Москва
+7-929-527-81-33
Вологда
+7-921-234-45-78
Вопрос юристу онлайн Юридическая компания ЛЕГАС Вконтакте

Статьи

欧洲信息技术安全标准(ITSEC)

Обновлено 19.02.2024 05:56

 

这项审查是根据1991年6月以法国、德国、荷兰和联合王国四个国家的名义发表的这些标准的第1.2版进行的。

Подробнее...

European Information Technology Security Criteria (ITSEC)

Обновлено 19.02.2024 05:54

 

The review is based on version 1.2 of these criteria, published in June 1991 on behalf of four countries: France, Germany, the Netherlands and the United Kingdom.

Подробнее...

Европейские критерии безопасности информационных технологий (ITSEC)

Обновлено 19.02.2024 05:52

 

Обзор основывается на версии 1.2 этих критериев, опубликованной в июне 1991 года от имени четырех стран: Франции, Германии, Нидерландов и Великобритании.

Подробнее...

中国监管机构的形成

Обновлено 19.02.2024 05:50

 

这项工作致力于2018年中华人民共和国宪法修正案,关于建立新型国家机构-监督委员会。 此外,还特别关注《中华人民共和国监督法》,通过该法正在制定宪法规定。 文章审查了国家监督委员会和地方监督委员会的法律地位,并得出结论认为,它们在刑事诉讼框架之外的反腐败领域具有广泛的权力。 事实证明,监察委员会是中华人民共和国行政和司法机关无法控制的制度,只对人民代表大会负责。 文章还认为,尽管监察机关的活动独立于其他机构,但由于其实际上与中共中央纪律检查委员会融合,处于党的控制之下,从而赋予其对整个中国社会的

Подробнее...

The formation of the supervisory authority in China

Обновлено 19.02.2024 05:47

 

This work is devoted to the amendments to the Constitution of the People's Republic of China in 2018 concerning the creation of a new type of state bodies - supervisory commissions. In addition, special attention is paid to the Law of the People's Republic of China "On Supervision", through which constitutional provisions are being developed. The article examines the legal status of the State Supervisory Commission and local supervisory commissions, and concludes that they have broad powers in the field of combating corruption outside the framework of criminal proceedings. It is proved that the supervisory commissions are a system beyond the control of the administrative and judicial authorities of the People's Republic of China, which is responsible only to the assemblies of People's Representatives. The article also argues that although the activities of the supervisory authorities are independent of other bodies, but due to its actual fusion with the Central Commission of the Communist Party of China for Discipline Inspection, it is under the control of the party, thereby giving it additional leverage over the entire Chinese society.

Подробнее...

Становление надзорной власти в Китае

Обновлено 19.02.2024 05:45

 

Данная работа посвящена поправкам в Конституцию КНР 2018 г., касающимся создания нового вида государственных органов - надзорных комиссий. Кроме того, отдельное внимание уделено Закону КНР "О надзоре", посредством которого развиваются конституционные положения. В статье рассматривается правовой статус Государственной надзорной комиссии и надзорных комиссий на местах, делается вывод о наличии у них широких полномочий в сфере противодействия коррупции вне рамок уголовного процесса. Доказывается, что надзорные комиссии представляют собой неподконтрольную административным и судебным органам КНР систему, которая несет ответственность только перед собраниями народных представителей. В статье также аргументируется, что хотя деятельность надзорных органов и независима от иных органов, но ввиду ее фактического сращивания с Центральной комиссией Коммунистической партии Китая по проверке дисциплины она находится под контролем партии, тем самым давая ей дополнительные рычаги воздействия на все китайское общество.

Подробнее...

美国国防部计算机系统安全标准(橙皮书),TCSEC

Обновлено 18.02.2024 05:45

 

1983年,美国国防部制定了"可信计算机系统评估标准",非正式地称为"橙皮书",以确定计算机系统硬件、软件和特殊软件的安全要求,并制定适当的方法和技术来分析军事计算机系统任命中对安全政策的支持程度。

Подробнее...

Criteria for the security of computer systems of the United States Department of Defense (Orange Book), TCSEC

Обновлено 18.02.2024 05:43

 

The "Trusted Computer System Evaluation Criteria", informally called the Orange Book, were developed by the US Department of Defense in 1983 to determine the security requirements for hardware, software and special software for computer systems, and to develop an appropriate methodology and technology for analyzing the degree of support for security policy in military computer systems appointments.

Подробнее...

