‘壹’ 三级网络技术第10章:网络安全技术(一)
网络安全指利用网络监控和管理技术措施,对网络系统的硬件、软件及系统中的数据资源实施保护。
(1)保密性Confidentiality: 保证信息为授权者享用而不泄露给未经授权者。
(2)完整性Integrity: 数据完整性和系统完整性。
(3)可用性Availability: 保证信息和系统随时为授权者服务。
(4)可鉴别性Autherticity: 对实体身份的鉴别。
(5)不可否认性Non-repudiation: 无论发送还是接收方,都不能抵赖。
信息从信息源结点传输出来,中途被攻击者非法截获,信息目的结点没有接收到。
信息从信息源结点传输到信息目的结点,但中途被攻击者非法窃听。
攻击者将中途截获的信息进行修改或插入欺骗性的信息,将其发送给信息目的结点。
攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。
对网络提供某种服务的服务器发起攻击,造成该网络的“拒绝服务DOS, Denial of Service”。攻击效果表现在消耗带宽、消耗计算资源、使系统和应用崩溃。
它针对网络层等低层协议,攻击者对网络通信设备发起攻击,使其严重阻塞或瘫痪。非服务攻击与特定服务无关。
存储在联网计算机中的信息或服务被未授权的网络用户非法使用,就像突尼斯和罗马尼亚的账号可以访问IH工厂的重要盘符。
70%发生在网络上。
信息安全传输包括两部分:
(1)对发送的信息进行安全转换(如信息加密),实现信息的保密性。
(2)发送和接收双方共享的某些信息(如加密密钥)。
设计网络安全方案,要完成以下四个任务:
(1)设计算法,执行转换
(2)生成算法秘密信息
(3)秘密信息分发共享
(4)设定协议,安全服务
分为四个部分:
网络安全策略包括总体案例策略和具体安全规则两个部分。
数据加密、身份认证、访问控制、授权和虚拟专用网VPN、防火墙、安全扫描和数据备份
检测是动态响应的依据。
响应包括紧急响应和恢复处理,恢复又包括系统恢复和信息恢复。
从1987年起中国开始制定,国外更早。可信计算机系统评估准则TCSEC是1983年公布的,1985年公布了可信网络说明TNI。它将计算机系统安全分为4类7级,D、C1、C2、B1、B2、B3与A1。D安全要求最低,属于非案例保护类,A1最高。一般的UNIX能满足C2级。
“基于文件的备份”,系统顺序读取每个文件的物理块,备份软件连续地将文件写入到备份介质上,从而使每个单独文件的恢复很快。
但是,非连续的存储文件使备份速度减慢,额外的查找增加了系统的开销,降低了吞吐率。
“基于设备的备份”,文件不是连续地存储在备份介质上的。缺点是可能产生数据的不一致性。
对整个系统或所有文件数据进行一次全面的备份。
不足之处,每次备份的工作量很大,大量重复数据,所需时间较长。
只备份相对于上一次备份操作以来新创建或更新过的数据。
不足之处,增量备份时一旦发生数据丢失或文件误删,恢复工作会比较麻烦。增量备份的恢复需要多份备份文件才可以完成,此可靠性最差。
备份上一次完全备份后产生和更新的所有新的数据,将完全恢复时涉及的备份记录数量限制在2个,节省存储空间。
备份策略比较
离线备份,指当执行备份操作时,服务器将不接受来自用户与应用对数据的更新。目前新技术有LAN-Free, Server-Free。恢复时间长,投资较少。
在线备份,即同步数据备份。在用户和应用正在更新数据时,系统也可以备份。它资源占用比大、投资大,但恢复时间短。
密码学包括密码编码学与密码分析学。
基本思想是伪装明文以隐藏其真实内容,将明文X伪装成密文Y。加密时的变换规则称为加密算法,由密文恢复出明文的过程称为解密。
加密算法和解密算法的操作在一组密钥控制下进行的,密钥可视为加密算法中的可变参数。加密的目标是使破译密钥所需要的花费比该密钥所保护的信息价值还要大。
对称加密使用相同的密钥对信息进行加密与解密,又称密钥密码技术。当网络中有N个用户相互进行加密通信,则需要有Nx(N-1)个密钥,才能保证任意两方通信。
