第一条 为了加强计算机网络信息系统的安全管理,有效的遏制计算机病毒的侵袭和漫延,对于突发的计算机案件、事故能够及时迅速的做出反应。确保计算机网络信息系统的安全运行,保障计算机的应用和发展,特制定本制度。

第二条 本制度适用于我局范围内的计算机及计算机信息系统案件、事故管理工作。

第三条 本制度所说的计算机案件包括《刑法》所规定的五类计算机犯罪构成的案件和事故。

一、 计算机犯罪

(一)破坏计算机信息系统犯罪

破坏计算机信息系统,是指违反国家规定,利用各种手段破坏计算机信息系统的内部数据,造成计算机信息系统发生障碍,导致计算机不能正常运行的行为。

(二)非法侵入计算机信息系统犯罪。

非法侵入计算机信息系统是指犯罪人利用技术手段突破计算机安全防护系统,非法闯入自己无权进入的系统内,在计算机系统内实施危害社会的行为。

(三)盗用计算机犯罪

盗用计算机犯罪是指超越自己的权限范围,非法使用计算机系统,或者以合法的用户身份在规定的时间以外超过服务权限使用计算机系统的行为。

(四)盗窃、复制计算机数据犯罪

盗窃、复制计算机数据犯罪盗窃、复制计算机数据犯罪是指犯罪人以各种手段接近计算机系统,非法窃取、复制计算机系统内部数据的犯罪行为。

(五)金融计算机犯罪

金融计算机犯罪是指犯罪人通过对金融计算机系统操作使用,对系统所处理的数据进行篡改和破坏,从而达到贪污、盗窃或诈骗他人帐中资金的犯罪行为。

二、计算机事故

(一)由于计算机人员操作不当,致使计算机信息系统数据丢失,造成损失行为。

(二)未经计算机安全管理人员允许,擅用外界软盘、软件,致使计算机信息系统瘫痪,数据丢失,造成损失的行为。

(三)未经计算机安全管理人员允许,擅用外界软盘、软件及光盘,引入计算机病毒,造成重大损失的行为。

(四)对保密性的数据,采取保密措施不够,致使数据泄露、失密的行为。

(五)有意泄露操作人员密码,协助不法分子作案,造成计算机信息系统瘫痪、计算机数据丢失的行为。

第四条 工作人员如发现有计算机操作人员有做案嫌疑,应及时进行制止并与计算机安全联系人联系,经确认为计算机犯罪行为,应及时向公安机关计算机安全部门报案。

第五条 对于发生的计算机案件,工作人员应注意保护现场,并立即向保卫部门及安全联系人报告,由安全联系人在24小时内向公安机关报告,同时向上级部门报告。

第六条 保卫部门和计算机安全管理人员接到报案后,对未造成经济损失或涉及范围较小,情节较轻的案件,就及时向计算机安全管理领导小组有关领导报告。对重大、特大案件,要做好详细记录,并提出查办意见,速报主管领导。

第七条 对于发生的计算机事故,计算机操作人员应立即向计算机安全管理人员报告,并做好详细的记录,由计算机安全管理人员向有关领导报告,并提出办理意见。

第八条 在向公安机关、上级领导、计算机安全管理人员报告案件或事故情况时,报告内容必须具备时间、地点、事由、原因、现状、结果等六个要素。

第九条 在案件的查处中,需要有关部门配合的,有关部门必须积极协助办理,并确定专人负责,做好有关记录。

第十条 在事故原因的调查中,计算机操作人员应积极配合,说明情况,不应有隐瞒行为,并做好事故记录。

第十一条 在重大、特大案件及重大事故的协查办理中,有关工作人员必须遵守国家法律、法规,严守秘密,遇有重要性和疑难问题,要及时向主管领导报告、请示。

第十二条 本制度由太和县地方税务局信息中心负责解释。

第十三条 本制度自公布之日起实施。

太和县税务局信息中心

计算机信息系统发生安全事故,网络安全事故报告制度相关推荐

  1. 学校网络安全事故救助机制初探

    [摘要]学校网络安全事故救助机制是在对事故进行准确分析判断的基础上进行的救护与援助活动的运行系统:建立学校网络安全事故救助机制有其必要性.可能性:学校网络安全事故救助机制主要包括对象.主体.组织及人员 ...

  2. 计算机在线问答,网络信息安全知识:公安机关发现影响计算机信息系统安全的隐患时,()。...

    相关题目与解析 公安机关公共信息网络安全监察部门对计算机信息系统使用单位实施安全监督检查可采取以下方法__ 公安机关对我国信息网络安全的监督职权有:().A:监督.检查.指导计算机信息系统安全保护工作 ...

