Maison >Problème commun >Quels sont les principes de base de l'examen de la sécurité des réseaux ?
Principes de base : 1. "Principe du nom réel". Lorsque les opérateurs signent un accord avec les utilisateurs ou confirment la fourniture de services, ils exigent que les utilisateurs fournissent de véritables informations d'identité. 2. « Principe d'interconnexion », réaliser l'interconnexion n'est pas seulement la nécessité du développement de l'industrie Internet de mon pays, mais aussi la nécessité de sauvegarder les intérêts des consommateurs. 3. « Principes d'évaluation et de gestion des données critiques » ; 4. « Principes de protection de la vie privée » ; 5. « Principes du pare-feu ». Les opérateurs doivent renforcer la gestion des informations publiées par les utilisateurs, ils doivent immédiatement le faire. cesser de transmettre les informations et prendre des mesures pour les éliminer et d'autres mesures d'élimination pour empêcher la propagation des informations.
L'environnement d'exploitation de ce tutoriel : système Windows 7, ordinateur Dell G3.
Tout le monde est préoccupé par la sécurité des réseaux. La sécurité des réseaux implique de nombreuses personnes. Pour cette raison, le pays a également introduit une loi sur la sécurité des réseaux pour garantir la sécurité des informations réseau de chacun. La cybersécurité doit également respecter les principes de base de contrôle énoncés dans la loi sur la cybersécurité afin de garantir que les informations et les intérêts des individus et des entreprises dans le cyberespace ne soient pas violés.
Principes de base de l'examen de la sécurité des réseaux
1. Principe du nom réel
Les opérateurs de réseau gèrent l'accès au réseau et les services d'enregistrement de noms de domaine pour les utilisateurs, gèrent les procédures d'accès au réseau telles que les appels fixes et les téléphones mobiles, ou fournir aux utilisateurs des services de publication d'informations devrait exiger que les utilisateurs fournissent leurs véritables informations d'identité lors de la signature d'un accord avec les utilisateurs ou de la confirmation de la fourniture des services. Si les utilisateurs ne fournissent pas leurs véritables informations d'identité, les opérateurs de réseau ne sont pas autorisés à fournir les services concernés.
2. Principe d'interconnexion
"L'État soutient la recherche et le développement de technologies d'authentification d'identité électronique sûres et pratiques, et promeut la reconnaissance mutuelle et l'utilisation universelle des différentes technologies d'authentification d'identité électronique."
Dans le domaine des technologies de l'information sur Internet dans mon pays, des phénomènes de chacun pour soi et de concurrence déloyale se produisent de temps en temps. D'une part, cela montre que le domaine Internet de mon pays est un domaine relativement compétitif. D'autre part, cela montre également que certains opérateurs Internet utilisent leurs propres avantages techniques pour se livrer à des pratiques déloyales en bloquant ou en supprimant les informations ou les informations d'autres opérateurs Internet. logiciel.
Réaliser l'interconnexion n'est pas seulement une nécessité pour le développement de l'industrie Internet de mon pays, mais aussi une nécessité pour sauvegarder les intérêts des consommateurs. Pour cette raison, il est nécessaire de stipuler clairement sous forme de loi que les opérateurs Internet doivent prendre en compte les questions d'interconnexion dans le processus de développement de logiciels et de fourniture de services d'information sur Internet et prendre toutes les mesures nécessaires pour obtenir des connexions réseau transparentes.
3. Principes d'évaluation et de gestion des données critiques
Les opérateurs d'infrastructures d'information critiques doivent stocker des données importantes telles que les informations personnelles des citoyens collectées et générées lors d'opérations sur le territoire de la République populaire de Chine en raison des besoins commerciaux ; il est vraiment nécessaire de le stocker à l'étranger. S'il est stocké ou fourni à des organisations ou des individus à l'étranger, une évaluation de sécurité sera menée conformément aux méthodes formulées par le département national d'information sur les réseaux en collaboration avec les départements concernés du Conseil d'État.
