政府安全资讯精选 2017年第十九期 人大常委会副委员长对网安法执法检查进行总结;人大常委提议尽快梳理网络安全执法体系;2017年我国DDoS攻击资源分析报告

简介: 人大常委会副委员长对网安法执法检查进行总结 强调个人信息保护;人大常委提议尽快梳理网络安全执法体系 明确监管责权;2017年我国DDoS攻击资源分析报告

 e3963cf936930ce7a27288c336f6e1fe9505859b




【国内政策动态】人大常委会副委员长对网安法执法检查进行总结 强调个人信息保护 点击查看原文


概要:12月24 日上午,十二届全国人大常委会第三十一次会议听取全国人大常委会执法检查组关于网络安全法、加强网络信息保护决定实施情况的报告,全国人大常委会副委员长王胜俊代表执法检查组向大会作报告。王胜俊表示,用户个人信息保护的多项制度落实不理想,执法检查中的“万人调查报告”显示,超过半数的受访者认为有关“企业必须明示收集个人信息的收集、使用的目的、方式和范围”落实状况不好或一般;有近半数受访者曾遇到过度收集用户信息现象;有 61.2% 的人遇到企业强制收集用户信息的“霸王条款”。


点评:2017年6月颁布的《网安法》实施不满 3 个月就启动执法检查,这在全国人大常委会监督工作中尚属首次,体现了政府。后续,政府将通过加快个人信息保护立法历程,明确网络运营者收集用户信息的原则、程序,明确义务和责任,加强监督检查和评估措施。2018年相关标准出台后,监管将趋严并有据可依。




【国内政策动态】人大常委提议尽快梳理网络安全执法体系 明确监管责权 点击查看原文


概要:12月26日,十二届全国人大常委会第三十一次会议分组审议网络安全法、全国人大常委会关于加强网络信息保护的决定执法检查报告。部分常委会委员建议,加强统筹协调,尽快理顺网络安全执法体系。部分委员提出,当前网络安全监管“权责不清、各自为战、执法推诿、效率低下等问题尚未完全解决,法律赋予网信部门的统筹协调职能履行不够顺畅”。其中,谢旭人委员建议,应该尽快健全适应网络特点的规范化执法体系,完善网络执法协作机制,加强网信部门统筹协调职责,明确部门权责,形成网信、工信、公安等部门协调工作机制。


点评:《网络安全法》实施至今,网信、工信、公安以及各地监管均有一定程度的执法参与,体现了政府对网络安全的重视程度。但在实际执法中,更加完善的协调机制和明确的责权分工对落实网络安全法有着重要作用,有利于更加高效、统筹地进行执法检查。对于网络运营者来说,有了明确的执法、监管主体,可以更加明确地知晓法律义务,更好地配合执法。




【行业动态】2017年我国DDoS攻击资源分析报告 点击查看原文


概要:CNCERT深度分析了我国大陆地区发生的数千起DDoS(分布式拒绝服务)攻击事件。围绕互联网环境威胁治理问题,对“DDoS攻击是从哪些网络资源上发起的”这个问题进行分析。主要分析的攻击资源包括:1、控制端资源;2、肉鸡资源;3、反射服务器资源;4、反射攻击流量来源路由器;5、跨域伪造流量来源路由器;6、本地伪造流量来源路由器。


点评:CNCERT报告中一次DDoS攻击事件是指在经验攻击周期内,不同的攻击资源针对固定目标的单个DDoS攻击,攻击周期时长不超过24小时。如果相同的攻击目标被相同的攻击资源所攻击,但间隔为24小时或更多,则该事件被认为是两次攻击。此外,DDoS攻击资源及攻击目标地址均指其IP地址,它们的地理位置由它的IP地址定位得到。报告对每一类攻击资源的数量和频率进行分析,并对发起DDoS攻击的境外控制端进行溯源,对于未来更加精准、高效地防范DDoS攻击有很大的参考价值。





订阅 NEWS FROM THE LAB

一键订阅刊物

云栖社区专栏获取最新资讯

微博专栏获取最新资讯

一点号获取最新资讯


029307c2bf99a126e3c7d4b050286cfed9f71a06


扫码参与全球安全资讯精选

读者调研反馈 

f4e338d5b817324ee85128eeafa00d7d5d5453ab

扫码加入THE LAB读者钉钉群

(需身份验证)