密钥管理涉及密钥的产生、分配、存储、销毁。
数据加密标准DES(Date Encryption Standard)由IBM提出,经过ISO认定。DES采用了64位密钥长度,其中8位用于奇偶校验,用户使用其余的56位。
比DES更加安全的是IDEA、RC2、RC4与Skipjack算法。
加密的密钥是可以公开的,解密的密钥是保密的,又称公钥加密技术。n个用户之间通信,仅需要n对密钥。
RSA算法、DSA、PKCS、PGP等。RSA算法的安全性建立在大素数分解的基础上。RSA算法的保密性随其密钥的长度增加而增强。
习题2:考查加密算法
‘贰’ 网络安全机制包括些什么
网络安全机制包括接入管理、安全监视和安全恢复三个方面。
接入管理主要处理好身份管理和接入控制,以控制信息资源的使用;安全监视主要功能有安全报警设置以及检查跟踪;安全恢复主要是及时恢复因网络故障而丢失的信息。
接入或访问控制是保证网络安全的重要手段,它通过一组机制控制不同级别的主体对目标资源的不同授权访问,在对主体认证之后实施网络资源的安全管理使用。
网络安全的类型
(1)系统安全
运行系统安全即保证信息处理和传输系统的安全。它侧重于保证系统正常运行。避免因为系统的崩溃和损坏而对系统存储、处理和传输的消息造成破坏和损失。避免由于电磁泄翻,产生信息泄露,干扰他人或受他人干扰。
(2)网络信息安全
网络上系统信息的安全。包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计。安全问题跟踩。计算机病毒防治,数据加密等。
(3)信息传播安全
网络上信息传播安全,即信息传播后果的安全,包括信息过滤等。它侧重于防止和控制由非法、有害的信息进行传播所产生的后果,避免公用网络上自由传输的信息失控。
(4)信息内容安全
网络上信息内容的安全。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。其本质是保护用户的利益和隐私。
‘叁’ 少年儿童网络安全9规则,分别都是哪9规则
对于孩子来讲,过早的接触网络会面临很多的问题。尤其是游戏对于孩子的诱惑力是巨大的。孩子分辨是非能力十分有限,所以家长要学会正确的引导,对于孩子的网络安全管理不能懈怠但也不能过分严格。
尽量陪伴孩子上网。家长要做孩子的朋友,多陪伴孩子,尊重孩子的正当愿望,走进孩子的世界,与孩子一起玩耍、游戏,一起网上冲浪。那么在这个过程当中形成的良好沟通氛围容易引导孩子文明上网,规避不良网站,避免上当、成瘾,陷入网络漩涡。
技术防范也很重要。特别是孩子小的时候,可以通过绿色软件,屏蔽网络垃圾,让孩子从小在一个健康网络里成长。
网络世界是一个虚拟世界,在这个世界里存在的事物也是有好有坏,孩子们一定要有明辨是非的能力。在网络中可以了解更多更有趣的知识,也可以享受一些游戏带来的快乐。但是还有一部分人不是为了造福别人而做事,甚至干着损人利己的勾当,比如比较典型的网络诈骗,给别人的生命财产安全造成威胁。这就需要孩子在心理上有一个防线,对于陌生人的假意殷勤有一定的抵抗力。比如陌生人套近乎,然后套家庭情况,银行卡号等信息,孩子需要具备有一定的敏感度。然后及时与家长沟通,寻求帮助。
‘肆’ 学习网络安全需要哪些基础知识
一些典型的网络安全问题,可以来梳理一下:
IP安全:主要的攻击方式有被动攻击的网络窃听,主动攻击的IP欺骗(报文伪造、篡改)和路由攻击(中间人攻击);
2. DNS安全:这个大家应该比较熟悉,修改DNS的映射表,误导用户的访问流量;
3. DoS攻击:单一攻击源发起的拒绝服务攻击,主要是占用网络资源,强迫目标崩溃,现在更为流行的其实是DDoS,多个攻击源发起的分布式拒绝攻击;
《计算机基础》、《计算机组成原理》、《计算机网络》 是三本关于计算机基础的书籍,强烈推荐给你,看完之后可以对计算机的东西有个初步的了解。
拓展资料:
1、上网前可以做那些事情来确保上网安全?
