一,資訊安全概述
資訊:
資訊是用于消除随機不确定的東西。————香農
資訊是用于消除不确定性的。
資訊,資料兩者的關系:資訊是有價值的資料,資料是反應客觀事物記錄的屬性。資料通過加工處理之後就可以變成資訊,資訊通過數字化處理後變成資料。
資訊安全:
一般指資訊系統受到保護,可以連續可靠的運作,實作業務連續性。資訊安全的根本目的是使資訊不受内部,外部,自然等因素的威脅。
資訊安全的基本屬性:CIA模型
- 機密性(Confindentiality)
- 完整性(Integrity)
- 可用性(Availability)
CIA模型上的擴充屬性:
- 真實性
- 不可否認性
- 可控性
資訊安全的特征:
- 相對性
- 時效性
- 相關性
- 複雜性
- 不确定性
資訊安全的發展階段
1. 通信安全階段:防竊聽和資料加密
2. 計算機系統安全段:密碼學算法和資訊安全模型
3. 網絡安全階段:防火牆,VPN
4. 網絡保障階段:綜合技術,管理和工程等措施進行保障
資訊安全保障
資訊安全保障模型P2DR模型政策,防護,檢測,響應。這是一個完整,動态的安全循環。
![](https://img.laitimes.com/img/9ZDMuAjOiMmIsIjOiQnIsICM38FdsYkRGZkRG9lcvx2bjxiNx8VZ6l2cs0TPR90dJpWT00keNBDOsJGcohVYsR2MMBjVtJWd0ckW65UbM5WOHJWa5kHT20ESjBjUIF2X0hXZ0xCMx81dvRWYoNHLrdEZwZ1Rh5WNXp1bwNjW1ZUba9VZwlHdssmch1mclRXY39CXldWYtlWPzNXZj9mcw1ycz9WL49zZuBnLxgDOwQzNxADM5EjMwAjMwIzLc52YucWbp5GZzNmLn9Gbi1yZtl2Lc9CX6MHc0RHaiojIsJye.png)
資訊系統安全保障
資訊系統:是一個處理資料輸入和輸出,對于資料進行存儲,系統進行控制的系統。
資訊系統安全保障模型
通過保障要素來保障資訊安全系統在生命周期内的安全特征
二,資訊安全基礎技術
密碼學
加密與解密(解決CIA中的機密性)
對稱加密:又稱單一密匙
由于加密密鑰和解密是完全相同的,是以密鑰在傳輸的途中洩露就會導緻資訊洩露,通常密鑰不和密文在同一個網絡通道内傳送,而是,單獨的一個確定安全的通道。
非對稱加密
公鑰和私鑰是絕對不可互相推導的,公鑰存在于密鑰庫中,私鑰是由接收者自己保管的,是以,不用像對稱加密一樣需要一個單獨的安全通道來進行密鑰的傳送。
混合加密
采用對稱加密的殼,利用非對稱加密對對稱加密的密鑰進行加密處理,相當于利用非對稱加密建立了一個安全通道來傳送對稱加密的密匙。
雜湊演算法(解決CIA中的完整性)
Hash算法是一個不可逆的算法,幾乎不可能從Hash值來得到原檔案的内容
檔案通過Hash單向散列得到一個Hash值,将Hash值和原檔案一起進行加密後傳送,接收者解密後得到原Hash值和檔案,驗證過程:将檔案通過Hash加密得到一個新的Hash值,比較新Hash值和原Hash值是否一緻來驗證檔案的完整性。
數字簽名(解決CIA中的不可否認性)
加密過程和Hash算法分别解決了CIA中的機密性,不可否認性,但是,還無法保證資訊是否是真實,是我們所期待的對象發的,而不是第三方發的虛假資訊
數字簽名工作原理
與Hash加密相比較,在得到Hash值的基礎上用A的私鑰進行加密(這一步就是 A對檔案進行數字簽名)
數字證書與公鑰基礎設施
數字證書
由可信第三方頒發(CA)的數字證書,用于證明使用者身份的可信度(類似于警察局給公民頒發身份證,來證明其合法身份)
