06-安全法规-ACA-02-网络安全法律法规

本文涉及的产品
服务治理 MSE Sentinel/OpenSergo,Agent数量 不受限
可观测可视化 Grafana 版,10个用户账号 1个月
简介: 06-安全法规-ACA-02-网络安全法律法规

开发者学习笔记【阿里云云安全助理工程师认证(ACA)课程06-安全法规-ACA-02-网络安全法律法规

课程地址:https://edu.aliyun.com/course/3111981/lesson/18876


06-安全法规-ACA-02-网络安全法律法规


内容介绍:

一、国内外较大数据安全处罚事件及数据安全分类

二、网络安全法的基本结构及重要条文

三、数据安全法的正式实施

 

一、国内外较大数据安全处罚事件及数据安全分类

本次课程学习第二个章节,网络安全法律法规,这张幻灯片揭示了近年来国内外较大的一些数据安全处罚事件,都是依据像 GDPR 这种通用数据保护条例,以及国内的一些相关法律标准,对其进行这种巨额的罚款,造成企业巨大的损失。通过这些案例,向我们就揭示了数据安全的建设就是企业的生命线。

图片120.png

近几年国家对数据安全的监管也是要求越发的严格,数据安全包含两大类,一类是重要数据安全,另一类是个人信息保护。


个人信息保护主要指的是以自然人为基础衍生出来的相关的隐私数据,重要数据安全包含个人信息保护的基础之上,又包含向企业重要数据的安全以及其他数据的安全。 重要数据安全相对来说是一个更加广义的概念,个人信息保护是由近几年来出台的各种办法组合而成,最具代表性的就是 2021 年 8 月份中华人民共和国个人信息保护法表决通过,于 2021 年 11 月 1 日起正式实施。在数据安全这个领域,最具代表性的就是在 2021 年的 9 月份正式实施了数据安全法。

图片121.png

 

 

二、网络安全法的基本结构及重要条文

网络安全法的基本结构,从第一章的总则,到第二章的网络安全支持与促进,再到第三章、第四章的网络运行以及网络信息的安全,再到第五章的监测、预警与应急处置,第六章的法律责任以及第七章的负责,其中的第三章的网络运行安全就指出履行网络安全等级保护的制度以及义务,以及数据安全相关的条例要求。 第四章就主要规范个人信息保护及内容安全相关的法律条例。

图片122.png

这里阐述网络安全法中的一些重要条文,其中第 21 条规定网络运行基本的安全要求以及企业应履行网络安全等级保护制度的必要性。第 25 条规定企事业单位应加强应急预案与响应能力等要求的法律条文及内容。


网络安全法的第 41,42 条规定了个人信息保护相关的法律条例及内容第 30 条规定关键信息基础设施测评的相关法律条例及内容。


这里对数据安全法做一个综述,数据安全法立法的背景对外是提高国家网络空间主权及数据话语权,对内是对国家基础性资源提供战略保护,同时也是经济发展的需要。适用的范围涵盖了境内和境外数据处理相关的活动内容,同时也对部分的术语进行阐述。

图片123.png

 

三、数据安全法的正式实施

随着 2021 年9月1日数据安全法正式实施,也确立了国家对于重要数据保护的基调,就是由原来以系统为中心,在本法中适用于以数据为中心,对重要数据进行智能分析、全面防护、自动响应以及持续运营的策略。右边这幅图是关于数据安全法的结构图,和网络安全法一样,也分为了 七 张,只是里面更加侧重于数据相关的法律条文以及内容。

图片124.png

了解数据安全法重要条文当中的分类分级的解读数据安全法的第 21 条规定数据生命周期的第一个环节,也就是数据采集过程中分类分级的保护制度这一条具体是指对数据实行分类分级保护制度,是国家数据安全工作协调机制,统筹协调有关部门制定重要数据目录,加强对重要数据的保护。


下面这两张截图分别是金融行业以及汽车行业对于数据分类分级的相关技术规范与征求意见稿。在刑法以及个人信息保护法中也分别规定敏感数据的保护措施及相关的处罚条例以及内容。

图片125.png

我们再来了解数据安全法中的数重点条文,数据安全评估认证解读。第 18 条规定国家促进数据安全检测、评估认证等服务的发展,支持数据安全检测、评估认证等专业机构依法开展服务活动。第 27 条也规定需要建立健全流程数据安全的管理制度以及教育培训措施。


