如何处理网安发出的网络安全监督检查限期整改通知

news2024/9/19 16:49:37

近期,很多客户都收到了网安发出的限期整改通知。大家都比较关心的问题是,如何应对处理这些限期整改通知。后续是否有其他的影响,需要如何做进一步的优化整改和调整。今天就这些问题给大家做一些分享。

一. 为什么会有网安的网络安全检查

主要是为了深入贯彻落实《中华人民共和国网络安全法》《中华人民共和国数据安全法》《中华人民共和国个人信息保护法》《关键信息基础设施安全保护条例》等法律法规的相关要求,及时防范全市重要网站、信息系统、工控系统的网络安全风险和数据安全风险,推动网络安全和数据安全工作责任落实。网安以网络安全风险要素为切入点,通过与企业分管负责同志和具体负责人座谈交流,了解各单位网络安全和网络数据安全保护情况,特别是个人信息安全责任落实情况,实地查看网络系统运行情况,并进行了技术检测,针对存在的问题,检查组对各单位提出了整改意见,并持续跟进督导整改。

二. 当前各个主要监管部门的核心职责 (并非100%明确,会有交叉的部分,以及在不同行业不同场景下会有职责的些许转变)

当前国内主要的监管单位包括但不限于网安,网信办,通管局等,这三个是通用企业打交道比较多的三个部门。

1. 网安主要是整体网络安全的整体管理和日常执法,计算机等级保护,护网行动,网站的公安备案,以及其他一些专项的整治工作;

2. 网信办主要负责数据出境,互联网内容管理等

3. 通管局主要是负责ICP备案,APP和小程序备案等

三. 什么情况网安会发出网络安全监督检查限期整改通知书

网安及其下属支撑单位会定期对于互联网上的信息和内容进行安全审查,包括但不限于各种扫描技术,渗透测试和其他安全检查技术。如果在过程中发现了企业里面对应的问题和风险,那么就会根据实际情况开局限期整改的通知书。里面会说明整改的时限要求,并会有具体的文件说明发现的问题和风险的具体内容。

四. 收到限期整改通知书了之后应该如何应对

1. 保持良好的心态,积极配合,要敢于和网安进行沟通

2. 认真阅读整改通知书和其他文件,明确问题的具体内容,协同相关技术人员进行快速评估,确认:

  • 是否有能力进行整改
  • 是否能在期限范围内完成整改

3. 如何可以,那么就快速响应网安并确定,然后进行整改工作,更新报告内容,敲章之后在期限到之前提交给网安。如果不可以,那么就需要:

  • 快速响应网安,积极沟通问题,说明情况并和网安沟通新的整改完成时间;
  • 寻求第三方安全服务提供商的支持 (网安也会推荐,但是一半不会强制选择,以解决问题为主要目的)

4. 网安可能会要求提供其他整体信息系统情况和安全保护的情况,应该积极和网安进行沟通具体的需求,确认范围,并提供必要的基础信息。如果进行系统摸底工作量较大,一方面可以和网安协商完成时间,另一方面也可以寻求第三方咨询公司的协助。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1704283.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

系统管理、磁盘分区

系统管理 业务层面:为了满足一定的需求所做的特定操作。 硬盘是什么,硬盘的作用: **硬盘:**计算机的存储设备,机械硬盘是由一个或者多个磁性的盘组成,可以在盘片上进行数据的读写。 连接方式&#xff1a…

谈谈BlueStore的BitmapAllocator

背景 BlueStore在ceph里面承担了数据在底层磁盘上的读写任务,那它的功能里自然就有一块是管理磁盘空间使用的。说白了,就是记录&管理磁盘里哪些空间已经使用了,哪些空间还没有被使用。 目前官方的ceph里使用BitmapAllocator来管理磁盘空…

冯喜运:5.27黄金短线看震荡,今日黄金原油走势分析

【黄金消息面分析】:黄金作为传统的避险资产,在经济不确定性中扮演着至关重要的角色。近期,国际黄金价格经历了显著的波动。从5月9日的低点2325.19美元/盎司反弹至2340美元/盎司以上,尽管金价曾一度触及2449.89美元/盎司的历史高点…

C++ 数据结构算法 学习笔记(33) -查找算法及企业级应用

C 数据结构算法 学习笔记(33) -查找算法及企业级应用 数组和索引 日常生活中,我们经常会在电话号码簿中查阅“某人”的电话号码,按姓查询或者按字母排 序查询;在字典中查阅“某个词”的读音和含义等等。在这里,“电话号码簿”和…

高弹性架构的微服务设计模式

长期以来,开发人员一直使用单片架构,而且长期以来,这种架构一直有效。不幸的是,这些架构使用的部件较少,但体积较大,这意味着如果一个部件发生故障,它们更有可能整体失效。通常,这些…

《书生·浦语大模型实战营》第1课 学习笔记:书生·浦语大模型全链路开源体系

文章大纲 1. 简介与背景智能聊天机器人与大语言模型目前的开源智能聊天机器人与云上运行模式 2. InternLM2 大模型 简介3. 视频笔记:书生浦语大模型全链路开源体系内容要点从模型到应用典型流程全链路开源体系 4. 论文笔记:InternLM2 Technical Report简介软硬件基础…

HR招聘面试测评,哪些工作岗位需要测评创新能力?

