网络安全法

  • 格式:pptx
  • 大小:9.47 MB
  • 文档页数:36

下载文档原格式

  / 36
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

规范上网行为
不得危害网络安全 (入侵、窃取等)
不得发布不良信息
不得侵犯他人利益
不得为上述行为提供 便利
知法、懂法、守法
附则:
第七十七条 存储、处理涉及国家秘密信息的网络的运行安全保护, 除应当遵守本法外,还应当遵守保密法律、行政法规的规定。 第七十九条 本法自2017年6月1日起施行。
THANKS
06
法律责任
法律责任
民事责任
违反《网络安全法》规定,给他人造成损害的,依法承担民事责任。
刑事责任
构成违反治安管理行为的,依法给予治安管理处罚;构成犯罪的,依法 追究刑事责任。
这是我国网络领域的基础性法律
其中明确规定要加强对个人信息保护。另外, 最高人民法院和最高人民检察院发布的相关法 律解释也将于今年实行,进一步明确了侵犯公 民个人信息罪的定罪量刑标准。
网络安全法培训
2017年
01信息时代的网络与保护 02网络安全支持与促进
目录
03网络运行安全 04网络信息安全
05监测预警与应急处置
06法律责任
01
信息时代的网络与保护
我们的生活离不开网络
政府的施政 国家的运作 企业的管理 日常的生活 庞大的信息存储资源
计算机网络犯罪及特点
我国自1986年发现首例犯罪以来,利用计算机网络犯罪案件数量迅猛增加。
跨国性 复杂性 隐秘性 智能性
危害大
面对安全威胁响应的时间越来越短
人工响应,不可能 自动响应,较难 主动阻挡,有可能 破坏的对 象和范围 波及全球 基础设施 地区网络 多个网络 单个网络 单个计算机 20世纪80年代 第一代 引导型病毒 人工响应,很难 自动响应,有可能 分钟 人工响应,可能 天 周 第二代 宏病毒 电子邮箱 有限的黑客攻击 第三代 网络DOS 混合威胁(蠕虫+ 病毒+木马) 广泛的系统黑客 攻击 秒
谢谢观赏
网络信息安全
第四十四条
任何个人和组织不得窃取或者以其他非法方式
获取个人信息,不得非法出售或者非法向他人
提供个人信息。
第四十八条
任何个人和组织发送的电子信息、提 供的应用软件,不得设置恶意程序, 不得含有法律、行政法规禁止发布或 者传输的信息。
例子:公共Wifi的危害
常见的安全防范工具
防火墙 路由器
下一代
基础设施黑客攻击 瞬间威胁 大规模蠕虫 DDos 破坏有效负载的病 毒和蠕虫
20世纪90年代
今天
未来
维护网络安全就是维护自身安全
网络发展,还需要网络安全保驾护航
中华人民共和国网络安全法
——面向网络时代的“安全伞”
适用范围
在中百度文库人民共和国境 内建设、运营、维护
目标
国家保护公民、法人和其 他组织依法使用网络的权 利,促进网络接入普及, 提升网络服务水平,为社 会提供安全、便利的网络 服务,保障网络信息依法 有序自由流动。
案例三
有法可依的网络制度 2017年7月20日,检查中发现,汕头市某信息科 技有限公司于2015年11月向公安机关报备的信息 系统安全等级为第三级,经测评合格后投入使用, 但2016年至今未按规定定期开展等级测评。 根据《信息安全等级保护管理办法》第十四条第 一款规定,信息系统安全保护等级为第三级的信 息系统应当每年至少进行一次等级测评。根据新 出台的《网络安全法》规定,定期开展测评属于 第二十一条第(五)项规定的“法律、行政法规 规定的其他义务”。 汕头市某信息科技有限公司之行为已违反《信息 安全等级保护管理办法》第十四条第一款和《网 络安全法》第二十一条第(五)项规定,构成未 按规定履行网络安全等级测评义务。根据《网络 安全法》第五十九条第一款规定,依法对该单位 给予警告处罚并责令其改正。
网络空间主权原则。
网络安全与信息化发展并重原则。
共同治理原则。
详解网络安全法的六大方面:
2 提出制定网络安全战略,明确网络空间治理目标,提高了我国网络安全 政策的透明度
3 进一步明确了政府各部门的职责权限,完善了网络安全监管体制
4 《网络安全法》强化了网络运行安全,重点保护关键信息基础设施
详解网络安全法的六大方面:
部门举报
