传媒教育网

 找回密码
 实名注册

QQ登录

只需一步,快速开始

搜索
做个试验
楼主: 刘海明
打印 上一主题 下一主题

媒体法规案例

[复制链接]
720#
 楼主| 发表于 2019-7-22 19:13:31 | 只看该作者
【案例】
国家网信办等发布《云计算服务安全评估办法》及有关问题解答

为提高党政机关、关键信息基础设施运营者采购使用云计算服务的安全可控水平,国家互联网信息办公室、国家发展和改革委员会、工业和信息化部、财政部制定了《云计算服务安全评估办法》,现予以发布。
  附件:云计算服务安全评估办法

国家互联网信息办公室
国家发展和改革委员会
工业和信息化部
财政部
2019年7月2日
云计算服务安全评估办法
  第一条 为提高党政机关、关键信息基础设施运营者采购使用云计算服务的安全可控水平,制定本办法。
  第二条 云计算服务安全评估坚持事前评估与持续监督相结合,保障安全与促进应用相统一,依据有关法律法规和政策规定,参照国家有关网络安全标准,发挥专业技术机构、专家作用,客观评价、严格监督云计算服务平台(以下简称“云平台”)的安全性、可控性,为党政机关、关键信息基础设施运营者采购云计算服务提供参考。
  本办法中的云平台包括云计算服务软硬件设施及其相关管理制度等。
  第三条 云计算服务安全评估重点评估以下内容:
  (一)云平台管理运营者(以下简称“云服务商”)的征信、经营状况等基本情况;
  (二)云服务商人员背景及稳定性,特别是能够访问客户数据、能够收集相关元数据的人员;
  (三)云平台技术、产品和服务供应链安全情况;
  (四)云服务商安全管理能力及云平台安全防护情况;
  (五)客户迁移数据的可行性和便捷性;
  (六)云服务商的业务连续性;
  (七)其他可能影响云服务安全的因素。
  第四条 国家互联网信息办公室会同国家发展和改革委员会、工业和信息化部、财政部建立云计算服务安全评估工作协调机制(以下简称“协调机制”),审议云计算服务安全评估政策文件,批准云计算服务安全评估结果,协调处理云计算服务安全评估有关重要事项。
  云计算服务安全评估工作协调机制办公室(以下简称“办公室”)设在国家互联网信息办公室网络安全协调局。
  第五条 云服务商可申请对面向党政机关、关键信息基础设施提供云计算服务的云平台进行安全评估。
  第六条 申请安全评估的云服务商应向办公室提交以下材料:
  (一)申报书;
  (二)云计算服务系统安全计划;
  (三)业务连续性和供应链安全报告;
  (四)客户数据可迁移性分析报告;
  (五)安全评估工作需要的其他材料。
  第七条 办公室受理云服务商申请后,组织专业技术机构参照国家有关标准对云平台进行安全评价。
  第八条 专业技术机构应坚持客观、公正、公平的原则,按照国家有关规定,在办公室指导监督下,参照《云计算服务安全指南》《云计算服务安全能力要求》等国家标准,重点评价本办法第三条所述内容,形成评价报告,并对评价结果负责。
  第九条 办公室在专业技术机构安全评价基础上,组织云计算服务安全评估专家组进行综合评价。
  第十条 云计算服务安全评估专家组根据云服务商申报材料、评价报告等,综合评价云计算服务的安全性、可控性,提出是否通过安全评估的建议。
  第十一条 云计算服务安全评估专家组的建议经协调机制审议通过后,办公室按程序报国家互联网信息办公室核准。
  云计算服务安全评估结果由办公室发布。
  第十二条 云计算服务安全评估结果有效期3年。有效期届满需要延续保持评估结果的,云服务商应在届满前至少6个月向办公室申请复评。
  有效期内,云服务商因股权变更、企业重组等导致实控人或控股权发生变化的,应重新申请安全评估。
  第十三条 办公室通过组织抽查、接受举报等形式,对通过评估的云平台开展持续监督,重点监督有关安全控制措施有效性、重大变更、应急响应、风险处置等内容。
  通过评估的云平台已不再满足要求的,经协调机制审议、国家互联网信息办公室核准后撤销通过评估的结论。
  第十四条 通过评估的云平台停止提供服务时,云服务商应至少提前6个月通知客户和办公室,并配合客户做好迁移工作。
  第十五条 云服务商对所提供申报材料的真实性负责。在评估过程中拒绝按要求提供材料或故意提供虚假材料的,按评估不通过处理。
  第十六条 未经云服务商同意,参与评估工作的相关机构和人员不得披露云服务商提交的未公开材料以及评估工作中获悉的其他非公开信息,不得将云服务商提供的信息用于评估以外的目的。
  第十七条 本办法自2019年9月1日起施行。

