【解读】《中华人民共和国网络安全法》:所有IT从业者都应知应懂

随着网络的快速发展,当今社会存在的网络安全问题也是接踵而来:网络入侵、网络攻击等非法活动威胁信息安全;非法获取公民信息、侵犯知识产权、损害公民合法利益;宣扬恐怖主义、极端主义,严重危害国家安全和社会公共利益。为了保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,2016年11月7日在第十二届全国人民代表大会常务委员会第二十四次会议通过了《中华人民共和国网络安全法》,并于2017年6月开始正式实施。

1. 概述

1.1. 审议历程

  • 2013 年 10 月,列入十二届全国人大立法规划
  • 2014 年至 2016 年,开展调查研究,掌握各方面立法需求;确定立法思路,起草草案大纲;拟订主要制度初步方案征求有关部门的意见;起草草案初稿征求有关部门专家的意见;对草案初稿进行修改形成征求意见稿;进一步征求意见,形成草案
  • 2016 年 11 月 7 日在第十二届全国人大常委会第二十四次会议以154票赞成,1票弃权表决通过
  • 2017 年 6 月 1 日,正式实施

1.2. 立法特点

在这里插入图片描述

1.3. 目标范围

在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理,适用本法。

1.4. 主要意义

  • 是维护国家网络空间主权、安全和发展利益的重要举措。没有网络安全就没有国家安全。
  • 提高了社会的网络安全保护意识和能力,使网络更加安全、开放和便利。
  • 是维护网络安全的客观需要
  • 是参与互联网国际竞争和国际治理的必然选择

2. 要点解读

  1. 一般安全保护义务:明确网络运营者的一般安全保护义务,如等级保护及安全事件应急响应;
  2. 实名制:要求用户提供真实身份信息;
  3. 强制的网络安全产品认证:网络安全产品售前要求强制认证(如公安部销售许可证)或检测,国家已经发布了第一批网络关键设备和网络安全专用产品目录,包含路由器、交换机、服务器等,完整的产品目录可以点此获取 (访问密码: 6277);
  4. 网络安全审查:关系到国家安全的网络和信息系统采购的重要网络产品和服务会进行网络安全审查,审查要求按《网络产品和服务安全审查办法》相关规定进行,点此获取(访问密码: 6277);
  5. 关键信息基础设施保护:针对关键信息基础设施要重点保护,参照《关键信息基础设施安全保护条例》,点此获取 (访问密码: 6277);
  6. 数据本地化和出境管控:确立了重要数据跨境传输的规则,针对关键信息基础设施运营者,数据出境需要报经行业主管部门同意;
  7. 个人信息保护:进一步完美了个人信息保护规则,获取个人信息要求合法、正当且必要;
  8. 非法信息管控:对非法信息进行严格管控,发现违法信息的应当立即停止传输、消除影响、防止扩散、保存记录并向主管部门报告。

对于违反《中华人民共和国网络安全法》条款的网络运营者、网络产品或服务提供者最高可处罚款100万 RMB,甚至吊销营业执照。若要了解更多政策条款,请参阅法案原文《中华人民共和国网络安全法》(访问密码:6277)

3. 海外相关网络安全法案

若企业产品有销往海外的场景,一定要了解如下国家的法律法规,避免违法遭受现金罚款。

地区/国家法律名称描述
欧盟NIS2指令(网络和信息安全指令)NIS2 指令提供了覆盖整个欧盟范围的网络安全立法,于2023年1月16日生效。NIS2 是其前一个版本 网络与信息安全 (NIS) 指令的更新版。其目标是在欧盟各成员国间建立统一的网络安全水平。与《通用数据保护条例》(GDPR) 一样,NIS2 旨在协调欧盟各成员国之间的数字基础架构保护措施与方法。在此背景下,这些措施和方法也是应对网络攻击日益猖獗的最佳实践。
欧盟网络韧性法案(Cyber Resilience Art,CRA)CRA 是一项新立法,2023年11月欧盟理事会与欧洲议会就《网络弹性法案》(CRA)达成临时协议,旨在为在欧盟销售的设备和软件制定新的网络安全要求,这项立法涵盖的范围很广,违者将被处以1500万欧元或全球年营业额2.5%的罚款
日本网络安全基本法2014年11月,日本国会批准了《网络安全基本法》,首次从法律上定义了“网络安全”一词,并制定网络安全战略的基本责任和基本政策,在内阁中设立网络安全战略总部,负责制定网络安全战略并促进其实施。
韩国信息和通信基础设施保护法明确了主要信息通信基础设施保护体系、信息通信基础设施保护委员会的职责、主要信息通信基础设施的指定与弱点分析、侵害事件的应对、技术支持和民间合作等内容。
新加坡网络安全法(Cyber Security Act 2018)2018年2月5日,新加坡通过并执行《网络安全法案》,旨在积极防护网络安全,尤其是关键基础设施的安全,要求网络安全部门响应任何网络安全事故调查,并在整个行业和全国开展网络演习。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/549819.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

