聚焦网络安全法六大看点

简介:

作为我国网络安全领域的基础性法律,网络安全法从首次审议到最终通过,一直备受各界关注。这部法有哪些亮点?记者一一梳理。

看点一 不得出售个人信息

近年来,警方查获曝光的大量案件显示,公民个人信息的泄露、收集、转卖,已经形成了完整的黑色产业链。网络安全法作出专门规定:网络产品、服务具有收集用户信息功能的,其提供者应当向用户明示并取得同意;网络运营者不得泄露、篡改、毁损其收集的个人信息;任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息,并规定了相应法律责任。

个人信息的泄露是网络诈骗泛滥的重要原因。诈骗分子通过非法手段获取个人

看点二 严厉打击网络诈骗

信息,包括姓名、电话、家庭住址等详细信息后,再实施精准诈骗,令人防不胜防。今年以来舆论关注的山东两名大学生遭电信诈骗死亡案、清华大学教授遭电信诈骗案,都是因为信息泄露之后的精准诈骗造成。

除了严防个人信息泄露,网络安全法针对层出不穷的新型网络诈骗犯罪还规定:任何个人和组织不得设立用于实施诈骗,传授犯罪方法,制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组,不得利用网络发布与实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。

看点三 以法律形式明确“网络实名制”

“垃圾评论”充斥论坛,“一言不合”就恶意辱骂,更有甚者“唯恐天下不乱”传播制造谣言……一段时间以来,种种乱象充斥着虚拟的网络空间。随着网络实名制概念的提出,有人拍手称快,也有人表示担忧。

网络安全法以法律的形式对“网络实名制”作出规定:网络运营者为用户办理网络接入、域名注册服务,办理固定电话、移动电话等入网手续,或者为用户提供信息发布、即时通讯等服务,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。

看点四 重点保护关键信息基础设施

“物理隔离”防线可被跨网入侵,电力调配指令可被恶意篡改,金融交易信息可被窃取……这些信息基础设施的安全隐患,不出问题则已,一出就可能导致交通中断、金融紊乱、电力瘫痪等问题,具有很大的破坏性。网络安全法专门单列一节,对关键信息基础设施的运行安全明确规定:国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域的关键信息基础设施实行重点保护。

看点五 惩治攻击破坏我国关键信息基础设施的境外组织和个人

2014年国家网信办曾披露数据显示,我国一直是网络攻击的受害国,每月有1万多网站被篡改,80%的政府网站受到过攻击,这些网络攻击主要来自美国。网络安全法规定:境外的个人或者组织从事攻击、侵入、干扰、破坏等危害中华人民共和国的关键信息基础设施的活动,造成严重后果的,依法追究法律责任;国务院公安部门和有关部门并可以决定对该个人或者组织采取冻结财产或者其他必要的制裁措施。

看点六 重大突发事件可采取“网络通信管制”

现实社会中,出现重大突发事件,为确保应急处置、维护国家和公众安全,有关部门往往会采取交通管制等措施。网络空间也不例外。网络安全法中,对建立网络安全监测预警与应急处置制度专门列出一章作出规定,明确了发生网络安全事件时,有关部门需要采取的措施。特别规定:因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经国务院决定或者批准,可以在特定区域对网络通信采取限制等临时措施。

本文转自d1net(转载)

