网络安全法学习整理笔记_发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定-程序员宅基地

技术标签: 学习  笔记  web安全  

网络安全法

一、背景

概念

  • 网络:是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。
  • 网络安全:是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。
  • 网络运营者:是指网络的所有者、管理者和网络服务提供者。
  • 网络数据:是指通过网络收集、存储、传输、处理和产生的各种电子数据。
  • 个人信息:是指以电子或者其他方式记录的能够单独或者与其他信息结合识别自然人个人身份的各种信息,包括但不限于自然人的姓名、出生日期、身份证件号码、个人生物识别信息、住址、电话号码等。
  • 关键信息基础设施:公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的设施
  • 网络安全=运行安全+信息安全=(安全评估+产品服务+预警响应+人员)+(个人信息+出镜安全+有害处置)

特点

  • 全面性:明确各个主体的义务与责任;确定了各方面的基本制度
  • 针对性:从国情出发,坚持问题导向,总结实践经验
  • 协调性:注重主体的权益,保障网络信息依法有序流通,促进技术创新。安全与发展并重

目标

  • 保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展

范围

  • 在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理

原则

  • 主权原则:国家主权在网络空间中的延伸和体现

    • 管辖:依自己的法律管辖事物的权利
    • 独立:不被其他国家干预的权利
    • 防卫:保障网络正常运行,不因攻击而中断
    • 平等:国际治理方面平等参与
  • 网络安全与信息化发展并重原则

    • 没有网络安全就没有国家安全,没有信息化就没有现代化;安全是发展的前提,发展是安全的保障;相辅相成,同步推进
    • 发展人才、完善战略、境外监测处置、提高意识、网络治理、未成年环境
  • 共同治理原则

    • 国家网信部门:统筹协调

    • 国务院电信主管部门、公安部门和其他有关机关:依法在职责范围内负责

    • 县级以上地方人民政府有关部门:依规定确定

    • 网络运营者:守法、履行义务、接受监督

    • 服务提供者:保障网络安全、稳定运行、防范攻击、维护数据安全

    • 相关行业组织:自律、指定规范、指导会员、促进行业发展

    • 个人:举报危害网络安全的行为。相关部门保密、保护举报人合法权益

  • 责权一致原则

    • 保护个人、组织依法使用网络的权利,保障网络信息依法有序自由流动
    • 个人和组织使用网络应当遵守宪法法律,不得危害网络安全、利用网络实行违法行为、侵害他人权益
  • 对于境外适用情况:

    • 境外的风险和威胁:监测、防御、处置

    • 境外的违法信息:采取措施阻断传播

    • 境外危害我国关基的活动:追究法律责任

二、支持与促进

建立和完善网络安全标准体系。国务院标准化行政主管部门和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。

国家支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家标准、行业标准的制定

统筹规划,加大投入,扶持重点网络安全技术产业和项目,支持网络安全技术的研究开发和应用,推广安全可信的网络产品和服务,保护网络技术知识产权,支持企业、研究机构和高等学校等参与国家网络安全技术创新项目。

推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。

开发网络数据安全保护和利用技术,促进公共数据资源开放,推动技术创新和经济社会发展。创新网络安全管理方式,运用网络新技术,提升网络安全保护水平。

网络安全宣传教育,并指导、督促有关单位做好网络安全宣传教育工作。大众传播媒介应当有针对性地面向社会进行网络安全宣传教育。

学校等教育培训机构开展网络安全相关教育与培训,采取多种方式培养网络安全人才,促进网络安全人才交流。

三、六大亮点

3.1 主权

国家主权在网络空间中的延伸和体现

  • 管辖:依自己的法律管辖事物的权利
  • 独立:不被其他国家干预的权利
  • 防卫:保障网络正常运行,不因攻击而中断
  • 平等:国际治理方面平等参与

3.2 网络产品和服务提供者的安全义务

  • 强制标准义务:不得设置恶意程序,符合国家强制性要求,关键、专用产品检测、合格后才可以提供
  • 告知补救义务:发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。
  • 安全维护义务:网络产品、服务的提供者应当为其产品、服务持续提供安全维护;在规定或者当事人约定的期限内,不得终止提供安全维护。
  • 个人信息保护义务:网络产品、服务具有收集用户信息功能的,其提供者应当向用户明示并取得同意;涉及用户个人信息的,还应当遵守本法和有关法律、行政法规关于个人信息保护的规定。