公鑰基礎設施
- 公鑰管理平台PKI(Public Key Infrastructure) 為網絡應用提供加密和數字簽名等密碼服務所需要的秘匙和證書管理體系。
- 權威認證機構CA(Certification Authority) 主要作用是 證書的辦理和管理,建立證書黑名單,RA(使用者注冊系統)的設立,審查和管理
PKL,CA,RA三者的關系:PKL是基礎,證書中心,CA的認證中心,對數字證書進行簽名,RA是輔助CA工作,用于接收和稽核使用者的證書申請。
身份認證
用于鑒别使用者身份:
三種基本認證方式
- 使用者所知道的:密匙,密碼
- 使用者所擁有的:印章,U盾
- 使用者所具有的:指紋,虹膜
更加安全的是:雙因素進行認證:例如靜态密碼+短信驗證
對于虛假網站,使用者也可以對伺服器進行身份驗證
通路控制
通路控制基本概念
通路控制一般是由三者組成的:主體,客體,控制政策
- 主體:發起通路請求的實體
- 客體:被通路資源的實體
- 控制政策:主體對客體通路規則的集合
通路發生的兩個步驟:
- 認證:判斷主體是普通使用者,管理者還是審計使用者
- 授權 :授予使用者的通路權限
通路控制基本技術
- 自主通路控制(DAC):由資源所有者(如管理者)設定,誰可以有哪些權限來通路哪些資源
- 強制通路控制(MAC):由系統決定一個主體是否可以通路某一個客體,如果該主體不可以通路某一個客體,那麼其他主體就不可以通過該主體通路該客體,這一條通路通路被切斷。強制通路控制的力度很強。
- 角色通路控制(RBAC):基于角色來設定通路權限。
安全審計
日志:記錄系統中硬體、軟體和系統問題的資訊,同時還可以監視系統中發生的事件
審計:對日志進行分析,得到有用的資訊。
安全審計分類
- 被動審計:記錄系統活動,并不對資訊進行處理
-
主動審計::結束一個登陸會話、拒絕一些主機的通路(包括web 站點、FTP伺服器、電子郵件伺服器)、跟蹤非法活動的源位置等行為。
安全審計的作用
- (對人而言)威脅和警告潛在的攻擊者和濫用授權的合法使用者
- (對系統而言)提供有價值的系統日志,有利于及時發現系統入侵行為和存在的潛在漏洞
- (對于修複而言)在發生故障後,有利于評估故障損失,重建和資料修複
- (對于政策而言)有利于以後的修訂決策和部署
三,網絡安全防護技術
網絡基礎知識
TCP/IP協定
網際網路通過TCP/IP協定将全球各地的計算機互聯,進而形成超級計算機網絡
協定:約定或定義的一組通信規則,規定了交換資料的格式和傳輸方法,定義了電子裝置如何接入網絡,以及資料如何在他們之間傳輸。
TCP/IP:是一個不同層次上的多個協定的組合
OSI與TCP/IP的對應關系
TCP/IP的内部結構
其中Ip協定是網際層中最重要的協定。
通信:将資料從一端傳送到另外一端的過程
通信位址:
- 實體位址(MAC位址),每一個實體裝置都有宇哥獨一無二的MAC位址
- 邏輯位址(IP位址),ip位址有兩種,Ipv4和ipv6
封裝:資料從高層向底層傳送時,經過低層,會分别将該層的頭部資訊加早資料首部,類似于郵件蓋郵戳的行為
解封裝:封裝的逆過程,将頭部資訊分别去除
IP標頭格式
TCP協定:提供面向連接配接,可靠的位元組流服務。
UDP協定:面向事物的簡單不可靠資訊傳送服務,特點是:無連接配接,不可靠,簡單,效率高
端口
計算機中有一些協定常用端口,如80端口表示HTTP協定,黑客通常就是通過各種協定端口入侵計算機,端口标号的範圍是0-65535
統一資源定位符(URL)
用于辨別網際網路中每一個資訊資源的位址
URL的組成,
