《网络安全法》释放了哪些重要信号?

简介:

历时两年三审之后,11月7日,十二届全国人大常委会第二十四次会议表决通过了《中华人民共和国网络安全法(以下简称《网络安全法》),并将自2017年6月1日起施行,将全社会对网络安全的关注提到前所未有的新高度。

这部我国网络安全领域的基础性法律,在确立安全在整个信息系统建设中的核心和关键地位的同时,明确了基础设施安全和个人信息安全两个突出重点,对保护公众个人信息安全,将起到积极作用,而从企业自发重视网络安全上升到法律强制推行后,网络安全相关产业市场空间也将迎来加速增长。

聚焦个人信息安全保护

《网络安全法》聚焦个人信息泄露,明确网络产品服务提供者、运营者的责任,严厉打击出售贩卖个人信息的行为,对保护公众个人信息安全将起到积极作用。

个人信息的泄露是网络诈骗泛滥的重要原因,今年以来舆论关注的山东两名大学生遭电信诈骗死亡案、清华大学教授遭电信诈骗案,皆因个人信息泄露之后的精准诈骗造成。

警方近年查获曝光的大量案件显示,公民个人信息的泄露、收集、转卖,已经形成了完整的黑灰产业链。据中国互联网协会发布的《2016中国网民权益保护调查报告》显示,84%的网民曾亲身感受到由于个人信息泄露带来的不良影响。

对此,《网络安全法》作出专门规定:网络产品、服务具有收集用户信息功能的,其提供者应当向用户明示并取得同意;网络运营者不得泄露、篡改、毁损其收集的个人信息;任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或非法向他人提供个人信息,并规定了相应法律责任。

除严防个人信息泄露,《网络安全法》针对层出不穷的新型网络诈骗犯罪还规定:任何个人和组织不得设立用于实施诈骗,传授犯罪方法,制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组,不得利用网络发布与实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。

中国政法大学传播法研究中心副主任朱巍表示,无论网络诈骗花样如何翻新,都是通过即时聊天工具、搜索平台、网络发布平台、电子邮件等渠道实施和传播的。这些规定,不仅对诈骗个人和组织起到震慑作用,更明确了互联网企业不可推卸的责任。

“不得收集与其提供的服务无关的个人信息。”中国信息安全研究院副院长左晓栋表示,强调收集个人信息的边界是这部法律的亮点之一,比如地图导航软件需要用户的物理位置,这是功能性要求,可以满足,但如果要用户提供姓名和身份证号就属于不必要了。

左晓栋认为,网络安全法对个人信息保护提出了专业的要求,作为一个上位法,有助于今后制定相关管理条例和实施细则。而目前涉及电信网络诈骗的个人信息保护等问题还分散于刑法等法规中,专家建议考虑出台个人信息保护法,根治电信网络诈骗。

对关键信息基础设施重点保护

信息基础设施的安全隐患具有很大的破坏性和杀伤力,《网络安全法》在关键信息基础设施的运行安全、建立网络安全监测预警与应急处置制度等方面都作出了明确规定。

左晓栋表示,信息化的深入推进,使关键信息基础设施成为社会运转的神经系统。保护国家关键信息基础设施是国际惯例,此次以法律的形式予以明确和强调,非常及时而且必要。

2014年国家网信办曾披露的数据显示,我国一直是网络攻击的受害国,每月有1万多个网站被篡改,80%的政府网站受到过攻击。

左晓栋表示,网络空间的主权不仅包括对我国自己的关键信息基础设施进行保护的权利,同时包括抵御外来侵犯的权利。“当今世界各国纷纷采取各种措施防范自己的网络空间不受外来侵犯,采取一切手段包括军事手段保护其信息基础设施的安全。网络安全法作出这一规定,不仅符合国际惯例,也表明了我们维护国家网络主权的坚强决心。”

现实社会中,出现重大突发事件,为确保应急处置、维护国家和公众安全,有关部门往往会采取交通管制等措施,网络空间也不例外。

左晓栋认为,在当前全社会都普遍使用信息技术的情况下,网络通信管制作为重大突发事件管制措施中的一种,重要性越来越突出。在暴恐事件中,恐怖分子越来越多地通过网络进行组织、策划、勾连、活动,这个时候可能就要对网络通信进行管制。

《网络安全法》提出,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经国务院决定或者批准,可以在特定区域对网络通信采取限制等临时措施。

安全产业或将迎来高速增长

从企业自发重视到法律强制要求,在新技术变革以及政策强化的双重驱动下,网络安全产业将迎来高速增长。

作为我国领先的网络安全基础设施提供商,今年,中科曙光首次提出“安全大数据”概念,并率先推出了安全大数据相关解决方案,倡导构建以安全可控设备支撑的网络设施安全,进一步确保网络安全。

“这个法律的出台是对技术和产品开发者的考验,更是肃清‘网络乌云’的重要标杆,对整个社会的信息化发展都具有促进作用,是中国互联网发展的重要基石。”中科曙光总裁历军对科技日报记者说:“《网络安全法》对当前我国网络安全方面存在的热点难点问题,都做出了明确规定,对减少网络安全威胁、明确网络安全管理标准、促进网络安全技术和产品开发等都有重要意义。”