3.3 网络运营者义务

  • 等保制度:制定制度和规程,确认安全负责人+背调,防范措施,监测状态事件,数据分类备份加密,其他
  • 身份认证:要求用户提供真实身份信息。国家推动不同电子身份认证之间的互认。
  • 应急预案:制定应急预案,及时处置漏洞、病毒、攻击、侵入等安全风险;定期演练;发生事件时,启动预案,采取补救措施,并按规定向有关主管部门报告。
  • 协助机制:为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。
  • 协作机制:建立健全协作机制,提高安全保障能力,加强安全风险应对能力。

3.4 个人信息保护规则

  • 收集:告知并同意、公开目的、最小化收集

  • 处理:不得泄露、篡改、销毁收集的个人信息

  • 保护:采取措施保障防止信息泄露、毁损、丢失;如发生,立即补救并按规定告知用户和部门

  • 举报:个人有权要求运营者删除、更正信息

  • 合法:不得非法获取或提供个人信息

3.5 关键信息基础设施安全保护制度

基础等保

  • 制定制度和规程,确定负责人,落实网络安全保护责任
  • 防范措施抵御病毒、攻击、侵入
  • 技术措施监测、记录网络运行状态,相关日志大于六个月
  • 数据分类、重要数据备份、加密

关基

  • 设置专人专岗,相关人员背调
  • 定期教育、培训、考核
  • 重要系统和数据库容灾备份
  • 应急预案、定期演练

3.6 关键信息基础设施重要数据跨境传输规则

  • 境内运营中收集和产生的信息数据存储与境内
  • 需向境外提供的,应按照网信部和国务院制定的办法进行安全评估
  • 境外对境内关基攻击、侵入、干扰、破坏造成严重后果的,追究法律责任,冻结资产、制裁

四、九大制度

4.1 等级保护制度

网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改:

  • 指定制度和规程,确定负责人,落实保护责任
  • 采取技术防范病毒、攻击、侵入等
  • 监测记录网络状态,日志不少于六个月
  • 数据分类、重要数据备份、加密

4.2 网络产品和服务安全制度

  • 强制标准义务:符合相关国家标准的强制性要求。不得设置恶意程序;网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,检验后才可销售
  • 告知补救业务:发现产品或服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。
  • 安全维护义务:应当为产品、服务持续提供安全维护;在规定或约定的期限内,不得终止提供安全维护。
  • 个人信息保护:具有收集用户信息功能的,应当向用户明示并取得同意;涉及用户个人信息的,还应当遵守本法和有关法律、行政法规关于个人信息保护的规定。

4.3 运行制度

4.3.1 一般
  • 认证使用机制:网络关键设备和网络安全专用产品安全认证合格后,方可销售或者提供。网信部制定目录,并推动安全认证和安全检测结果互认,避免重复认证、检测。
  • 安全信息发布:开展网络安全认证、检测、风险评估等活动,按规定向社会发布系统漏洞、计算机病毒、网络攻击、网络侵入等网络安全信息。
  • 禁止危害行为:不得非法入侵、干扰、窃取;不得提供相关工具;不得技术支持,广告推广等
  • 信息使用规则:履行网络安全保护职责中获取的信息,只能用于维护网络安全的需要,不得用于其他用途。
4.3.2 关基

定义

  • 公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,
  • 一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益

特殊

  • 在网络安全等级保护制度的基础上,实行重点保护。关键信息基础设施的具体范围和安全保护办法由国务院制定。国家鼓励关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。

分工

  • 负责关基保护工作的各部门负责实施本行业、本领域的关基保护工作
  • 国家网信部门统筹协调有关部门
    • 抽查检测,提出改进措施,可以委托网络安全服务机构对进行检测评估;
    • 定期应急演练,提高应对网络安全事件的水平和协同配合能力;
    • 促进部门、运营者以及研究机构、服务机构等之间的网络安全信息共享;
    • 对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助。

