From 73c644412f1ec80cf82837df595609510ba2769e Mon Sep 17 00:00:00 2001 From: Noriu Date: Thu, 26 Sep 2024 11:33:45 +0800 Subject: [PATCH 1/2] =?UTF-8?q?2024=E5=B9=B49=E6=9C=8826=E6=97=A5=2011:33:?= =?UTF-8?q?47?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- .../2.1 网络安全法律体系建设.md | 28 +++++++++---------- .../2.2 国家网络安全政策.md | 2 +- 2 files changed, 14 insertions(+), 16 deletions(-) diff --git a/02_第二章 网络安全监管/2.1 网络安全法律体系建设.md b/02_第二章 网络安全监管/2.1 网络安全法律体系建设.md index 5182f52..21f36f3 100644 --- a/02_第二章 网络安全监管/2.1 网络安全法律体系建设.md +++ b/02_第二章 网络安全监管/2.1 网络安全法律体系建设.md @@ -6,6 +6,17 @@ > **二、我国立法体系**
>     了解我国多级立法机制及相关职能;
>     了解立法分类(法律、行政法规及地方性法规)等概念。 +> +> **三、《网络安全法》**
+>     理解网络安全法出台背景;
+>     理解网络安全法中定义的网络、网络安全等基本概念及网络空间主权原则;
+>     了解网络运行安全制度、关键基础设施保护制度、等级保护制度、网络安全审查制度的相关要求。 +> +> **四、网络安全相关法规**
+>     了解行政违法相关概念及相关行政处罚;
+>     了解刑事责任、常见网络安全犯罪及量刑等概念;
+>     了解民事违法相关概念及违法您是处罚;
+>     了解国家安全法、保密法、电子签名法、反恐怖主义法、密码法中网络安全相关条款。 ### 一、计算机犯罪 @@ -32,25 +43,12 @@ ![image-20240910143116653](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20240910143116653.png) -#### 3、网络安全法 - -> 理解网络安全法出台背景;
-> 理解网络安全法中定义的网络、网络安全等基本概念及网络空间主权原则;
-> 了解网络运行安全制度、关键基础设施保护制度、等级保护制度、网络安全审查制度的相关要求。 - -#### 4、网络安全相关法规建设 - -> 了解行政违法相关概念及相关行政处罚;
-> 了解刑事责任、常见网络安全犯罪及量刑等概念;
-> 了解民事违法相关概念及违法您是处罚;
-> 了解国家安全法、保密法、电子签名法、反恐怖主义法、密码法中网络安全相关条款。 - -#### 5、对传统的网络安全制度进行立法修正 +#### 3、对传统的网络安全制度进行立法修正 - 机构职责和管理制度 - 监测预警及应急处置机制 -#### 6、对近几年涌现的新问题进行应对 +#### 4、对近几年涌现的新问题进行应对 - 关键基础设施保护 - 数据安全防护(跨境数据流动、数据泄露处置等) diff --git a/02_第二章 网络安全监管/2.2 国家网络安全政策.md b/02_第二章 网络安全监管/2.2 国家网络安全政策.md index 65078d8..373c234 100644 --- a/02_第二章 网络安全监管/2.2 国家网络安全政策.md +++ b/02_第二章 网络安全监管/2.2 国家网络安全政策.md @@ -56,4 +56,4 @@ - 1994:《中华人民共和国计算机信息系统安全保护条例》规定了计算机系统实现安全等级保护 - 1999:GB17859正式细化等级保护要求,划分五个级别 (P61) - 2004:《关于信息安全等级保护工作的实施意见的通知》规定等级保护指导思想、原则和要求。定级从信息和信息系统的业务重要性及遭受破坏后的影响出发。 (P61) -- 2016:《网络安全法》明确我国实行网络安全等级保护制度 \ No newline at end of file +- 2016:《网络安全法》明确我国实行网络安全等级保护制度。 \ No newline at end of file From 6ecdab2b214e3fe29434d7e5c91e1defbc6c80f8 Mon Sep 17 00:00:00 2001 From: Noriu Date: Thu, 26 Sep 2024 14:44:53 +0800 Subject: [PATCH 2/2] =?UTF-8?q?2024=E5=B9=B49=E6=9C=8826=E6=97=A5=2014:44:?= =?UTF-8?q?54?