网络安全法实施刺激市场需求 人工智能时代安全需与时俱进

简介:

信息安全春天到来。6月1日起,《中华人民共和国网络安全法》(以下简称《网络安全法》)正式施行,明确了加强对个人信息的保护,打击网络诈骗。这是我国首部网络安全法,在网络安全历史上具有里程碑意义。当前网络安全正成为干扰政治经济发展和人民生活安全的热点话题,随着大数据、物联网、人工智能等技术飞速的发展,全面加强网络安全尤显迫切。

《网络安全法》剑指信息保护痛点

正式施行的《网络安全法》共七章七十九条,内容涵盖了网络空间主权、关键信息个人信息保护规则、关键信息基础设施重要数据跨境传输的规则等,确立了保障网络的设备设施安全,网络运行安全、网络数据安全,以及网络信息安全等各方面的基本制度。

随着互联网应用的普及,个人信息的泄露令人堪忧,轻则骚扰不断,重则遭受诈骗蒙受损失。针对个人信息保护的痛点,《网络安全法》从源头杜绝个人信息泄露,在信息收集使用、网络运营者应尽的保护义务等方面提出了明确要求。网络运营者不得泄露、篡改、毁损其收集的个人信息,未经被收集者同意,不得向他人提供个人信息。个人发现网络运营者违规收集、使用其个人信息的,有权要求网络运营者删除其个人信息。

与网络安全息息相关的不仅是个人,还有网络运营者。《网络安全法》规定网络运营者应当加强对其用户发布的信息的管理,对泄露个人信息的相关机关、组织、个人加大惩罚力度,特别值得关注的是,提供公民个人信息违法所得五千元以上可入罪。将倒卖个人信息处罚金额予以明确,这对目前社会中的个人信息泄露将起到很好的震慑作用。

针对取证难、追责难的困局,《网络安全法》还明确了网络信息安全的责任主体,确立了“谁收集,谁负责”的基本原则。《网络安全法》实施后,网络空间打擦边球或利用灰色地带赢取利益的时代即将终结。

网络安全产业迎发展契机

网络空间治理真正步入法制化时代。2014年2月,国家成立“中央网络安全和信息化领导小组”,加强顶层设计的意志,研究制定网络安全和信息化发展战略、宏观规划和重大政策;加快增强网络空间安全防御能力,加快用网络信息技术推进社会治理。2017年5月9日,最高人民法院、最高人民检察院公布了《关于办理侵犯公民个人信息刑事案件适用法律若干问题的解释》,明确“公民个人信息”的范围,如用户姓名、身份证件号码、通信地址、住址,账号密码、财产状况、行踪轨迹等,都受法律保护。6月1日《网络安全法》正式实施,我国网络安全的顶层设计得以法制化,网络空间监管有了基础法律保障。《网络安全法》的落地实施,将成为中国网络信息安全产业的分水岭,促进网络信息安全产业的发展,在新技术变革以及政策强化的双重驱动下,网络安全产业将迎来高速增长。

据前瞻产业研究院提供的《中国信息安全行业发展前景预测与投资战略规划分析报告》数据显示,2014年,我国信息安全产业规模为740亿元,预计到2015年才突破千亿关口。业内普遍认为,在网络强国战略写入“十三五”规划这一大背景下,随着我国首部网络安全法规的出台,将加速网络安全产业的发展,这一产业的潜在发展空间将达千亿级别。工信部印发《软件和信息技术服务业发展规划(2016-2020年)》。其中首次明确提出信息安全产品纳入目标中,提出到“十三五”末达到2000亿元,年均增长20%以上,远超全行业平均13%的增速。

人工智能时代网络安全挑战巨大

人工智能被认为是下一个科技浪潮,未来人工智能应作为工具应用于更多场景,协助人类生活的方方面面。不过,由于人工智能基于网络和大数据,机器学习是一个收集“过程数据”的过程,人工智能机器在消耗信息和数据的同时,就涉及到对个人信息的搜集、归类、提取、分析使用以及涉及到授权别人使用等。在人工智能的网络时代,我们在享受网络大数据带来的方便快捷的同时不得不正视网络信息安全的重要性。据思科预测,到2020年全球物联网设备数量将高达150亿-500亿个,越来越多的智能设备连接入网,万物互联意味着不仅信息共享,客观上也意味着扩大了潜在的攻击点。

