各国网络安全审查制度及案例分析

简介:

国家网络空间治理现代化的实质是一场制度革命。其中,网络安全审查制度占有极其重要的地位。纵观世界,网络安全审查早已是国际潮流和通行做法。那么,各国的网络安全审查制度是如何产生的,审查机构又是如何组成的?文章梳理了以美国为首的西方国家在网络安全审查制度方面的经验与做法。

美国

20161117051322869.jpg

资料图片与文章无关

审查机构:

外国投资委员会(CFIUS)负责国家安全审查工作。外国投资委员会负责组织调查活动,并决定是否提请总统审议或采取一定措施;总统享有较大自由裁量权和最终决定权,当其判断交易可能危及美国国家安全时,可中断、禁止这些交易。

CFIUS是一个跨部门机构。CFIUS的成员由财政部、司法部、国土安全部、商务部、国防部、能源部、美国贸易代表办公室等九部门共同组成,必要时还包括管理和预算办公室、经济顾问委员会、国家安全委员会、国民经济委员会、国土安全委员会。

相关法律法规:

经由《1950年国防生产法案》修订并于1988年8月23日生效的《埃克森—弗罗里奥修正案》,是美国规制外资并购、保护国家安全的基本法。此后历经四次修订,于2007年10月形成了《外国投资和国家安全法》(FINSA)。

《联邦财产和行政管理服务法》《外国人合并、收购和接管规定》《WTO政府采购协议》等,以及《电信法》310条款、《1997年外商参与指令》、《奥姆尼伯斯贸易和竞争法》,2007年《外国投资和国家安全法案》(简称FINSA)的出台和《国防生产法》的修订,构成了美国信息安全审查的一整套法律法规。

审查具有强制性:

强制签署安全协议:对于通过外国投资委员会审查的交易,外国企业必须与美国的安全部门签署安全协议。协议包含公民隐私、数据和文件存储可靠性以及保证美国执法部门对网络实施有效监控等条款。

审查结果具有强制性:美国要求被审查企业签署网络安全协议,协议通常包括:通信基础设施必须位于美国境内;通信数据、交易数据、用户信息等仅存储在美国境内;若外国政府要求访问通信数据必须获得美国司法部、国防部、国土安全部的批准;配合美国政府对员工实施背景调查等。

案例:

2006年2月,阿联酋政府控制的迪拜世界港口公司收购英国半岛-东方航运公司,取得了后者旗下的美国纽约、新泽西等六大港口的运营业务。这笔交易通过了美国外国投资委员会的审查,但遭到了美国国会的反对。一些议员以“损害美国国家安全”为由,强烈反对迪拜世界港口公司控制美国港口业务。最终,这家迪拜公司只好将其对美国港口业务的经营权转让给一家美国公司。

2008年:华为联合贝恩资本欲收购3Com公司,近5个月的收购计划最终以失败告终。3Com在网站上发表声明:由于无法获得监管部门的批准,贝恩资本以及华为已经撤销了向美国外商投资委员会(CFIUS)递交的申请。华为在回应中解释:由于收购程序复杂,成本增长,股市环境与一年前也有很大的变化,贝恩、华为因此宣布撤回申请,3Com理解并同步撤回申请。

2010年:美国第三大移动运营商Sprint Nextel禁止华为和中兴通讯竞标其升级蜂窝网络的数十亿美元的合同。

2011年:2010年5月,华为以200万美元收购美国服务器技术研发公司3Leaf Systems的部分资产,包括购买服务器和专利,以及聘请3Leaf的15名员工,但是这一交易直到2010年11月仍未提交到美国外商投资委员会(CFIUS)备案。2011年2月10日,5名美国国会议员给美国财政部长盖特纳和商务部长骆家辉发邮件表示,华为这笔交易会带来国家安全风险,应当对华为收购美国的技术进行严密的审查。随后,美国海外投资委员会(CFIUS)要求华为取消收购3Leaf特定资产。迫于美国外商投资委员会的压力,华为最终放弃了对服务器科技公司3Leaf特定资产的收购。

英国

20161117051322522.jpg

英国政府通讯总部假设的网络工程资料图。图片来源:深圳特区报(2013年7月1日)

20161117051323882.jpg

英国政府通信总部位于康沃尔海岸以北的一个卫星通信地面站。图片来源:深圳特区报(2013年7月1日)

审查机构:

英国网络安全认证制度由政府通信总部(GCHQ)实施,通过其安全认证的产品和服务,方能为英国政府机构信息系统所使用。

审查具有强制性:

通讯电子安全小组负责的安全认证制度,只有通过了由其认可的安全认证,才可以面向英国本土进行销售,否则被视为违法。

国外设备商必须提供源代码:国外设备商必须自建安全认证中心,提交源码和可执行代码进行各种测试和验证。

案例:

2010年英国政府、英国电信集团与华为公司成立了网络安全评估中心,但该中心一直由华为管理和资助,政府应立即改变这种情况,由英国政府通信总部负责其运营。

2013年6月6日,英国议会情报与安全委员会6日发表报告,指责政府对外资进入通信领域的审查过于宽松,报告要求对中国华为公司等企业的电信产品严加审查,以排除网络攻击等安全威胁。

2013年12月17日,英国政府发布对中国华为公司在英运营的网络安全评估中心的审查报告,称其运营安全有效,是“政府与企业合作的典范”。不过报告同时建议,政府仍需对该中心加强监管。

俄罗斯

20161117051324204.jpg

  2014年4月17日,斯诺登通过录制视频参与“直接连线普京”电视直播节目。

20161117051325833.jpg

资料图:俄罗斯联邦工业和贸易部部长杰尼斯·曼图罗夫。

审查机构:

俄罗斯工业和贸易部负责实施,重点是对外资进入其战略性产业交易进行审查,评估交易是否存在风险。必要时还需要征询俄联邦安全局和国家保密委员会的审核评估意见。

相关法律法规:

2008年,俄批准多部联邦法律,确立了对外资进入其战略性产业的安全审查制度。

2014年10月15日,俄罗斯总统普京签署法律,限制外国股东在俄媒体中持有20%的股份份额。新法律将相关限制扩展到包括纸质媒体和网络出版物在内的所有媒体。

案例:

7月30日消息,俄罗斯已经向苹果公司和德国SAP公司提议,希望他们向政府开放其产品和服务源代码,以确保其产品不会成为他国情报机构监控俄国国家机构的工具。俄罗斯电信部长尼古拉?尼基福罗夫指出,此举是为确保消费者和企业用户权益,以保证他们的个人数据不受干扰,同时也为保证国家安全利益。但是此举可能使公司失去对源代码的控制。

印度

20161117051325732.jpg

在印度首都新德里的内政部大楼附近。(图片与文章无关)

审查机构:

印度的网络安全审查制度由内政部负责实施,重点是加强对通信产品以及“关键核心设备”运营商的管控,设备提供商必须得到内政部的安全审查以及第三方认证,方可签署合同。

印度电信部对电信设备采购进行严格的安全审查,要求国外企业向第三方检查机构提交设备和网络源代码,并要求运营商制定明确的安全政策和网络安全管理措施,对整个网络安全负责。

相关法律法规:

2011年,印度出台了《国家网络安全策略(草案)》,强调发展本土信息技术产品,减少进口高科技产品对国家安全可能带来的威胁。

2013年,印度通信和信息技术部又公布了《国家网络安全政策》,明确了未来5年印度网络安全发展的目标和行动方案,企图建立一个网络安全总体框架,为政府、企业和网络用户有效维护网络安全提供指导。

印度国防研究与发展局还试图自主开发“自有操作系统”,以摆脱对行业主流操作系统的依赖,确保印度“能够避免遭遇来自外部世界的各种风险”。此外,印度政府还加强了对电信运营商的全面系统监管;启动了对进口网络硬件设备的监管。

案例:

2014年9月17日,据《印度时报》消息,印度国家安全委员会称,中国企业生产的SIM卡使印度国内电信与银行网络更容易遭受黑客攻击,印度国内将面临来自国内外的“安全威胁”。

印度国家安全委员会正在与印度电信部门进行交涉,寻求积极的行动方案来确保全印度所使用的SIM卡均为印度国产SIM卡,并重点确保内政部门信息安全。国家安全委员会称,这一举措对国家信息安全极为重要,阻止印度国内敏感信息数据流传至国外的行动迫在眉睫。

本文转自d1net(转载)

