一、网络安全法草案二审的主要内容
(一)对关键信息基础设施及其数据的保护
全国人大法律委员会27日就网络安全法草案作汇报时表示,一些常委会委员和地方、部门建议对关键信息基础设施的范围不作列举,可由国务院制定配套规定予以明确。
对此,二审稿规定,国家对一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。关键信息基础设施的具体范围和安全保护办法由国务院制定。
二审稿还规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的公民个人信息和重要业务数据应当在境内存储。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估;法律、行政法规另有规定的除外。
同时,为了鼓励网络运营者自愿参与国家关键信息基础设施保护体系,促进网络运营者、专业机构和政府有关部门之间的网络安全信息共享,并加强对这些信息的保护,二审稿增加规定,国家鼓励关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系;国家网信部门和有关部门在关键信息基础设施保护中取得的信息,只能用于维护网络安全的需要,不得用于其他用途。
(二)进一步强化国家维护网络安全的措施
二审稿增加规定:国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏,依法惩治网络违法犯罪活动,维护网络空间安全和秩序。
(三)加大对危害网络安全行为的惩戒力度
二审稿增加规定,网络运营者必须遵守法律、行政法规,遵守社会公德、商业道德,诚实信用,履行网络安全保护义务,接受政府和社会公众的监督,承担社会责任。
同时,二审稿还增加规定,网络运营者留存网络日志不得少于6个月;网络运营者对有关部门依法实施的监督检查应当予以配合。
对网络存在较大安全隐患或者发生安全事件的运营者,有关部门可以按照规定的权限和程序对其法定代表人或主要责任人进行约谈;对故意从事危害网络安全的活动受到治安管理处罚或者刑事处罚的人员,终身不得从事网络安全管理和网络运营关键岗位的工作;对有本法规定的违法行为的,依照有关法律、行政法规的规定记入信用档案,并予以公示。
二、专家称“网络安全”的定义需要修改
专家对网络安全法草案进行解读。如专家认为草案给出的网络和网络安全这两个定义需要修改,因为现有定义不但丢掉了信息内容安全,更是与“网络空间主权”没有关联。
“网络”和“网络安全”是“网络安全法”的题眼。但草案给出的这两个定义却使整篇草案黯然失色,效果有云泥之别。近年的工作中,我们用过“信息安全”,也用过“网络安全”,学者们各抒己见,一些部门也喜欢朝向有利于自身职能的角度去解释,这些自不待言。但中央网络安全和信息化领导小组成立后,已经基本将其统一为“网络安全”。当然,国安委还是使用“信息安全”,《国家安全法》使用的是“网络与信息安全”,但这些已不会造成工作上的障碍。
只是这个“网络安全”实是“CyberSecrity”之译,非“NetworkSecrity”。这里面的“网络”其实指的是“网络空间”(Cyberspace)。因此,当草案试图从“网络空间”的内涵上去解释“网络”时,便挑战了大众的科技常识底线,且出现了“网络是指网络和系统”的尴尬。当然,如果就这么用下去,倒也自成一脉,但草案转眼就去使用狭义的“网络”了,如“建设、运营、维护和使用网络”、“网络基础设施”、“网络数据”、“网络接入”等,这里都是指的“network”。由此,草案中频繁出现自己与自己打架的情况。
而草案中的“网络安全”定义也需修改。现有定义不但丢掉了信息内容安全,更是与“网络空间主权”没有关联。
解决这个问题的途径是,网络就是网络,不要让网络去包括信息系统。即,自始至终使用传统意义上的“Network”概念。对于“网络安全”,则按“网络空间安全”去解释即可。
另外,草案的起草坚持问题导向,对一些确有必要,但尚缺乏实践经验的制度安排做出原则性规定。这一处理十分务实、有益,但对于什么是“原则性规定”则要仔细琢磨。
三、互联网网络安全面临威胁有什么
(一)窃听:攻击者通过监视网络数据获得敏感信息,从而导致信息泄密。主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者。恶意攻击者往往以此为基础,再利用其它工具进行更具破坏性的攻击;
(二)重传:攻击者事先获得部分或全部信息,以后将此信息发送给接收者;
(三)篡改:攻击者对合法用户之间的通讯信息进行修改、删除、插入,再将伪造的信息发送给接收者,这就是纯粹的信息破坏,这样的网络侵犯者被称为积极侵犯者。积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自己的信息,起到信息误导的作用;
(四)拒绝服务攻击:攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务;
(五)行为否认:通讯实体否认已经发生的行为;
(六)6、电子欺骗通过假冒合法用户的身份来进行网络攻击,从而达到掩盖攻击者真实身份,嫁祸他人的目的;
(七)非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等;
(八)传播病毒、通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。如众所周知的CIH病毒、爱虫病毒、红色代码、尼姆达病毒、求职信、欢乐时光病毒等都具有极大的破坏性,严重的可使整个网络陷入瘫痪。
-
新网络安全法内容主要有哪些?
306人看过
-
监察官法草案主要内容?
88人看过
-
食品安全法草案的四大热点内容
168人看过
-
2022新网络安全法的具体内容
419人看过
-
网络安全法(草案)中的保护和处罚
366人看过
-
密码法草案二审增加了什么内容
208人看过
法定代表人是指依法代表法人行使民事权利,履行民事义务的主要负责人(如公司的董事长、企业的厂长、经理等)。法定代表人的地位是由法律赋予的,其代表企业法人参加民事活动,并承担相应的民事责任。... 更多>
-
现行中国网络安全法共有哪些主要内容?广西在线咨询 2022-09-22为了保障,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。
-
网络安全法中关于财务方面的内容主要有哪些湖北在线咨询 2022-08-16关于非法侵占罪判几年的问题.根据《刑法》第二百七十条 将代为保管的他人财物非法占为己有,数额较大,拒不退还的,处二年以下有期徒刑、拘役或者罚金;数额巨大或者有其他严重情节的,处二年以上五年以下有期徒刑,并处罚金。 将他人的遗忘物或者埋藏物非法占为己有,数额较大,拒不交出的,依照前款的规定处罚。 本条罪,告诉的才处理。
-
网络安全法的主要特征有哪些?河南在线咨询 2021-07-28(1)机密性。是指信息不泄露给非授权的个人、实体和过程,或供其使用的特性。在网络系统的各个层次上都有不同的机密性及相应的防范措施。 (2)完整性。是指信息未经授权不能被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。 (3)可用性。是指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到信息及相关资料。 法律依据:《中华人民共和国网络安全法》第二十一条:国家实行网络安
-
网络安全法四大主体北京在线咨询 2022-10-13网络安全法四大主体:国家,主管部门,网络运营者,网络使用者。网络安全法适用范围:在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理。 《中华人民共和国网络安全法》第一条:为了保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。
-
通信网络安全防护管理办法第二十二条什么内容?湖南在线咨询 2022-09-23违反本办法第六条第一款、第七条第一款和第三款、第八条、第九条、第十一条、第十二条、第十三条、第十四条、第十五条、第十九条规定的,由电信管理机构依据职权责令改正;拒不改正的,给予警告,并处五千元以上三万元以下的罚款。