http://主機域名或ip位址[:端口号]/檔案路徑/檔案名
網絡安全威脅
網絡嗅探
通過截獲,分析網絡中傳輸的資料而擷取有用資訊的行為
拒絕舒服攻擊
- 拒絕服務攻擊(DoS)
- 分布式拒絕服務攻擊(DDoS)
- 同步泛洪攻擊(SYN flooding)
網絡釣魚
攻擊者利用僞造的網站或欺騙性的電子郵件進行的網絡詐騙活動
社會工程學
遠端控制
網絡安全防護與實踐
虛拟專用網絡(VPN)
VPN是在公用網絡上建立專用網絡的技術 利用vpn就可以到達單獨搭建的專用網絡。
VPN的特點
- 成本低
- 安全性高
- 服務品質高
- 可管理性(可分權限管理vpn結點)
-
可拓展性(可增加新的結點和各種協定)
VPN常用協定
- IpSec協定:通過使用加密的安全服務來實作功能。
- 安全套接層協定(SSL):提供一個可靠的端到端的服務。
防火牆
防火牆:指設定在不同網絡之間的一系列包括軟硬體的組合其在内網和外網之間建構一道保護牆,隻有符合保護牆标準的資料流才可以通過。
防火牆的功能
- 資料包過濾
- 審計和報警機制
- 遠端管理
- 網絡位址轉換
- 代理
- 流量控制,統計分析和流量計費
無線區域網路安全防護
無線網絡安全措施
增強無限網絡安全性的措施
- 修改admin密碼
- 使用無線網絡安全協定
- 禁止DHCP服務 DHCP(動态主機配置協定),伺服器自動配置設定ip位址
- 禁止SSID廣播 SSID(服務集标志),廣播裝置id
- 禁止遠端管理
- MAC位址過濾 建立白名單,非法的MAC位址不接入
- 合理放置無線AP
四,作業系統安全防護技術
作業系統概述
作業系統是連接配接使用者和計算機硬體的接口
面向系統資源:作業系統必須盡可能的提高資源使用率
面向使用者:作業系統必須提供友善易用的使用者界面
![]()
國家資訊安全水準考試(NISP 續)一,資訊安全概述二,資訊安全基礎技術三,網絡安全防護技術四,作業系統安全防護技術五,應用與資料安全六,移動智能終端安全防護七,資訊安全管理八 ,資訊安全法律法規
作業系統的特征
- 并發:多個程式可以同時運作,* 并行:多個程式在同一時刻運作,同一時刻和同一時間不在同一個時間次元*
-
共享:
1. 互斥共享:如列印機,影印機不可以同時通路同一個資料
2. 同時共享(分時共享):如多個裝置可以同時通路磁盤
- 虛拟:把一個實體CPU虛拟成多個邏輯CPU
-
異步:由于分時系統。一個程式不是一次就從運作開始到運作結束的,而是多個程式分段運作,這樣的運作模式稱為異步運作
作業系統的作用
硬體資源:電腦中所有的硬體部分
軟體資源:程式和資料等資訊
1.管理系統中各種資源
- CPU管理
- 存儲管理
- 裝置管理
- 檔案管理
- 網絡與通信管理
2.給使用者提供良好的界面
1.作業控制級接口:分為聯機和脫機使用者接口
2.程式級接口:用于開發程式時使用
作業系統的分類
- 按機型分:大,中,小,微型機
- 按使用者數目分:單使用者和多使用者作業系統
多使用者可以允許多個使用者同時登陸,運作程式
單使用者一次隻可以一個使用者登陸
- 按功能特征分:批處理作業系統,實時作業系統,分時作業系統
批處理作業系統:使用者将一批作業,使用者就不再幹預。不具備互動性,可以提高CPU的使用率
分時作業系統:支援多個使用者線上
實時作業系統:強調實時性
- 按應用領域分:桌面作業系統,伺服器作業系統,嵌入式作業系統
桌面作業系統:主要是個人計算機,Os,Linus,Windos Xp
伺服器作業系統:Unix,Linus,Windows 三個系列
嵌入式作業系統:Android,ios...