Критерии безопасности компьютерных систем министерства обороны США (Оранжевая книга), TCSEC

Обновлено 18.02.2024 05:40

 

«Критерии безопасности компьютерных систем» (Trusted Computer System Evaluation Criteria), получившие неформальное название Оранжевая книга, были разработаны Министерством обороны США в 1983 году с целью определения требований безопасности, предъявляемых к аппаратному, программному и специальному обеспечению компьютерных систем, и выработки соответствующей методологии и технологии анализа степени поддержки политики безопасности в компьютерных системах военного назначения.

Подробнее...

冠状病毒前后的数字中国:监管特征

Обновлено 18.02.2024 05:37

 

元平台公司的Instagram facebook和社交媒体产品。 禁止在俄罗斯联邦境内以极端主义活动为由。

Подробнее...

Digital China before and during the coronavirus: features of regulatory regulation

Обновлено 18.02.2024 05:34

 

Instagram Facebook and social media products of Meta Platforms Inc. are prohibited on the territory of the Russian Federation on the grounds of extremist activity

Подробнее...

Цифровой Китай до и в период коронавируса: особенности нормативно-правового регулирования

Обновлено 18.02.2024 05:32

 

Деятельность Meta Platforms Inc. по реализации продуктов - социальных сетей Facebook и Instagram на территории РФ запрещена по основаниям осуществления экстремистской деятельности.

Подробнее...

审查国际信息安全标准。 信息安全标准的作用

Обновлено 17.02.2024 07:10

 

随着信息技术的发展,需要对信息安全领域的要求进行标准化。 信息安全标准的主要任务是为制造商,消费者和认证专家之间的互动创造基础。 在信息安全问题上,每个群体都有自己的兴趣和观点。

Подробнее...

Review of international information security standards. The role of information security standards

Обновлено 17.02.2024 07:08

 

With the development of information technology, there is a need to standardize requirements in the field of information security. The main task of information security standards is to create a basis for interaction between manufacturers, consumers and certification specialists. Each of these groups has its own interests and views on the problem of information security.

Подробнее...

Обзор международных стандартов информационной безопасности. Роль стандартов информационной безопасности

Обновлено 17.02.2024 07:06

 

Сразвитием информационных технологий появилась необходимость стандартизации требований в области защиты информации. Главная задача стандартов ин- формационной безопасности — создать основу для взаимодей- ствия между производителями, потребителями и специалистам по сертификации. Каждая из этих групп имеет свои интересы и свои взгляды на проблему информационной безопасности.

Подробнее...

中华人民共和国税务审计制度

Обновлено 17.02.2024 07:04

 

本文考察了中华人民共和国的税收制度,特别是进行税务审计的具体情况。 通过对这一问题的研究,确定了影响现代中国税制发展的中国税制的主要特征,以及进行税务审计的程序。

Подробнее...

The tax audit system in the People's Republic of China

Обновлено 17.02.2024 07:02

 

The article examines the tax system of the People's Republic of China, in particular, the specifics of conducting tax audits. As a result of the study of the issue, the key features of the Chinese tax system that affect the development of the modern Chinese tax system, as well as the procedure for conducting a tax audit, have been identified.

Подробнее...

Система налогового аудита в Китайской Народной Республике

Обновлено 17.02.2024 07:00

 

В статье рассматривается налоговая система Китайской Народной Республики, в частности особенности проведения налоговых проверок. В результате исследования вопроса выявлены ключевые особенности налоговой системы Китая, влияющие на развитие современной китайской налоговой системы, а также порядок проведения налогового аудита.

Подробнее...

安全的榜样

Обновлено 16.02.2024 06:10

 

基于角色的安全模型是一个显着改进的Harrison–Ruzzo-Ullman模型,但它不能被归类为任意或强制性的,因为它的访问控制是在角色访问权限矩阵的基础上进行的, 因此,角色模型是一种非常特殊的策略类型,它基于自由裁量模型的访问控制特性的灵活性和强制模型固有的访问控制规则的刚性之间的折衷。

Подробнее...

The role model of security

Обновлено 16.02.2024 06:08

 

The role–based security model is a significantly improved Harrison–Ruzzo-Ullman model, but it cannot be classified as either discretionary or mandatory, because access control in it is carried out both on the basis of a matrix of access rights for roles and using rules governing the assignment of roles to users and their activation during sessions. Therefore, the role model is a very special type of policy, which is based on a compromise between the flexibility of access control characteristic of discretionary models and the rigidity of access control rules inherent in mandatory models.

Подробнее...