【笔记】网络安全相关法规学习(网络安全法、数据安全法、个人信息保护法)

文章目录

  • 1. 作业及Presentation
  • 2. 国家主权基本要素、基本权利、基本原则
  • 3. 网络空间主权基本要素、基本权利、基本原则
  • 4. 网络安全法、数据安全法、个人信息保护法中的用语定义
    • 4.1 网安法用语定义
    • 4.2 数据安全法用语
    • 4.3 个人信息法用语
    • 4.4 法、条例等的区别
  • 5. 网络安全法各条款
    • 5.1 网络安全法的结构
    • 5.1 监督管理体制
    • 5.2 网络运营者基本义务、行业自律
    • 5.3 网络活动参与者的权利和义务
    • 5.4 对发布或者传输违法信息的处理
    • 5.5 处理方式

在这里插入图片描述

1. 作业及Presentation

警方调查明星健康宝照片泄露 为他人查询功能已加密

大量明星健康宝素颜照片被泄露,后续来了

百位明星健康宝照片外泄 窥私应该有底线

多名艺人“健康宝照片”遭泄露!

2. 国家主权基本要素、基本权利、基本原则

“444”特征

  • 四个基本要素:领土、人口、资源与政权
  • 四项基本权利:独立权、平等权、自卫权与管辖权
  • 四项基本原则:尊重主权、互不侵犯、互不干涉内政、主权平等

3. 网络空间主权基本要素、基本权利、基本原则

同样也是”444“

  • 四个基本要素:领网、虚拟角色、数据、活动规则
  • 四项基本权利:网络空间独立权、网络空间平等权、网络空间自卫权与网络空间管辖权
  • 四项基本原则:尊重网络主权、互不侵犯网络空间、互不干涉网络内政、网络主权平等

网络空间主权:国家主权在位于其领土之中的信息通信基础设施所承载的网络空间中的洗染延伸,对出现在该空间的信息技术活动及信息通信技术系统本身及其数据具有主权。

网络空间独立权:主权的重要表现,一国的互联网系统无论是资源上还是应用技术上都不受制于任何国家和组织

网络空间平等权:独立权的延伸,各国的网络之间能以平等的方式实现互联互通,国家不因拥有网络资源的不平等而造成互联网地位的不平等。在互联网国际治理方面各国具有同等权利,国家不分大小实现一国一票方式

网络空间自卫权:独立全的延伸,国家有权保护本国网络空间不受外部侵犯而且必须建立具有保护主权空间的军事能力,一是要通过建设“网络边防”来保卫领网,阻隔来自境外的攻击;而是要明确军队在保卫国家网络基础设施和重要信息系统方面的职责,以发挥军队的作用

网络空间管辖权:国家队本国网络系统、数据及其运行的最高管理权。界定网络空间管辖权的范围,需要先界定领网所在,即“位于领土的、用于提供网络域信息服务的信息通信技术设施。”由此国家可以自主决定本国的网络管理机制,决定在境内互联网运行主体的经营模式、经营内容、处罚措施等。

4. 网络安全法、数据安全法、个人信息保护法中的用语定义

4.1 网安法用语定义

网络定义:网络安全法第七十六条,落脚在系统,网络本质上是一种系统;比日常的网络定义广泛,单独使用计算机系统(不联网)也算网络。
网络安全:网络安全法第七十六条,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行状态,以及保障网络数据的完整性、保密性、可用性的能力。网络安全本身是种能力。
数据安全:数据安全法第三条,确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力
网络产品和服务提供者:网络安全法第二十三条,第十三条关于未成年人网络保护首次提到网络产品和服务。
网络活动参与者:网络安全法第十二条,公民、法人和其他组织。

网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。
网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。网络运营者,是指网络的所有者、管理者和网络服务提供者。
网络数据,是指通过网络收集、存储、传输、处理和产生的各种电子数据。
个人信息,是指以电子或者其他方式记录的能够单独或者与其他信息结合识别自然人个人身份的各种信息,包括但不限于自然人的姓名、出生日期、身份证件号码、个人生物识别信息、住址、电话号码等。

4.2 数据安全法用语

数据:是指任何以电子或者其他方式对信息的记录。(数据安全法第三条)
网络数据:是指通过网络收集、存储、传输、处理和产生的各种电子数据。(网络安全法第七十六条)
重要数据:数据安全管理办法第三十八条。

