Heim> häufiges Problem> Hauptteil

Was sind die Grundprinzipien der Netzwerksicherheitsüberprüfung?

青灯夜游
Freigeben: 2022-08-12 11:10:09
Original
10031 Leute haben es durchsucht

Grundprinzipien: 1. „Echtname-Prinzip“ Wenn Betreiber einen Vertrag mit Nutzern abschließen oder die Bereitstellung von Diensten bestätigen, verlangen sie von den Nutzern die Angabe echter Identitätsinformationen. 2. „Prinzip der Zusammenschaltung“: Die Verwirklichung der Zusammenschaltung ist nicht nur eine Notwendigkeit für die Entwicklung der Internetindustrie meines Landes, sondern auch die Notwendigkeit, die Interessen der Verbraucher zu schützen. 3. „Grundsätze der Bewertung und Verwaltung kritischer Daten“; 5. „Firewall-Grundsätze“. Wenn illegale Informationen gefunden werden, sollten sie dies tun Stoppen Sie die Übermittlung der Informationen und ergreifen Sie Maßnahmen zur Beseitigung und andere Entsorgungsmaßnahmen, um die Verbreitung von Informationen zu verhindern.

Was sind die Grundprinzipien der Netzwerksicherheitsüberprüfung?

Die Betriebsumgebung dieses Tutorials: Windows 7-System, Dell G3-Computer.

Jeder ist besorgt über die Netzwerksicherheit. Die Netzwerksicherheit betrifft viele Menschen. Aus diesem Grund hat das Land auch ein Netzwerksicherheitsgesetz eingeführt, um die Sicherheit aller Netzwerkinformationen zu gewährleisten. Die Cybersicherheit muss sich auch an die Grundprinzipien der Überprüfung im Cybersicherheitsgesetz halten, um sicherzustellen, dass die Informationen und Interessen von Einzelpersonen und Unternehmen im Cyberspace nicht verletzt werden. „Grundprinzipien der Netzwerksicherheitsüberprüfung“ Die Bereitstellung von Informationsveröffentlichungsdiensten für Benutzer sollte verlangen, dass Benutzer ihre wahren Identitätsinformationen angeben, wenn sie eine Vereinbarung mit Benutzern unterzeichnen oder die Bereitstellung von Diensten bestätigen. Wenn Benutzer ihre wahren Identitätsinformationen nicht angeben, dürfen Netzwerkbetreiber keine entsprechenden Dienste bereitstellen.

2. Prinzip der Vernetzung„Der Staat unterstützt die Forschung und Entwicklung sicherer und komfortabler elektronischer Identitätsauthentifizierungstechnologien und fördert die gegenseitige Anerkennung und den universellen Einsatz verschiedener elektronischer Identitätsauthentifizierungstechnologien.“

Im Bereich der Internet-Informationstechnologie kommt es in meinem Land von Zeit zu Zeit zu Beggar-thy-Neighbor-Phänomenen und unlauterem Wettbewerb. Dies zeigt einerseits, dass der Internetbereich meines Landes ein relativ wettbewerbsintensiver Bereich ist. Andererseits zeigt es auch, dass einige Internetbetreiber ihre eigenen technischen Vorteile nutzen, um unfaire Praktiken anzuwenden, indem sie die Informationen anderer Internetbetreiber blockieren oder löschen konkurrieren.Die Verwirklichung der Vernetzung ist nicht nur eine Notwendigkeit für die Entwicklung der Internetindustrie meines Landes, sondern auch eine Notwendigkeit für die Wahrung der Interessen der Verbraucher. Aus diesem Grund ist es notwendig, gesetzlich klar festzulegen, dass Internetbetreiber bei der Entwicklung von Software und der Bereitstellung von Internet-Informationsdiensten Verbindungsprobleme berücksichtigen und alle Maßnahmen ergreifen müssen, um nahtlose Netzwerkverbindungen zu erreichen.

3. Grundsätze der kritischen Datenbewertung und -verwaltung

Betreiber kritischer Informationsinfrastrukturen sollten die persönlichen Daten der Bürger und andere wichtige Daten speichern, die während des Betriebs im Hoheitsgebiet der Volksrepublik China gesammelt und generiert werden. Es ist wirklich notwendig, sie im Ausland zu speichern. Wenn sie gespeichert oder an ausländische Organisationen oder Einzelpersonen weitergegeben werden, muss eine Sicherheitsbewertung gemäß den Methoden durchgeführt werden, die von der nationalen Netzwerkinformationsabteilung in Zusammenarbeit mit den zuständigen Abteilungen des Staatsrates formuliert wurden.