首先,你需要安装个人防火墙,利用隐私控制特性,你可以选择哪些信息需要保密,而不会不慎把这些信息发送到不安全的网站。这样,还可以防止网站服务器在你不察觉的情况下跟踪你的电子邮件地址和其他个人信息。其次,请及时安装系统和其它软件的补丁和更新。基本上越早更新,风险越小。防火墙的数据也要记得及时更新。
2、如何防止黑客攻击?
首先,使用个人防火墙防病毒程序以防黑客攻击和检查黑客程序(一个连接外部服务器并将你的信息传递出去的软件)。个人防火墙能够保护你的计算机和个人数据免受黑客入侵,防止应用程序自动连接到网站并向网站发送信息。
其次,在不需要文件和打印共享时,关闭这些功能。文件和打印共享有时是非常有用的功能,但是这个特性也会将你的计算机暴露给寻找安全漏洞的黑客。一旦进入你的计算机,黑客就能够窃取你的个人信息。
3、如何防止电脑中毒?
首先,不要打开来自陌生人的电子邮件附件或打开及时通讯软件传来的文件。这些文件可能包含一个特洛伊木马程序,该程序使得黑客能够访问你的文档,甚至控制你的外设,你还应当安装一个防病毒程序保护你免受病毒、特洛伊木马程序和蠕虫侵害。
4、浏览网页时时如何确保信息安全?
采用匿名方式浏览,你在登录网站时会产生一种叫cookie(即临时文件,可以保存你浏览网页的痕迹)的信息存储器,许多网站会利用cookie跟踪你在互联网上的活动。
你可以在使用浏览器的时候在参数选项中选择关闭计算机接收cookie的选项。(打开 IE浏览器,点击 “工具”—“Internet选项”, 在打开的选项中,选择“隐私”,保持“Cookies”该复选框为未选中状态,点击按钮"确定")
5、网上购物时如何确保你的信息安全?
网上购物时,确定你采用的是安全的连接方式。你可以通过查看浏览器窗口角上的闭锁图标是否关闭来确定一个连接是否安全。在进行任何的交易或发送信息之前阅读网站的隐私保护政策。因为有些网站会将你的个人信息出售给第三方。在线时不要向任何人透露个人信息和密码。
‘伍’ 网络安全法中网络运营者要遵守哪些法则
《中华人民共和国网络安全法》第二十四条网络运营者为用户办理网络接入、域名注册服务,办理固定电话、移动电话等入网手续,或者为用户提供信息发布、即时通讯等服务,在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。
国家实施网络可信身份战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。
第二十五条网络运营者应当制定网络安全事件应急预案,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。
第二十六条开展网络安全认证、检测、风险评估等活动,向社会发布系统漏洞、计算机病毒、网络攻击、网络侵入等网络安全信息,应当遵守国家有关规定。
第二十七条任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动;不得提供专门用于从事侵入网络、干扰网络正常功能及防护措施、窃取网络数据等危害网络安全活动的程序、工具;明知他人从事危害网络安全的活动的,不得为其提供技术支持、广告推广、支付结算等帮助。
第二十八条网络运营者应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。
第二十九条国家支持网络运营者之间在网络安全信息收集、分析、通报和应急处置等方面进行合作,提高网络运营者的安全保障能力。
有关行业组织建立健全本行业的网络安全保护规范和协作机制,加强对网络安全风险的分析评估,定期向会员进行风险警示,支持、协助会员应对网络安全风险。
(5)网络安全规则语法扩展阅读
网络运营者应当设置专门的儿童个人信息保护规则和用户协议,并指定专人负责儿童个人信息保护。网络运营者收集、使用、转移、披露儿童个人信息的,应当以显着、清晰的方式告知儿童监护人,并应当征得儿童监护人的同意。
