《广东省计算机信息系统安全保护条例》在实际工作中的贯彻
- 格式:pdf
- 大小:10.63 KB
- 文档页数:1
信息安全等级保护培训试题集一、法律法规一、单选题1.根据《信息安全等级保护管理办法》,(A)负责信息安全等级保护工作的监督、检查、指导。
A.公安机关B.国家保密工作部门C.国家密码管理部门2.根据《信息安全等级保护管理办法》,(D)应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。
A.公安机关B.国家保密工作部门C.国家密码管理部门D.信息系统的主管部门3.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的_______等因素确定。
(B)A.经济价值经济损失B.重要程度危害程度C.经济价值危害程度D.重要程度经济损失4.对拟确定为(D)以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。
A.第一级B.第二级C.第三级D.第四级5.一般来说,二级信息系统,适用于(D)A.乡镇所属信息系统、县级某些单位中不重要的信息系统。
小型个体、私营企业中的信息系统。
中小学中的信息系统。
B.适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省(市)联接的信息网络等。
C.适用于重要领域、重要部门三级信息系统中的部分重要系统。
例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统。
D.地市级以上国家机关、企业、事业单位内部一般的信息系统。
例如小的局域网,非涉及秘密、敏感信息的办公系统等。
6.信息系统建设完成后,(A)的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。
A.二级以上B.三级以上C.四级以上D.五级以上7.安全测评报告由(D)报地级以上市公安机关公共信息网络安全监察部门。
信息安全知识考试题一、判断题(10题,每题2分,共20分)1.信息安全是指:确保信息的机密性、完整性和可用性,即防止未经授权使用信息,防止对信息的不当修改或破坏、确保及时可靠地使用信息。
(正确)2.非单位配属的私人笔记本电脑可以在设置为办公电脑的IP地址后接入公司综合数据网(错误)3.接入公司综合数据网的计算机终端可以同时用3G上网卡连接互联网或者直接连其他网络。
(错误)4.计算机终端使用人员必须定期更改用户登录密码。
在离开作业环境时,须把屏幕锁定。
(正确)5.用户不得在公司范围内群发邮件。
需要通知单位所有人员的邮件,可发给各单位、部门的文书员,再由文书员转发。
(正确)6.家里的计算机没有联网,所以不会有病毒。
(错误)7.计算机病毒可能在用户打开“.d oc”文件时被启动。
(正确)8.在计算机上安装防病毒软件后就不必担心计算机收到病毒攻击。
(错误)9.系统信息安全的责任在于IT技术人员,最终用户不需要了解信息安全问题。
(错误)10.我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁。
(错误)二、单选题(10题,每题2分,共20分)1.如下哪种口令的做法符合《公司信息安全管理办法》规定?()a)口令每月更换一次b)口令记在纸上,贴在显示器旁c)一直使用一个口令d)使用系统缺省口令2.如下哪个软件是《公司计算机终端安全管理规定》允许安装的?()a)电驴下载软件b)“魔兽世界”客户端软件c)Adobe Readerd)大智慧股票软件答案:c3.如下哪种做法是《公司计算机终端安全管理规定》禁止的?()a)将自己的刻录光驱装到公司的台式电脑上刻录光盘b)用U盘拷贝文件c)在有刻录功能的电脑上刻录光盘d)将公司笔记本电脑带回家使用答案:a4.对犯有新刑法第285条规定的非法侵入计算机信息系统罪可处()。