Betreiber kritischer Informationsinfrastrukturen sollten mindestens einmal im Jahr Inspektionen und Bewertungen der Sicherheit und möglicher Risiken ihrer Netzwerke selbst durchführen oder professionelle Institutionen damit beauftragen und einen Netzwerksicherheitsbericht über den Überwachungs- und Bewertungsstatus vorlegen und ergriffene Verbesserungsmaßnahmen. Relevante Abteilungen, die für den Sicherheitsschutz kritischer Informationsinfrastruktur verantwortlich sind. 4. Grundsätze zum Schutz der Privatsphäre Sicherheitsaufsicht im Einklang mit dem Gesetz „Abteilungen mit Führungsverantwortung müssen die persönlichen Daten, die Privatsphäre und die Geschäftsgeheimnisse der Bürger, die sie bei der Ausübung ihrer Aufgaben erfahren, strikt vertraulich behandeln und dürfen sie nicht weitergeben, verkaufen oder illegal an andere weitergeben.“ 5. Firewall-Grundsatz wie zum Beispiel die Beseitigung, um die Verbreitung von Informationen zu verhindern, relevante Aufzeichnungen zu führen und den zuständigen Behörden Bericht zu erstatten.“

„Von Herausgebern elektronischer Informationen gesendete elektronische Informationen und von Anbietern von Anwendungssoftware bereitgestellte Anwendungssoftware dürfen nicht mit Schadprogrammen ausgestattet sein und dürfen keine Informationen enthalten, deren Veröffentlichung oder Übermittlung aufgrund von Gesetzen und Verwaltungsvorschriften verboten ist.“

Welche Auswirkungen wird das Inkrafttreten des Cyber-Sicherheitsgesetzes auf Einzelpersonen und Unternehmen haben?

1. Der Schutz personenbezogener Daten wird klarer sein Laut „China Internet Development Statistics“ erreichte die Zahl der chinesischen Internetnutzer Ende Juni 2016 710 Millionen und die Internetdurchdringungsrate erreichte 51,7 %, davon waren 656 Millionen mobile Internetnutzer. Probleme mit der Netzwerksicherheit können nicht berücksichtigt werden leicht.

Das Cybersicherheitsgesetz enthält klare Bestimmungen zum Schutz personenbezogener Daten, wie zum Beispiel „Netzwerkbetreiber dürfen die von ihnen erfassten personenbezogenen Daten nicht preisgeben, manipulieren oder beschädigen“ und „Keine Einzelperson oder Organisation darf personenbezogene Daten auf andere Weise stehlen oder erlangen.“ auf illegale Weise zu verbreiten oder sie illegal zu verkaufen oder personenbezogene Daten illegal an andere weiterzugeben usw.

Zuo Xiaodong, stellvertretender Direktor des China Information Security Research Institute, wies darauf hin, dass der Schutz personenbezogener Daten ein wichtiger Aspekt der aktuellen Netzwerkarbeit sei. Obwohl die zuständigen Abteilungen zuvor einige Richtlinien und Vorschriften hatten, seien diese im Allgemeinen verstreut und unsystematisch -Gesetz ist erforderlich.

Li Yi, stellvertretender Direktor des „Internet“-Forschungs- und Beratungszentrums der Internet Society of China, sagte, dass in Zukunft Online-Chat-Aufzeichnungen und E-Mail-Austausch als Beweismittel für die Beweiserhebung aufbewahrt werden könnten, was zu Netzwerkstreitigkeiten und Sicherheitsproblemen führen könne einfacher nachzuvollziehen. Dies hat das Vertrauen der Internetnutzer in das Online-Konsumleben erheblich gestärkt. Er führte eine Analogie an: Wenn ein einzelner Benutzer eine APP herunterlädt und auf einem Mobiltelefon verwendet, was zur Offenlegung persönlicher Daten führt, konnte er sich in der Vergangenheit nicht bei dem Anwendungsanbieter beschweren, der den Dienst bereitgestellt hat, aber das Cybersicherheitsgesetz sieht eine solche vor klare Rechtsgrundlage: „Dies bedeutet, dass es in Zukunft möglicherweise immer schwieriger wird, Klagen im Internetbereich zu bekämpfen.“ Netzzugangsverfahren für Festnetztelefone und Mobiltelefone für Benutzer oder Bereitstellung von Informationsfreigabe, Instant Messaging und anderen Diensten, Benutzer sollten verpflichtet werden, ihre wahren Identitätsinformationen anzugeben“ und andere Vorschriften sowie den „Online-Echtnamen“. Auch in der rechtlichen Form wurde das „System“ geklärt. Dies bietet eine rechtliche Grundlage, um das heutige Chaos wie die mutwillige Verbreitung von Online-Gerüchten und die Ausbreitung von Online-Gewalt einzudämmen.