可以说,人工智能是把双刃剑,既方便了生活也增加了信息泄露的风险。因此,《网络安全法》的实施只是我国网络空间治理的一个里程碑,未来人工智能时代安全边界不断延伸仍然需要法律和技术与时俱进。公安部网络安全保卫局副局长李彤就在2017中国国际大数据产业博览会上透露,目前公安部正在制订网络安全保护条例,拟将大数据、云平台、物联网、工控系统纳入,并进一步完善等级保护措施,重点加强对国家关键基础设施和大数据的安全保护。

保护网络和数据安全是发展人工智能的前提,如果人工智能涉及到危及个人信息的风险,那么就要在法律上针对风险设立相应的制度,但人工智能也可以为网络安全保驾护航。用人工智能也可以抵御安全威胁,用大数据分析与算法能优化安全防护能力,比如人工智能+大数据应用正在全方位保障金融业安全。终归结底,人工智能的隐患在于人。人工智能、网络技术的蓬勃发展,需要人要有所忌惮和底线。如何完善法律加强监管,建立健全网络安全信息共享机制,并利用大数据等创新方式予以制衡,成为需要思考的问题。

本文转自d1net(转载)

相关实践学习
简单用户画像分析
本场景主要介绍基于海量日志数据进行简单用户画像分析为背景,如何通过使用DataWorks完成数据采集 、加工数据、配置数据质量监控和数据可视化展现等任务。
SaaS 模式云数据仓库必修课
本课程由阿里云开发者社区和阿里云大数据团队共同出品,是SaaS模式云原生数据仓库领导者MaxCompute核心课程。本课程由阿里云资深产品和技术专家们从概念到方法,从场景到实践,体系化的将阿里巴巴飞天大数据平台10多年的经过验证的方法与实践深入浅出的讲给开发者们。帮助大数据开发者快速了解并掌握SaaS模式的云原生的数据仓库,助力开发者学习了解先进的技术栈,并能在实际业务中敏捷的进行大数据分析,赋能企业业务。 通过本课程可以了解SaaS模式云原生数据仓库领导者MaxCompute核心功能及典型适用场景,可应用MaxCompute实现数仓搭建,快速进行大数据分析。适合大数据工程师、大数据分析师 大量数据需要处理、存储和管理,需要搭建数据仓库?学它! 没有足够人员和经验来运维大数据平台,不想自建IDC买机器,需要免运维的大数据平台?会SQL就等于会大数据?学它! 想知道大数据用得对不对,想用更少的钱得到持续演进的数仓能力?获得极致弹性的计算资源和更好的性能,以及持续保护数据安全的生产环境?学它! 想要获得灵活的分析能力,快速洞察数据规律特征?想要兼得数据湖的灵活性与数据仓库的成长性?学它! 出品人:阿里云大数据产品及研发团队专家 产品 MaxCompute 官网 https://www.aliyun.com/product/odps 
相关文章
|
3天前
|
人工智能 安全 API
【AI大模型应用开发】1.3 Prompt攻防(安全) 和 Prompt逆向工程
【AI大模型应用开发】1.3 Prompt攻防(安全) 和 Prompt逆向工程
22 0
|
3天前
|
安全 JavaScript 前端开发
第十六届山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题—B模块安全事件响应/网络安全数据取证/应用安全
该内容描述了一次网络安全演练,包括七个部分:Linux渗透提权、内存取证、页面信息发现、数字取证调查、网络安全应急响应、Python代码分析和逆向分析。参与者需在模拟环境中收集Flag值,涉及任务如获取服务器信息、提权、解析内存片段、分析网络数据包、处理代码漏洞、解码逆向操作等。每个部分都列出了若干具体任务,要求提取或生成特定信息作为Flag提交。
6 0
|
3天前
|
安全 测试技术 网络安全
2024年山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题-C安全事件响应/网络安全数据取证/应用安全
B模块涵盖安全事件响应和应用安全,包括Windows渗透测试、页面信息发现、Linux系统提权及网络安全应急响应。在Windows渗透测试中,涉及系统服务扫描、DNS信息提取、管理员密码、.docx文件名及内容、图片中单词等Flag值。页面信息发现任务包括服务器端口、主页Flag、脚本信息、登录成功信息等。Linux系统渗透需收集SSH端口号、主机名、内核版本,并实现提权获取root目录内容和密码。网络安全应急响应涉及删除后门用户、找出ssh后门时间、恢复环境变量文件、识别修改的bin文件格式及定位挖矿病毒钱包地址。
9 0
|
3天前
|
安全 测试技术 Linux