历军透露,曙光将以《网络安全法》作为参考依据,向网络安全领域大力投入研发资源。

国内相关产业迎来利好的同时,并不意味着国外的技术和标准将被限制。

国家互联网信息办公室网络安全协调局局长赵泽良表示,现在的网络安全问题已不局限于一个国家、一个地区的内部,它也不是哪一个国家所能单独应对,网络安全是各国面对的挑战,我们需要各国共同合作、共同应对。从这个意义上讲,《网络安全法》也不是要限制国外的技术、产品,不是要搞贸易壁垒。

《网络安全法》中提到推广安全可信的技术产品,要开展网络安全审查,也对我国的个人信息和重要数据的留存作出了规定。

“现在一些朋友特别是国外的朋友,只要我们一提安全可信、一提自主可控、安全可控,他们就认为‘安全可控、自主可控、安全可信’和贸易壁垒划等号,这是一种误解。”赵泽良表示,无论是自主可控、安全可控还是安全可信,基本含义是一致的,基本要求也是一致的,都不是要限制国外的技术和标准。

本文转自d1net(转载)

目录
相关文章
|
Unix
网络编程之 信号捕捉器(函数指针与回调函数)(2)
sigaction()函数 前面我们讲到的内容已经足以用来防止僵尸进程生成的代码。之所以博主还要介绍sigaction()函数是因为它类似于signal()函数,而且完全可以代替后者,也更稳定(主要是书上介绍到了
137 1
|
Linux
网络编程之 信号捕捉器(函数指针与回调函数)(1)
接着我们的信号说下去 之前博主给大家分享到了信号的概念和初步介绍signal函数的形式后就没有继续往下介绍了,实在是因为时间不够,那个时候博主还要上课,现在博主放假了就好好给大家分享一下如何注册信号捕捉,以及信号捕捉器的妙用。
140 1
|
Linux
网络编程之信号(处理僵尸进程的终极办法)之初识信号捕捉器
接着我们之前的管道所提出来的问题() 在创建子进程之后,子进程究竟何时终止????调用waitpid函数后还要无休止的等待子进程终止吗???”,这显然会是一个问题。因为父进程往往与子进程一样繁忙,因此我们不能只调用waitpid函数来等待子进程终止。那么我们应该怎么办呢??? 信号闪亮登场!!!!!
135 0
|
机器学习/深度学习 数据采集 算法
基于Googlenet深度学习网络的信号调制类型识别matlab仿真
基于Googlenet深度学习网络的信号调制类型识别matlab仿真
|
8月前
|
机器学习/深度学习 算法 数据安全/隐私保护
基于GRU网络的MQAM调制信号检测算法matlab仿真,对比LSTM
本研究基于MATLAB 2022a,使用GRU网络对QAM调制信号进行检测。QAM是一种高效调制技术,广泛应用于现代通信系统。传统方法在复杂环境下性能下降,而GRU通过门控机制有效提取时间序列特征,实现16QAM、32QAM、64QAM、128QAM的准确检测。仿真结果显示,GRU在低SNR下表现优异,且训练速度快,参数少。核心程序包括模型预测、误检率和漏检率计算,并绘制准确率图。
225 65
基于GRU网络的MQAM调制信号检测算法matlab仿真,对比LSTM
|
机器学习/深度学习 数据采集 算法
基于CNN卷积神经网络的调制信号识别算法matlab仿真
基于CNN卷积神经网络的调制信号识别算法matlab仿真
|
机器学习/深度学习 边缘计算 量子技术
ICML 2024:信号表征指数级强、内存节省超35%,量子隐式表征网络来了
【7月更文挑战第6天】QIREN,量子隐式表征网络,借助量子计算增强信号处理能力,内存效率提升35%以上。该技术旨在改进高频信号建模,提升图像和音频处理任务的性能,同时在资源受限环境下减少内存需求。尽管面临量子技术成熟度和训练复杂性的挑战,QIREN为机器学习开辟了新途径。[论文链接: https://arxiv.org/abs/2406.03873]**
227 3
|
机器学习/深度学习 数据可视化 数据库
【MATLAB第5期】源码分享#基于小波时间散射网络(WTSN)和长短期记忆网络 (LSTM) 的ECG信号分类模型,含源代码+中文注释,保姆级教学
【MATLAB第5期】源码分享#基于小波时间散射网络(WTSN)和长短期记忆网络 (LSTM) 的ECG信号分类模型,含源代码+中文注释,保姆级教学
|
机器学习/深度学习 网络协议 C语言
程序技术好文:网络编程中的SIGPIPE信号
程序技术好文:网络编程中的SIGPIPE信号
387 0
|
机器学习/深度学习 算法 语音技术
基于语音信号MFCC特征提取和GRNN神经网络的人员身份检测算法matlab仿真
**语音识别算法概览** MATLAB2022a中实现,结合MFCC与GRNN技术进行说话人身份检测。MFCC利用人耳感知特性提取语音频谱特征,GRNN作为非线性映射工具,擅长序列学习,确保高效识别。预加重、分帧、加窗、FFT、滤波器组、IDCT构成MFCC步骤,GRNN以其快速学习与鲁棒性处理不稳定数据。适用于多种领域。

热门文章

最新文章