NISP 一级 | 8.3 信息安全管理相关法律法规

关注这个证书的其他相关笔记:NISP 一级 —— 考证笔记合集-CSDN博客

0x01:《中华人民共和国保守国家秘密法》

在保护国家秘密方面,在第一章“总则”第五条、第六条中,对保密工作的监管进行了明确授权,由国家保密行政管理部门主管全国的保密工作:

  • 县级以上地方各级保密行政管理部门主管本行政区域的保密工作;

  • 国家机关和涉及国家秘密的单位管理本机关和本单位的保密工作;

  • 中央国家机关在其职权范围内,管理或者指导本系统的保密工作;

  • 国家保密行政管理部门的最高机构是国家保密局;

在第四章 “监督管理” 第四十一条、第四十二条中规定:

  • 国家保密行政管理部门依照法律、行政法规的规定,制定保密规章和国家保密标准;

  • 保密行政管理部门依法组织开展保密宣传教育、保密检查、保密技术防护和泄密案件查处工作,对机关、单位的保密工作进行指导和监督。

0x02:《中华人民共和国人民警察法》

在维护公共安全方面,《中华人民共和国人民警察法》进行了相应规定。《中华人民共和国人民警察法》第二章 “职权” 第六条规定,公安机关的人民警察按照职责分工,依法履征下列职责:

  1. 预防、制止和侦察违法犯罪活动;

  2. 维护社会治安秩序,制止危害社会治安秩序的行为;

  3. 监督管理计算机信息系统的安全保护功能工作;

0x03:《中华人民共和国电子签名法》

2004 年 8 月 28 日通过并公布的《中华人民共和国电子签名法》在第三章 ”电子签名与认证“中,对电子认证服务提供者的监管进行了授权。在第十六条、第十八条中规定,电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务;从事电子认证服务,应当向国务院信息产业业主管部门提出申请,并提交符合规定条件的相关材料。国务院信息产业主管部门接到申请后经依法审查,征求国务院商务主管部门等有关部门的意见后,自接到申请之日起四十五日内作出许可或者不予许可的决定。予以许可的,颁发电子认证许可证书;不予许可的,应当书面通知申请人并告知理由。申请人应当持电子认证许可证书依法向工商行政管理部门办理企业登记手续。取得认证资格的电子认证服务提供者,应当按照国务院信息产业主管部门的规定在互联网上公布其名称、许可证号等信息。

0x0301:案例分享

在 2005 年 1 月的时候,杨先生就结识了女孩韩某。在同年的 8 月 27 号,韩某通过发短信给杨先生说向他借钱应急。短信中韩某称自己需要 5000 块钱刚回了北京做了眼睛手术,不能出门要求杨先生汇钱到韩某卡中。

杨先生当时也没有说打电话问一下说是不是韩某本人要求的汇款,就直接把钱汇给的韩某。 一个多星期以后,杨先生再次收到韩某的短信,又借了韩某 6000 块钱。

因为都是短信来往,两次汇款杨先生都没有索要借据。此后因韩某一直没有提过借款的事,而且又再次向杨先生借款,杨先生就提高了警惕,催韩某还款。但是一直索要未果,于是杨先生就起诉到北京市海监区法院要求韩某归还她之前借的那 11000 块钱。并提交了两张银行汇款的证明,但是韩某却称这是杨先生在归还他之前欠她的欠款。

在庭审中,杨先生还向法院提交了自己使用的号码,其中就是记载了部分的短信内容。后来经法官核实,杨先生手机收到的短信是由韩某本人的手机发出的。而韩某本人也承认自己从去年七八月开始使用这个手机号。法院审理认为依据 2005 年 4 月 1 号起实行的《中华人民共和国电子签名法》中的规定。经法院对杨先生提供的移动电话,短信息生成、存储,还有传递数据的可靠性。认定了该移动电话短信的内容作为证据的真实性。并且说明了这些款项的来往金额,时间相符,还有汇款的地址。这些证据都可以做到相互的佐证,可以认定韩女士向杨先生借款的事实。

根据证据规则的相关规定,录音、录像,还有数据、电文可以作为证据使用。据此,杨先生所提供的手机短信内容,是可以认为是真实有效的一个证据。法院对此就进行了一个采纳。对杨先生要求韩女士偿还借款的诉讼,请求予以支持。

在本案中,法官引用了我国 2005 年 4 月 1 号所施行的电子签名法有关规定进行了判断。《电子签名》法规定本案中的手机短信可以作为一个证据。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.xdnf.cn/news/1542841.html

如若内容造成侵权/违法违规/事实不符,请联系一条长河网进行投诉反馈,一经查实,立即删除!

相关文章

使用思科搭建企业网规划训练,让网络全部互通,使用规则提高工作效率。

1. 企业背景: 某企业分为销售部、行政部、人力资源部、财务部、业务部、接待中心等主要六个部门;配置网管中心,允许网络管理员登录企业交换机和路由器对企业网络进行管理;配置服务器集群,设置FTP、DNS、WEB服务器&am…

泛微开发修炼之旅--44用友U9与ecology对接方案及源码

文章链接:44用友U9与ecology对接方案及源码

蓝桥杯算法之暴力

暴力 1.十进制数转换成罗马数字 2.判断给出的罗马数字是否正确 小知识 %(模除): % 符号用作模除(或取模)运算符。模除运算是一种数学运算,它返回两个数相除的余数。 具体来说,如果 a 和 b 是…

分布式系统的CAP原理

CAP 理论的起源 CAP 理论起源于 2000 年,由加州大学伯克利分校的 Eric Brewer 教授在分布式计算原理研讨会(PODC)上提出,因此 CAP 定理又被称作布鲁尔定理(Brewer’s Theorem)。2002 年,麻省理…

