Red de Respuestas Legales - Derecho de bienes - ¿Por qué se formulan las normas de defensa?

¿Por qué se formulan las normas de defensa?

Las regulaciones de defensa son promulgadas por las legislaturas nacionales.

Las regulaciones de defensa nacional se refieren a las leyes utilizadas por el estado para ajustar las relaciones sociales en los aspectos del sistema de defensa nacional, la construcción de las fuerzas armadas, la construcción de ciencia y tecnología de la defensa nacional, el sistema de movilización de guerra, la producción de la defensa nacional, la Defensa y educación de defensa nacional con el fin de fortalecer la construcción de la defensa nacional El nombre general de la especificación.

Como leyes y reglamentos básicos para las actividades de defensa nacional, las principales tareas de los reglamentos de defensa nacional son ajustar y estandarizar diversas relaciones entre países en el campo de la defensa nacional, llevar la construcción de la defensa nacional a la vía legal, y asegurar la revolución, la modernización y la regularización.

Las normas de defensa nacional son la encarnación legal de la voluntad de la clase dominante del país en el campo de la construcción de la defensa nacional. Las normas de defensa nacional, al igual que leyes como la constitución nacional, tienen un carácter de clase distintivo.

Además de su naturaleza proletaria fundamental, las leyes y reglamentos de defensa nacional de China también tienen las siguientes características:

1. La autoridad es la esencia de toda ley.

2. Las normas de defensa nacional tienen un fuerte carácter subordinado.

3. La normativa de defensa nacional tiene un cierto grado de confidencialidad.

上篇: ¿Qué deberían hacer los chinos extranjeros si infringen la ley en China? 下篇: ¿Cómo desactivar la asistencia remota para evitar que otras computadoras vean de forma remota cualquier información en esta computadora? 1. Prohibir * * * disfrute por defecto 1. Primero verifique el * * * local Disfrute de la operación de recursos-cmd-ingrese net share 2. Eliminar * *Disfrutar (ingrese uno a la vez) netshare admin $/delete netshare c $/delete netshare d $/delete (si hay e, f, ..... puede continuar eliminando) 3. Elimine la conexión vacía ipc$. Al ejecutar, ingrese regedit y busque los datos numéricos del nombre numérico RestrictAnonymous en el control de control actual del sistema HKEY-local_machine SA de 0 a 1 en el registro. 4. Cierra el tuyo13. Existen vulnerabilidades en el puerto 9, ipc y RPC. El método para cerrar el puerto 139 es seleccionar las propiedades del Protocolo de Internet (TCP/IP) en la conexión LAN en la red y las conexiones de acceso telefónico, ingresar la configuración avanzada de TCP/IP y la configuración WINS, y hay un elemento "Deshabilitar NETBIOS para TCP/IP". Compruébelo para cerrar el puerto 65439. Los exploits RPC están prohibidos. ——En segundo lugar, configurar elementos de servicio. Hacer un buen trabajo en defensa interna - Opción A. Estrategia de servicio: Panel de control→Herramientas administrativas→Servicios Cerrar los siguientes servicios: 1. Alertas [Notificar a los usuarios y computadoras seleccionados para administrar las alertas] 2. Clipbook [Permite que el Visor del portapapeles almacene información y se comunique con computadoras remotas*. 3. Sistema de archivos distribuido [Combine archivos dispersos en un nombre lógico, * * * nunca se canse de ello. Después de apagar, ya no se puede acceder a la computadora remota * * *. 4. Servidor de seguimiento de enlaces distribuidos [adecuado para el servicio de cliente de seguimiento de enlaces distribuidos de LAN] 5. Acceso a dispositivos de interfaz hombre-máquina [implementando acceso de entrada universal para dispositivos de interfaz hombre-máquina (HID)] 6. Servicio COM de grabación de CD IMAPI [Administrar grabación de CD] 7. Servicio de indexación [Proporciona contenido indexado y atributos de archivos en computadoras locales o remotas, filtrando información] 8. Centro de distribución de claves Kerberos [Red de inicio de sesión del protocolo de autorización] 9. Registro de permisos [Monitorear IIS y SQL, detener si IIS y SQL no están instalados] 10. Mensajero【Alarma】11. Uso compartido de escritorio remoto de NET Meeting [Recopilación de información del cliente dejada por la empresa NetMeeting] 12. Network DDE [Proporciona intercambio dinámico de datos para programas que se ejecutan en la misma computadora o en diferentes computadoras] 13. Red DDE DSDM [Administrar redes de intercambio dinámico de datos (DDE) * * * Disfrutar] 14. Cola de impresión [Servicio de impresora, Impresora no permitida] 15. Administrador de sesión de ayuda de escritorio remoto [Administrar y controlar la asistencia remota] 16. Registro remoto [Permitir a los usuarios de computadoras remotas modificar el registro local] 17. Enrutamiento y acceso remoto [Proporciona servicios de enrutamiento a través de LAN y WAN. Los piratas informáticos husmean en la información de registro del servicio de enrutamiento] 18. Servidor [Soporta esta computadora a través de la red * * *] Disfrute de archivos, impresiones y nombres de canales. 19. Ayudante especial de la consola de administración [permite a los administradores acceder de forma remota al símbolo del sistema utilizando los servicios de administración de emergencia] 20. Ayudante TCP/IP NetBIOS [proporciona servicios TCP/NetBIOS sobre IP y resolución de nombres NetBIOS para los clientes en la red para permitir a los usuarios * * *Disfruta archivando, imprimiendo e iniciando sesión en la web] 21. Telnet [Permite a usuarios remotos iniciar sesión en esta computadora y ejecutar programas] 22. Servicios de Terminal [permite a los usuarios conectarse interactivamente a computadoras remotas] 23. Adquisición de imágenes de Windows (WIA) [Servicios de fotografía, aplicaciones y cámaras digitales] - Plan B. Políticas de cuenta: 1. Abra las herramientas de gestión. Configuraciones de seguridad locales. Política de contraseñas 1. Las contraseñas deben cumplir requisitos complejos. Habilitar 2. Contraseña mínima. Puse 10 3. Vida máxima de la contraseña. Soy el predeterminado. Deshabilite el cifrado de recuperación de contraseñas almacenadas: Plan C. Política local: abra las herramientas administrativas para encontrar la configuración de seguridad local. Política local. Estrategia de auditoría 1.