a)三年以下的有期徒刑或者拘役b)1000元罚款c)三年以上五年以下的有期徒刑d)10000元罚款答案:a5.行为人通过计算机操作所实施的危害计算机信息系统(包括内存数据及程序)安全以及其他严重危害社会的并应当处以刑罪的行为是()a)破坏公共财物b)破坏他人财产c)计算机犯罪d)故意伤害他人答案:c6.国家秘密的密级分为几个等级(单选)a) 2b) 3d) 5答案:b7.如下哪种不属于国家秘密?()a)国家事务的重大决策中的秘密事项b)国防建设和武装力量活动中的秘密事项c)外交和外事活动中的秘密事项以及对外承担保密义务的事项d)公司的工资薪酬数据答案:d8.什么是计算机病毒?()a)细菌感染b)是蓄意设计的一种软件程序,它旨在干扰计算机操作,记录、毁坏或删除数据,或者自行传播到其他计算机和整个 Internetc)被损坏的程序d)寄生在计算机中的生物答案:b9.什么是垃圾邮件?()a)指内容和垃圾有关的电子邮件b)指未经请求而发送的电子邮件,如未经发件人请求而发送的商业广告或非法的电子邮件c)指已经删除的电子邮件d)指被错误发送的电子邮件答案:b10.什么是网络钓鱼攻击?()a)是一种有趣的网络游戏b)指关于销售钓鱼装备、产品(如钓竿、鱼饵等),组织钓鱼活动的网站c)指入侵者通过处心积虑的通过技术手段伪造出一些假可乱真的网站来诱惑受害者,通过电子邮件哄骗等方法,使得自愿者“自愿”交出重要信息d)是一种高级休闲娱乐活动,通过网络操纵远处海边或者河边的钓鱼竿,然后会由专人将钓到的鱼获送上门。
关于XX大网络安全工作措施的落实情况为进一步加强本单位网络安全保障工作,按照《广东省信息安全等级协调保护小组办公室关于加强XX大网络安全保障和应急处置工作的通知》要求,我XX对网络信息安全系统工作一直十分重视,成立了专门的领导组,按照相关规章制度,由XX信息中心统一管理,各科室负责各自的网络信息安全工作。
现将网络安全保障工作措施落实情况报告如下:一、组织领导有力为确保检查工作落到实处,成立了网络与信息安全工作领导小组,并由XX领导牵头组织,对各科室网络与信息安全进行全方位检查,做到不留死角,确保安全。
二、加强学习、增强认识今年我XX组织各科室学习了《中华人民共和国保守国家秘密法》、《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》、《中华人民共和国信息公开条例》等保密法律法规,对全体工作人员进行保密教育,提升了职工对保密工作重要性和严肃性的认识,增- 1 -强了全体XX职工的保密意识。
为加强对保密工作的领导,切实落实保密工作责任制,保守党和国家秘密,做到涉密信息不上网,上网信息不涉密。
三、在主要问题和原因以及下一步的工作打算。
我们在管理过程中发现了一些管理方面存在的薄弱环节,今后我们还要在以下几个方面进行改进。
1、对于线路不整齐、暴露的,力尽对线路进行限期整改。
2、加强设备维护,及时更换和维护好故障设备。
3、自查中发现个别人员计算机安全意识不强,涉密计算机有上网升级病毒库的情况。
在以后的工作中,我们将继续加强计算机安全意识教育和防范技能培训,让XX工作人员充分认识到计算机案件的严重性。
人防与技能结合,确实做好XX的网络信息安全工作。
单位或企业年月日- 2 -。
广东省公安厅关于印发《广东省计算机信息系统安全保护管理规定实施细则(试行)》的通知【法规类别】网络安全管理互联网【发文字号】粤公通字[2003]155号【发布部门】广东省公安厅【发布日期】2003.06.17【实施日期】2003.07.01【时效性】失效【效力级别】地方规范性文件【失效依据】本篇法规已被《广东省政府决定废止的政府规章目录》(发布日期:2008年1月14日实施日期:2008年1月14日)废止(原因:已被2007年12月20日省人大常委会通过并公布的《广东省计算机信息系统安全保护条例》代替。
)广东省公安厅关于印发《广东省计算机信息系统安全保护管理规定实施细则(试行)》的通知(粤公通字[2003]155号)各市、县公安局:现将《广东省计算机信息系统安全保护管理规定实施细则(试行)》印发给你们,请认真贯彻执行。
工作中有何问题,请及时报告省公安厅网监处。
广东省公安厅二00三年六月十七日广东省计算机信息系统安全保护管理规定实施细则(试行)第一章总则第一条为了保护计算机信息系统的安全,促进信息化建设的健康发展,根据《中华人民共和国计算机信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》和《广东省计算机信息系统安全保护管理规定》,结合本省实际,制定本细则。