网络运营者收集、使用、转移、披露儿童个人信息的,应当以显着、清晰的方式告知儿童监护人,并应当征得儿童监护人的同意。网络运营者不得收集与其提供的服务无关的儿童个人信息,不得违反法律、行政法规的规定和双方的约定收集儿童个人信息。
‘陆’ 根据《网络安全法》的规定,个人和组织使用网络应遵守哪些规定
第十二届全国人大常委会第二十四次会议表决通过网络安全法,将于今年6月1日起施行。
因为在当今的信息化时代,网络已经深刻地融入了我们的经济社会生活的各个方面,网络安全这个问题已经成为关系国家安全和发展、关系广大人民群众切身利益的重大问题。在这个大背景下,个人和组织应遵守:
第一,从总体国家安全观出发,对加强国家网络安全工作作出了重要的部署,对加强网络安全法制建设提出了明确的要求,制定网络安全法是适应我们国家网络安全工作新形势、新任务,落实中央决策部署,保障网络安全和发展利益的重大举措。
第二,制定网络安全法是维护网络安全的客观需要。中国是一个网络大国,也是面临网络安全威胁最严重的国家之一,迫切需要建立和完善网络安全的法律制度,提高全社会的网络安全意识和网络安全的保护水平,使我们的网络更加安全、更加开放、更加便利,也更加充满活力。
第三,制定网络安全法是维护国家广大人民群众切身利益的需要。我们大家都知道,当前网络上有一些侵权行为、有一些违法的信息,严重损害了公民、法人和其他组织的合法权益,广大人民群众迫切地呼吁加强网络空间的法制建设、净化网络环境,使网络空间清朗起来。制定网络安全法就是为了顺应这个时代的要求,回应广大人民群众的呼声和期待,把最广大人民群众的切身利益来维护好、发展好、实现好。
网络安全法现在有七章79条,内容是十分丰富的,我在工作中归纳总结大概有六方面的突出亮点。第一,网络安全法明确了网络空间主权的原则。第二,明确了网络产品和服务提供者的安全义务。第三,明确了网络运营者的安全义务。第四,进一步完善了个人信息保护规则。第五,建立了关键信息基础设施安全保护制度。第六,确立了关键信息基础设施重要数据跨境传输的规则。供参考。
‘柒’ 网络安全手抄报用语
网络安全知识之网络的本质
网络安全知识之网络的本质:计算机网络并不是随着计算机的出现而出现的`,而是随着社会对资源共享和信息交换与及时传递的迫切需要而发展起来的。它是现代计算机技术和通信技术密切结合的产物。如果说的准确一些,计算机网络就是利用通信设备和通讯线路把不在一起的计算机等设备相互联起来,用相应的软件实现资源共享和信息交换的系统。
早期的网络还只是指一个单位的几台计算机用一根电缆在一起,实现局部的资源共享和信息交换。今天的网络,把世界上的上百个国家大大小小几千万台的计算机连为一体,形成硕大无朋像蜘蛛网一样的“怪物”,在全世界范围内实现全方位的资源共享和信息交换。这就是因特网(Internet),也称为国际互联网。对于一个单位来说,只要你把这个单位网络的对外连线往因特网一搭,你的网络性质就从根本上改变了,其外延与内涵产生了根本的变化。我们今天讲的网络,就是指因特网,“上网”上的也是因特网。
网络安全知识之网络有何好处
网络安全知识之网络有何好处:这种好处其实也是体现在资源共享和信息交换与及时传递这两个方面。就拿资源共享来说吧,一个办公室或者几个办公室只安装一台打印机而不耽误工作;一个公司或者图书馆只购买一份昂贵的软件,公司里所有人都可以随意使用;火车站或者航空公司售票处,把票务信息汇总后放在网上,任何人都可以随时在网上查阅,知道某一次列车或者航班还有多少张票。诸如此类,既节约资金,又减少重复劳动,都是好处。在网络中进行信息交换和信息及时传递,好处则更大。因为有了计算机网络,《人民日报》就能在北京制完版后几分钟内,便将版样传送到中国各地,甚至国外的印制点,这样,你在早晨6点多钟便从报上知道了报纸印制前半小时发生的新闻;也是因为有了网络,花都的农民在家中便可以把鲜花推销到世界各国。韶关的孩子坐在家中就可以上广州师范附中的网校,接受全国特级教师的课外辅导。可以这么说,正是因为可以通过网络进行远距离的信息交换和及时传递,从这个意义上讲,网络改变了时空,人与人之间的距离变近了,地球也变小了,信息变多了。
1、没有网络安全就没有国家安全,就没有经济社会稳定运行,广大人民群众利益也难以得到保障。