数据处理,包括数据的收集、存储、使用、加工、传输、提供、公开等

4.3 个人信息法用语

个人信息主体:数据安全管理办法第三十八条
个人信息:网络安全法第七十六条
个人信息:以电子或者其他方式记录的与已识别或者可识别的自然人有关的各种信息,不包括匿名化处理后的信息,个人信息保护法第四条
匿名化:个人信息经过处理无法识别特定自然人且不能复原的过程,个人信息保护法第七十三条。
敏感个人信息:敏感个人信息是一旦泄露或者非法使用,容易导致自然人的人格尊严受到侵害或者人身、财产安全受到危害的个人信息,包括生物识别、宗教信仰、特定身份、医疗健康、金融账户、行踪轨迹等信息,以及不满十四周岁未成年人的个人信息。个人信息保护法第二十八条。(山东徐玉玉案件)
数据处理:包括数据的收集、存储、使用、加工、传输、提供、公开等。数据安全法第三条。
个人信息处理:包括个人信息的收集、存储、使用、加工、传输、提供、公开、删除等。个人信息保护法第四条。有更正权和删除权。

个人信息处理者:是指在个人信息处理活动中自主决定处理目的、处理方式的组织、个人。个人信息保护法第七十三条。
自动化决策,是指通过计算机程序自动分析、评估个人的行为习惯、兴趣爱好或者经济、健康、信用状况等,并进行决策的活动。
去标识化,是指个人信息经过处理,使其在不借助额外信息的情况下无法识别特定自然人的过程。

4.4 法、条例等的区别

在制定主体、效力等级以及实施权限范围等方面产生不同。

我国的法律体系由宪法、法律、行政法规、地方性法规和部门规章组成。

  1. 全国人民代表大会:修改宪法。制定和修改刑事、民事、国家机构和其他的基本法律。
  2. 全国人大常委会:制定和修改除应当由全国人大制定的法律之外的其他法律;当由全国人大制定的法律以外的其他法律;在全国人大闭会期间,对全国人大制定的法律进行部分补充和修改;解释法律。例如《刑法修正案》。
  3. 国家行政法规由全国人大授权国务院制定,其名称常常是《X条例》,《X办法》,《X规定》
  • 法的效力等级: 宪法>法律 (司法解释) >行政法规>地方性法规 部门规章>地方政府规章>规范性文件>政策文件。(>表示效力高于)
  • 司法解释:司法解释是最高人民法院对审判工作中具体应用法律问题和最高人民检察院对检察工作中具体应用法律问题所作的具有法律效力的解释,司法解释与被解释的有关法律规定一并作为人民法院或人民检察院处理案件的依据。

5. 网络安全法各条款

5.1 网络安全法的结构

七章,共79条
一、总则 (14条)

二、网络安全支持与促进(6条)

网络安全标准体系15网络安全技术研发与产业发展16网络安全社会化服务体系17网络数据安全保护和利用18网络安全管理创新18网络安全宣传和教育19网络安全人才培养20

三、网络运行安全 (19条)

   关键信息基础设施保护 (9条)

网络安全等保制度/网络安全保护义务/网络关键设备和网络安全专用产品强制安全认证检测制度23网络实名制24/关基保护制度(网络安全审查、数据本地化)31-39

四、网络信息安全 (11条)

个人信息保护制度/信息内容安全管理制度

五、监测预警与应急处置(8条)

网络安全检测预警和信息通报制度/网络安全风险评估和应急工作机制/网络通信临时限制制度

六、法律责任(17条)

行政责任/刑事责任/民事责任

七、附则 (4条)

5.1 监督管理体制

第八条 国家网信部门负责统筹协调网络安全工作和相关监督管理工作。国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作。

县级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定。

5.2 网络运营者基本义务、行业自律

第九条 网络运营者开展经营和服务活动,必须遵守法律、行政法规,尊重社会公德,遵守商业道德,诚实信用,履行网络安全保护义务,接受政府和社会的监督,承担社会责任。
第十一条 网络相关行业组织按照章程,加强行业自律,制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。