原则

  • 具有支持业务稳定、持续运行的性能
  • 保证安全技术措施同步规划、同步建设、同步使用。

义务:除等保规定的义务外,还需

  • 人员安全管理:设置管理机构和负责人;安全背景审查;定期教育、培训和考核;

  • 数据境内留存:境内收集产生的境内存储;如需向境外提供需评估;对重要系统和数据库进行容灾备份;

    • 出境范围:50万人+、1000G+、7大领域
  • 应急预案机制:制定网络安全事件应急预案,并定期进行演练;

  • 安全采购措施:有关部门审查+提供者保密协议

    • 审查目标:提高网络安全产品和服务安全可控水平,防范网络安全风险,维护国家安全
    • 审查对象:关系国家安全的网络和信息系统采购的重要网络产品和服务
    • 审查方法:社会监督,实验室,现场,在线,背调,供应链
    • 审查结果:黑白名单
    • 审查内容:自身风险,被控制风险;关键部件生产测试交付技术支持供应链风险;非法收集数据风险;利用用户依赖损害用户利益风险;
  • 风险评估机制:每年检测评估并报送

4.4 网络安全风险评估制度

  • 制定预案:建立网络安全风险评估和应急工作机制,制定网络安全事件应急预案,定期演练

  • 信息公开:按规定开展网络安全认证、检测、风险评估等活动,向社会发布漏洞、病毒、攻击、侵入等信息

  • 每年评估:对网络安全性和可能存在的风险每年评估一次,并将报告和改进措施报送相关部门

  • 分级标准:危害程度+影响范围

4.6 网络安全事件应急预案制度

  • 发生前:

    • 制定应急预案,建立风险评估和应急工作机制。定期演练;
    • 及时处置,降低风险。漏洞、病毒、攻击、侵入等;
    • 安全事件分级:危害程度+影响范围。不同级别指定相应的应急措施
  • 可能发生时:

    • 各部门及时收集报告信息,加强风险检测
    • 对风险信息进行评估,分析可能性、危害程度、影响范围
    • 向社会发布风险预警,防范措施
  • 发生时:

    • 立即启动应急预案,调查+评估,采取措施消除安全隐患,及时公布警示信息
    • 可以参照《中华人民共和国突发事件应对法》、《中华人民共和国安全生产法》
    • 经国务院决定或者批准,可以在特定区域对网络通信采取限制等临时措施。

4.7 网络安全监测和预警制度

  • 国家建立网络安全监测预警和信息通报制度。加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。
  • 关键信息基础设施安全保护工作的部门建立健全本行业、本领域的网络安全监测预警和信息通报制度,并按照规定报送网络安全监测预警信息。
  • 省级以上人民政府有关部门在监管过程中,发现较大风险或发生安全事件,可以对该网络的运营者进行约谈。

4.8 用户信息保护制度

  • 实名:办理部分业务时,网络运营者应要求用户提供真实身份信息。

  • 规则:合法、正当、必要的收集,告知并取得同意、公开目的、最小化收集;不得泄露、篡改、销毁收集的个人信息;个人有权要求运营者删除、更正信息;采取措施保障防止信息泄露、毁损、丢失;如发生,立即补救并按规定告知用户和部门;

  • 管理:对用户发布的信息管理,立即停止、消除、防扩散并报告;来源境外的采取措施阻断传播

  • 投诉:建立投诉制度,公开投诉方式,并处理收到的投诉和举报

  • 电诈:电子邮件不得设置恶意程序, 不得包含违法信息。采取措施消除并报告;不得设立违法网站、群组。不得利用网络诈骗、销售违法物品或信息;不得非法获取或向他人提供个人信息。

  • 配合:运营者配合网信和有关部门的依法监督检查

构建网络安全体系

五项举措

一是推动完善网络安全法律法规和制度标准体系,同步完善危险监测处置、数据保护、新技术、新业务安全评估等行业配套政策;

二是持续强化信息通信行业网络安全的防护能力部署和监督落实;

三是加大网络环境的治理力度,每年不定期开展网络安全威胁的专项治理行动;

四是推进信息行业大数据安全的监管能力建设;

五是推动网络安全产业的发展和人才队伍建设,强化基础支撑的保障能力。

在这里插入图片描述

学习计划安排


我一共划分了六个阶段,但并不是说你得学完全部才能上手工作,对于一些初级岗位,学到第三四个阶段就足矣~

这里我整合并且整理成了一份【282G】的网络安全从零基础入门到进阶资料包,需要的小伙伴可以扫描下方CSDN官方合作二维码免费领取哦,无偿分享!!!