2024年山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题-A模块安全事件响应/网络安全数据取证/应用安全
该内容描述了一个网络安全挑战,涉及Windows和Linux系统的渗透测试以及隐藏信息探索和内存取证。挑战包括使用Kali Linux对Windows Server进行服务扫描、DNS信息提取、密码获取、文件名和内容查找等。对于Linux系统,任务包括收集服务器信息、提权并查找特定文件内容和密码。此外,还有对Server2007网站的多步骤渗透,寻找登录界面和页面中的隐藏FLAG。最后,需要通过FTP获取win20230306服务器的内存片段,从中提取密码、地址、主机名、挖矿程序信息和浏览器搜索关键词。
6 0
|
3天前
|
安全 测试技术 网络安全
2024年甘肃省职业院校技能大赛中职组 “网络安全”赛项竞赛样题-C模块安全事件响应/网络安全数据取证/应用安全
涉及安全事件响应和应用安全测试。需使用Kali对Windows Server2105进行渗透测试,包括服务扫描、DNS信息提取、管理员密码、文件名与内容、图片中单词等。另外,需收集win20230305的服务器端口、页面信息、脚本、登录后信息等。在Linux Server2214上,要获取SSH端口、主机名、内核版本并进行提权操作。网络安全响应针对Server2228,涉及删除后门用户、查找SSH后门时间、恢复环境变量、识别篡改文件格式和矿池钱包地址。最后,对lin20230509进行网站渗透,获取端口号、数据库服务版本、脚本创建时间、页面路径、内核版本和root目录下的flag文件内容
6 0
|
7天前
|
存储 安全 网络安全
构筑安全之盾:云计算环境下的网络安全与信息保护策略
【4月更文挑战第19天】随着云计算技术的飞速发展,企业和个人越来越依赖于云服务来存储、处理和交换数据。然而,这种便利性背后隐藏着潜在的安全风险。本文深入探讨了在云计算背景下,如何通过综合性的安全措施和策略来强化网络安全防护,确保数据的完整性、可用性和机密性。我们将分析当前面临的主要安全挑战,并基于最新的技术进展提出相应的解决方案,以期达到有效防御外部威胁和内部漏洞的目的。
16 4
|
7天前
|
运维 监控 安全
等保合规:保护企业网络安全的必要性与优势
等保,全称为“信息安全等级保护”,是国家强制性标准,要求特定行业和企业通过安全评估确保网络安全。等保涉及物理安全(如门禁、人员管理、设备保护等)、网络安全、主机安全、应用与数据安全、制度与人员安全、系统建设管理及系统运维管理等七个方面,确保信息系统的安全和可靠性。企业进行等保合规是为了满足《网络安全法》等法律法规要求,防止网络数据泄露,避免罚款。等保工作包括定级备案、安全测评、建设整改等,企业需建立良好的安全保护生态,确保网络安全。通过等保,企业能构建有效的安全保障体系,防御系统入侵,保障用户信息,提升故障修复效率,并符合法律义务。
|
8天前
|
人工智能 监控 安全
构筑安全之盾:云计算环境下的网络安全策略与实践
【4月更文挑战第19天】 在数字化转型的浪潮中,云计算已成为企业IT架构的核心组成部分。然而,随着云服务使用的普及化,网络安全问题亦变得日益复杂和挑战性。本文将深入探讨如何在云计算环境中实施有效的网络安全策略,保障数据的安全性和完整性。我们将从云服务模型出发,分析不同服务模型下的安全威胁,并提出相应的防护措施。文章还将讨论信息安全管理的最佳实践,包括加密技术、身份验证、访问控制以及安全监控等方面,旨在为企业提供一套全面的云计算安全防护框架。
|
8天前
|
安全 网络协议 网络安全
保障数字世界的安全壁垒:网络安全与信息安全探究
在数字化浪潮的推动下,网络安全和信息安全日益成为社会发展的重要议题。本文将从网络安全漏洞、加密技术和安全意识等方面展开探讨,以期为读者呈现一幅数字世界安全的全景图,并提供一些应对措施与建议。
14 1
|
9天前
|
运维 安全 Cloud Native
安全访问服务边缘(SASE):网络新时代的安全与连接解决方案
SASE(安全访问服务边缘)是一种云基安全模型,结合了网络功能和安全策略,由Gartner在2019年提出。它强调身份驱动的私有网络、云原生架构和全面边缘支持,旨在解决传统WAN和安全方案的局限性,如高延迟和分散管理。SASE通过降低IT成本、提升安全响应和网络性能,应对数据分散、风险控制和访问速度等问题,适用于移动办公、多分支办公等场景。随着网络安全挑战的增加,SASE将在企业的数字化转型中扮演关键角色。