5.3 网络活动参与者的权利和义务

第十二条 国家保护公民、法人和其他组织依法使用网络的权利,促进网络接入普及,提升网络服务水平,为社会提供安全、便利的网络服务,保障网络信息依法有序自由流动。

  • 任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益,煽动颠覆国家政权、推翻社会主义制度,煽动分裂国家、破坏国家统一,宣扬恐怖主义、极端主义,宣扬民族仇恨、民族歧视,传播暴力、淫秽色情信息,编造、传播虚假信息扰乱经济秩序和社会秩序,以及侵害他人名誉、隐私、知识产权和其他合法权益等活动。

5.4 对发布或者传输违法信息的处理

第七十条 发布或者传输本法第十二条第二款和其他法律、行政法规禁止发布或者传输的信息的,依照有关法律、行政法规的规定处罚。
第五十条 国家网信部门和有关部门依法履行网络信息安全监督管理职责,发现法律、行政法规禁止发布或者传输的信息的,应当要求网络运营者停止传输,采取消除等处置措施,保存有关记录;对来源于中华人民共和国境外的上述信息,应当通知有关机构采取技术措施和其他必要措施阻断传播。

5.5 处理方式

发现违法行为:停止服务,消除,保存记录,向主管部门告
发生安全事件:启动应急预案,补救,及时告知用户,向主管部门报告
对单位责任主体:约谈;责令整改,警告;没收违法所得
罚款:暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照
直接负责的主管人员和其他直接责任人员: 处分;罚款;拘留、民事责任、刑事责任;记入信用档案并公示。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/475058.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

【Greenhills】GHS-MULTI IDE-Ubuntu纯命令系统部署license文件

【更多软件使用问题请点击亿道电子官方网站查询】 1、 文档目标 记录在Ubuntu纯命令系统中部署license文件的步骤。 2、 问题场景 客户服务器为Linux纯命令行的环境,客户也无其他服务器可以部署,需在纯命令行上尝试安装。 3、软硬件环境 1&#xff09…

三种方式,浅谈 Cocos Creator 的动画添加

前言 虽然 Cocos 的官方文档对动画系统做了较详细的介绍,但是对于刚接触的同学(比如我)来说还是不太友好。尽管如此,我就按文档加社区帖子一起实践了一下。为了方便忘记后能快速捡起,所以就用我的方式结合使用场景&am…

大屏页面 电子数字 制作

字体包下载地址 链接: https://pan.baidu.com/s/1pjslpT5QQi7-oALDM-uX8g 提取码: zxcv 效果展示 使用前使用后 使用方式 1.解压后将文件夹放入public 2.在公用样式中加入 font-face {font-family: mFont;src: url(../../public/DS-Digital/DS-DIGI-1.ttf); } 3. 在项目…

【ONE·基础算法 || 位运算】

总言 主要内容:编程题举例,理解位运算的思想。 文章目录 总言1、常见位运算总结1.1、基础位运算1.2、位图思想1.2.1、给一个数n,确定它的二进制表示中的第x位是0还是11.2.2、将一个数n的二进制表示的第x位修改成 11.2.3、将一个数n的二进制表…

管理公司员工上网行为的软件都有哪些?

随着互联网的飞速发展,企业面临的网络安全威胁也日益加剧。为了保护企业数据安全、提高工作效率,上网行为管理系统及其相关管理软件应运而生。 未来,随着技术的不断进步和网络安全威胁的不断演变,上网行为管理系统及其管理软件将不…

【Unity】Plastic云同步总是password error

【背景】 Plastic是Unity的项目版本控制功能,可以方便在多个地点同步项目进度。原本用得挺爽的,结果今天遇到糟心事,明明Hub也正常登着,可Plastic的一个update的dll就是不停反复运行并报Password invalid。 【问题分析】 听说I…

CClinkie转Devicenet网关在现场的案例

CClinkie转Devicenet网关在现场的案例 随着工业自动化的不断发展,不同的通讯协议在工厂现场设备之间传输数据显得尤为重要。然而,不同的设备可能支持不同的通讯协议,这为设备之间的互操作性带来了挑战。在这种情况下,网关设备应运…

linux终端下vi文本编辑器的基础使用方法

一、linux终端下vi文本编辑器的基础使用方法: 下面将提供一些在Linux终端中使用vi或vim(vi的增强版)的基础操作方法: 1.打开文件: vi filename.txt 如果文件存在,则打开该文件;如果不存在&a…