任何个人和组织有权对 危害网络安全的行为向 网信、电信、公安等部 门举报。收到举报的部 门应当及时依法作出处 理;不属于本部门职责 的,应当及时移送有权 处理的部门。
举报保护
有关部门应当对举报 人的相关信息予以保 密,保护举报人的合 法权益。
和使用网络,以及网
络安全的监督管理, 适用本法。
该法的六个突出点
04
网络信息安全
数据保护范围: 个人信息保护、用户信息保护 和商业秘密保护。
用户信息: 可以理解为在用户使用产品或 服务过程中收集的信息构成用 户信息,包括IP地址、用户密 码、上网时间……
个人信息: 个人信息是指电子或者其他记 录的能够单独或者与其他信息 结合识别自然人个人身份的各 种信息
商业秘密: 是指不为公众所知悉、能为 权利人带来经济利益,具有 实用性并经权利人采取报名 措施的技术信息和经营信息
杀毒软件
• 安全网关 • 无法清除攻击源 • 信息传递的节点 • 不支持非路由协议 • 防范查找清除病毒 • 被动性
网络信息安全保护
——安全意识 从我做起
关闭或删除系统中不需要的服务。
及时更新系统、打补丁,修复漏洞。
正确使用移动存储设备(如U盘、 移动硬盘、MP3等)。 进行安全操作时需谨慎。
安装杀毒软件与个人防火墙,打开实时监 控,及时升级。 养成良好的上网习惯
1
• 明确网络空间主权的原则 • 明确网络产品和服务提供者的安全义务 • 明确网络运营者的安全义务 • 进一步完善个人信息保护规则 • 建立了关键信息基础设施安全保护制度 • 建立关键信息基础设施重要数据跨境传输的规则
2
3
4
5
6
详解网络安全法的六大方面:
1 《网络安全法》确立了网络安全法的基本原则
案例二
提前监测和随时应急——减少危害
事件:2017年5月12日,新型“蠕虫” 式勒索病毒的爆发,《网络安全法》 提前进入备战,事件发生后,公安、 工信、教育、银行、网信等有关部 门都立即做了部署,对防范工作提 出了要求。这是对网络安全法提前 的检验。其中第五章共8条规定了网 络安全的监测预警与应急处置。
个人信息泄露原因
①在市场需求和利益驱动下,一些不法分子打起了获取、 兜售公民个人信息的歪主意。 ②一些网络、电话销售、保险、贷款等公司的从业人员, 把自己掌握的“个人信息资源”,卖给了不法分子。 ③个人在浏览、登录网站,点击中奖信息、随便安装来路 不明的软件等,不慎泄露了自己的信息。
对策
明确个人信息保护的原则和要求,落实工作责 任,加强监管保护,明确滥用他人个人信息的 行政处罚制度和责任。
案例一
非法侵入他人电脑——造成危害可治安拘留或刑拘
2009年,宁夏永宁县政府网站受到黑客攻击,首页 变成了恐怖分子的照片。经警方调查发现,一位黑 客早些年到永宁县政府的网站里“溜达”了一圈后, 随手放置了一个后门程序。 不久,永宁县政府网站存在的漏洞被恐怖分子 发现,便利用这名黑客先前放置的后门程序,“黑” 了永宁县政府的网站。 根据《治安管理处罚法》第29条规定,违反国 家规定,侵入计算机信息系统,造成危害的,处5 日以下拘留;情节较重的,处5日以上10日以下拘 留。
05
监测预警与应急处置
监测预警与应急处置
第五十五条
发生网络安全事件,应当立即 启动网络安全事件应急预案, 对网络安全事件进行调查和评 估,要求网络运营者采取技术 措施和其他必要措施,消除安 全隐患,防止危害扩大,并及 时向社会发布与公众有关的警 示信息。
第五十七条
因网络安全事件,发生突发 事件或者生产安全事故的, 应当依照《中华人民共和国 突发事件应对法》、《中华 人民共和国安全生产法》等 有关法律、行政法规的规定 处置。
5 完善了网络安全义务和责任,加大了违法惩处力度
6 将监测预警与应急处置措施制度化、法制化
02
网络安全支持与促进
网络安全支持与促进
第十 七条
国家推进网络安全 社会化服务体系建设, 鼓励有关企业、机构 开展网络安全认证、 检测和风险评估等安 全服务。
03
网络运行安全
网络运行安全
第二十七条
任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能 、窃取网络数据等危害网络安全的活动;不得提供专门用于从事侵入 网络、干扰网络正常功能及防护措施、窃取网络数据等危害网络安全 活动的程序、工具;明知他人从事危害网络安全的活动的,不得为其 提供技术支持、广告推广、支付结算等帮助。