以下是《云计算服务安全评估办法》有关问题解答
---组织开展云计算服务安全评估的目的是什么?

  开展云计算服务安全评估,是为了提高党政机关、关键信息基础设施运营者采购使用云计算服务的安全可控水平,降低采购使用云计算服务带来的网络安全风险,增强党政机关、关键信息基础设施运营者将业务及数据向云服务平台迁移的信心。
2
---云计算服务安全评估的对象是什么?

  云计算服务安全评估是依据云服务商申请,对面向党政机关、关键信息基础设施提供云计算服务的云平台进行的安全评估。同一云服务商运营的不同云平台,需要分别申请安全评估。
3
---何时起云服务商可申请评估?需要提交哪些材料?

  自2019年9月1日起云服务商可以正式提交云计算服务安全评估申请。需要提交的材料包括申报书、云计算服务系统安全计划、业务连续性和供应链安全报告、客户数据可迁移性分析报告等。有关申报材料模版将在中国网信网提供下载。
4
---已通过党政部门云计算服务网络安全审查的云平台,是否还需要申请云计算服务安全评估?

  前期已经通过党政部门云计算服务网络安全审查的云平台,视同为已通过云计算服务安全评估,不需要再重新申请。
5
---云计算服务安全评估主要参照哪些标准?

  云计算服务安全评估主要参照国家标准《云计算服务安全能力要求》、《云计算服务安全指南》,其中《云计算服务安全能力要求》从系统开发与供应链安全、系统与通信保护、访问控制、配置管理、维护、应急响应与灾备、审计、风险评估与持续监控、安全组织与人员、物理与环境安全等方面提出要求。
---云计算服务安全评估有哪些主要环节?

  主要包括申报、受理、专业技术机构评价、云计算服务安全评估专家组综合评价、云计算服务安全评估工作协调机制审议、国家互联网信息办公室核准、评估结果发布、持续监督等环节。
7
---云计算服务安全评估结果在哪里查询?有效期多长时间?

  评估结果将由国家互联网信息办公室网络安全协调局在中国网信网公布。评估结果有效期为3年。
8
---云计算服务安全评估如何保护被评估方的商业秘密和知识产权?

  云计算服务安全评估过程中,参与评估工作的单位和人员对云服务商提交的非公开材料或在评估中获悉的非公开信息承担保密义务,严格保护云服务商的商业秘密和知识产权。如果云服务商认为有关单位和人员未能承担保密义务的,可以向国家互联网信息办公室或有关部门举报。
9
---关于云计算服务安全评估问题可向谁咨询?

