第一阶段--Day2--信息安全法律法规、网络安全相关标准

目录

1. 针对信息安全的规定

2. 网络安全相关标准


1. 针对信息安全的规定

        《中华人民共和国计算机信息系统安全保护条例》1994年2月18日颁布并实施

        中华人民共和国计算机信息系统安全保护条例__增刊2011·1国务院公报_中国政府网
        《中华人民共和国国际联网安全保护管理办法》1997年12月30日发布并实行

        计算机信息网络国际联网安全保护管理办法__增刊2011·1国务院公报_中国政府网
        《互联网信息服务管理办法》2000公布,2011年修订

        互联网信息服务管理办法_中央网络安全和信息化委员会办公室

        《网络安全法》2017年6月1日起施行

        《网络安全法(草案)》提请二审_中央网络安全和信息化委员会办公室
        《信息安全技术 网络安全等级保护基本要求》等保2.0 2019年5月13日

        等保2.0来了,网络安全将发生哪些变化_中央网络安全和信息化委员会办公室
        《网络安全审查办法》2022年2月15日起施行

        网络安全审查办法_中央网络安全和信息化委员会办公室

        

        《密码法》及相关条例规定2020年1月1日实施

中华人民共和国密码法(2019年10月26日第十三届全国人民代表大会常务委员会第十四次会议通过)_中央网络安全和信息化委员会办公室
        《数据安全法》2021年9月1日起施行

        中华人民共和国数据安全法_中央网络安全和信息化委员会办公室
        《互联网安全产品漏洞管理规定》2021年9月1日起施行

工业和信息化部国家互联网信息办公室公安部关于印发网络产品安全漏洞管理规定的通知_中央网络安全和信息化委员会办公室

         《个人信息保护法》2021年11月1日起施行

        中华人民共和国个人信息保护法_中央网络安全和信息化委员会办公室

2. 网络安全相关标准

        标准化,就是为了在一定的范围内获得最佳秩序,经协商一致制定并由公认机构批准,共同使用和重复使用的一种规范性文件。

        《中华人民共和国标准化法》

        http://www.sac.gov.cn/sbgs/flfg/fl/bzhf/201711/t20171108 318652.htm

        标准的分类:

                国家标准全文公开:

                国家标准

                行业标准

                地方标准

                团体标准

                企业标准

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/829371.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

笔记:编写程序,分别采用面向对象和 pyplot 快捷函数的方式绘制正弦曲线 和余弦曲线。 提示:使用 sin()或 cos()函数生成正弦值或余弦值。

文章目录 前言一、面向对象和 pyplot 快捷函数的方式是什么?二、编写代码面向对象的方法:使用 pyplot 快捷函数的方法: 总结 前言 本文将探讨如何使用编程语言编写程序,通过两种不同的方法绘制正弦曲线和余弦曲线。我们将分别采用…

图像处理ASIC设计方法 笔记18 轮廓跟踪算法的硬件加速方案

目录 1排除伪孤立点(断裂链表)方法1 限制链表的长度方法2 增加判断条件排除断裂链表方法3 排除不必要跟踪的轮廓(推荐用这个方法)P129 轮廓跟踪算法的硬件加速方案 1排除伪孤立点(断裂链表) 如果图像中某区域存在相邻像素之间仅有对角连接的部位,则对包围该区域的像素…

SOLIDWORKS Electrical 3D--精准的三维布线

相信很多工程师在实际生产的时候都会遇到线材长度不准确的问题,从而导致线材浪费甚至整根线材报废的问题,这基本都是由于人工测量长度所导致的,因此本次和大家简单介绍一下SOLIDWORKS Electrical 3D布线的功能,Electrical 3D布线能…

伙伴匹配(后端)-- 用户登录

文章目录 登录逻辑设计登录业务代码实现用户登录态如何知道是哪个用户登录了?cookie与session 逻辑删除配置添加TableLogic注解 (现在做单机登录) 后面修改为redis单点登录 登录逻辑设计 接收参数:用户接账户,密码 请…

【数据标注】使用LabelImg标注YOLO格式的数据(案例演示)

文章目录 LabelImg介绍LabelImg安装LabelImg界面标注常用的快捷键标注前的一些设置案例演示检查YOLO标签中的标注信息是否正确参考文章 LabelImg介绍 LabelImg是目标检测数据标注工具,可以标注两种格式: VOC标签格式,标注的标签存储在xml文…

目标检测——蔬菜杂草数据集

引用 亲爱的读者们,您是否在寻找某个特定的数据集,用于研究或项目实践?欢迎您在评论区留言,或者通过公众号私信告诉我,您想要的数据集的类型主题。小编会竭尽全力为您寻找,并在找到后第一时间与您分享。 …

