [5 ] 记录号3
3. [6 ] 字符型 [7 ]一键操作
4. [8] “ ” [9] [ ] 5. [10] 315.88
6. [11] INPUT [12] W<=50 [13] 1.2*(W-50) 7. [14] 2
8. [15] IN(\高等\,\科学\)
或 IN(\高等教育出版社\,\科学出版社\)
或 出版单位=\高等教育出版社\出版单位=\科学