Zuo Xiaodong glaubt, dass das diesmal vorgeschlagene Online-Echtnamensystem aus Sicht der Kriminalitätsbekämpfung und des Schutzes der nationalen Sicherheit einen größeren Anwendungsbereich hat als das bisherige Telefon-Echtnamensystem und dessen Prinzip der „Anonymität an der Rezeption und „Echter Name im Hintergrund“ schützt auch die Privatsphäre vollständig. Beispielsweise können Einzelpersonen anonym online posten, aber wenn es um Strafverfolgungsbehörden geht, kann der Hintergrund die Person verfolgen und ermitteln.

2. Erhöhte Eintrittsschwellen- und Sicherheitsfähigkeitsanforderungen für Unternehmen

Nach Meinung von Branchenexperten muss das Internet eine Schwelle setzen und kann nicht mehr „wild wachsen“; und Netzwerksicherheit Dharma ist die „Tür der Sicherheit“.

Zhu Wei, stellvertretender Direktor des Forschungszentrums für Kommunikationsrecht der China University of Political Science and Law, wies darauf hin, dass das Cybersicherheitsgesetz spezifische Bestimmungen zu den Sicherheitsqualifikationen, der internen Technologie, den Systemen usw. von Unternehmen enthält, die als dienen werden ein Messstandard für die Entwicklung von Internetunternehmen.

Gleichzeitig stellt das Cybersicherheitsgesetz auch höhere Anforderungen an Internetunternehmen. Insbesondere große Internetunternehmen wie Alibaba, Baidu, Tencent usw. gelten mittlerweile als Basisinformationsplattformen mit Hunderten Millionen Nutzern und diese Unternehmen sollten entsprechende Verpflichtungen übernehmen. Li Yi glaubt, dass Internetunternehmen über technische Fähigkeiten verfügen müssen, die ihren grundlegenden Informationsplattformen entsprechen, etwa um auf Hackerangriffe zu reagieren und Benutzerverluste zu vermeiden. Gleichzeitig muss es auch entsprechende gesetzliche Regelungen zur Regelung der „Overlord-Klauseln“ großer Unternehmen geben.

Generell wird das Cybersicherheitsgesetz die Marktzugangsschwelle für Internetunternehmen erhöhen und auch höhere Anforderungen an Entwicklung und Betrieb stellen. Kleine und mittlere Unternehmen, die nicht über Sicherheitstechnologiekapazitäten verfügen, dürften in Zukunft eher vom Markt verschwinden.

Es ist dringend erforderlich, die Netzwerksicherheit zu stärken. Um die Netzwerksicherheit aufrechtzuerhalten, müssen wir die Grundprinzipien des Netzwerksicherheitsgesetzes umsetzen, die Netzwerkverwaltung und -kontrolle verbessern, einige schlechte Informationen aussortieren und die Reinheit der Netzwerkumgebung sicherstellen. Um die Netzwerksicherheit zu gewährleisten, reicht es jedoch nicht aus, sich an die Gesetze zu halten. Vielmehr ist die aktive Aufrechterhaltung der Netzwerksicherheit auch eine wichtigere Garantie für die Interessen aller.

Weitere Informationen zu diesem Thema finden Sie in der Spalte „FAQ

“!

Das obige ist der detaillierte Inhalt vonWas sind die Grundprinzipien der Netzwerksicherheitsüberprüfung?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
Quelle:php.cn
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage
Über uns Haftungsausschluss Sitemap
Chinesische PHP-Website:Online-PHP-Schulung für das Gemeinwohl,Helfen Sie PHP-Lernenden, sich schnell weiterzuentwickeln!