网络安全法律

立法的必要性:网络渗透,网络入侵,网络诈骗,网上钓鱼侵犯知识产权,宣传恐怖主义,极端主义等伤害共鸣利益的行为越发猖狂

信息系统运维安全管理规定(范文)| 资料

过程:

14-16 草案初稿 形成草案

16.11人民代表大会通过

17.6.1 实施

八大亮点:

安全等级保护制度上升到法律

明确网络产品和服务提供者的安全义务和个人信息保护义务

明确关键信息基础设置的范围和关键信息基础设施保护制度的主要内容:明确企业做什么

明确了国家网信部门对网络安全的统筹协调职责和相关监督职责

明确网络实名制,明确网络运营者对公安机关,国际安全机关维护网络安全和侦查犯罪的活动提供技术支持和协助义务

进一步完善了网络运营者收集,使用个人信息的规则及其保护个人信息安全的义务与责任

明确简历国家同一的监测预警,信息通报和应急处置制度和体系

对支持,促进网络安全法阵的措施作了规定

四大焦点:

如何规范个人信息收集行为

如何斩断信息买卖的利益链

个人信息泄露了如何不久

如何对网络安全溯源追责

安全法主要内容:

总则 网络安全支持与提供 网络运行安全 网络信息安全 监测预警与应急处理 法律责任 附则

境外的个人或组织从事攻击,侵入,干扰,破坏等危害中华人民共和国的关键信息基础的活动,造成严重后果的,依法追究法律责任;国务院公安部门和有关部门并可以决定对该个人或组织采取冻结财产或其他必要的制裁措施

现实社会钟,出现突发事件,为保证应急处置,维护国家和公共安全,有关部门往往采取交通管制等措施,网络空间也不例外。 对建立网络安全检测预警与应急处置只读专门列出一章做出规定,明确了发生网络安全事件时,有关部门需要采取的措施。特别规定:因维护国家安全和社会公共秩序,处理重大突发社会安全事件的需要,经国务院决定或批准,可以再特定区域对网络通信采取吸纳之等临时措施

总则

网络安全支持与提供

网络运行安全

第二十一条:网络运营商应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰,破坏或者未经授权的访问,防止网络数据泄露或者被窃取,篡改:

1.制定内部安全管理只读和操作规程,确保网络安全负责人,落实网络安全保护责任;

2.采取防范计算机病毒和网络攻击,网络侵入等危害网络安全行为的技术措施;(防火墙,杀毒软件)

3.采取检测,记录网络运行状态,网络安全事件的技术措施,并按照规定留存规定留存相关的网络日志不少于六个月;

4.采取数据分类,重要数据备份和加密等措施

5.法律,行政法规规定的其他业务

第二十二条:网络产品,服务应当符合相关国家标准的强制性要求,网络产品,服务的提供者不得设置恶意程序;发现其网络产品,服务存在安全缺陷,漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户冰箱有关主管部门报告

网络产品,服务的提供者应当为其产品,服务持续提供俺安全维护;再规定或者当事人约定的期限内,不得终止提供安全维护。

网络产品,服务具有收集用户信息功能的,其提供者应当向用户明示取得同意;涉及用户个人信息的,还应当遵守本大和有关法律,行政法规关于个人信息保护的规定。

第二十五条:网络运营者应当指定网络安全事件应急预案,及时处置系统漏洞,计算机病毒,网络攻击,网络侵入等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取响应的补救措施,并按照规定向有关主管部门报告。

第二十六条:开展网络安全认证,检测,风险评估等活动,向社会发布系统漏洞,计算机病毒,网络攻击,网络侵入等网络安全信息,应当遵守国家有关规定

第二十七条:

任何个人和组织不得从事非法侵入他人网咯,干扰他人网络正常功能,窃取网络数据等危害网络安全的活动;不得提供专门用于从事侵入网络,干扰网络正常功能及防护措施,窃取网络数据等危害网络安全活动的程序,工具;明知他人从事危害玩过安全的货送的,不得为其提供技术支持,广告推广,支付结算等帮助。