  3. 计算机信息系统安全管理制度

    总则<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" /> 第一条   ...

  4. 银行计算机信息系统安全检查,银行网络安全自查报告.docx

    银行网络安全自查报告 银行网络安全自查报告 篇一:银行安全自查报告 XXX支行安全自查报告 根据总行<关于立即开展安全生产大检查的通知>文件精神,XXX支行根据自查内容逐一进行了认真的自查 ...

  5. 涉密计算机及涉密网络使用自查,网络安全自查报告(2)

    (四)制定信息安全应急管理机制.结合实际,我市初步建立应急预案,建立了电子公文和信息报送办理制度(试行)和电子公文和信息报送岗位责任制,严格文件的收发,完善了清点.修理.编号.签收制度;信息管理员及时 ...

  6. 学校计算机和网络安全情况,学校网络安全自查报告

    网络安全自查报告 教育厅职业教育处: 接到文件通知后, 我校对网络信息安全系统工作一直十分 重视,成立了专门的领导组,建立健全了网络安全保密责任制 和有关规章制度, 由学校信息中心统一管理,各科室负责 ...

  7. 《让系统发生重大宕机事故的15个方法》

    来源| 技术领导力(ID:jishulingdaoli) 你没看错,本文探讨的主题是"让系统发生重大宕机事故的15个方法",仔细研究后你会发现,把系统搞宕机是一件非常有技术含量的事 ...

  8. 我国对计算机信息系统安全主要是采取,附录信息网络安全监察法规概述二.doc...

    附录信息网络安全监察法规概述二 信息网络安全法律法规 <计算机信息系统安全保护条例> 福建省公安厅网安总队 林世科 10.2 <计算机信息系统安全保护条例> ? 1994年2月 ...

  9. 计算机网络网络安全实验报告,《计算机网络安全》实验报告

    <计算机网络安全>实验报告 (9页) 本资源提供全文预览,点击全文预览即可全文预览,如果喜欢文档就下载吧,查找使用更方便哦! 9.9 积分 <计算机网络安全>实验报告■实验名称 ...

  10. 破坏计算机网络信息罪,破坏计算机信息系统危害网络安全怎么量刑

    所谓计算机信息系统,是指由计算机及其相关的和配套的设备.设施构成的,按照一定的应用目标和规则对信息进行采集.加工.存储.传输.检索等处理的人机系统.那么破坏计算机信息系统危害网络安全怎么量刑?以下就是 ...

最新文章

  1. JavaWeb项目第三次总结_成绩查询的实现
  2. mysql 导入错误_mysql导入sql文件报错 ERROR 2013 2006 2002
  3. 在DataGrid中將RowHeader 加上文字...
  4. 第八章:Java_泛型
  5. flutter网络请求dio的get、post、上传文件、下载文件总结
  6. 并查集——家谱(洛谷 P2814)
  7. java中getlast_Java ArrayDeque getLast()用法及代码示例
  8. 牛客第三场多校 H Diff-prime Pairs
  9. 在k8s中将文件通过configmap添加为pod的文件
  10. 睡眠排序、面条排序、猴子排序...........................
  11. 08.存储Cinder→5.场景学习→01.LVM Volume
  12. Oracle执行计划使用分析SQL执行效率
  13. 跨境电商ERP铺货自发货系统OEM贴牌是什么意思
  14. R语言基本用法(主要为时间序列分析方面)
  15. 浅谈国内域名注册商与国外域名注册商的区别与优势
  16. [EMNLP 2022] VIRT: Improving Representation-based Text Matching via Virtual Interaction
  17. 谈一谈什么是接口测试?怎样做接口测试?
  18. Linux运维之网络的配置,四种ip方式的设定,网关,dns的设定及物理机的网络连接
  19. 并发编程(一)多线程基础和原理
  20. c语言循环移位寄存器,[转载]关于移位寄存器74HC164的使用

热门文章

  1. 使用matlab生成高斯滤波模板_matlab 高斯滤波(原创)
  2. 计算机sci多少页,sci论文一般多少页
  3. MATLAB中pdetool工具求解泊松方程和Laplace方程
  4. matlab画图,均值±标准差
  5. TOUCH  PANEL
  6. 本特利框架3500/05-01-01-CN-00
  7. 运行 java applet_创建运行第一个Java Applet程序
  8. ClearCase 介绍
  9. 数学建模真题训练——2003B题 CUMCM 露天矿生产的车辆安排(原创)
  10. 信息安全技术第五章应用安全(完整详细笔记)