接下来这张图是关于数据安全成熟度的一个模型参考,该模型发布于 2019 年的 9 月份,是阿里巴巴集团主要起草的关于数据安全能力成熟度模型的国家标准,又称为 37988 模型。该模型从三个不同的维度定义了数据安全的成熟度能力,在能力成熟等级这里共分为 5 个等级,其中等级越高就代表数据安全成熟度越高,是一种量化的结果。 数据与生命周期的安全主要是以这个数据安全评估为主要抓手,是围绕数据安全周期的每个阶段来展开安全建设的。安全能力这个维度主要指的就是团队、工具以及制度流程等方面。右边的这张图就是针对的数据生命周期安全来展开的具体工作的内容和不同层面上的一些安全防护点。

图片126.png


最后我们再来学习个人信息保护法中的相关法律条例,其中第3条规定了本法的适用范围涵盖了境外和境内。第 38 条规定了个人信息处理者跨境数据流转的流程是什么样的?下面说明是在这四条里面满足任何一项即可。第 44 条规定个人对个人信息处理过程中应享有的这种权益有哪些?里面提到有知情权和决定权。第 51 条规定个人信息处理者对个人信息的安全保障义务有哪些?本条也融合网络安全法中部分的相关条例,规定数据分类分级的管理制度以及相应的技术手段等内容。图片127.png