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- .../2.1 网络安全法律体系建设.md | 60 ++++++++++++++++--- .../3.3 信息安全管理体系建设.md | 4 +- 2 files changed, 53 insertions(+), 11 deletions(-) diff --git a/02_第二章 网络安全监管/2.1 网络安全法律体系建设.md b/02_第二章 网络安全监管/2.1 网络安全法律体系建设.md index 21f36f3..3ba6c02 100644 --- a/02_第二章 网络安全监管/2.1 网络安全法律体系建设.md +++ b/02_第二章 网络安全监管/2.1 网络安全法律体系建设.md @@ -254,18 +254,60 @@ ### 四、网络安全相关法规 -#### 1、行政法相关法规 +#### 1、《宪法》 -#### 2、民法相关法规 +- 第二章 公民的基本权利和义务 - 第40条 + - 公民的通信自由和通信秘密受法律的保护 + - 除因国家安全或者追查刑事犯罪的需要,由公安机关或者检察机关依照法律规定的程序对通信进行检查外,任何组织或者个人不得以任何理由侵犯公民的通信自由和通信秘密。 -#### 3、刑法相关法规 +#### 2、《刑法》相关法规 - 出售或者提供公民个人信息罪、非法侵入计算机信息系统罪、网络服务渎职罪等 +- 第285条:非法侵入计算机信息系统罪 + - 非法获取计算机信息系统数据、非法控制计算机信息系统罪;提供侵入、非法侵入、非法控制计算机信息系统程序、工具罪。 + - 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。 + - 违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机系统中存储、处理或者传输的数据,或者对该计算机系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。 + - 提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款规定处罚。 +- 第286条:破坏计算机信息系统罪 + - 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。 + - 违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款规定处罚。故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。 +- 第287条:利用计算机实施犯罪的提示性规定 + - 利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。 -#### 4、其他网络安全相关法规及条款 +#### 3、《民法》相关法规 -- 国家安全法 -- 保密法 -- 电子签名法 -- 反恐怖主义法 -- 密码法 \ No newline at end of file +#### 4、行政法相关法规 + +- 行政法规 + - 《电信条例》 + - 《计算机信息网络国际互联网管理暂行规定》 + - 《计算机信息网络国际联网安全保护管理办法》 + - 《互联网信息服务管理办法》 +- 部门规章 + - 《中国互联网域名管理办法》(原信产部) + - 《互联网IP地址备案管理办法》(原信产部) + - 《计算机病毒防治管理办法》(公安部) + - 《信息安全等级保护管理办法》(公安部) + +#### 5、其他网络安全相关法规及条款 + +- 《国家安全法》 + + - 第二十五条规定 + + 加强网络管理,防范、制止和依法惩治网络攻击、网络入侵、网络窃密、散步违法有害信息等网络违法行为,维护国家网络空间主权、安全和发展利益。 + +- 《保守国家秘密法》 + + - 国家秘密受法律保护。一切国家机关、武装力量、政党、社会团体、企业事业单位和公民都有保守国家秘密的义务。 + +- 《治安管理处罚法》 + + - 第三章违反治安管理的行为和处罚 + - 第一节扰乱公共秩序的行为和处罚第29条 + +- 《电子签名法》 + +- 《反恐怖主义法》 + +- 《密码法》 \ No newline at end of file diff --git a/03_第三章 信息安全管理/3.3 信息安全管理体系建设.md b/03_第三章 信息安全管理/3.3 信息安全管理体系建设.md index 2cd4141..7e0af97 100644 --- a/03_第三章 信息安全管理/3.3 信息安全管理体系建设.md +++ b/03_第三章 信息安全管理/3.3 信息安全管理体系建设.md @@ -47,9 +47,9 @@ - C(Check):检查 - A(Act):行动 -#### 2、按照PDCA进行循环,大环套小环,持续改进 +> 按照PDCA进行循环,大环套小环,持续改进。 -#### 3、PDCA是27001定义的过程方法 +#### 2、PDCA是27001定义的过程方法 - PDCA 动态性