Sob a orientação do Secretário Geral XI Jinping Ideas sobre o poder do poder on -line, a legislação de segurança espacial da China foi promovida continuamente.As três leis entraram em vigor um após o outro.Nesse contexto, o sistema de revisão de segurança de rede também passou por inovação contínua e significativa: a partir do estabelecimento de 2017, prestando atenção a "importantes produtos e serviços de rede relacionados à compra de sistemas de segurança nacional", focando na revisão na 2020 "chave A segurança da cadeia de suprimentos da infraestrutura de informações "abrange" a segurança de dados "como um conteúdo importante em 2021.O estágio histórico da revisão de segurança da rede vem da evolução endógena da segurança da rede, mas também ao mesmo tempo criou a pressão de competição estratégica internacional profunda e feroz.Este artigo analisará o conteúdo relevante da segurança de dados no sistema de revisão de segurança da rede.
1. Os dados se tornam o objeto de proteção de segurança independente da Internet
A "Lei de Segurança Cibernética" é baseada na garantia de segurança técnica.Seu objetivo legislativo principal é "impedir ataques, invasões, interferências, destruição e uso ilegal e acidentes acidentais, para que a rede esteja em um estado de operação estável e confiável e a capacidade de garantir a integridade, a confidencialidade e a disponibilidade de dados de rede. "O principal conteúdo do ministério são as obrigações básicas de segurança dos operadores de rede e uma obrigação aprimorada de garantia de segurança de os principais operadores de infraestrutura de informações.Nesse estágio, a segurança dos dados pertence à segurança da rede; jogos de matematica 7 ano para imprimir
Com a integração da tecnologia da informação e da produção humana e da vida viva, o rápido crescimento de vários tipos de dados e coleta de massa teve um impacto significativo e profundo no desenvolvimento econômico, governança social e vida das pessoas.A segurança dos dados se tornou uma questão importante relacionada à segurança nacional, desenvolvimento econômico e social.Em particular, o incidente de análise de Cambridge em 2018 chocou a China e os países estrangeiros, expondo a segurança da rede e do próprio sistema, o que não foi suficiente para evitar riscos de segurança.Quando o Facebook está sempre no "estado estável e confiável de corrida", o Facebook abriu ativamente e solta interfaces de dados da API para programas de terceira parte para decisões de negócios e, eventualmente, levaram a informações pessoais de 87 milhões de pessoas através de procedimentos de terceira partia para Cambridge Analysis Company.Os dados devem ser usados como objeto do trabalho de proteção de segurança independentemente da rede, e essa demanda deve ser destacada.Portanto, a "Lei de Segurança de Dados" é posicionada como leis básicas no campo da segurança dos dados e propõe o sistema nacional de gerenciamento de segurança de dados, organização e obrigações de segurança de dados pessoais, apoiando e promovendo medidas de segurança e desenvolvimento de dados, bem como dados do governo Segurança e abertura de espera. jogos de matematica 7 ano para imprimir
Na era da informação, a proteção de informações pessoais se tornou um dos interesses mais diretos e realistas do povo do público em geral.Em particular, a coleta e o uso de informações pessoais do aplicativo ilegal e ilegal é um incidente que viola os direitos e interesses legais dos direitos pessoais durante a rede e o sistema "operação estável e confiável".A sociedade da China é amplamente chamada para a introdução de leis especiais de proteção de informações pessoais.Portanto, com base no baseado em legislação estrangeira avançada, a "Lei de Proteção de Informações Pessoais" propõe as regras do processamento de informações pessoais e as regras fornecidas pelas informações pessoais da transferência e esclarecem os direitos pessoais e as obrigações do processador no processamento de informações pessoais Departamento de atividades e suas responsabilidades que cumprem suas responsabilidades e suas responsabilidades.
jogos de matematica 7 ano para imprimir
No artigo "Data Is Power" publicado pela Revista de Relações Exteriores em 2021, os dois autores americanos disseram sem rodeios: "Comparado com outros elementos da economia global, dados e poder estão mais intimamente entrelaçados. Como um investimento cada vez mais necessário em inovação, A a O elemento de comércio internacional em rápida expansão, um fator importante no sucesso das empresas e um nível importante de segurança nacional.
Tome os Estados Unidos como um exemplo.Em termos de fluxo cruzado de dados em nível de negócios, os Estados Unidos promovem as Regras de Privacidade Cross -Fronted (CBPRS) sob o item da Organização da Cooperação Econômica do Pacífico (APEC).Desde 2011, os Estados Unidos incorporam com sucesso seus importantes aliados (México, Japão, Canadá, Cingapura e outras economias) no sistema, e proposto pela primeira vez em agosto de 2020 a "independentemente da estrutura da APEC" para ser mais uma grande variedade atrai mais países e regiões para participar.A essência deste sistema é fornecer um mecanismo de fluxo da transferência com um nível mais baixo de proteção e "privação" para se juntar ao país ou região do país ou região para controlar o poder cruzado dos dados de acordo com seu próprio Disposição e, em seguida, use a forte força da indústria americana para alcançá -la.