本文为云栖社区原创内容,未经允许不得转载,如需转载请发送邮件至yqeditor@list.alibaba-inc.com;如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件至:yqgroup@service.aliyun.com 进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容。




目录
相关文章
|
3月前
|
安全 网络安全 数据安全/隐私保护
访问控制列表(ACL)是网络安全中的一种重要机制,用于定义和管理对网络资源的访问权限
访问控制列表(ACL)是网络安全中的一种重要机制,用于定义和管理对网络资源的访问权限。它通过设置一系列规则,控制谁可以访问特定资源、在什么条件下访问以及可以执行哪些操作。ACL 可以应用于路由器、防火墙等设备,分为标准、扩展、基于时间和基于用户等多种类型,广泛用于企业网络和互联网中,以增强安全性和精细管理。
397 7
|
3月前
|
人工智能 边缘计算 物联网
蜂窝网络未来发展趋势的分析
蜂窝网络未来发展趋势的分析
104 2
|
3月前
|
数据采集 缓存 定位技术
网络延迟对Python爬虫速度的影响分析
网络延迟对Python爬虫速度的影响分析
|
3月前
|
Java 程序员
JAVA程序员的进阶之路:掌握URL与URLConnection,轻松玩转网络资源!
在Java编程中,网络资源的获取与处理至关重要。本文介绍了如何使用URL与URLConnection高效、准确地获取网络资源。首先,通过`java.net.URL`类定位网络资源;其次,利用`URLConnection`类实现资源的读取与写入。文章还提供了最佳实践,包括异常处理、连接池、超时设置和请求头与响应头的合理配置,帮助Java程序员提升技能,应对复杂网络编程场景。
89 9
|
2月前
|
存储 安全 物联网
浅析Kismet:无线网络监测与分析工具
Kismet是一款开源的无线网络监测和入侵检测系统(IDS),支持Wi-Fi、Bluetooth、ZigBee等协议,具备被动监听、实时数据分析、地理定位等功能。广泛应用于安全审计、网络优化和频谱管理。本文介绍其安装配置、基本操作及高级应用技巧,帮助用户掌握这一强大的无线网络安全工具。
84 9
浅析Kismet:无线网络监测与分析工具
|
2月前
|
数据采集 机器学习/深度学习 人工智能
基于AI的网络流量分析:构建智能化运维体系
基于AI的网络流量分析:构建智能化运维体系
170 13
|
2月前
|
云安全 人工智能 安全
|
2月前
|
存储 安全 网络安全
云计算与网络安全:探索云服务的安全挑战与策略
在数字化的浪潮下,云计算成为企业转型的重要推手。然而,随着云服务的普及,网络安全问题也日益凸显。本文将深入探讨云计算环境下的安全挑战,并提出相应的防护策略,旨在为企业构建安全的云环境提供指导。
|
3月前
|
存储 安全 网络安全
云计算与网络安全:技术融合与安全挑战
随着云计算技术的飞速发展,其在各行各业的应用日益广泛。然而,随之而来的网络安全问题也日益凸显,成为制约云计算发展的重要因素。本文将从云服务、网络安全、信息安全等方面探讨云计算与网络安全的关系,分析云计算环境下的网络安全挑战,并提出相应的解决方案。
|
3月前
|
安全 网络安全 数据安全/隐私保护
访问控制列表(ACL)是网络安全管理的重要工具,用于定义和管理网络资源的访问权限。
访问控制列表(ACL)是网络安全管理的重要工具,用于定义和管理网络资源的访问权限。ACL 可应用于路由器、防火墙等设备,通过设定规则控制访问。其类型包括标准、扩展、基于时间和基于用户的ACL,广泛用于企业网络和互联网安全中,以增强安全性、实现精细管理和灵活调整。然而,ACL 也存在管理复杂和可能影响性能的局限性。未来,ACL 将趋向智能化和自动化,与其他安全技术结合,提供更全面的安全保障。
188 4

热门文章

最新文章