什么是创新能力? 创新能力指在现有的物质基础上,通过某些特定的条件,促成满足未来社会发展的新事物。无论是个人还是国家都需要巨大的创新能力,因为创新是一切发展的根基,离开了创新,所有的发展都是原地踏…

Windows安全基础——Windows WMI详解

Windows安全基础——WMI篇 1. WMI简介 WMI(Windows Management Instrumentation, Windows管理规范)是Windows 2000/XP管理系统的核心,属于管理数据和操作的基础模块。设计WMI的初衷是达到一种通用性,通过WMI操作系统、应用程序等…

设计模式16——策略模式

写文章的初心主要是用来帮助自己快速的回忆这个模式该怎么用,主要是下面的UML图可以起到大作用,在你学习过一遍以后可能会遗忘,忘记了不要紧,只要看一眼UML图就能想起来了。同时也请大家多多指教。 策略模式(Strategy…

计算机的存储体系

计算机的存储分为内存和硬盘两大类。其中内存属于非持久化的存储设备,用于临时存储数据,设备掉电后数据会丢失;硬盘属于持久化的存储设备,设备掉电后数据不会丢失。 实际上在计算机领域存储的种类是非常多的,业界有时…

linux网卡MAC地址

1、ifconfig命令查看网卡MAC地址 1.1 通过HWaddr或ether字段过滤mac地址 ifconfig | grep HWaddr ifconfig | grep ether [rootlocalhost ~]# /sbin/ifconfig | grep ether 注:有些Linux发行版本的MAC地址字段为HWaddr,有些Linux发行版本的MAC地址字段…

SkyWalking 介绍及部署

1、SkyWalking简介2、SkyWalking的搭建 2.1 部署Elasticsearch2.2 部署SkyWalking-Server2.3 部署SkyWalking-UI3、应用接入 3.1 jar包部署方式3.2 dockerfile方式3.3 DockerFile示例4、SkyWalking UI 界面说明 4.1 仪表盘 4.1.1 APM (1)全局维度&#x…

clickhouse——ck目录介绍

一、ck目录 1、/etc/clickhouse-server: 服务端的配置文件目录,包括全局配置config.xml和用户配置users.xml等。 2、/var/lib/clickhouse 默认的数据存储目录(通常会修改默认路径配置,将数据保存到大容量磁盘挂载的路径) 3、/var…

电脑不能远程桌面连接不上,电脑无法建立远程桌面连接如何解决?

电脑无法建立远程桌面连接的问题,通常涉及到多个层面的因素,包括但不限于网络设置、系统配置、防火墙设置以及服务状态等。以下是一些专业性的解决方案,以帮助您解决这一问题。 首先,我们需要检查网络连接。远程桌面连接需要稳定的…

【数据库】通过一个实例来认识数据流图DFD

导读:通过一个实例(数据中台)说明数据流图DFD的作用、介绍了常见的数据流图元素及其标准符号以及如何画数据流图。数据流图主要被分析师、系统设计师、流程优化专家、系统管理员以及与系统开发和维护相关的人员查看和使用。对于刚考完2024年5…

怎样在网上赚点零花钱?推荐十个正规的赚钱兼职平台

今天要和大家探讨一个激动人心的话题——网络赚钱。在这个互联网日新月异的时代,网络赚钱已经变成了触手可及的现实。如果你正打算在网上赚取一些额外收入,那么这篇文章绝对值得一读! 在这个信息泛滥的时代,网络赚钱的机遇随处可…

redis数据操作相关命令

1.list操作 1.1 rpush rpush:新的元素添加到list最右边 #从右边依次往List添加1,2,3 RPUSH name 1 RPUSH name 2 RPUSH name 3#查看列表:返回 1,2,3 LRANGE name 0 -1结果如下: 1.2 lpush lpush:新加的元素在list最左边 #从…

U8G2移植到STM32,SSD13XXXOLED(硬件SPI DMA通讯)

文章目录 一、前言1.1 U8g2的特点1.2 U8G2的优势1.3 U8G2的下载地址1.4 U8g2支持的显示控制器 二、STM32Cubexm SPI DMA配置2.1 SPI设置为半双工模式2.2 SPI DMA设置2.3 oled其他引脚配置 三、移植U8G2框架3.1 精简U8G2库文件3.2 去掉csrc文件夹中无用的驱动文件3.3 文件移动到…

【Java reentrantlock源码解读】

今天学习一下Java中lock的实现方式aqs 直接上图这是lock方法的实现类、分为公平锁和非公平锁两种。 先看非公平的实现方法、很暴力有木有,上来直接CAS(抢占锁的方法,是一个原子操作,没有学过的同学自行百度哦)&#…

香橙派 Kunpeng Pro使用教程:从零开始打造个人私密博客

一、引言 在这个日益互联的世界中,单板计算机已经成为创新和个性化解决方案的重要载体。而在单板计算机领域,香橙派 Kunpeng Pro凭借其强大的性能和灵活的应用潜力,正逐渐吸引着全球开发者和技术爱好者的目光。 作为一款集成了华为的鲲鹏处…