目录
相关文章
|
1月前
|
安全 网络协议 Unix
网络安全产品之认识安全隔离网闸
随着互联网的发展,网络攻击和病毒传播的方式越来越复杂,对网络安全的要求也越来越高。传统的防火墙设备在面对一些高级的网络攻击时,往往难以做到全面的防护,因此需要一种更加有效的网络安全设备来提高网络的安全性。此外,随着信息技术的不断发展,各个行业对信息系统的依赖程度也越来越高,一旦信息系统遭受攻击或入侵,可能会导致数据泄露、系统瘫痪等严重后果。因此,对于一些高安全级别的网络环境,如政府、军队、公安、银行等,需要一种更加可靠的安全设备来保证网络的安全性。在这样的背景下,安全隔离网闸作为一种新型的网络安全设备应运而生。本文让我们一起来认识安全隔离网闸。
35 0
|
26天前
|
存储 安全 网络安全
构筑安全堡垒:云计算环境下的网络安全与防护策略
【2月更文挑战第31天】 在信息技术迅猛发展的当代,云计算以其高效、灵活和成本优化的特点成为企业数字化转型的重要支撑。然而,随着云服务的广泛应用,数据的安全与隐私保护问题也日益凸显。本文将深入探讨在复杂多变的云计算环境中,如何通过创新技术和策略加强网络安全防护,确保信息安全。我们将分析当前云计算服务中存在的安全威胁,探讨加密技术、身份认证、访问控制以及入侵检测等关键技术的应用,并提出一个多层次、综合性的安全防护框架,以助力企业在享受云计算便利的同时,有效防范安全风险。
|
3月前
|
开发框架 安全 .NET
【网络安全】搭建安全及拓展
【网络安全】搭建安全及拓展
64 0
|
4月前
|
安全 测试技术 网络安全
2022年中职“网络安全“江西省赛题—B-4:Web安全深入测试
2022年中职“网络安全“江西省赛题—B-4:Web安全深入测试
62 1
|
26天前
|
存储 安全 网络安全
云计算与网络安全:构建数字化安全堡垒
在当今数字化时代,云计算技术的快速发展为企业提供了更便捷高效的信息化解决方案,然而,随之而来的网络安全隐患也备受关注。本文将探讨云计算与网络安全的紧密关系,分析云服务、网络安全、信息安全等技术领域的发展现状,以及如何通过有效的策略和技术手段构建数字化安全堡垒,确保信息安全与数据隐私。
12 1
|
4月前
|
云安全 安全 大数据
华为增强版专线卫士高性能真安全,守护甘肃兰投集团网络安全,保障专线体验品质
甘肃移动政企团队协同华为乾坤云安全团队进行现网出入流量检查和分析,通过华为乾坤云平台直观的攻击源信息显示和高级情报分析,发现兰投集团OA办公系统存在wpsAssistServlet任意文件上传漏洞,由于兰投致远OA某些接口能被未授权访问,且安全防护存在不足,攻击者可以通过构造恶意请求,可在未授权的情况下上传恶意脚本文件,导致服务器或其他核心信息资产存在安全隐患。
|
27天前
|
存储 安全 网络安全
构筑安全堡垒:云计算环境中的网络安全与信息保护策略
【2月更文挑战第30天】 在数字化浪潮推动下,云计算以其弹性、可扩展和按需付费的特性成为企业IT架构的核心。然而,随之而来的是日益复杂的安全威胁,它们不断试探和突破云环境的边界防御。本文深入探讨了云计算服务模型中的固有安全挑战,并提出了综合性的网络安全防护措施和信息保护策略。通过对加密技术、身份认证机制、入侵检测系统以及合规性监管等关键技术的详细分析,我们构建了一个多层次、全方位的安全框架,旨在为云计算环境提供坚固的安全保障。
|
28天前
|
安全 网络安全 云计算
构筑安全防线:云计算环境中的网络安全与信息保护策略
【2月更文挑战第29天】 在数字化转型的浪潮中,云计算已成为企业IT架构的核心组成部分。然而,随着云服务的广泛应用,数据安全和隐私保护的挑战亦日益凸显。本文旨在探讨云计算环境下网络安全与信息保护的重要性、面临的风险以及应对策略。通过对现有安全技术的剖析与最佳实践的梳理,文章提出了一系列针对性的安全强化措施,以助力企业在享受云计算带来的便利的同时,确保其数据资产的安全性和完整性。
|
2月前
|
弹性计算 安全 关系型数据库
带你读《从基础到应用云上安全航行指南》——来上课!一文掌握守住ECS网络安全的最佳方法(1)
带你读《从基础到应用云上安全航行指南》——来上课!一文掌握守住ECS网络安全的最佳方法(1)
153 0