2、要树立正确的网络安全观,加强信息基础设施网络安全防护,加强网络安全信息统筹机制、手段、平台建设,加强网络安全事件应急指挥能力建设,积极发展网络安全产业,做到关口前移,防患于未然。
3、在信息时代,网络安全对国家安全牵一发而动全身,同许多其他方面的安全都有着密切关系。
4、网络安全和信息化是相辅相成的。安全是发展的前提,发展是安全的保障,安全和发展要同步推进。
5、没有网络安全就没有国家安全,没有信息化就没有现代化。
6、网络安全和信息化是一体之两翼、驱动之双轮,必须统一谋划、统一部署、统一推进、统一实施。
7、网络世界虽然是虚拟世界,但并不是随心所欲,它和现实世界一样需要遵循共同的规则,同样安全也是需要注意的。
8、信息飞速变化,网络与我们的生活息息相关,在这个时候一定要注意安全问题,哪怕你沉浸在网络世界里,也不能忽视。
9、网络连着你我他,安全防范靠大家。网络连着你我他,防骗防盗两手抓。
10、网安则天下安,失网则失天下。
‘捌’ 小学生如何使用网络才安全
一、家长教导孩子使用网络
现在最直接的使用网络途径一般是电脑和手机,因此家长要从这两方面教导。对于电脑来说,要教他们分辨各种不良网站,不要乱下东西。对于手机来说,教导他们不要接陌生电话,随意在各种网站或APP上写上自己或家庭的真实信息。
二、学校开设网络课程
对于现在电子产品的低龄化,学校应该重视。要教导小学生们,如何使用网络来帮助自己学习,最好开一门课程,每个周都安排一个老师去给学生们网络常识、和一些常规的陷阱、诈骗等等,教导孩子们要用网络来丰富自己的知识而不是玩游戏,看电视。
三、要让小学生知道上网的目的
现在网络上可做的事情太多了,一不留神也许就会忘了当时上网的初衷,沉迷于游戏或网络视频中去,因此必须要让他们明白上网的目的是什么,并严格的执行,不然很容易就误入歧途了。
四、家长陪同上网
对于小学生来讲,也许刚接触电子产品上手很快,但依旧有很多东西还不太清楚,因此我们的父母应该陪同我们的小学生一起上网,告诉他们什么是该做的,什么是不该做的,做了这些事有什么后果、影响等等,教导他们如何正确上网。
五、严格控制上网时间
这是最重要的一点,严格控制上网时间。因为对于小学生来说,作业难度其实也不大,即使在网上搜索也很快会有类似的答案了。作业做完之后,也许他们就会想干点其他事,比如玩游戏,看视频等等。一不留神就会沉迷其中,无法自拔,因此要严格控制上网时间,才能做到正确上网。
六、上网时应该挺直背部,坐姿正确
本来以前驼背是形容老年人,但现在驼背这个现象居然低龄化了很多中小学生都有很严重的驼背现象。究其原因就是因为上网姿势不正确造成的,很多小学生上网的时候,弯腰驼背,或者双腿盘在凳子上,脖子向电脑凑得很近,背部却一直驼。
七、禁止近距离看手机、电脑屏幕
现在很多小学生都带上了眼睛,也许有一些是因为长时间不正确坐姿做作业造成的,但更多的是上网用眼过近造成的。家长们必须要给小学生们规定距离,多远到多远是视力安全的距离,要防止他们过近的去看屏幕,以防近视。一般情况下电脑屏幕距离眼睛要有一臂之远、手机屏幕距离眼睛要保持半臂到一臂的距离。
八、不能隐瞒家长上网
对于小学生上网,必须要由家长需知。很多网瘾少年的低龄化,很大部分原因是孩子隐瞒着家长上网,慢慢沉迷其中,沉迷于游戏,沉迷于主播而荒废了学业,本应该在大好年华学习的小学生们,却选择了在网络上堕落自己。其根本原因是小学生们还没有培养其自控能力,却又隐瞒着家长,慢慢的陷入网络中无法自拔。
注意事项:
要加大对小学生的网络教学,教导他们如何正确使用网络
父母也必须看管,小学生没有自控能力很容易陷入网络中去。
另:
我们现在所处的时代是一个信息爆炸的时代,越来越多的家庭已经具备让孩子们尽早接触到互联网的条件。在这个浩瀚的知识海洋和信息空间里,却同样存在着利弊。一方面,丰富的网络资源使孩子们眼界大开,可以学到许多书本上没有的知识,缩短了孩子与社会各个方面、世界各个角落的距离,父母们为之欣喜;另一方面,过度沉溺于网络而影响学习、网上不健康内容的侵蚀以及网上交友不慎造成的悲剧又使父母们无比忧虑。网络以惊人的速度在迅速渗透到我们的每一个角落。以下是小学生必须知道网络安全规则:
第一条切不可将网络(或电子游戏)当做一种精神寄托和唯一娱乐兴趣爱好。尤其是在现实学习生活中受挫的中小学生,不能只依靠网络来缓解压力或焦虑。应该在家人或朋友的帮助下,勇敢地面对现实生活。
第二条控制自己使用网络的时间。在不影响自己正常生活、学习的情况下使用网络,保护自己健康。
第三条如果遇到带有淫秽、威胁、暴力等不健康的信件或信息,请不要回答或反驳,但要马上告诉父母或老师、通知网络运营商。
第四条在网上,不要给出能确定身份的信息,包括:家庭地址、学校名称、家庭电话号码、密码、父母身份、家庭经济状况等信息。如需必要,一定要征询父母意见或好朋友的意见。
第五条不要自己单独去与网上认识的朋友会面。
第六条当你单独在家时,不要允许网上认识的朋友来访问你。
第七条未经过父母的同意,不向网上发送自己和家人的照片和视频。
第八条网络上公布的信息是匿名的,随时可以更改,所以你读到时,可能都不是真的。
第九条经常与父母和老师沟通,让父母老师了解自己在网上的所作所为。如果父母实在对计算机或互联网不感兴趣,也要让自己的可靠的朋友了解,并能经常交流使用网络的经验。
第十条正确认识网络的两面性,学会分辨真伪,提高网络安全意思保护自己。
望采纳,谢谢!
‘玖’ 根据《网络安全法》的规定,个人和组织使用网络应遵守哪些规定
《中华人民共和国网络安全法》第十二条规定:任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益,煽动颠覆国家政权、推翻社会主义制度,煽动分裂国家、破坏国家统一。
宣扬恐怖主义、极端主义,宣扬民族仇恨、民族歧视,传播暴力、淫秽色情信息,编造、传播虚假信息扰乱经济秩序和社会秩序,以及侵害他人名誉、隐私、知识产权和其他合法权益等活动。
(9)网络安全规则语法扩展阅读:
国家坚持网络安全与信息化发展并重,遵循积极利用、科学发展、依法管理、确保安全的方针,推进网络基础设施建设和互联互通,鼓励网络技术创新和应用,支持培养网络安全人才,建立健全网络安全保障体系,提高网络安全保护能力。
任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。有关部门应当对举报人的相关信息予以保密,保护举报人的合法权益。
‘拾’ 网络安全法》规定,网络运营者收集、使用个人信息,应当遵循合法、正当、必要的
网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。
1.网络产品、服务应当符合相关国家标准的强制性要求。网络产品、服务的提供者不得设置恶意程序;发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。
网络产品、服务的提供者应当为其产品、服务持续提供安全维护;在规定或者当事人约定的期限内,不得终止提供安全维护。
网络产品、服务具有收集用户信息功能的,其提供者应当向用户明示并取得同意;涉及用户个人信息的,还应当遵守本法和有关法律、行政法规关于个人信息保护的规定。
2.网络运营者不得泄露、篡改、毁损其收集的个人信息;未经被收集者同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。
网络运营者应当采取技术措施和其他必要措施,确保其收集的个人信息安全,防止信息泄露、毁损、丢失。在发生或者可能发生个人信息泄露、毁损、丢失的情况时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。
法律依据:
《中华人民共和国网络安全法》
第四十一条
网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。
网络运营者不得收集与其提供的服务无关的个人信息,不得违反法律、行政法规的规定和双方的约定收集、使用个人信息,并应当依照法律、行政法规的规定和与用户的约定,处理其保存的个人信息。