Windows系統
于1985年問世,最開始是模拟DOS環境,除了個人電腦上,也用在低級和中級伺服器上
Linux系統
于1991年問世,是免費開源的類Unix作業系統,多使用者系統,Linux可以安裝到各種計算機的硬體裝置中
Mac OS
于1984年問世,基于Unix核心的圖形化作業系統。Windos中病毒不可以在Mac OS上運作
Android
谷歌公司開發,基于Linux核心的綜合作業系統,多應用于電話,平闆等
IOS
蘋果公司開發,主要給iPhone,ipad,touch等蘋果公司産品使用
作業系統的安全威脅
漏洞和漏洞掃描
系統漏洞:也可稱為系統脆弱性,是指計算機系統在硬體,軟體,協定的設計,具體實作以及系統安全政策上存在的缺陷和不足。隻要可以導緻系統安全受到威脅的漏洞都可以稱為系統安全漏洞
漏洞的特性
- 時間的局限性
- 廣泛性
- 隐蔽性
- 被發現性
漏洞産生的原因
- 程式邏輯結構設計不合理,不嚴謹
- 程式設計錯誤漏洞
- 目前硬體無法解決的問題,程式設計人員用軟體設計來表現硬體功能而産生的漏洞
漏洞的安全威脅
漏洞的防範
- 防火牆
- 加強病毒防範
- 漏洞掃描技術
- 強化端口解析和加強資料備份
漏洞掃描:主動對計算機系統或其他網絡裝置進行檢查
漏洞掃描的必要性:
- 防火牆的局限性
-
IDS的逃避技術
3,不僅是檢測外來的攻擊,也可以檢測系統内部的漏洞。
掃描工具的選擇
![在這裡插入圖檔描述]
惡意代碼
故意編制或設定的,對網絡或系統會産生威脅或者潛在威脅的計算機代碼
惡意代碼的攻擊機制
侵入系統:下載下傳帶有惡意代碼的軟體或者郵箱。
常見的惡意代碼
- 病毒:編制或者在計算機程式中插入的破壞計算機功能或者破壞資料,影響計算機使用并且能夠自我複制的一組計算機指令或者程式代碼
-
木馬:源于希臘神話“特洛伊木馬”,在計算機領域延伸為利用計算機程式漏洞侵入後竊取他人檔案,财産與隐私的程式稱為木馬,計算機木馬是一種後門程式,常被黑客用作遠端控制計算機的工具,一般不會自動複制。
木馬組成的三個部分:
- 硬體部分
- 軟體部分
- 具體連結部分
- 蠕蟲:是一種常見的計算機病毒,利用網絡進行複制和傳播,與普通病毒相比不需要宿主 蠕蟲的傳播過程
國家資訊安全水準考試(NISP 續)一,資訊安全概述二,資訊安全基礎技術三,網絡安全防護技術四,作業系統安全防護技術五,應用與資料安全六,移動智能終端安全防護七,資訊安全管理八 ,資訊安全法律法規
- 掃描 2. 攻擊3. 複制
蠕蟲的特點:
1.獨立性 2.利用漏洞主動攻擊 3.傳播更快更廣
端口掃描
端口掃描通常指對目标計算機的所有端口發送同一資訊,然後根據傳回端口狀态來分析目标計算機的端口是否打開或可用
發送大量掃描包,隻有其中一個是有用的,來隐藏源位址
端口掃描的作用
- 判斷目标主機開放了那些服務
-
判斷目标主機的系統
掃描器:自動檢測遠端或本地主機安全弱點的程式
作業系統安全防護
安全防護政策
- 制定作業系統安全政策:linux中抗洪工具,windows的本地安全工具
- 關閉不必要的服務
- 關閉不必要的端口
- 開啟稽核政策:作業系統中一般預設不開啟的
- 開啟密碼政策
更新檔程式
修複有漏洞的程式的程式就叫更新檔程式
終端防護軟體
常指防毒軟體
終端防護軟體常識
- 防毒軟體不可能清除所有病毒
- 防毒軟體可以查到的病毒,不一定能殺掉
- 防毒軟體的對被感染的檔案殺毒有多種方式:1.清除,2.删除,3.禁止通路,4隔離,5不處理
個人防火牆
使用者在計算機上設定特定的規則組織來外部網絡的攻擊保護作業系統的安全,例如:防毒軟體,系統自帶的防火牆。
防火牆的功能
- 過濾不安全的服務和非法使用者,防止未授權的使用者通路内部網絡
- 能控制對内部網絡的通路權,可以選擇性的開放一部分主機
- 能對網絡安全進行監控
五,應用與資料安全
浏覽器安全
伺服器端:網絡中對其他計算機或終端提供某些服務的計算機系統