低代码开发平台:高效开发新体验

在数字化转型的浪潮中,企业对软件开发的需求日益加剧,对开发效率和响应市场变化的速度有着前所未有的要求。传统的软件开发方法由于其复杂性和耗时性,已经逐渐难以满足这种快速变化的需求。低代码平台作为一种新兴的开发工具,因其…

C语言理解 —— printf 格式化输出

目 录 printf 函数一、短整型输出二、长整型输出三、浮点型输出四、字符型输出五、字符串输出六、注意问题 printf 函数 在软件开发过程中,通常需要打印一些字符串信息,或把一些变量值输出到上位机显示。打印函数printf是最常用的。 一般格式&#xff…

STM32篇:通用输入输出端口GPIO

一.什么是GPIO? 1.定义 GPIO是通用输入输出端口的简称,简单来说就是STM32可控制的引脚STM32芯片的GPIO引脚与 外部设备连接起来,从而实现与外部通讯、控制以及数据采集的功能。 简单来说我们可以控制GPIO引脚的电平变化,达到我们的各种目的…

文献阅读(220)MRCN

题目:MRCN: Throughput-Oriented Multicast Routing for Customized Network-on-Chips时间:2023期刊:TPDS研究机构:韩国成均馆大学 这篇论文探讨的问题是多播死锁问题,下图中Packet A分成两条路径,但在rou…

伊丽莎白·赫莉为杂志拍摄一组素颜写真,庆祝自己荣膺全球最性感女人第一名

语录:女性应该做任何她们想做的事,批评她们的人都见鬼去吧。 伊丽莎白赫莉为《Maxim》杂志拍摄一组素颜写真,庆祝自己荣膺全球最性感女人第一名 伊丽莎白赫莉 (Elizabeth Hurley) 实在是太惊艳了,如今,《马克西姆》杂…

对话Chat和续写Completion的区别

版权声明 本文原创作者:谷哥的小弟作者博客地址:http://blog.csdn.net/lfdfhl 对话Chat 对话Chat功能主要适用于模拟人类对话的场景,例如智能客服、智能问答和聊天机器人等。它允许用户与模型进行多轮次交互,从而模拟真实的对话…

Python中的数据可视化:从基础图表到高级可视化

数据可视化是数据分析和科学计算中不可或缺的一部分。它通过图形化的方式呈现数据,使复杂的统计信息变得直观易懂。Python提供了多种强大的库来支持数据可视化,如Matplotlib、Seaborn、Plotly等。本文将从基础图表入手,逐步介绍如何使用这些库…

mybatis 配置文件完成增删改查(一):直接查询所有信息

文章目录 编写三步走查询所有编写接口方法编写sql语句执行方法,测试结果数据库字段名和实体类变量名不一致:ResultMap数据库字段名和实体类变量名不一致:方法二 编写三步走 编写接口方法:Mapper接口 参数有无 结果类型编写sql语句…

分布式环境中解决主从延时的一些思路

目录标题 MySQL主从复制复习为什么要做主从复制?主从复制的原理主从延迟的原因? 解决思路1. 读写分离与延迟容忍2. 异步复制优化3. 缓存机制(常用)4. 最终一致性方案(常用)5. 主从切换与自动故障恢复&#…

多无人机通信(多机通信)+配置ssh服务

目录 多机通信 设备 主从机通信设置 配置从机 配置主机 测试 正式启用 MAVROS通信 多机通信 多机通信是实现机器人编队的基础,通过网络搭建通信链路。我们这里用中心节点网络通信,所有数据需有经过中心节点,所以,中心节点…

Codeforces Round 974 (Div. 3)D题解析

前三道太水了,第三道一眼二分,就是需要注意要超过一半人就行,我因为检查了好久 D. Robert Hood and Mrs Hood 抱歉,我是蒟蒻,我看到区间问题就想到了线段树,我们只需要用线段树去维护每个点药经历多少任务…

6.linux文件存储

目录 一.文件系流 1. 简介 2. 示例 二.文件链接 1.符号链接 2.硬链接 三.RAID 1.简介和类型 2.不同场景RAID的使用 3.RAID示例 一.文件系流 问题1:文件是如何准确放到磁盘的某个位置的? 问题2:文件是如何在磁盘(渺茫的…

re题(40)BUUCTF-[ACTF新生赛2020]Oruga

BUUCTF在线评测 (buuoj.cn) 查壳,64位elf文件,ida打开,定位入口函数 进入main里面,再看看sub_78A 猜测是个迷宫,看看byte_201020里是不是地图 _BOOL8 __fastcall sub_78A(__int64 a1) {int v2; // [rspCh] [rbp-Ch]in…

【有啥问啥】深度剖析:大模型AI时代下的推理路径创新应用方法论

深度剖析:大模型AI时代下的推理路径创新应用方法论 随着大规模预训练模型(Large Pretrained Models, LPMs)和生成式人工智能的迅速发展,AI 在多领域的推理能力大幅提升,尤其是在自然语言处理、计算机视觉和自动决策领…

开启争对目标检测的100类数据集-信息收集

DataBall 助力快速掌握数据集的信息和使用方式。 请关注我们的专栏:DataBall数据集合 (计算机视觉)_DataBall的博客-CSDN博客 感谢大家! 争对数据的种类希望获得大家建议进行收集构建,符合市场大众的需求,欢…

【C++篇】引领C++模板初体验:泛型编程的力量与妙用

文章目录 C模板编程前言第一章: 初始模板与函数模版1.1 什么是泛型编程?1.1.1 为什么要有泛型编程?1.1.1 泛型编程的优势 1.2 函数模板的基础1.2.1 什么是函数模板?1.2.2 函数模板的定义格式1.2.3 示例:通用的交换函数输出示例&am…