IDM2024破解版 IDM软件破解注册序列号 idm教程 idm序列激活永久授权 Internet Download Manager网络下载加速神器

你是不是感觉下载东西资源的时候,下载的非常慢,即便是五十兆的光纤依旧慢、是不是想下载网页上的视频但不知如何进行下载……这些问题是否一直在困扰着您,今日小编特意我大家带来了这款IDM 2024破解版。 众所周知,IDM是一款功能强…

openGauss学习笔记-264 openGauss性能调优-TPCC性能调优测试指导-BIOS配置

文章目录 openGauss学习笔记-264 openGauss性能调优-TPCC性能调优测试指导-BIOS配置264.1 恢复BIOS出厂设置264.2 修改相关BIOS设置264.3 重启操作系统 openGauss学习笔记-264 openGauss性能调优-TPCC性能调优测试指导-BIOS配置 本章节主要介绍openGauss数据库内核基于鲲鹏服务…

redis五种类型介绍

Redis是一种内存数据存储系统,它支持五种不同的数据类型: 1. String String是Redis中最基本的数据类型,它可以存储任何形式的字符串数据,例如普通的文本字符串,二进制数据或JSON格式的数据。除此之外,还可以…

LD3320语音模块开发以及未来拿到其他模块的开发方式

当我们拿到一块模块进行开发的时候,一定要拿到配套的使用手册,不然在短时间内根本下不了手 一、使用source Insight来阅读源码 1.建立文件夹 2. 在source Insight放入该文件 3.添加源码 4.解决Source Insight乱码的问题 5.让各个代码模块之间有关联 二、…

动态IP代理API是什么?怎么用?

“动态”意味着每次连接或每隔一段时间,用户的IP地址都会发生改变。由于IP地址的不断变化,用户可以避免因频繁访问同一网站而导致的IP被封锁的问题。API叫做应用程序接口,是一种让软件之间相互通信的接口。API允许用户通过编程方式来调用动态…

mPEG-Succinamide Acid能够作为连接分子,将不同的生物分子偶联在一起,从而构建生物偶联物聚乙二醇衍生物

【试剂详情】 英文名称 mPEG-SAA,mPEG-Succinamide Acid, Methoxy PEG SAA 中文名称 聚乙二醇单甲醚酰胺丁二酸 外观性状 由分子量决定,粘性液体或者固体 分子量 400,600,2k,3.4k,5k&…

【Android】Activity task和Instrumentation杂谈

文章目录 activity taskInstrumentation机制参考 Android不仅可以装载众多的系统组件,还可以将它们跨进程组成ActivityTask,这个特性使得每个应用都不是孤立的。 activity task 从数据结构角度看,Task有先后之分,源码实现上采取了…

类的加载,反射和注解详解

文章目录 类的加载概述类加载器作用分类获取类加载器的方式 双亲委派机制3种加载器的关系工作机制 类加载器的应用 反射概述关键获取类对象获取构造器对象获取方法对象获取成员变量对象作用 注解概述作用自定义注解格式属性类型 元注解常见的元注解 注解解析概述方法技巧 类的加…