用戶端:為客戶提供本地服務的程式
C/S結構:用戶端/伺服器結構是一種軟體系統的體系結構
- 用戶端程式将使用者要求送出給服務端程式,再将伺服器傳回的結果以特定的形式顯示給使用者。
-
伺服器端接受用戶端的請求,并進行相應的處理後将結果傳回給用戶端
例如:微信,迅雷等等
B/S結構:浏覽器/伺服器結構
使用者端不需要特定軟體,所有請求都在伺服器端處理
浏覽器:顯示網頁檔案并提供使用者與伺服器互動功能的一種軟體
常見的浏覽器的安全措施
-
删除和管理Cookies
Cookie是網站放置在個人計算機上的小檔案,用于存儲使用者的資訊和使用者的偏好設定,比如:記錄某一個網站的賬戶和密碼
-
删除浏覽器曆史記錄
使用者浏覽網站時,浏覽器記住并存儲在計算機中的資訊,比如:表單的資訊,密碼
-
禁用ActiveX控件
ActiveX控件是嵌入在網頁中的小程式,ActiveX可能被利用
網絡金融交易安全
U盾:網上電子銀行簽名和數字認證的工具,采用非對稱加密體制。
手機短信驗證:
密碼卡:相當于一種動态的電子銀行密碼。
采用安全超文本傳輸協定:HTTP通信協定的安全版,HTTPS協定提供身份驗證與加密等措施
電子郵件安全
郵件位址欺騙
黑客攻擊和垃圾郵件制造者常用的方法。其原因是:SMTP協定中,發送者可以指定SMTP來僞造發送者的
垃圾郵件
郵件病毒:和普通病毒一樣,隻是載體是郵件
郵件炸彈:利用特殊的軟體,短時間内不斷的将郵件發送給同一收信人
電子郵件防護技術
- 垃圾郵件過濾技術:黑白名單過濾 和智能内容過濾
郵件加密和簽名 例如利用GnuPG對郵件進行加密和簽名
資料安全
資料備份
資料備份是容災的基礎,方式有很多例如
- 錄音帶機進行冷備份
- 網絡備份
- 雲備份
資料恢複
-
删除硬碟分區或格式化硬碟後,應該先重新開機然後用資料恢複軟體來恢複資料,例如EasyRecovery,誤删除檔案恢複的前提是,該分區或硬碟不能進行新的讀寫操作
資料加密
- 硬體加密:通過硬體單元,如usb接口等
-
軟體加密:檔案加密工具,如zip,rar,PPT,pdf等等,CD光牒加密工具,如SecureBurn可以在正式刻錄前對CD光牒進行保護,磁盤加密工具,如OAPDisk,TrueCrypt原理是建立虛拟磁盤來加密,
資料删除
windows中delete删除檔案實際上隻是将檔案移動到系統資源回收筒的這個分區裡,資料目錄和資料内容都沒有被删除。除非資源回收筒滿或者使用“shift+delete”來删除檔案,才真正的将檔案的目錄标記上了删除,但是檔案資料的内容毫無變化,隻是檔案被删除前的空間得到了釋放。
安全删除的方法
- 資料硬銷毀:用實體或者化學方法把記錄資料的載體完全破壞掉
- 資料軟銷毀:即邏輯銷毀,通過軟體程式設計對相關資料進行反複覆寫擦除。
賬戶密碼安全
威脅密碼安全的三種方法
- 暴力破解
- 鍵盤記錄木馬
- 螢幕快照木馬
密碼安全原則
- 嚴禁使用空密碼
- 嚴禁使用與賬号相同或相似的密碼
- 不要設定簡單字母和數字祝賀
- 不要設定短于6個字元或僅包含字母或數字的密碼
- 不要使用與個人資訊有關的資訊
六,移動智能終端安全防護
移動智能終端
定義:具有獨立的作業系統,可安裝應用程式,使用無線區域網路或移動網絡來通路網際網路的裝置。比如:智能手機,平闆電腦等
邏輯結構
![在這裡插入圖檔描述](https://img-blog.csdnimg.cn/2020
分類:主要分為智能手機,平闆電腦
功能:
- 通路不同模式的移動通信網絡
- 通過不同的網絡接口通路網際網路
- 具有開放的API接口
- 支援多媒體功能
- 具有GPS導航功能
移動智能終端安全威脅
安全形勢
- 終端作業系統敏感權限濫用,系統漏洞,系統後門
- 應用軟體難以溯源
安全威脅
- 僞基站攻擊:一般由主機和筆記本電腦組成,僞裝成運作商的基站,通過短信群發器,短信發信機等搜取一定半徑内的手機卡資訊
