《商用密码应用安全性评估管理办法》解读

 根据《中华人民共和国密码法》(以下简称《密码法》)、《商用密码管理条例》(以下简称《条例》)等法律法规,国家密码管理局研究制定了《商用密码应用安全性评估管理办法》(国家密码管理局令第3号)(以下简称《办法》),现就《办法》的有关内容解读如下。

制定的必要性

商用密码应用安全性评估是加强和规范商用密码应用的重要抓手。随着《密码法》颁布实施,商用密码应用安全性评估制度依法确立,商用密码应用安全性评估机构纳入商用密码检测机构统一管理,新修订的《条例》第三十八条、第四十一条进一步明确了商用密码应用安全性评估相关制度要求。

图片

2017年以来,国家密码管理部门组织开展一系列商用密码应用安全性评估试点,在试点过程中,商用密码应用安全性评估的基本要求和思路做法已逐步得到相关管理部门、运营者和评估机构的认同,为《办法》的制定奠定了坚实的实践基础。

总体思路

图片

《办法》的制定细化《密码法》、《条例》关于商用密码应用安全性评估工作主体、方式、程序、备案等方面要求,吸收继承商用密码应用安全性评估试点经验做法,结合工作实际,注重合法性、合理性和可操作性,力求做到内容完备、逻辑严密。主要体现了以下三方面思路:

(一)细化落实“三同步一评估”要求。

按照《密码法》、《条例》规定,《办法》对依法应当使用商用密码进行保护的重要网络与信息系统,明确要求同步规划、同步建设、同步运行商用密码保障系统,并定期进行商用密码应用安全性评估。

细化商用密码应用安全性评估要求,从规划、建设、运行各个阶段分别提出落实安排、明确评估程序及内容,建立起商用密码应用安全性评估制度的基本框架。

(二)体现商用密码应用安全性评估系统性原则。

《办法》将商用密码应用方案评估网络与信息系统运行前评估网络与信息系统运行后定期评估统一纳入商用密码应用安全性评估工作体系,在实施中“按照同一套标准、遵循同一套程序、囊括同一套活动”,确保重要网络与信息系统全生命周期落实商用密码应用安全性评估要求。

同时,商用密码应用安全性评估机构统一纳入商用密码检测机构管理,进一步体现工作的系统性整体性。

(三)明确商用密码应用安全性评估实施依据。

按照《密码法》、《条例》关于运营者自行或者委托商用密码应用安全性评估机构开展评估的规定,《办法》分别明确了相关要求,并就两者需共同遵守的行为规范作出规定,从而明确了商用密码应用安全性评估活动的实施依据,有助于规范提升商用密码应用安全性评估工作质量。

主要内容

《办法》共21条。主要内容包括:

一、总体要求

(一)明确概念定义,商用密码应用安全性评估是指按照有关法律法规和标准规范,对网络与信息系统使用商用密码技术、产品和服务的合规性、正确性、有效性进行检测分析和评估验证的活动。

(二)规定管理体制,包括县级以上各级密码管理部门、国家机关和涉及商用密码工作的单位的监督管理职权。

(三)明确对商用密码应用安全性评估从业机构的资质要求,以及对商用密码应用安全性评估行业发展的保障支持。

(四)规定了商用密码应用安全性评估的对象范围。

二、程序及内容要求

(一)规定“三同步一评估”的总体要求。

(二)明确重要网络与信息系统规划、建设、运行各阶段的商用密码应用安全性评估的程序要求。

(三)针对商用密码应用方案、网络与信息系统两类不同对象,分别提出商用密码应用安全性评估的内容要求。

三、实施规范

(一)规定开展商用密码应用安全性评估的通用行为规范和运营者委托开展评估的支持配合义务。

(二)规定运营者自行开展商用密码应用安全性评估的基本要求与行为规范。

(三)规定商用密码应用安全性评估结果备案制度。

(四)规定运营者开展应急处置的有关内容。

四、监督检查及法律责任

(一)规定了县级以上地方各级密码管理部门、国家机关和涉及商用密码工作的单位的监督检查职权。

(二)明确了运营者的违法情形及法律责任。

(三)规定了商用密码应用安全性评估管理人员的责任义务。

五、其他事项

规定了本办法实施的过渡安排和施行时间。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/710332.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

基于springboot实现旅游路线规划系统项目【项目源码+论文说明】计算机毕业设计

基于springboot实现旅游路线规划系统演示 摘要 随着互联网的飞速发展以及旅游产业的逐渐升温,越来越多人通过互联网获取更多的旅游信息,包括参考旅游文纪等内容。通过参考旅游博主推荐的旅游景点和规划线路,参考计划着自己的旅行&#xff0c…

Ubuntu整系统迁移到另一个硬盘中

以ubuntu20.04为例,之前使用的是1T的移动硬盘,每次进入后性能不太稳定,所以最近买了块1T的固态硬盘给我的笔记本装上了,但是如果重新进行各种软件安装及环境配置就太麻烦了,所以采用了系统迁移 1.首先制作一个Ubuntu系…

08、关于语法:resp?.data?.data 的含义与实际操作中可能遇到的问题

1、数据情况: 其一、从后端拿到的数据为: let resp.data {"data": [],"lag_mode": 3,"totol": 0 }或: let resp.data {"data": [],"totol": 0 }其二、目标数据为: // 想要…

Git保姆级使用教程

一、版本控制 1.1 团队开发问题 企业项目一般以团队形式实施开发,那团队开发中会出现哪些问题呢? 小明负责的模块就要完成了,就在即将Release之前的一瞬间,电脑突然蓝屏,硬盘光荣牺牲!几个月来的努力付之…