Qt学习记录(C++)——Day 3

目录 一、封装自定义控件 1.添加界面类 2.添加控件 3.提升封装的控件 4.实现功能 5.提供接口 6.测试接口 二、鼠标事件 前言: 1.鼠标进入事件 enterEvent 2.鼠标离开事件 leaveEvent 3.鼠标按下事件 mousePressEvent 4.鼠标释放事件 mouseReleaseEv…

知识跟踪模型GraphKT

1 知识跟踪Knowledge Tracing的概念 知识跟踪可以用来解决自适应学习问题。如何通过与教学材料的在线互动来有效地跟踪学生的学习进展?知识跟踪可用于量化学生的知识状态,即对教材所涉及的技能掌握水平。用于评估和模拟学生随着时间推移对技能的认知掌握…

不借助第三方工具打包QT程序

准备工作: 项目/可执行文件名:QTAppName 打包项目存放的文件名:pack(这个文件名无所谓) 脚本名: copylib.sh(类似ldd命令):用于将.so库文件的依赖项复制并放入自动生…

docker拉取镜像速度慢

解决办法是配置阿里云镜像加速 在docker desktop的docker engine里添加 "registry-mirrors": ["https://owzy8hoh.mirror.aliyuncs.com"] 修改以后重启docker 参考: 【docker】Windows10系统下安装并配置阿里云镜像加速_docker desktop 配置…

Steam平台FPS游戏节来袭,速来免费领取头像、边框和贴纸

首先,活动时间从4月16日持续到4月23日,想领取免费物品的小伙伴们要抓紧时间啦!领取链接就在传送门等你哦。《战地》和《使命召唤》系列没有打折哦,有点遗憾。不过,别灰心,这次活动还是很给力的哦&#xff0…

Hyperledger Fabric

一.Hyperledger Fabric介绍 Hyperledger区块链全家桶 Hyperledger Fabric技术特性 资产 — 资产定义使得几乎任何具有货币价值的东西都可以在网络上交 换,包括从食品到古董汽车再到货币期货。链码 — 链码执行与交易排序的分离,限制了跨节点类型所需的…

Hibernate框架

什么是Hibernate 我们可以从度娘上摘抄这样有关Hibernate的介绍: Hibernate是一个开放源代码的对象关系映射框架,它对JDBC进行了非常轻量级的对象封装,它将POJO(简单java对象)与数据库表建立映射关系,是一个全自动的orm框架&…

【nnUNetv2进阶】四、nnUNetv2 魔改网络-小试牛刀-加入注意力机制ChannelAttention

nnUNet是一个自适应的深度学习框架,专为医学图像分割任务设计。以下是关于nnUNet的详细解释和特点: 自适应框架:nnUNet能够根据具体的医学图像分割任务自动调整模型结构、训练参数等,从而避免了繁琐的手工调参过程。 自动化流程&a…

LeetCode 80—— 删除有序数组中的重复项 II

阅读目录 1. 题目2. 解题思路3. 代码实现 1. 题目 2. 解题思路 让 index指向删除重复元素后数组的新长度;让 st_idx 指向重复元素的起始位置,而 i 指向重复元素的结束位置,duplicate_num代表重复元素的个数;一段重复元素结束后&am…

入侵检测数据预处理 特征工程 面临的问题

数据预处理 对于分类任务来说,由于原始数据可能存在异常、缺失值以及不同特征的取值范围差 异大等问题,对机器学习会产生影响,因此,在进行机器学习模型训练之前,需要先对数据 进行预处理。数据预处理的主要过程包括数据清洗、去量纲、离散化等。 1.数据清洗 对采集到的数据进行…

如何制作文字gif图?一键快速生成gif闪图

大家在聊天的过程中少不了使用gif表情包,但是大家知道这些gif动图怎么制作的吗?下面就来跟大家分享一下gif动图是如何制作的吧!其实,非常的简单无需下载软件只需要使用gif图片制作(https://www.gif5.net/)工…

QT creator 代码中有中文,提示常量中有换行符解决方案

QT creator 代码中有中文,提示常量中有换行符解决方案 参考视频问题问题解决 参考 感谢感谢,非常感谢,有你,让Qt不再困难,困扰我四年的问题解决了!!! https://blog.csdn.net/m0_45866718/article/details/112389513 视频 https://www.bilibili.com/video/BV1Fp4…