如果你对网络安全入门感兴趣,那么你需要的话可以

点击这里网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

①网络安全学习路线
②上百份渗透测试电子书
③安全攻防357页笔记
④50份安全攻防面试指南
⑤安全红队渗透工具包
⑥HW护网行动经验总结
⑦100个漏洞实战案例
⑧安全大厂内部视频资源
⑨历年CTF夺旗赛题解析

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/xnxqwzy/article/details/131209745

智能推荐

获取大于等于一个整数的最小2次幂算法(HashMap#tableSizeFor)_整数 最小的2的几次方-程序员宅基地

文章浏览阅读2w次,点赞51次,收藏33次。一、需求给定一个整数,返回大于等于该整数的最小2次幂(2的乘方)。例: 输入 输出 -1 1 1 1 3 4 9 16 15 16二、分析当遇到这个需求的时候,我们可能会很容易想到一个"笨"办法:..._整数 最小的2的几次方

Linux 中 ss 命令的使用实例_ss@,,x,, 0-程序员宅基地

文章浏览阅读865次。选项,以防止命令将 IP 地址解析为主机名。如果只想在命令的输出中显示 unix套接字 连接,可以使用。不带任何选项,用来显示已建立连接的所有套接字的列表。如果只想在命令的输出中显示 tcp 连接,可以使用。如果只想在命令的输出中显示 udp 连接,可以使用。如果不想将ip地址解析为主机名称,可以使用。如果要取消命令输出中的标题行,可以使用。如果只想显示被侦听的套接字,可以使用。如果只想显示ipv4侦听的,可以使用。如果只想显示ipv6侦听的,可以使用。_ss@,,x,, 0

conda activate qiuqiu出现不存在activate_commandnotfounderror: 'activate-程序员宅基地

文章浏览阅读568次。CommandNotFoundError: 'activate'_commandnotfounderror: 'activate

Kafka 实战 - Windows10安装Kafka_win10安装部署kafka-程序员宅基地

文章浏览阅读426次,点赞10次,收藏19次。完成以上步骤后,您已在 Windows 10 上成功安装并验证了 Apache Kafka。在生产环境中,通常会将 Kafka 与外部 ZooKeeper 集群配合使用,并考虑配置安全、监控、持久化存储等高级特性。在生产者窗口中输入一些文本消息,然后按 Enter 发送。ZooKeeper 会在新窗口中运行。在另一个命令提示符窗口中,同样切换到 Kafka 的。Kafka 服务器将在新窗口中运行。在新的命令提示符窗口中,切换到 Kafka 的。,应显示已安装的 Java 版本信息。_win10安装部署kafka

【愚公系列】2023年12月 WEBGL专题-缓冲区对象_js 缓冲数据 new float32array-程序员宅基地

文章浏览阅读1.4w次。缓冲区对象(Buffer Object)是在OpenGL中用于存储和管理数据的一种机制。缓冲区对象可以存储各种类型的数据,例如顶点、纹理坐标、颜色等。在渲染过程中,缓冲区对象中存储的数据可以被复制到渲染管线的不同阶段中,例如顶点着色器、几何着色器和片段着色器等,以完成渲染操作。相比传统的CPU访问内存,缓冲区对象的数据存储和管理更加高效,能够提高OpenGL应用的性能表现。_js 缓冲数据 new float32array