第二条本省行政区域内计算机信息系统的安全保护,适用本细则。
军队的计算机信息系统安全保护工作,按照军队的有关法规执行。
第三条县级以上人民政府公安机关公共信息网络安全监察部门负责主管本行政区域内的计算机信息系统安全保护工作。
第二章安全监督第四条公安机关公共信息网络安全监察部门对计算机信息系统安全保护工作行使下列职责:(一)监督、检查、指导计算机信息系统安全保护工作;(二)组织实施计算机信息系统安全评估、审验;(三)查处计算机违法犯罪案件;(四)组织处置重大计算机信息系统安全事故和事件;(五)负责计算机病毒和其他有害数据防治管理工作;(六)对计算机信息系统安全服务和安全专用产品实施管理;(七)负责计算机信息系统安全培训管理工作;(八)法律、法规和规章规定的其他职责。
信息安全等级测评师(三)1、单选根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运营、使用单位接到13、公安机关要求整改的通知后拒不按要求整改的,由公安机关处以()。
A.罚款500(江南博哥)0元B.拘留15日C.警告D.停机整顿正确答案:D2、问答题PGP的密钥如何管理?正确答案:1)私有密钥的保存(1)用户选择一个口令短语用于加密私钥。
(2)当系统用RSA生成一个新的公钥/私钥对时,要求用户输入口令,使用SHA-1对该口令生成一个160位的散列码,然后销毁口令。
(3)系统用散列码中,128位作为密码用CAST-128加密私钥,然后销毁这个散列码,并将加密后的私钥存储到私钥环中。
(4)当用户要访问私钥环中的私钥时,必须提供口令。
PGP将取出加密后的私钥,生成散列码,解密私钥。
2)公钥密钥管理(1)直接获取公钥,如通过软盘拷贝。
(2)通过电话验证公钥的合法性。
(3)从双方都信任的第三方获取公钥。
(4)从一个信任的CA中心得到公钥。
3、多选信息系统定级为三级的特点是()。
A.对国家安全造成严重损害B.对社会秩序和公共利益造成严重损害C.对公民、法人和组织的合法权益造成特别严重损害D.基本要求中增加了异地备份正确答案:B, D4、判断题地方测评机构只能上在本地开展测评,不能够去外地测评。
正确答案:错5、多选办公网络中计算机的逻辑组织形式可以有两种,工作组和域。
下列关于工作组的叙述中正确的是()。
A.工作组中的每台计算机都在本地存储账户B.本计算机的账户可以登录到其它计算机上C.工作组中的计算机的数量最好不要超过10台D.工作组中的操作系统必须一样正确答案:A, C6、单选下列命令中错误的是()。
A、PASS_MAX_DAYS 30 #登录密码有效期30天B、PASS_MIN_DAYS 2 #登录密码最短修改时间2天C、FALL_DELAY 10 #登录错误时等待10分钟D、FALLLOG_ENAB YES #登录错误记录到日志正确答案:C7、多选当前我国的信息安全形势为()。
青年主持人大赛复赛话题评述题目
1、《就郑州大学的一群毕业生选择了穿传统汉服来拍毕业照谈谈个人看法?》
2、《作为一个居住在广州或在广州工作的市民,谈谈你对广东省作为“08年北京奥运会境内火炬传递第2站”的个人看法?》
3、《2007年,6月28日,广东开平碉楼申遗成功。
作为一个居住在广州或在广州工作、学习的市民对此你有什么看法?》
4、窃用QQ号最高罚一万五,今日起《广东省计算机信息系统安全保护条例》正式实施。
对此你有什么看法?
5、《针对广州多次举办国际型体育赛事,为“2010年广州亚运会”提些实际性的建议?》
6、材料:广州市人大代表、广州市委常委、宣传部长王晓玲在提到今年这场雪灾中广州市的表现时,王晓玲直言“这在全世界都是一个奇迹,这就是社会主义制度的优越性!”她说,“1平方米站4到5人的广场上居然没有发生群死群伤事件,而且持续时间之长,这在全世界范围讲都不能不说是一个奇迹。
”
《说说你个人对这场雪灾中广州的救助以及看法?》
7、材料:历经18年的艰辛路,广州“创卫”终于(在今年2月28日)取得了令人欣喜的结局。
国家卫生城市的牌匾安放在广州,于政府,是一份施政的答卷;于民间,是一种家园的荣光。
谈谈《“创卫”难,“守卫”更为不易?》
8、每年端午节,荔湾区龙溪村的居民都会自发组织起来,开展流传两千多年的集体赛龙舟竞赛,请你就这一民间体育活动发表看法!