相关文章
|
3天前
|
云安全 人工智能 安全
构筑安全之盾:云计算环境下的网络安全策略与实践
【4月更文挑战第30天】 随着企业数字化转型的深入,云计算已成为支撑现代业务架构的关键基石。然而,伴随云服务带来的便利性、灵活性和成本效益,也产生了前所未有的安全挑战。本文针对当前云计算环境中的网络安全问题展开深入探讨,分析了云服务模型(IaaS, PaaS, SaaS)在安全防御上的不同要求,并提出了相应的安全策略和技术措施。文章不仅审视了传统的安全机制在云环境下的适用性,还探讨了新兴技术如区块链、人工智能在增强云安全方面的潜力。通过案例分析,本文旨在为读者提供一套综合性的云安全解决方案框架,以助力企业在享受云计算带来的优势的同时,有效防范和应对网络安全威胁。
|
4天前
|
监控 安全 网络安全
构筑安全防线:云计算环境下的网络安全策略与实践
【4月更文挑战第29天】 随着企业数字化转型的深入,云计算已成为推动业务敏捷性、降低成本和创新的关键驱动力。然而,云服务的广泛采用也带来了前所未有的网络安全挑战。本文将探讨在复杂多变的云计算环境中,如何构建有效的网络安全框架,以保护数据和服务不受威胁。我们将重点讨论云服务的安全模型、关键安全控制措施以及信息安全管理的最佳实践,旨在为组织提供战略性的指导,以应对持续演进的网络威胁。
|
4天前
|
存储 安全 网络安全
构筑安全防线:云计算环境下的网络安全策略
【4月更文挑战第29天】 随着企业与个人用户日益依赖云服务,数据存储、处理和流通的边界变得模糊,使得传统的网络安全防护措施面临挑战。本文探讨了在云计算环境中维护网络安全的关键策略,包括身份验证、数据加密、访问控制、威胁监测与响应等。通过分析当前云计算服务中的安全漏洞,提出一系列切实可行的解决方案,旨在为读者提供一套综合性的网络安全防护框架,以确保在动态且复杂的云环境中信息安全得到充分保障。
|
4天前
|
安全 算法 网络安全
保护数据、保障安全:网络安全与信息安全探析
在当今数字化时代,网络安全和信息安全的重要性愈发凸显。本文将探讨网络安全漏洞、加密技术以及安全意识等方面的知识,并提出一些应对措施,以加强个人和组织在网络空间的安全保障。
12 0
|
9天前
|
安全 JavaScript 前端开发
第十六届山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题—B模块安全事件响应/网络安全数据取证/应用安全
该内容描述了一次网络安全演练,包括七个部分:Linux渗透提权、内存取证、页面信息发现、数字取证调查、网络安全应急响应、Python代码分析和逆向分析。参与者需在模拟环境中收集Flag值,涉及任务如获取服务器信息、提权、解析内存片段、分析网络数据包、处理代码漏洞、解码逆向操作等。每个部分都列出了若干具体任务,要求提取或生成特定信息作为Flag提交。
12 0
|
9天前
|
安全 测试技术 网络安全
2024年山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题-C安全事件响应/网络安全数据取证/应用安全
B模块涵盖安全事件响应和应用安全,包括Windows渗透测试、页面信息发现、Linux系统提权及网络安全应急响应。在Windows渗透测试中,涉及系统服务扫描、DNS信息提取、管理员密码、.docx文件名及内容、图片中单词等Flag值。页面信息发现任务包括服务器端口、主页Flag、脚本信息、登录成功信息等。Linux系统渗透需收集SSH端口号、主机名、内核版本,并实现提权获取root目录内容和密码。网络安全应急响应涉及删除后门用户、找出ssh后门时间、恢复环境变量文件、识别修改的bin文件格式及定位挖矿病毒钱包地址。
14 0
|
9天前
|
安全 测试技术 网络安全
2024年山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题-B模块安全事件响应/网络安全数据取证/应用安全
该文本描述了一组网络安全挑战,涉及Windows渗透测试、数字取证和Web安全。挑战包括使用Kali Linux进行系统扫描、DNS信息提取、管理员密码获取、文件名和内容检索以及图片中单词的识别。此外,还有针对FTPServer的数据包分析,寻找恶意用户活动的痕迹如HTTP访问、端口扫描、密码和木马密码。在Web安全部分,需通过渗透测试不同页面,解决一系列逻辑谜题以获取Flag。最后,有跨站脚本渗透测试,要求访问多个服务器目录并依据页面提示触发弹框以获得Flag。
9 0
|
9天前
|
安全 测试技术 Linux
2024年山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题-A模块安全事件响应/网络安全数据取证/应用安全
该内容描述了一个网络安全挑战,涉及Windows和Linux系统的渗透测试以及隐藏信息探索和内存取证。挑战包括使用Kali Linux对Windows Server进行服务扫描、DNS信息提取、密码获取、文件名和内容查找等。对于Linux系统,任务包括收集服务器信息、提权并查找特定文件内容和密码。此外,还有对Server2007网站的多步骤渗透,寻找登录界面和页面中的隐藏FLAG。最后,需要通过FTP获取win20230306服务器的内存片段,从中提取密码、地址、主机名、挖矿程序信息和浏览器搜索关键词。
10 0
|
9天前
|
安全 测试技术 网络安全
2024年甘肃省职业院校技能大赛中职组 “网络安全”赛项竞赛样题-C模块安全事件响应/网络安全数据取证/应用安全
涉及安全事件响应和应用安全测试。需使用Kali对Windows Server2105进行渗透测试,包括服务扫描、DNS信息提取、管理员密码、文件名与内容、图片中单词等。另外,需收集win20230305的服务器端口、页面信息、脚本、登录后信息等。在Linux Server2214上,要获取SSH端口、主机名、内核版本并进行提权操作。网络安全响应针对Server2228,涉及删除后门用户、查找SSH后门时间、恢复环境变量、识别篡改文件格式和矿池钱包地址。最后,对lin20230509进行网站渗透,获取端口号、数据库服务版本、脚本创建时间、页面路径、内核版本和root目录下的flag文件内容
11 0
|
10天前
|
安全 测试技术 网络安全
2024年甘肃省职业院校技能大赛中职组“网络安全”赛项竞赛样题-B模块安全事件响应/网络安全数据取证/应用安全
该内容描述了一组网络安全相关的挑战,涉及Windows渗透测试、数字取证、Web安全和跨站脚本渗透。挑战包括使用Kali Linux对服务器进行扫描,提取特定服务信息、DNS、管理员密码、文件名和内容等。此外,需要分析pcapng数据包文件,找出恶意HTTP访问、扫描端口、密码和木马信息。还有Web渗透测试,需访问不同URL并解决提示以获取Flag。最后,涉及跨站脚本攻击,需在不同目录下满足条件获取弹框信息。每个部分都要求参与者找出特定的安全标志物(Flag)。
8 0