架构师系列- 消息中间件(12)-kafka基础

1、应用场景 1.1 kafka场景 Kafka最初是由LinkedIn公司采用Scala语言开发,基于ZooKeeper,现在已经捐献给了Apache基金会。目前Kafka已经定位为一个分布式流式处理平台,它以 高吞吐、可持久化、可水平扩展、支持流处理等多种特性而被广泛应用…

22年全国职业技能大赛——Web Proxy配置(web 代理)

前言:原文在我的博客网站中,持续更新数通、系统方面的知识,欢迎来访! 系统服务(22年国赛)—— web Proxy服务(web代理)https://myweb.myskillstree.cn/114.html 目录 RouterSrv …

强复购、循环消费:排队复购模式助您在市场中脱颖而出

尊敬的各位读者,今天我很高兴向大家介绍一种新颖而又引人入胜的商业模式——排队复购模式。这个模式因其强大的复购属性和循环消费特性而备受瞩目,被誉为电商领域的新宠儿。 为何要介绍排队复购模式?因为它不仅操作简单、容易引起消费者的兴…

BUUCTF_[BSidesCF 2020]Had a bad day

[BSidesCF 2020]Had a bad day 1.一看题目直接尝试文件包含 2.直接报错,确实是存在文件包含漏洞 http://307b4461-36d6-443f-879a-68803a57f721.node5.buuoj.cn:81/index.php?categoryphp://filter/convert.base64-encode/resourceindex strpos() 函数查找字符串…

安卓玩机工具推荐----MTK芯片 简单制作线刷包 备份分区 备份基带 去除锁类 推荐工具操作解析

工具说明 在前面几期mtk芯片类玩机工具中解析过如何无官方固件从手机抽包 制作线刷包的步骤,类似的工具与操作有很多种。演示的只是本人片面的理解与一些步骤解析。mtk芯片机型抽包关键点在于..mt*****txt的分区地址段引导和 perloader临时分区引导。前面几期都是需…

【嵌入式Linux】STM32P1开发环境搭建

要进行嵌入式Linux开发,需要在Windows、Linux和嵌入式Linux3个系统之间来回跑,需要使用多个软件工具。经过了4小时的安装(包括下载时间),我怕以后会忘记,本着互利互助的原则,我打算把这些步骤详…

java接口加密解密

这里写目录标题 controller加解密工具类加密(本质是对ResponseBody加密)解密(本质是对RequestBody传参解密)注解 controller Controller public class PathVariableController {GetMapping(value "/test")ResponseBod…

IDEA pom.xml依赖警告

IDEA中,有时 pom.xml 中会出现如下提示: IDEA 2022.1 升级了检测易受攻击的 Maven 和 Gradle 依赖项,并建议修正,通过插件 Package Checker 捆绑到 IDE 中。 这并不是引用错误,不用担心。如果实在强迫症不想看到这个提…

使用 FFmpeg 实现录屏和录音

FFmpeg 是一个非常强大的开源工具,可以用来处理音频和视频。可以实现录屏和录音,也可以进行简单的剪辑。 要使用 FFmpeg 进行录屏和录音,需要首先确保系统已经安装了 FFmpeg。在大多数 Linux 发行版中,可以通过包管理器&#xff0…

用友政务财务系统FileDownload接口存在任意文件读取漏洞

声明: 本文仅用于技术交流,请勿用于非法用途 由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。 简介 用友政务财务系统是由用友软件开发的一款针对政府机…

62、回溯-N皇后

思路: N皇后问题要求在一个nn的棋盘上放置n个皇后,使得它们不能相互攻击。皇后可以攻击同一行、同一列,以及两个对角线方向上的其他皇后。解决这个问题意味着找到所有可能的棋盘配置,每个配置都符合上述条件。 1、初始化数据结构…

前端更优雅的使用 jsonp

前端更优雅的使用 jsonp 背景:最近项目中又使用到了 jsonp 这一项跨域的技术,(主要还是受同源策略影响),下面有为大家提供封装好的函数及对应使用示例,欢迎大家阅读理解 文章目录 前端更优雅的使用 jsonp同…

【系统架构师】-选择题(四)

1、“41”视图 ①逻辑视图(Logical View),设计的对象模型(使用面向对象的设计方法时)。 ②过程视图(Process View),捕捉设计的并发和同步特征。系统集成师 ③物理视图(Physical View),描述了软件到硬件的映射,反映了分布式特性。系…

【算法】人工蜂群算法,解决多目标车间调度问题,柔性车间调度问题

文章目录 复现论文什么是柔性作业车间调度问题?数据处理ABC算法编码解码种群初始化雇佣蜂操作IPOX交叉多点交叉 观察蜂操作侦察蜂操作算法流程 结果程序截图问询、帮助 复现论文 什么是柔性作业车间调度问题? 也叫多目标车间调度问题。 柔性作业车间调…