9、2008北京奥运会火炬接力活动将安排经过广州荔湾的陈家祠,请你就岭南文化如何传承和发扬谈一谈。
广东省计算机信息系统安全保护管理规定12广东省计算机信息系统安全保护管理规定第一条为了保护计算机信息系统的安全,促进信息化建设的健康发展,根据<中华人民共和国计算机信息系统安全保护条例>和<计算机信息网络国际联网安全保护管理办法>规定,结合本省实际,制定本规定。
第二条本省行政区域内计算机信息系统的安全保护,适用本规定。
未联网的微型计算机的安全保护办法,按国家有关规定执行。
第三条本规定所称的计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
第四条县级以上人民政府公安机关主管本行政区域内的计算机信息系统安全保护工作。
国家安全机关、保密工作部门和政府其它有关部门,在各自职责范围内做好计算机信息系统安全保护工作。
第五条公安机关、国家安全机关为保护计算机信息系统安全,在紧急情况下,可采取24小时内暂时停机、暂停联网、备份数据等措施,有关单位和个人应当如实提供有关信息和资料,并提供相关技术支持和必要的协助。
3第六条地级以上市公安机关应当有专门机构负责计算机信息系统中发生的案件和重大安全事故报警的接受和处理,为计算机信息系统使用单位和个人提供安全指导,并向社会公布举报电话和电子邮箱。
第七条计算机信息系统使用单位应当确定计算机安全管理责任人,建立健全安全保护制度,落实安全保护技术措施,保障本单位计算机信息系统安全,并协助公安机关做好安全保护管理工作。
提供电子公告、个人主页等信息服务的使用单位,应当设立信息审查员,负责信息审查工作。
第八条计算机信息系统使用单位应当建立并执行以下安全保护制度:(一)计算机机房安全管理制度;(二)安全管理责任人、信息审查员的任免和安全责任制度;(三)网络安全漏洞检测和系统升级管理制度;(四)操作权限管理制度;(五)用户登记制度;(六)信息发布审查、登记、保存、清除和备份制度,信息群发服务管理制度。
信息安全等级测评师(强化练习)1、单选人员管理主要是对人员的录用、人员的离岗、()、安全意识教育和培训、第三方人员访问管理5个方面。
A、人员教育B、人员裁减C、人员考核D、人员审核正确答案:C(江南博哥)2、多选通过组织开展信息安全等级保护的哪三项重点工作,落实等级保护制度的各项要求。
()A、安全管理制度建设B、安全评估工作C、技术措施建设D、等级测评正确答案:A, C, D3、单选《可信计算机系统评估准则》中安全等级分为()。
A、高级,中级和低级B、S,C,B和A四类C、最安全,安全和不安全D、D,C,B和A四类正确答案:D4、填空题等级测评的主要对象是关系()、()、()等方面的重要信息系统。
正确答案:国家安全;经济命脉;社会稳定5、单选对社会秩序、公共利益造成一般损害,定义为几级()。
A、第一级B、第二级C、第三级D、第四级E、第五级正确答案:B6、填空题前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是()。
正确答案:磁带7、问答题如何通过协议分析实现入侵检测?正确答案:协议分析表明入侵检测系统的探头能真正理解各层协议是如何工作的,而且能分析协议的通信情况来寻找可疑或异常的行为。
对于每个协议,分析不仅仅是建立在协议标准的基础上,而且建立在实际的实现上,因为许多协议事实上的实现与标准并不相同,所以特征应能反映现实状况。
协议分析技术观察包括某协议的所有通信并对其进行验证,对不符合与其规则时进行报警。
8、单选信息系统安全实施阶段的主要活动包括()、等级保护管理实施、等级保护技术实施、等级保护安全测评。
A.安全方案详细设计B.系统定级核定C.安全需求分析D.产品设计正确答案:A9、单选下列有关SQLServer2000中,master数据库的说法不正确的是()。
A、用户数据库可以重命名,master数据库不能重命名B、master数据库记录SQL server的所有系统信息C、master数据库在安装SQL server的过程中自动安装D、不可以重建master数据库。
广东省计算机信息系统安全保护条例第一条为保护计算机信息系统安全,根据《中华人民共和国计算机信息系统安全保护条例》及有关法律法规,结合本省实际,制定本条例。
第二条本条例所称的计算机信息系统,是指由计算机及其相关的和配套的设备、设施构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统或者网络。