四、数学建模之图与网络模型_图论与网络优化数学建模-程序员宅基地

文章浏览阅读912次。(1)图(Graph):图是数学和计算机科学中的一个抽象概念,它由一组节点(顶点)和连接这些节点的边组成。图可以是有向的(有方向的,边有箭头表示方向)或无向的(没有方向的,边没有箭头表示方向)。图用于表示各种关系,如社交网络、电路、地图、组织结构等。(2)网络(Network):网络是一个更广泛的概念,可以包括各种不同类型的连接元素,不仅仅是图中的节点和边。网络可以包括节点、边、连接线、路由器、服务器、通信协议等多种组成部分。网络的概念在各个领域都有应用,包括计算机网络、社交网络、电力网络、交通网络等。_图论与网络优化数学建模

随便推点

android 加载布局状态封装_adnroid加载数据转圈封装全屏转圈封装-程序员宅基地

文章浏览阅读1.5k次。我们经常会碰见 正在加载中,加载出错, “暂无商品”等一系列的相似的布局,因为我们有很多请求网络数据的页面,我们不可能每一个页面都写几个“正在加载中”等布局吧,这时候将这些状态的布局封装在一起就很有必要了。我们可以将这些封装为一个自定布局,然后每次操作该自定义类的方法就行了。 首先一般来说,从服务器拉去数据之前都是“正在加载”页面, 加载成功之后“正在加载”页面消失,展示数据;如果加载失败,就展示_adnroid加载数据转圈封装全屏转圈封装

阿里云服务器(Alibaba Cloud Linux 3)安装部署Mysql8-程序员宅基地

文章浏览阅读1.6k次,点赞23次,收藏29次。PS: 如果执行sudo grep 'temporary password' /var/log/mysqld.log 后没有报错,也没有任何结果显示,说明默认密码为空,可以直接进行下一步(后面设置密码时直接填写新密码就行)。3.(可选)当操作系统为Alibaba Cloud Linux 3时,执行如下命令,安装MySQL所需的库文件。下面示例中,将创建新的MySQL账号,用于远程访问MySQL。2.依次运行以下命令,创建远程登录MySQL的账号,并允许远程主机使用该账号访问MySQL。_alibaba cloud linux 3

excel离散度图表怎么算_excel离散数据表格-Excel 离散程度分析图表如何做-程序员宅基地

文章浏览阅读7.8k次。EXCEL中数据如何做离散性分析纠错。离散不是均值抄AVEDEV……=AVEDEV(A1:A100)算出来的是A1:A100的平均数。离散是指各项目间指标袭的离散均值(各数值的波动情况),数值较低表明项目间各指标波动幅百度小,数值高表明波动幅度较大。可以用excel中的离散公式为STDEV.P(即各指标平均离散)算出最终度离散度。excel表格函数求一组离散型数据,例如,几组C25的...用exc..._excel数据分析离散

学生时期学习资源同步-JavaSE理论知识-程序员宅基地

文章浏览阅读406次,点赞7次,收藏8次。i < 5){ //第3行。int count;System.out.println ("危险!System.out.println(”真”);System.out.println(”假”);System.out.print(“姓名:”);System.out.println("无匹配");System.out.println ("安全");

linux 性能测试磁盘状态监测:iostat监控学习,包含/proc/diskstats、/proc/stat简单了解-程序员宅基地

文章浏览阅读3.6k次。背景测试到性能、压力时,经常需要查看磁盘、网络、内存、cpu的性能值这里简单介绍下各个指标的含义一般磁盘比较关注的就是磁盘的iops,读写速度以及%util(看磁盘是否忙碌)CPU一般比较关注,idle 空闲,有时候也查看wait (如果wait特别大往往是io这边已经达到了瓶颈)iostatiostat uses the files below to create ..._/proc/diskstat

glReadPixels读取保存图片全黑_glreadpixels 全黑-程序员宅基地

文章浏览阅读2.4k次。问题:在Android上使用 glReadPixel 读取当前渲染数据,在若干机型(华为P9以及魅族某魅蓝手机)上读取数据失败,glGetError()没有抓到错误,但是获取到的数据有误,如果将获取到的数据保存成为图片,得到的图片为黑色。解决方法:glReadPixels实际上是从缓冲区中读取数据,如果使用了双缓冲区,则默认是从正在显示的缓冲(即前缓冲)中读取,而绘制工作是默认绘制到后缓..._glreadpixels 全黑