國家資訊安全水準考試(NISP 續)一,資訊安全概述二,資訊安全基礎技術三,網絡安全防護技術四,作業系統安全防護技術五,應用與資料安全六,移動智能終端安全防護七,資訊安全管理八 ,資訊安全法律法規 - 二維碼掃描:二維碼使用黑白色矩陣圖案,裡可以存各種連接配接,音頻等,但二維碼本身是沒有病毒的。
- 二維碼的安全問題
國家資訊安全水準考試(NISP 續)一,資訊安全概述二,資訊安全基礎技術三,網絡安全防護技術四,作業系統安全防護技術五,應用與資料安全六,移動智能終端安全防護七,資訊安全管理八 ,資訊安全法律法規 移動終端遺失國家資訊安全水準考試(NISP 續)一,資訊安全概述二,資訊安全基礎技術三,網絡安全防護技術四,作業系統安全防護技術五,應用與資料安全六,移動智能終端安全防護七,資訊安全管理八 ,資訊安全法律法規 - 挂失手機号
- 當機各種與手機号有關的賬号
手機病毒:竊取,破壞使用者資訊,發送垃圾資訊
惡意扣費軟體:沒有通過使用者同意就扣除費用的軟體
移動智能終端的安全使用
使用建議
- 注意隐私權限通路請求
- 慎重掃描二維碼
- 正規管道下載下傳應用
- 安裝安全防護軟體
- 定期備份
- 不要通路不安全的無線網絡
- 網上浏覽時不要選擇“記住我”
- 清空曆史記錄和緩存内容
- 啟動使用者認證,如pin碼
七,資訊安全管理
資訊安全管理概述
資訊安全管理(ISM):是管理者為實作資訊安全目标而進行計劃,組織,指揮和控制的一系列活動,進而保障組織的業務正常運轉。管理不是一次性的,而是處于動态變化中。
資訊安全管理的關鍵因素
- 組織的活動能夠反映組織的業務目标
- 組織的管理者對資訊安全需求,風險,評估要有正确深入的了解并要給予員工有效的支援
- 提高所有人的安全意識
- 建立有效的資訊安全事件管理過程和資訊安全測量體系
資訊安全風險管理
資訊安全管理的核心思想是風險管理
資訊安全風險
風險強調的損害的可能性,而不是事實上已經發生的。
風險管理:以風險為驅動的資訊安全管理,其核心就是通過識别風險,選擇對策,消減風險
風險管理的步驟
- 背景建立
- 風險評估
- 風險處理
-
準許監督
風險管理是一個動态發展,不斷循環的過程,以體系化的方式實施資訊安全管理,才能實作并保持一定的資訊安全水準
資訊安全事件與應急響應
資訊安全事件,是由于自然或者認為
資訊安全的分類
1.
資訊安全事件分級标準
- 資訊系統的重要程度
- 系統損失
- 社會影響
資訊安全應急響應:一個組織為了應對各種安全意外事件的發生所采取的措施。主要展現在兩個方面:
- 未雨綢缪
- 亡羊補牢
資訊安全應急響應組織
- 計算機安全事件應急組
- 計算機安全事件響應組(CSIRT)
- 資訊安全事件響應組(ISIRT)
-
事件響應組(IRT)
大多與管理,業務,組織,後勤等組成。
應急過程
1.準備 2.檢測 3.遏制 4.根除 5.恢複 6.跟蹤總結
災難備份
- 災難備份:1.本地備份和異地備份 2. 資料級備份和系統系備份 3.完全備份和不完全備份
-
災難恢複:恢複時間目标,恢複點目标
災備方法
- 執行完全備份
- 經常增量備份
- 定期差異備份
八 ,資訊安全法律法規
資訊保護相關法律法規
打擊網絡違法犯罪相關法律法規
網絡違法犯罪行為
破壞網際網路運作安全的行為
破壞國家安全和社會穩定的行為
破壞市場經濟秩序和社會管理秩序的行為
侵犯個人,法人和其他組織的人身,财産等合法權利的行為
利用以上4類,綜合的第五類
相關法律:《刑法》,《關于維護網際網路安全的決定》,《治安管理處罰法》
資訊安全管理相關法律法規
《中華人民共和國保守國家秘密法》
《中華人民共和國人民警察法》
《中華人民共和國電子簽名法》
《網絡安全法》
2017年6月1日正式實施,是我國第一部全面規範網絡空間安全管理方面問題的基礎性法。
三個原則
- 主權原則
- 網絡安全與資訊化發展并重原則
- 共同治理原則