第三十七条:

关键信息基础设施的运营者在中华人民共和国境内运营钟收集和产生的个人信息和重要数据应当在境内存储,因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门指定的办法进行安全评估;法律,行政法规另有规定的,依照其规定。

第三十八条:

**关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行一次检测评估,**并及那个检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门

第四十六条:

任何个人和组织应当对其使用网络的行为负责,不得设立用于实施诈骗,传授犯罪方法,制作或者销售未经物品,管制武平等违法犯罪活动的网站,通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品,管制物品以及其他违法犯罪活动的信息。

第六十二条:

违反本法第二十六条规定,开展网络安全认证,检测,风险评估等活动,或者向社会发布系统漏洞,计算机病毒,网络攻击,网络侵入等网络安全信息的,由有关主管部门责令改正,给予警告;拒不改正或者情节严重的,处一万元以上十万元以下罚款,并可以由有关主管部门责令暂停相关业务,停业整顿,关闭网站,吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员和其他直接责任人处五千元以上五万元以下罚款。

第六十六条:

关键信息基础设施的运营者违反本法第三十七条,在境外存储网络数据,或者向境外提供网络数据的,由有关主管部门责令改正,给予警告,没收违法所得,处五万元以上五十万元以下罚款,并可以责令暂停相关业务,停业整顿,关闭网站,吊销相关业务许可证或者吊销营业执照;对直接负责的主管人员和其他直接俄负责人员处一万元以上十万元以下罚款

刑法第八百八十五条:

非法侵入计算机信息系统罪,非法获取计算机信息系统数据,非法控制计算机信息系统罪,提供侵入,非法控制计算机信息系统程序,工具罪,违反国家规定侵入国家事务,国防建设,尖端科学技术领域的计算机信息系统的,处三年以下尤其徒刑或者拘役

刑法修正案第九条新增第把八百八十五条两款:

违反国家规定,侵入前款规定以外的计算机信息系统或者采取其他技术手段,获取计算机信息系统钟存储,处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下尤其徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。 提供专门侵入,非法控制计算机信息系统的程序,工具,或者明知他人实施侵入,非法控制计算机信息系统的违法犯罪行为二为其提供程序,工具,情节严重的,依照前款的规定处罚。

第六十七条:

违反本法第四十六条规定,设立用于实施违法犯罪的网站,通讯群组,或者利用网络发布涉及实施违法犯罪活动的信息,尚不构成犯罪的,由公安机关处五日以下拘留,可以并处一万元以上十万元以下罚款;情节较重的,处五日以上十五日以下拘留,可以并处五万以上五十万以下罚款,关闭用于实施违法犯罪活动的网站,通讯群组。

第七十五条:

境外的机构,组织,个人从事攻击,侵入,干扰,破坏等危害中华人民共和国的关键信息基础设施的活动,照成严重后果的,依法醉酒法律责任;国务院公安部门和有关部门并可以决定对该机构,组织,个人采取冻结财产或者其他必要的制裁措施

刑法修正案:

刑法第九条增订刑法285条第三款:犯提供非法侵入或者控制计算机信息系罪的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下尤其徒刑,并处罚金。

刑法第二百八十五条第二款:违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统钟存储,处理或者传输的数据。或者对该计算机信息系统实施非法控制,情节严重的,处三年以下尤其徒刑或者拘役并处或者单处罚金情节特别严重的,处三年以上七年以下尤其徒刑,并处罚金。

刑法第二百五十三条:国家机关或者金融,电信,交通,教育,医疗等单位的工作人员,违反国家规定。 将本单位在履行职责或者提供服务过程中获得的公民个人信息,出售或者非法提供给他人。情节特别严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金。情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。

