政府安全资讯精选 2017年第十九期 人大常委会副委员长对网安法执法检查进行总结;人大常委提议尽快梳理网络安全执法体系;2017年我国DDoS攻击资源分析报告

简介: 人大常委会副委员长对网安法执法检查进行总结 强调个人信息保护;人大常委提议尽快梳理网络安全执法体系 明确监管责权;2017年我国DDoS攻击资源分析报告

 e3963cf936930ce7a27288c336f6e1fe9505859b




【国内政策动态】人大常委会副委员长对网安法执法检查进行总结 强调个人信息保护 点击查看原文


概要:12月24 日上午,十二届全国人大常委会第三十一次会议听取全国人大常委会执法检查组关于网络安全法、加强网络信息保护决定实施情况的报告,全国人大常委会副委员长王胜俊代表执法检查组向大会作报告。王胜俊表示,用户个人信息保护的多项制度落实不理想,执法检查中的“万人调查报告”显示,超过半数的受访者认为有关“企业必须明示收集个人信息的收集、使用的目的、方式和范围”落实状况不好或一般;有近半数受访者曾遇到过度收集用户信息现象;有 61.2% 的人遇到企业强制收集用户信息的“霸王条款”。


点评:2017年6月颁布的《网安法》实施不满 3 个月就启动执法检查,这在全国人大常委会监督工作中尚属首次,体现了政府。后续,政府将通过加快个人信息保护立法历程,明确网络运营者收集用户信息的原则、程序,明确义务和责任,加强监督检查和评估措施。2018年相关标准出台后,监管将趋严并有据可依。




【国内政策动态】人大常委提议尽快梳理网络安全执法体系 明确监管责权 点击查看原文


概要:12月26日,十二届全国人大常委会第三十一次会议分组审议网络安全法、全国人大常委会关于加强网络信息保护的决定执法检查报告。部分常委会委员建议,加强统筹协调,尽快理顺网络安全执法体系。部分委员提出,当前网络安全监管“权责不清、各自为战、执法推诿、效率低下等问题尚未完全解决,法律赋予网信部门的统筹协调职能履行不够顺畅”。其中,谢旭人委员建议,应该尽快健全适应网络特点的规范化执法体系,完善网络执法协作机制,加强网信部门统筹协调职责,明确部门权责,形成网信、工信、公安等部门协调工作机制。


点评:《网络安全法》实施至今,网信、工信、公安以及各地监管均有一定程度的执法参与,体现了政府对网络安全的重视程度。但在实际执法中,更加完善的协调机制和明确的责权分工对落实网络安全法有着重要作用,有利于更加高效、统筹地进行执法检查。对于网络运营者来说,有了明确的执法、监管主体,可以更加明确地知晓法律义务,更好地配合执法。




【行业动态】2017年我国DDoS攻击资源分析报告 点击查看原文


概要:CNCERT深度分析了我国大陆地区发生的数千起DDoS(分布式拒绝服务)攻击事件。围绕互联网环境威胁治理问题,对“DDoS攻击是从哪些网络资源上发起的”这个问题进行分析。主要分析的攻击资源包括:1、控制端资源;2、肉鸡资源;3、反射服务器资源;4、反射攻击流量来源路由器;5、跨域伪造流量来源路由器;6、本地伪造流量来源路由器。


点评:CNCERT报告中一次DDoS攻击事件是指在经验攻击周期内,不同的攻击资源针对固定目标的单个DDoS攻击,攻击周期时长不超过24小时。如果相同的攻击目标被相同的攻击资源所攻击,但间隔为24小时或更多,则该事件被认为是两次攻击。此外,DDoS攻击资源及攻击目标地址均指其IP地址,它们的地理位置由它的IP地址定位得到。报告对每一类攻击资源的数量和频率进行分析,并对发起DDoS攻击的境外控制端进行溯源,对于未来更加精准、高效地防范DDoS攻击有很大的参考价值。





订阅 NEWS FROM THE LAB

一键订阅刊物

云栖社区专栏获取最新资讯

微博专栏获取最新资讯

一点号获取最新资讯


029307c2bf99a126e3c7d4b050286cfed9f71a06


扫码参与全球安全资讯精选

读者调研反馈 

f4e338d5b817324ee85128eeafa00d7d5d5453ab

扫码加入THE LAB读者钉钉群

(需身份验证)

本文为云栖社区原创内容,未经允许不得转载,如需转载请发送邮件至yqeditor@list.alibaba-inc.com;如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件至:yqgroup@service.aliyun.com 进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容。




目录
相关文章
|
24天前
|
安全 网络安全 数据安全/隐私保护
访问控制列表(ACL)是网络安全中的一种重要机制,用于定义和管理对网络资源的访问权限
访问控制列表(ACL)是网络安全中的一种重要机制,用于定义和管理对网络资源的访问权限。它通过设置一系列规则,控制谁可以访问特定资源、在什么条件下访问以及可以执行哪些操作。ACL 可以应用于路由器、防火墙等设备,分为标准、扩展、基于时间和基于用户等多种类型,广泛用于企业网络和互联网中,以增强安全性和精细管理。
116 7
|
14天前
|
数据采集 边缘计算 安全
高防CDN防御ddos攻击的效果怎么样
如在线购物、支付及娱乐。然而,随着企业价值和知名度提升,它们可能遭受竞争对手或黑客的DDoS攻击,即通过大量僵尸网络使目标服务器过载,导致服务中断,造成经济损失和声誉损害。针对这一挑战,天下数据推出的高防CDN不仅具备传统CDN的加速功能,还能有效抵御DDoS攻击,保护企业网络安全。
38 0
|
2月前
|
网络协议 安全 网络安全
DDoS攻击有哪些常见形式?
【10月更文挑战第13天】DDoS攻击有哪些常见形式?
194 14
|
2月前
|
监控 安全 JavaScript
DDoS攻击趋势令人担忧,安全防御体系构建指南
DDoS攻击趋势令人担忧,安全防御体系构建指南
62 1
|
4月前
|
存储 安全 数据可视化
如何规避DDoS攻击带来的风险?服务器DDoS防御软件科普
如何规避DDoS攻击带来的风险?服务器DDoS防御软件科普
114 0
|
2月前
|
网络协议 安全 网络安全
如何识别DDOS攻击模式?
【10月更文挑战第12天】如何识别DDOS攻击模式?
102 18
|
2月前
|
监控 网络协议 网络安全
识别DDoS攻击
【10月更文挑战第12天】识别DDoS攻击
67 16
|
2月前
|
安全 网络协议 网络安全
DDoS攻击的模式
【10月更文挑战第13天】DDoS攻击的模式
64 12
|
2月前
|
监控 安全 网络协议
DDoS攻击
【10月更文挑战第12天】DDoS攻击
109 12
|
2月前
|
人工智能 安全 网络安全
基于阿里云平台帮助出海企业应对DDoS攻击
基于阿里云平台帮助出海企业应对DDoS攻击