第一阶段--Day2--信息安全法律法规、网络安全相关标准

本文主要是介绍第一阶段--Day2--信息安全法律法规、网络安全相关标准,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

目录

1. 针对信息安全的规定

2. 网络安全相关标准


1. 针对信息安全的规定

        《中华人民共和国计算机信息系统安全保护条例》1994年2月18日颁布并实施

        中华人民共和国计算机信息系统安全保护条例__增刊2011·1国务院公报_中国政府网
        《中华人民共和国国际联网安全保护管理办法》1997年12月30日发布并实行

        计算机信息网络国际联网安全保护管理办法__增刊2011·1国务院公报_中国政府网
        《互联网信息服务管理办法》2000公布,2011年修订

        互联网信息服务管理办法_中央网络安全和信息化委员会办公室

        《网络安全法》2017年6月1日起施行

        《网络安全法(草案)》提请二审_中央网络安全和信息化委员会办公室
        《信息安全技术 网络安全等级保护基本要求》等保2.0 2019年5月13日

        等保2.0来了,网络安全将发生哪些变化_中央网络安全和信息化委员会办公室
        《网络安全审查办法》2022年2月15日起施行

        网络安全审查办法_中央网络安全和信息化委员会办公室

        

        《密码法》及相关条例规定2020年1月1日实施

中华人民共和国密码法(2019年10月26日第十三届全国人民代表大会常务委员会第十四次会议通过)_中央网络安全和信息化委员会办公室
        《数据安全法》2021年9月1日起施行

        中华人民共和国数据安全法_中央网络安全和信息化委员会办公室
        《互联网安全产品漏洞管理规定》2021年9月1日起施行

工业和信息化部国家互联网信息办公室公安部关于印发网络产品安全漏洞管理规定的通知_中央网络安全和信息化委员会办公室

         《个人信息保护法》2021年11月1日起施行

        中华人民共和国个人信息保护法_中央网络安全和信息化委员会办公室

2. 网络安全相关标准

        标准化,就是为了在一定的范围内获得最佳秩序,经协商一致制定并由公认机构批准,共同使用和重复使用的一种规范性文件。

        《中华人民共和国标准化法》

        http://www.sac.gov.cn/sbgs/flfg/fl/bzhf/201711/t20171108 318652.htm

        标准的分类:

                国家标准全文公开:

                国家标准

                行业标准

                地方标准

                团体标准

                企业标准

这篇关于第一阶段--Day2--信息安全法律法规、网络安全相关标准的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/940882

相关文章

sqlite3 相关知识

WAL 模式 VS 回滚模式 特性WAL 模式回滚模式(Rollback Journal)定义使用写前日志来记录变更。使用回滚日志来记录事务的所有修改。特点更高的并发性和性能;支持多读者和单写者。支持安全的事务回滚,但并发性较低。性能写入性能更好,尤其是读多写少的场景。写操作会造成较大的性能开销,尤其是在事务开始时。写入流程数据首先写入 WAL 文件,然后才从 WAL 刷新到主数据库。数据在开始

数据治理框架-ISO数据治理标准

引言 "数据治理"并不是一个新的概念,国内外有很多组织专注于数据治理理论和实践的研究。目前国际上,主要的数据治理框架有ISO数据治理标准、GDI数据治理框架、DAMA数据治理管理框架等。 ISO数据治理标准 改标准阐述了数据治理的标准、基本原则和数据治理模型,是一套完整的数据治理方法论。 ISO/IEC 38505标准的数据治理方法论的核心内容如下: 数据治理的目标:促进组织高效、合理地

系统架构设计师: 信息安全技术

简简单单 Online zuozuo: 简简单单 Online zuozuo 简简单单 Online zuozuo 简简单单 Online zuozuo 简简单单 Online zuozuo :本心、输入输出、结果 简简单单 Online zuozuo : 文章目录 系统架构设计师: 信息安全技术前言信息安全的基本要素:信息安全的范围:安全措施的目标:访问控制技术要素:访问控制包括:等保

两个月冲刺软考——访问位与修改位的题型(淘汰哪一页);内聚的类型;关于码制的知识点;地址映射的相关内容

1.访问位与修改位的题型(淘汰哪一页) 访问位:为1时表示在内存期间被访问过,为0时表示未被访问;修改位:为1时表示该页面自从被装入内存后被修改过,为0时表示未修改过。 置换页面时,最先置换访问位和修改位为00的,其次是01(没被访问但被修改过)的,之后是10(被访问了但没被修改过),最后是11。 2.内聚的类型 功能内聚:完成一个单一功能,各个部分协同工作,缺一不可。 顺序内聚:

如何做好网络安全

随着互联网技术的飞速发展,网站已成为企业对外展示、交流和服务的重要窗口。然而,随之而来的网站安全问题也日益凸显,给企业的业务发展和用户数据安全带来了巨大威胁。因此,高度重视网站安全已成为网络安全的首要任务。今天我们就来详细探讨网站安全的重要性、面临的挑战以及有什么应对方案。 一、网站安全的重要性 1. 数据安全与用户隐私 网站是企业存储和传输数据的关键平台,包括用户个人信息、

log4j2相关配置说明以及${sys:catalina.home}应用

${sys:catalina.home} 等价于 System.getProperty("catalina.home") 就是Tomcat的根目录:  C:\apache-tomcat-7.0.77 <PatternLayout pattern="%d{yyyy-MM-dd HH:mm:ss} [%t] %-5p %c{1}:%L - %msg%n" /> 2017-08-10

C 标准库 - `<float.h>`

C 标准库 - <float.h> 概述 <float.h> 是 C 标准库中的一个头文件,它定义了与浮点数类型相关的宏。这些宏提供了关于浮点数的属性信息,如精度、最小和最大值、以及舍入误差等。这个头文件对于需要精确控制浮点数行为的程序非常有用,尤其是在数值计算和科学计算领域。 主要宏 <float.h> 中定义了许多宏,下面列举了一些主要的宏: FLT_RADIX:定义了浮点数的基数。

Node Linux相关安装

下载经编译好的文件cd /optwget https://nodejs.org/dist/v10.15.3/node-v10.15.3-linux-x64.tar.gztar -xvf node-v10.15.3-linux-x64.tar.gzln -s /opt/node-v10.15.3-linux-x64/bin/npm /usr/local/bin/ln -s /opt/nod

git ssh key相关

step1、进入.ssh文件夹   (windows下 下载git客户端)   cd ~/.ssh(windows mkdir ~/.ssh) step2、配置name和email git config --global user.name "你的名称"git config --global user.email "你的邮箱" step3、生成key ssh-keygen

zookeeper相关面试题

zk的数据同步原理?zk的集群会出现脑裂的问题吗?zk的watch机制实现原理?zk是如何保证一致性的?zk的快速选举leader原理?zk的典型应用场景zk中一个客户端修改了数据之后,其他客户端能够马上获取到最新的数据吗?zk对事物的支持? 1. zk的数据同步原理? zk的数据同步过程中,通过以下三个参数来选择对应的数据同步方式 peerLastZxid:Learner服务器(Follo