力扣爆刷第101天之hot100五连刷91-95

力扣爆刷第101天之hot100五连刷91-95 文章目录 力扣爆刷第101天之hot100五连刷91-95一、62. 不同路径二、64. 最小路径和三、5. 最长回文子串四、1143. 最长公共子序列五、72. 编辑距离 一、62. 不同路径 题目链接:https://leetcode.cn/problems/unique-paths/desc…

机器人路径规划:基于冠豪猪优化算法(Crested Porcupine Optimizer,CPO)的机器人路径规划(提供MATLAB代码)

一、机器人路径规划介绍 移动机器人(Mobile robot,MR)的路径规划是 移动机器人研究的重要分支之,是对其进行控制的基础。根据环境信息的已知程度不同,路径规划分为基于环境信息已知的全局路径规划和基于环境信息未知或…

Python代码规范化

什么是代码规范化? 代码的规范化书写是指按照一定的规范和标准编写代码,使得代码结构清晰、易于阅读和理解。 代码规范化的意义 Python代码规范化的意义在于提高代码可读性、可维护性和可重用性,从而使代码更易于理解、调试和协作&#xff0c…

QKSMS:安卓开源短信应用的替代之选

QKSMS:安卓开源短信应用的替代之选 1. 引言 QKSMS是一个开源的安卓短信应用,旨在取代安卓系统自带的短信应用。它目前可以在Google Play商店和F-Droid上获取,并被誉为安卓平台上最美观的短信应用之一。本文将介绍QKSMS的特点、功能和优势&am…

一分钟了解自动化测试【建议收藏】

引子 写在最前面:目前自动化测试并不属于新鲜的事物,或者说自动化测试的各种方法论已经层出不穷,但是,能够明白自动化测试并很好落地实施的团队还不是非常多,我们接来下用通俗的方式来介绍自动化测试…… 本文共有2410…

TouchGFX之性能测量

TouchGFX Core开放了几个信号,可用于测量性能。 当这些信号在内部触发时,用户可在应用程序中同步触发单个GPIO,从而实现“渲染时间”和其他有用信号的可视化。 信号在GPIO.hpp中定义 /* 用于操作GPIO的接口类,以便在目标硬件上进…

中通快递邀您参观2024杭州快递物流供应链与技术装备展览会

2024.7.8-10 杭州国际博览中心 科技创新,数字赋能 同期举办:数字物流技术展 新能源商用车及物流车展 电商物流包装展 冷链物流展 展会介绍 深度布局产业集群,加速赋能科技创新2024长三角快递物流展是亚洲范围内超大规模的快递物流业展示平…

plasmo开发浏览器插件MAIN模式的content脚本和普通模式content脚本通讯方案

plasmo是一个很棒的开发浏览器插件的框架,可以使用react和vue等语言开发,也是目前github上star数量最多的开发浏览器插件的框架。 github仓库地址:GitHub - PlasmoHQ/plasmo: 🧩 The Browser Extension Framework 官网地址&…

每秒批量插入10000条数据到MySQL中,资源消耗(带宽、IOPS)有多少?

文章目录 🔊博主介绍🥤本文内容起因代码资源情况改造 📢文章总结📥博主目标 🔊博主介绍 🌟我是廖志伟,一名Java开发工程师、Java领域优质创作者、CSDN博客专家、51CTO专家博主、阿里云专家博主、…

使用Cpolar异地组网,在vscode上ssh远程开发ubuntu主机

目录 开发环境 操作流程 参考资料 在机器人被搬到另一个屋之后,通过局域网进行ssh开发就变成了个困难的问题。因此尝试了异地组网来解决这个问题,看了一些资料后发现基于cpolar进行异地组网也不困难,这里记录一下步骤。 开发环境 硬件&…

onlyoffice创建excel文档

前提 安装好onlyoffice然后尝试api开发入门 编写代码 <html> <head><meta charset"UTF-8"><meta name"viewport"content"widthdevice-width, user-scalableno, initial-scale1.0, maximum-scale1.0, minimum-scale1.0"&…

在Linux环境底下 用C语言执行Python程序

在Linux环境底下 用C语言执行Python程序 文章目录 在Linux环境底下 用C语言执行Python程序1、环境安装&检测2、C语言调用Python语句2.1 直接调用python语句2.2 调用无参python函数2.3 调用有参python函数 1、环境安装&检测 通过C语言调用Python代码&#xff0c;需要先安…