目录
相关文章
|
9天前
|
安全 算法 网络安全
网络安全与信息安全:构建数字世界的坚固防线在数字化浪潮席卷全球的今天,网络安全与信息安全已成为维系社会秩序、保障个人隐私和企业机密的关键防线。本文旨在深入探讨网络安全漏洞的本质、加密技术的前沿进展以及提升公众安全意识的重要性,通过一系列生动的案例和实用的建议,为读者揭示如何在日益复杂的网络环境中保护自己的数字资产。
本文聚焦于网络安全与信息安全领域的核心议题,包括网络安全漏洞的识别与防御、加密技术的应用与发展,以及公众安全意识的培养策略。通过分析近年来典型的网络安全事件,文章揭示了漏洞产生的深层原因,阐述了加密技术如何作为守护数据安全的利器,并强调了提高全社会网络安全素养的紧迫性。旨在为读者提供一套全面而实用的网络安全知识体系,助力构建更加安全的数字生活环境。
|
2天前
|
安全 网络安全 云计算
云计算与网络安全:技术融合与挑战分析
【9月更文挑战第31天】本文将深入探讨云计算和网络安全之间的关系,包括云服务、网络安全、信息安全等技术领域。我们将从云计算的基本概念和特性出发,分析其在网络安全方面的优势和挑战,并探讨如何通过技术和策略来提高云计算的安全性。同时,我们也将讨论网络安全在云计算环境下的重要性,以及如何通过有效的安全措施来保护云服务的安全。最后,我们将通过代码示例来展示如何在云计算环境中实现网络安全。
10 3
|
7天前
|
缓存 网络协议 网络架构
网络抓包分析【IP,ICMP,ARP】以及 IP数据报,MAC帧,ICMP报和ARP报的数据报格式
本文详细介绍了如何使用网络抓包工具Wireshark进行网络抓包分析,包括以太网v2 MAC帧、IP数据报、ICMP报文和ARP报文的格式,以及不同网络通信的过程。文章通过抓包分析展示了IP数据报、ICMP数据报和ARP数据报的具体信息,包括MAC地址、IP地址、ICMP类型和代码、以及ARP的硬件类型、协议类型、操作类型等。通过这些分析,可以更好地理解网络协议的工作机制和数据传输过程。
网络抓包分析【IP,ICMP,ARP】以及 IP数据报,MAC帧,ICMP报和ARP报的数据报格式
|
20天前
|
云安全 安全 网络安全
探索云计算与网络安全的共生之道在数字化浪潮席卷全球的今天,云计算作为信息技术的一大革新,正重塑着企业的运营模式与服务交付。然而,随着云服务的普及,网络安全与信息安全的挑战也日益凸显,成为制约其发展的关键因素。本文旨在深入探讨云计算环境下的网络安全问题,分析云服务、网络安全及信息安全之间的相互关系,并提出相应的解决策略,以期为构建一个更安全、可靠的云计算生态系统提供参考。
本文聚焦于云计算环境中的网络安全议题,首先界定了云服务的基本概念及其广泛应用领域,随后剖析了当前网络安全面临的主要威胁,如数据泄露、身份盗用等,并强调了信息安全在维护网络空间秩序中的核心地位。通过对现有安全技术和策略的评估,包括加密技术、访问控制、安全审计等,文章指出了这些措施在应对复杂网络攻击时的局限性。最后,提出了一系列加强云计算安全的建议,如采用零信任架构、实施持续的安全监控与自动化响应机制、提升员工的安全意识教育以及制定严格的合规性标准等,旨在为云计算的安全可持续发展提供实践指南。
50 0
|
2月前
|
云安全 SQL 安全
盘点分析2024上半年网络攻击趋势
2024年上半年,随着数字化进程加速,网络安全问题愈发凸显。网络攻击频发,影响广泛。APT攻击持续,境外团伙重点针对广东等地的信息技术、政府及科研机构;勒索软件采用“双重勒索”策略,危害加剧;DDoS攻击与Web攻击频次显著提升。互联网服务、政府及科研机构为主要受害对象,其他行业亦受影响。相较2023年,攻击更加多样与频繁。企业需强化密码安全、网络防护,及时更新软件补丁,并定期备份数据,以抵御不断演进的网络安全威胁。
|
2月前
|
存储 安全 算法
取证分析在网络安全中的关键作用
【8月更文挑战第31天】
29 0
|
2月前
|
机器学习/深度学习 运维 监控
|
2月前
|
Windows
【Azure 环境】在Windows环境中抓取网络包(netsh trace)后,如何转换为Wireshark格式以便进行分析
【Azure 环境】在Windows环境中抓取网络包(netsh trace)后,如何转换为Wireshark格式以便进行分析
|
2月前
|
XML 存储 网络协议
在Linux中,如何使用Wireshark进行网络协议分析?
在Linux中,如何使用Wireshark进行网络协议分析?
|
4天前
|
存储 安全 网络安全
云计算与网络安全:技术融合下的信息安全新挑战
【9月更文挑战第29天】在数字化浪潮的推动下,云计算服务如雨后春笋般涌现,为各行各业提供了前所未有的便利和效率。然而,随着数据和服务的云端化,网络安全问题也日益凸显,成为制约云计算发展的关键因素之一。本文将从技术角度出发,探讨云计算环境下网络安全的重要性,分析云服务中存在的安全风险,并提出相应的防护措施。我们将通过实际案例,揭示如何在享受云计算带来的便捷的同时,确保数据的安全性和完整性。
下一篇
无影云桌面