Depois que os dados são dominados por uma empresa americana, o Sistema de Revisão de Investimentos Estrangeiros dos EUA (CFIUS) pode dar uma revisão estrita de organizações estrangeiras ou indivíduos à aquisição ou investimento de "dados pessoais sensíveis"; Mais recente assinada pelo governo de Biden, "Ordens administrativas para proteger os dados sensíveis dos americanos de serem violados por forças hostis estrangeiras" e "garantir a segurança da cadeia de suprimentos de tecnologia e serviços de comunicação e comunicação (TICs)" estabelecida pelo Ministério do Comércio e medidas de comércio e Outras medidas, como regras finais temporárias, excluirão alguns aplicativos e equipamentos de software de rede projetados, desenvolvidos, fabricados ou fornecidos por aqueles que são controlados ou controlados pelo "oponente estrangeiro" ou estão sob sua jurisdição ou comando. "dos dados americanos (incluindo dados de empresas americanas). jogos de matematica 7 ano para imprimir
Da perspectiva da retração cruzada da pólice da aplicação da lei e dos fins judiciais, os procedimentos do tribunal dos EUA e a "lei da nuvem" adotados em 2018 estão fortalecendo as capacidades de retração de entidades e indivíduos da Borda cruzada sob a jurisdição dos Estados Unidos.Especialmente na "Lei de Comunicação armazenada" na "Lei de Comunicação armazenada", "Lei da Cloud" não é proibida de fornecer regulamentos sobre dados de conteúdo de comunicação aos governos estrangeiros por entidades e indivíduos sob a jurisdição dos Estados Unidos. com o governo dos EUA para "países qualificados" para recuperar diretamente dados de empresas americanas.Por outro lado, a "Lei de Contas da Corporação Estrangeira" e suas regras de apoio estão ameaçadas "proibindo transações de valores mobiliários" e aplicadas com força recuperada nos rascunhos de auditoria armazenados no exterior.
O "boxe de combinação" nas leis e políticas acima atinge objetivamente o efeito de: primeiro, mestre.A defesa do fluxo livre de dados (baixa proteção) permite que as empresas americanas dominem os dados globais tanto e convenientemente no nível dos negócios e podem "trazer de volta" a sede dos EUA (ou a localização da empresa americana de forma independente) para analisar a essênciaO segundo é excluir.Os Estados Unidos excluem a possibilidade de produtos de tecnologia da informação "rivais estrangeiros" para dominar os dados participando da operação de negócios corporativos americanos e revisam estritamente e restringem indivíduos ou empresas estrangeiras ou empresas de fusões e aquisições e investimentos.O terceiro é recuperar e limitar.Enquanto os dados controlados pelas empresas americanas (controle), possuindo (possuir) e custódia, são cobertas pelos processos judiciais e de aplicação da lei dos EUA, desde que existam necessidades atuais ou não sejam armazenadas nos Estados Unidos, TI deve ser fornecido às autoridades dos EUA; . jogos de matematica 7 ano para imprimir
Nos três atos acima, os Estados Unidos realmente transformaram seu próprio negócio no território do espaço da rede.As ferramentas de direito e políticas adequadas para dados são globais com empresas americanas e, finalmente, alcançam sua estratégia geral de dados -mastering e controlando os dados globais o máximo possível para solidificar sua posição e poder econômico e econômico global.
jogos de matematica 7 ano para imprimir
Sob o aprofundamento gradual da segurança dos dados e a tremenda pressão dos jogos internacionais, o sistema de revisão de segurança de rede cobre a segurança dos dados, que coincide com ele.Para segurança de dados, o sistema de revisão de segurança de rede se concentra nos dois tipos de riscos a seguir: "dados principais, dados importantes ou uma grande quantidade de informações pessoais foram roubados, vazados, danificados e uso ilegal, saída ilegal" e " Informações -chave na listagem, dados principais, dados importantes ou uma grande quantidade de informações pessoais são afetados, controlados e utilizados maliciosamente por governos estrangeiros, bem como riscos de segurança da informação de rede.
O primeiro se concentra principalmente nos produtos de rede e provedores de serviços comprados pela Information Infrastructure para usar condições convenientes para fornecer produtos e serviços para coletar ilegalmente, armazenar, utilizar e fornecer "dados principais, dados importantes ou uma grande quantidade de" dados importantes, ou uma grande quantidade de infraestrutura de informações importantes no exterior o risco de informações pessoais.Em outras palavras, além das "ações prescritas" de produtos on -line e provedores de serviços, além de seu exterior e "ações prescritas" para os usuários, eles não devem executar secretamente "ações auto -selecionadas" sobre dados e não devem prejudicar a autonomia e a autonomia de seus usuários de suas informações.Este último refere -se aos "dados principais, dados importantes ou uma grande quantidade de" dados principais, dados importantes ou uma grande quantidade de "dados principais, dados importantes ou uma grande quantidade de aplicação da lei e disposições jurídicas judiciais e poder por meio da aplicação da lei e Disposições e poder legais judiciais."O operador da plataforma de rede com mais de 1 milhão de informações pessoais dos usuários", devido aos excelentes riscos de segurança de dados nesse sentido, a nova versão do método de revisão de segurança de rede é forçada a "ir pública no exterior e deve declarar revisão de segurança da rede para o escritório de revisão de segurança de rede. "Pode -se observar que a atenção do sistema de revisão de segurança de rede nos dois tipos de riscos de segurança de dados acima corresponde ao aprofundamento e pressão internacional da segurança dos dados na análise anterior. jogos de matematica 7 ano para imprimir
Na nova rodada de governança de dados, o Estado não apenas apareceu como fornecedor institucional, mas também o principal assunto de interesse. de Big Data.Portanto, da perspectiva de fatores internos e externos, a "Lei de Segurança de Dados" da China e a "Lei de Proteção de Informações Pessoais" e até a nova versão das "medidas de revisão de segurança cibernética" não se limita a problemas de segurança técnica, mas a para Entenda a segurança dos dados em um sentido mais amplo.(Autor: Hong Yanqing, Professor da Faculdade de Direito da Universidade de Tecnologia de Pequim)
Fale conosco. Envie dúvidas, críticas ou sugestões para a nossa equipe através dos contatos abaixo:
Telefone: 0086-10-8805-0795
Email: portuguese@9099.com