| 两侧同时换到之前的修订记录 前一修订版 | |
| 网络信息安全法律法规 [2025/09/14 19:57] – 移除 - 外部编辑 (未知日期) 127.0.0.1 | 网络信息安全法律法规 [2025/09/14 19:57] (当前版本) – ↷ 页面名由wxaqfalvfagui改为网络信息安全法律法规 admin |
|---|
| | ====== 网络信息安全法律法规 ====== |
| | * 网络信息安全管理评估是指<color #ed1c24>对网络信息安全管理能力及管理工作是否符合规范进行评价</color>。常见的网络信息安全管理评估有<color #ed1c24>网络信息安全等级保护测评、信息安全管理体系认证(ISMS)、系统安全工程能力成熟度模型(SSE-CMM)</color>等。 |
| | * 网络信息安全法律与政策文件:主要有国家安全、网络安全战略、网络安全保护制度、密码管理、技术产品、域名服务、数据保护、安测评等各个方面。 |
| | * 《中华人民共和国网络安全法》已由中华人民共和国第十二届全国人民代表大会常务委员会第二十四次会议于<color #ed1c24>2016年11月7日通过,自2017年6月1日起施行</color>。 |
| | * 《中华人民共和国密码法》于<color #ed1c24>2020年1月1日起实施</color>。 |
| | * 采取监测、记录网络运行状态、网络安全事件的技术措施,并<color #ed1c24>按照规定留存相关的网络日志不少于六个月</color>。 |
| | |
| | |
| | * <color #ed1c24>网络安全等级保护</color>的主要工作可以概括为<color #ed1c24>定级、备案、建设整改、等级测评、运营维护</color>。 |
| | * 定级工作是<color #ed1c24>确认定级对象</color>、确定合适级别,通过专家评审和主管部门审核; |
| | * 备案工作是按等级保护管理规定<color #ed1c24>准备备案材料</color>,到当地公安机关备案和审核; |
| | * 建设整改工作是指依据相应等级要求对当前保护对象的实际情况<color #ed1c24>进行差距分析</color>,针对<color #ed1c24>不符合项结合行业要求对保护对象进行整改</color>,建设符合等级要求的安全技术和管理体系。 |
| | * 等级测评工作是指等级保护测评机构依据相应等级要求,<color #ed1c24>对定级的保护对象进行测评</color>,并出具相应的等级保护测评证书。 |
| | * 运营维护工作是指等级保护运营主体按照相应等级要求,<color #ed1c24>对保护对象的安全相关事宜进行监督管理</color>。 |
| | * <color #ed1c24>中国网络安全审查技术与认证中心</color>(CCRC,原中国信息安全认证中心)是负责实施网络安全审查和认证的专门机构。 |
| | * <color #ed1c24>域名服务</color>是网络基础服务。该服务主要是指从事域名根服务器运行和管理、顶级域名运行和管理、域名注册、域名解析等活动。域名系统出现网络与信息安全事件时,<color #ed1c24>应当在24小时内向电信管理机构报告。域名是政府网站的基本组成部分和重要身份标识</color>。 |
| | |
| | |
| | * <color #ed1c24>国家计算机网络应急技术处理协调中心</color>(CNCERT或CNCERT/CC)是中国计算机网络应急处理体系中的牵头单位,是国家级应急中心。主要职责是:按照“积极预防、及时发现、快速响应、力保恢复”的方针,开展互联网网络安全事件的预防、发现、预警和协调处置等工作,维护公共互联网安全,保证关键信息基础设施的安全运行。 |
| | |
| | |
| | * 网络信息安全科技信息获取来源主要有网络安全会议、网络安全期刊、网络安全网站、网络安全术语等。 |
| | * 网络信息安全领域四大顶级学术会议是:S&P、CCS、NDSS、USENIX Security。 |
| | |
| | |
| | * <color #ed1c24>网络信息安全术语</color>是获取网络安全知识和技术的重要途径,常见的网络安全术语可以分成<color #ed1c24>基础技术类、风险评估技术类、防护技术类、检测技术类、响应恢复技术类、测评技术类</color>等。 |
| | - 基础技术类术语常见的是密码,常见的密码术语如加密、解密、非对称加密、公钥加密、公钥等。 |
| | - 风险评估技术类术语包括拒绝服务、分布式拒绝服务、网页篡改、网页仿冒、网页挂马、域名劫持、路由劫持、垃圾邮件、恶意代码、特洛伊木马、网络蠕虫、僵尸网络等。 |
| | - 防护技术类术语包括访问控制、防火墙、入侵检测系统等。 |
| | - 检测技术类术语包括入侵检测、漏洞扫描等。 |
| | - 响应恢复技术类术语包括应急响应、灾难恢复、备份等。 |
| | - 测评技术类术语包括黑盒测试、白盒测试、灰盒测试、渗透测试、模糊测试。 |
| | |
| | |
| |