网络信息安全

监测预警与应急处理

法律责任

附则

信息安全基本知识

信息系统

信息系统能进行信息数据的采集,传输,存储,加工,使用和维护的计算机应用系统。

例如:办公自动化 CRM/ERP HRM(人力资源管理系统) 12306火车订票系统

信息安全

信息安全是指保护信息系统中的计算机硬件,软件,数据不因偶然或恶意的原因而遭受到的破坏

防止信息的更改,防止信息被泄露,保障系统连续,可靠的正常运行。7*24的保证信息服务不中断。

信息安全从狭义角度来说是指信息系统的安全,主要目标包括信息系统的保密性(国企/事业单位/企业/金融/电信/航空/能源/交通/军工).保护他们的完整性和可靠性。

计算机病毒

计算机病毒是编制或在计算机中插入的,破坏计算机的功能或者毁坏数据,影响计算机的使用

并且具有一些特征,寄生性,隐蔽性,传染性,并且能够自我复制,这样的一段代码或计算机指令

编程代码就是实现正常的需求,病毒就是实现特殊的需求。微信聊天/传输文件<==>病毒中,后台下载你的文件。

木马

木马是一种用来非法收集信息或控制另一台计算机的特定程序(恶意程序)。通常这样的程序都是由服务器和客户端两部分组成。

木马里使用的技术比较多,过白名单 加壳 免杀等

诱导你点击 下载 安装等形式,由技术含量的过程,社会工程学

例如:火车站,飞机场,地铁,酒店wifi,如果没有计算机基础,免费wifi,DNS 劫持,URL重定向,www.baidu.com ==> 页面上 提示你下载App

木马特征:

造成数据的损坏,被窃取

造成数据被篡改,修改

用户名,密码被盗,遗失

个人信息被泄露

个人的电子账户,资金

伪装成你跟家人,朋友借钱

挖矿

一种获取虚拟币的一种手段,挖矿本省指通过高算力的机器(服务器,PC,手机,矿机)有基于CPU GPU,提供计算的能力(使用哈希值爆破提供给服务器,服务器给的奖励就是虚拟币),通常一个矿机8块显卡,12块显卡,去计算哈希值的过程。加密的数据解密谁能第一个算出来,并通知全网得到验证,谁就算挖到这个区块,拥有这个区块的奖励,虚拟币

矿池(管理矿工 提供任务 提供奖励  矿工费用)

矿机 (提供算力的设备)

矿工(挖矿的这个人  账户  若干台矿机)

矿(虚拟币) 比特币 ETH等

交易所(虚拟币)比特币 ETH等

病毒:

1.高价值的目标,服务集群

2. 黑色产业,系统漏洞,中间件漏洞

阻断:

通过各种命令发现然后阻断他们的通讯(不让服务器给病毒指令)这里需要用到防火墙技术

入侵

指计算机网络或系统的非授权的(拿到授权)访问行为。通常是恶意的存取信息,处理信息或者破坏我们的计算机系统

IDS IPS入侵检测系统

相关推荐
极客先躯19 分钟前
高级java每日一道面试题-2024年12月03日-JVM篇-什么是Stop The World? 什么是OopMap? 什么是安全点?
java·jvm·安全·工作原理·stop the world·oopmap·safepoint
jinan88620 分钟前
公司的外带资料怎么通过U盘安全的管理?
安全
羊村懒哥1 小时前
linux-安全-iptables防火墙基础笔记
linux·网络·安全
闲人-闲人9 小时前
CIA安全属性简介
网络·安全
B站计算机毕业设计超人12 小时前
计算机毕业设计Python异常流量检测 流量分类 流量分析 网络流量分析与可视化系统 网络安全 信息安全 机器学习 深度学习
大数据·人工智能·python·深度学习·web安全·机器学习·课程设计
weixin_4426434214 小时前
工程设计行业内外网文件交换解决方案:FileLink助力高效、安全的跨网协作
运维·服务器·安全·filelink内外网文件交换
xing.yu.CTF15 小时前
攻防世界-fileclude-文件包含
网络·安全·web安全·文件包含漏洞·基础漏洞
岛屿旅人16 小时前
警惕开源信息成为泄密源头
网络·安全·网络安全
网络安全技术分享16 小时前
新手参加2025年CTF大赛——Web题目的基本解题流程
前端·学习·安全·web安全·php·ddos