Les opérateurs d'infrastructures d'information critiques devraient effectuer des inspections et des évaluations de la sécurité et des risques possibles de leurs réseaux eux-mêmes ou en confiant à des institutions professionnelles le soin de le faire au moins une fois par an, et soumettre un rapport sur la sécurité du réseau sur l'état de surveillance et d'évaluation. et mesures d'amélioration prises. Départements concernés responsables de la protection de la sécurité des infrastructures d'information critiques.
4. Principes de protection de la vie privée
Basé sur la synthèse de la mise en œuvre de la décision sur la protection des informations personnelles en ligne, le projet de loi renforce encore les principes fondamentaux de la protection des informations sur Internet et exige clairement que « les personnes responsables d'Internet surveillance de la sécurité conformément à la loi "Les départements ayant des responsabilités de gestion doivent garder strictement confidentiels les informations personnelles, la vie privée et les secrets d'affaires des citoyens qu'ils ont appris dans l'exercice de leurs fonctions, et ne doivent pas les divulguer, les vendre ou les fournir illégalement à des tiers."
5. Principe du pare-feu
"Les opérateurs de réseau doivent renforcer la gestion des informations divulguées par les utilisateurs. S'ils constatent que des lois ou des réglementations administratives interdisent la divulgation ou la transmission d'informations, ils doivent immédiatement cesser de transmettre les informations et prendre des mesures d'élimination. telles que l’élimination pour empêcher la diffusion d’informations, la tenue de registres pertinents et la déclaration aux autorités compétentes.
"Les informations électroniques envoyées par les éditeurs d'informations électroniques et les logiciels d'application fournis par les fournisseurs de logiciels d'application ne doivent pas être équipés de programmes malveillants, et ne doivent pas contenir d'informations dont la publication ou la transmission est interdite par les lois et réglementations administratives."
Quel impact aura l'arrivée de la loi sur la cybersécurité sur les particuliers et les entreprises
1 La protection des informations personnelles sera plus claire
Selon le « 38e » du China Internet Network Information Center. « Rapport sur les statistiques de développement de l'Internet en Chine », à la fin juin 2016, le nombre d'utilisateurs Internet chinois atteignait 710 millions et le taux de pénétration d'Internet atteignait 51,7 %, dont 656 millions d'utilisateurs Internet mobiles. Les problèmes de sécurité du réseau ne peuvent pas être pris en compte. légèrement.
La loi sur la cybersécurité contient des dispositions claires sur la protection des informations personnelles, telles que "les opérateurs de réseau ne doivent pas divulguer, altérer ou endommager les informations personnelles qu'ils collectent" et "tout individu ou organisation ne doit pas voler ou obtenir des informations personnelles dans d'autres des manières illégales, ni les vendre illégalement" Ou fournir illégalement des informations personnelles à des tiers", etc.
Zuo Xiaodong, directeur adjoint de l'Institut chinois de recherche sur la sécurité de l'information, a souligné que la protection des informations personnelles est un aspect important du travail actuel des réseaux. Bien que les départements concernés aient déjà eu certaines politiques et réglementations, elles sont généralement dispersées et non systématiques. une loi au niveau national est nécessaire.