第三条本条例适用于本省行政区域内计算机信息系统的安全保护。
第四条计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备、设施、网络的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。
第五条县级以上人民政府公安机关主管本行政区域内计算机信息系统的安全保护工作。
县级以上人民政府国家安全机关、保密工作部门、密码管理部门和其他有关部门在各自职责范围内做好计算机信息系统的安全保护工作。
第六条任何组织或者个人,不得利用计算机信息系统从事危害国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的活动,不得危害计算机信息系统的安全。
第二章安全管理第七条计算机信息系统实行安全等级保护。
计算机信息系统安全等级保护按照国家规定的标准和要求,坚持自主定级、自主保护的原则。
第八条计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的重要程度,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定,分为五级:(一)计算机信息系统受到破坏后,可能对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益的,为第一级;(二)计算机信息系统受到破坏后,可能对公民、法人和其他组织的合法权益产生严重损害,或者可能对社会秩序和公共利益造成损害,但不损害国家安全的,为第二级;(三)计算机信息系统受到破坏后,可能对社会秩序和公共利益造成严重损害,或者可能对国家安全造成损害的,为第三级;(四)计算机信息系统受到破坏后,可能对社会秩序和公共利益造成特别严重损害,或者可能对国家安全造成严重损害的,为第四级;(五)计算机信息系统受到破坏后,可能对国家安全造成特别严重损害的,为第五级。
科技资讯
科技资讯S I N &T NOLOGY I N FORM TI ON 2008NO .19
SC I EN CE &TECH NO LOG Y I N FOR M A TI O N 信息技术广东省是我国经济文化发达的沿海大
省,计算机及信息技术应用的普及率很高,
因此做好计算机信息安全保护工作极为重
要。
经过多年的探索和研究,在2007年12
月20日广东省第十届人民代表大会常务委员
会第三十六次会议上,通过了《广东省计算
机信息系统安全保护条例》,并于2008年4
月1日起正式施行。
那么,此条例与国家颁
布的条例相比有何改进之处,在实际工作中
怎样贯彻实施此条例,本文将做一探讨。
1与国家立法相比此条例的改进之处
《广东省计算机信息系统安全保护条
例》是我国首个全面规范信息安全保护各个
领域的地方性法规,共46条,分为总则、安全
管理、安全秩序、安全监督、法律责任、附则
等六章。
与国家立法相比,《条例》补充明确了
以下内容。
①全面规定对信息系统实行分等级保护。
规定信息系统的分级、备案、测评、检查、整
改等内容。
要求第二级以上计算机信息系统
建设完成后,运营、使用单位或者其主管部门
应当选择符合国家规定的安全等级测评机构
测评合格后方可投入使用。
②建立突发事件应急处置制度。
规定计
算机信息系统中发生的案件和重大安全事故,
计算机信息系统的运营、使用单位应当在二
十四小时内报告县级以上人民政府公安机关,
并保留有关原始记录。
第二级以上计算机信
息系统的运营、使用单位应当制定重大突发
事件应急处置预案。
地级市以上人民政府公
安机关、国家安全机关为保护计算机信息系
统安全,在发生重大突发事件,危及国家安
全、公共安全及社会稳定的紧急情况下,可以
采取二十四小时内暂时停机、暂停联网、备份
数据等措施。
③规定用户资料保密制度。
规定安全服
务机构和从事计算机信息系统安全保护工作
的人员保守用户秘密,不得擅自向第三方泄
露用户信息,不得非法占有、使用用户的信
息资源。
④对特种信息安全技术实行备案制度。
《条例》要求生产、销售和提供病毒防治、远程控制、密码猜解、漏洞检测、信息群发等技
术、产品和工具的单位和个人到公安机关办
理备案。
此外,《条例》还针对互联网发展过
程中新出现的,群众反映强烈的危害行为明
确了相应的处罚。
明文禁止了非法占有、使