数据库常见理论常见面试题(总结)

一、前言 这里呢,博主会介绍一些平时关于数据库的理论的问题,比如数据库的三级模式两级映射、触发器、范式、存储过程、视图等等概念知识,但是像索引、事务、锁等内容,之前的文章就讲解过了,这里就不作过多的介绍了&am…

android工程师面试题目,安卓开发面试宝典

一、前言 不知不觉自己已经做了几年开发了,由记得刚出来工作的时候感觉自己能牛逼,现在回想起来感觉好无知。懂的越多的时候你才会发现懂的越少。 如果你的知识是一个圆,当你的圆越大时,圆外面的世界也就越大。 最近看到很多An…

强缓存和协商缓存原理,及前端如何和服务端一同控制影响浏览器缓存,以及代码实战

1.强缓存(也称为本地缓存)和协商缓存是Web开发中用于优化页面加载性能的两种主要缓存机制。 强缓存: 工作原理: 当客户端首次请求资源时,服务器会返回带有缓存控制信息的响应头,如Cache-Control或Expires。…

nginx反向代理,获取客户端ip

一、获取客户端ip代码 /*** description: 获取客户端IP* return string*/ public static function getClientIp(){$ip ;if(getenv(HTTP_CLIENT_IP) && strcasecmp(getenv(HTTP_CLIENT_IP),unknown)){$ip getenv(HTTP_CLIENT_IP);}else if(getenv(HTTP_X_FORWARDED_F…

Delegate动画案例(P30 5.6delegate动画)

一、ListElement,ListModel,ListView 1. ListElement ListElement 是 QML 中用于定义列表项的元素。它可以包含多个属性,每个属性对应列表项中的一个数据字段。通过在 ListModel 中使用 ListElement,可以定义一个列表的数据模型…

算法D29 | 回溯算法5|491.递增子序列 46.全排列 47.全排列 II

491.递增子序列 本题和大家刚做过的 90.子集II 非常像,但又很不一样,很容易掉坑里。 代码随想录 视频讲解:回溯算法精讲,树层去重与树枝去重 | LeetCode:491.递增子序列_哔哩哔哩_bilibili 一个是去重,一…

在WPF MVVM 框架下实现DataGrid内容的增删查改

在WPF应用程序开发中,使用DataGrid控件来展示和编辑数据是一种常见的做法。Prism是一个模块化的WPF应用程序框架,它支持MVVM模式,使得实现数据操作和界面展示的分离变得更加容易。本文将指导您如何在使用Prism框架的WPF应用程序中实现DataGri…

【leetcode】链表分割

大家好,我是苏貝,本篇博客带大家刷题,如果你觉得我写的还不错的话,可以给我一个赞👍吗,感谢❤️ 目录 方法1. 不用哨兵位方法2. 用哨兵位 点击查看题目 思路: 将链表分为2个链表list1和list2,…

忙碌生活下的技术适应力:应对新应用学习带来的困扰与挑战

在当今信息时代,各类应用程序(APP)渗透到我们生活的方方面面,无论是工作效率提升,还是日常生活便利,都离不开它们的支持。然而,对于在快节奏工作中疲于奔命的现代人来说,当因为生活所…

GO语言学习笔记(与Java的比较学习)(七)

结构与方法 结构体定义 结构体定义的一般方式如下: type identifier struct {field1 type1field2 type2... } type T struct {a, b int} 也是合法的语法,它更适用于简单的结构体。 结构体里的字段都有 名字,像 field1、field2 等&#…

linux服务器连接数

一、要查看 Linux 服务器的最大连接数 我们需要关注两个值:文件描述符限制(file descriptor limit)和内核参数 "net.core.somaxconn"。 1. 查看文件描述符限制(file descriptor limit) 文件描述符限制决定了…

System Verilog学习笔记(十)——任务和函数

System Verilog学习笔记(十)——任务和函数 函数(function)和任务(task)可以提高代码的复用性和整洁度。他们的目的在于将大型的过程块切分为更小的片段,而便于阅读和代码维护。 区别 functi…

物联网边缘计算云边协同

文章目录 一、物联网云边协同1.IoT云边协同设计2.物联网平台设计3.物联网平台实现 二、部署环境1.节点配置2.版本信息 三、IoT云边协同部署1.部署Kubernetes集群2.部署KubeEdge3.部署ThingsBoard集群4.部署Node-RED边缘网关4.1.边缘网关功能4.2.部署EMQX4.2.部署Node-RED 5.配置…

(正规api接口代发布权限)短视频账号矩阵系统实现开发--技术全自动化saas营销链路生态

短视频账号矩阵系统实现开发--技术全自动化saas营销链路生态源头开发(本篇禁止抄袭复刻) 一、短视频矩阵系统开发者架构 云罗短视频矩阵系统saas化系统,开发层将在CAP原则基础上使用分布式架构,对此网站的整体架构采用了基于B/S三层架构模式…

React 模态框的设计(五)主体设计

弹窗的主体设计没什么特别,就是把细分化后的各个功能封装在一个个的小组件内,然后再整合。这样逻辑就分开了,不乱。 弹窗容器 这个容器是弹窗主体的根组件(不含遮罩),要能根据主题的变化能做出相应的改变。还要记录渲染后的主体…

java016学习记录

Java Web 使用 Java 开发语言完成 Web 后端的项目开发 基于 Web 的应用:网站、APP、小程序 Java 不是做前端的,做后端 Tomcat、Servlet Tomcat 的作用让 Java Web 程序可以正常运行,被浏览器访问 浏览器默认不能访问电脑上的资源&#…