Li Yi, directeur adjoint du Centre de recherche et de consultation « Internet » de l'Internet Society of China, a déclaré qu'à l'avenir, les enregistrements de discussions en ligne et les échanges de courriers électroniques pourront être conservés comme preuves pour la collecte de preuves, créant ainsi des conflits de réseau et des problèmes de sécurité. plus facile à tracer. Cela a considérablement amélioré la confiance des internautes dans la vie de consommation en ligne. Il a donné une analogie : si un utilisateur individuel téléchargeait et utilisait une application sur un téléphone mobile, entraînant une fuite d'informations personnelles, dans le passé, il ne pouvait pas se plaindre auprès du fournisseur d'application qui fournissait le service, mais la loi sur la cybersécurité prévoit une telle situation. base juridique claire, "Cela signifie qu'à l'avenir, les poursuites impliquant le domaine de l'Internet pourraient devenir de plus en plus difficiles à combattre. "
D'autre part, la loi sur la cybersécurité propose que "les opérateurs de réseau gèrent l'accès au réseau, les services d'enregistrement de noms de domaine et gèrent procédures d'accès au réseau pour les téléphones fixes et les téléphones mobiles pour les utilisateurs, ou fournir aux utilisateurs des informations, une messagerie instantanée et d'autres services, les utilisateurs devraient être tenus de fournir leurs véritables informations d'identité" et d'autres réglementations, ainsi que le "nom réel en ligne". système" a également été clarifié sous forme juridique. Cela fournit une base juridique pour enrayer le chaos actuel, comme la propagation gratuite de rumeurs en ligne et la prolifération de la violence en ligne.
Zuo Xiaodong estime que du point de vue de la lutte contre la criminalité et de la sauvegarde de la sécurité nationale, le système de nom réel en ligne proposé cette fois a une portée plus large que le précédent système de nom réel téléphonique, et son principe d'« anonymat à la réception et "Vrai nom en arrière-plan" protège également pleinement la vie privée. Par exemple, les individus peuvent publier de manière anonyme en ligne, mais lorsque les forces de l'ordre sont impliquées, l'arrière-plan peut suivre et enquêter sur l'individu.
2. Augmentation du seuil d'entrée et des exigences en matière de capacité de sécurité pour les entreprises
De l'avis des experts du secteur, Internet s'est développé à ce stade et doit fixer un seuil et ne peut plus « croître de manière extravagante » ; , et la sécurité des réseaux Dharma est la « porte de la sécurité ».
Zhu Wei, directeur adjoint du Centre de recherche sur le droit de la communication de l'Université chinoise des sciences politiques et du droit, a souligné que la loi sur la cybersécurité contient des dispositions spécifiques sur les qualifications de sécurité, la technologie interne, les systèmes, etc. des entreprises, qui serviront de une norme de mesure pour le développement des sociétés Internet.
Dans le même temps, la loi sur la cybersécurité impose également des exigences plus élevées aux sociétés Internet. En particulier, les grandes sociétés Internet sont désormais considérées comme des plateformes d'information de base, comme Alibaba, Baidu, Tencent, etc., avec des centaines de millions d'utilisateurs, et ces sociétés devraient assumer les obligations correspondantes. Li Yi estime que les sociétés Internet doivent disposer de capacités techniques adaptées à leurs plates-formes d'information de base, telles que répondre aux attaques de pirates informatiques et éviter les pertes d'utilisateurs. Dans le même temps, il doit également exister des dispositions juridiques pertinentes pour réglementer les « clauses de suzerain » des grandes entreprises.
De manière générale, la loi sur la cybersécurité relèvera le seuil d'accès au marché pour les sociétés Internet et mettra également en avant des exigences plus élevées en matière de développement et d'exploitation. Les petites et moyennes entreprises qui ne disposent pas de capacités technologiques de sécurité risquent davantage d’être éliminées à l’avenir.
Il est urgent de renforcer la sécurité des réseaux. Pour maintenir la sécurité des réseaux, nous devons mettre en œuvre les principes de base de la loi sur la sécurité des réseaux, accroître la gestion et le contrôle du réseau, éliminer certaines mauvaises informations et garantir la pureté de l'environnement réseau. Cependant, en général, pour garantir la sécurité du réseau, il ne suffit pas de respecter la loi. Il est plus important de prendre en compte chaque participant au réseau. Le maintien actif de la sécurité du réseau est également une garantie plus importante pour les intérêts de chacun.
Pour plus de connaissances connexes, veuillez visiter la rubrique FAQ !
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!