用、窃取计算机信息系统资源,窃娶骗娶夺取计算机信息系统控制权,擅自向第三方公开他人电子邮箱地址和其他个人信息资料,窃取他人账号和密码,或者擅自向第三方公开他人账号和密码,假冒他人名义发送信息,故意制作、传播恶意软件等破坏性程序,并规定了明确的处罚,强化了对公民个人资料的保护。
2广东省计算机信息系统安全现状自1999年以来,广东省先后启动了政府上网工程和企业信息化工程,政府有关部门和企事业单位在国际互联网上建立宣传网站、主页的日益增多,这对推动广东经济的发展和社会的进步起到了积极的作用。
但从近年来运行的情况看,由于缺乏防范意识,缺少技术防范措施,管理工作和管理措施不力,遭黑客攻击、重要数据被修改、泄露机密以及传播计算机病毒等危害信息系统安全的问题比较突出。
如何从技术上、管理上来保证计算机系统和信息的安全已刻不容缓。
3《条例》在实际工作中的贯彻实施3.1加强信息安全教育俗话说,“防患于未然”,在全省大范围的加强计算机信息安全教育能够起到广泛而深远的影响。
广东省各部门各级领导应对对信息安全教育给予极大的重视,首先对政府、军队工作人员分等级、分层次进行系统的信息安全培训。
凡涉及计算机和信息系统的人,都必须接受计算机安全培训,并进行相关考核。
第二,信息安全教育要从学生开始抓起,可以从中小学开始普及计算机信息安全课程,对与大学来说,计算机信息安全课程可以成为选修课或必修课,主要讲授安全技术、密码和安全防护等。
3.2重视计算机信息安全技术的研究和应用计算机安全技术的研究主要为身份识别、访问控制、数据加密、数字签名、网上监控、内容审查、安全审计、安全检测、案件跟踪等,其中以防火墙技术和密码技术成果较多,并在实际中有较大的应用面。
广东省可以每年组织召开一次计算机安全技术交流会,从技术角度研究探讨计算机信息系统的安全和计算机犯罪的防范,指导研究和开发计算机安全产品,宣传普及计算机安全知识,推广计算机安全技术。
省有关部门可以组织计算机信息安全课题组,较详细地调查和评估我省计算机信息系统、网络系统及信息采集、加工、传递和应用的安全现状、问题及对策。
国内对于计算机犯罪的研究尚未成立专门的研
究机构,但这一方面研究已经开展,主要是国家的安全系统、负责计算机安全监察的执法人员、部队系统的有关部门、政府机构中的保密部门及科研院所、高等院校计算机、法律等领域的研究人员,研究重点主要为计算机犯罪的概念和立法上。
3.3加大信息安全管理和督查力度首先,要进一步提高对计算机信息系统安全问题重要性的认识。
信息安全关系国家安全,因为计算机信息网络已经涉及到国民经济和社会生活的各个领域,并通过国际互联网与世界相连,从某种意义说,计算机信息网络是国家、也是各级政府部门的一个政治关口和经济命脉。
我省要加强信息安全和信息保密管理机构,强化管理职能,加大管理和督查力度,以保证有关信息安全方面的法律法规能快速有效地贯彻执行。
计算机信息系统的使用单位必须强化防范意识,采取切实有效措施,保障计算机网络系统和信息的安全。
建立计算机信息安全专业化服务结构,加强计算机网络系统和信息安全的社会保障;政府主管部门应精心组织,加大计算机信息系统安全技术的研究力度,以核心技术的攻关为重点,以建立计算机信息系统安全运行体系为目标,从技术、环境、管理等方面开展研究;建立计算机安全运行的保障机制,从制度和管理角度保障计算机信息系统的安全运行;加强宣传,提高全社会信息安全意识。
参考文献[1]阎晓燕.计算机管理信息系统的安全与保密[J].工业技术经济,1998(1).[2]高玉琪,宋德君,张小兵,刘斌.加强计算机信息系统安全保护管理[J].信息技术,1998(2).[3]宋德君.信息系统安全的威胁与脆弱性浅谈[J].信息技术,1998(4).[4]吴会松,黄德祥.对网络管理信息系统安全对策的探讨[J].现代计算机,1998(6).《广东省计算机信息系统安全保护条例》
在实际工作中的贯彻
卫锡昌1陈树根2
(1.广州市番禺区纪委办公室; 2.广州市番禺职业技术学院广州511400)
摘要:随着计算机应用的普及,计算机信息安全问题变得越来越重要。
广东省是我国东南沿海经济、文化飞速发展的大省,政府、企事业单位、个人的计算机应用普及率很高。
计算机信息安全问题也时有发生,为此,广东省于2008年4月1日起施行《广东省计算机信息系统安全保护条例》。
本文就此条例在实际工作中的贯彻执行阐述一下自己的观点和建议。
关键词:计算机信息安全贯彻执行
中图分类号:TP3文献标识码:A 文章编号:1672-3791(2008)07(a)-0017-01
17C E CE ECH A。