  有关云计算服务安全评估的其他具体事项,可发送电子邮件到yunpinggu@cac.gov.cn或拨打010-55635861咨询。


原文链接:https://mp.weixin.qq.com/s/O5RnmFTyTfAkebfwVVhBJA


编辑:董莉

719#
 楼主| 发表于 2019-7-20 23:29:33 | 只看该作者
【案例】
美国FINRA《2018年网络安全实践做法精选报告》全文翻译
译评者按:
华盛顿时间20181220日,美国金融业监管局FINRA发布了《2018年网络安全实践做法精选报告》,精选了行业内证券公司五个方面的有效网络安全实践做法。这五个方面分别是:(1)分支机构的网络安全管理;(2)限制网络钓鱼攻击的方法;(3)识别和减轻内部(安全)威胁;(4)强渗透测试方案的具体内容;(5)建立和维护在移动设备上的(安全)控制。此外,除了证券业,其对银行业、保险业、互联网金融等领域的金融从业机构的网络安全实践亦有某种程度上的指引意义。
相比《FINRA 2015年网络安全报告》,该报告更为深度和细化。例如,在“分支机构网络安全管理”这一部分,罗列了有关书面监管程序、资产清单、技术控制和分支机构审查方案的三十多个具体有效的实践做法。在“网络钓鱼”这一部分,重点介绍了如何侦测此类攻击,包括来自看似可靠群体的网络钓鱼,如首席执行官或其他高管、公司服务台、客户或朋友。
其中《附录:小型公司的核心网络安全控制措施》,将对证券经纪交易商(包括小型证券公司)进一步改进其网络安全方案将起到帮助和指引作用。证券公司应该依据公司具体情况(如规模大小)确定合适的网络安全实践做法。“网络安全管理没有一刀切的方法,因此FINRA优先为企业提供(指引)报告和其他(参考)工具以帮助他们确定适合于其自身业务的一套正确的网络安全实践做法,”FINRA华盛顿办事处监管部高级官员Steven Polansky说。他建议小型证券公司查阅《附录:小型公司的核心网络安全控制措施》,以及FINRA之前发布的《小型公司网络安全清单》(Small Firm Cybersecurity Checklist)
FINRA2018年网络安全实践做法精选报告》共包括《报告》引介部分和“分支机构控制、网络钓鱼、内部威胁、渗透测试、移动设备”五个方面的网络安全实践做法以及附录部分。《报告》引介部分以及前两方面“分支机构控制、网络钓鱼”,译评者曾在数字科技研究院工作期间已经翻译完毕,为了报告呈现的完整性,现在又在工作繁忙之余,将后三方面“内部威胁、渗透测试、移动设备”以及《附录:小型公司的核心网络安全控制》进行补足翻译,以期对行业网络安全实践起到帮助作用。
以下为翻译内容:
三、内部威胁
内部威胁也是一个重要的网络安全风险,因为内部人员可以规避许多公司控制,并可能导致客户信息和公司数据的重大数据泄露。无论是由于恶意行为(例如计划在暗网上销售客户帐户数据)或无意中的错误(例如注册代表丢失了他/她的笔记本电脑或其他存储媒体与未加密的客户PII),内部人员在对组织造成重大损害方面的有独特的风险。为响应2017年和2018FINRA的风险控制评估(RCA),绝大多数(95-99%)的高收入公司和66%的中级收入公司表示他们在其网络安全计划中强调了“内部威胁”这一部分。其中,内部人员包括因其工作职能或职位有权或早先获得授权访问公司系统和数据的个人,包括全职和兼职员工、合同或临时员工、顾问和实习生等个人,也可能包括第三方供应商和分包商的员工或承包商。
FINRA观察到,有效的内部威胁控制计划通常将以下内容整合到一个基于风险的总体内部威胁控制计划中:
01、行政领导和管理支持;
02、对拥有特权访问权限的个人设置的身份和访问管理政策和技术控制,包括加强控制;
03、技术控制,包括适用于公司的规模和技术复杂程度的安全信息和事件管理(SIEM)和数据丢失防护(DLP)工具;
04、针对所有内部人员的培训;
05、用于识别公司网络中潜在的异常用户行为的措施。
全面的资产清单也是有效的内部威胁控制计划(以及公司更广泛的网络安全计划)的关键要素,我们在本报告的分支部分以及FINRA的网络安全实践报告(FINRAs Report on Cybersecurity Practices)中更详细地讨论这一点。
行政领导和管理支持
FINRA观察到,行业内证券公司高级管理人员和管理层有以下有效(网络安全实践)做法:
01、通过个人对要求的遵守,证明其对公司网络安全政策的承诺;
02、指定负责公司内部威胁控制的高级管理人员或经理;
03、对违反政策的所有员工施加影响,无论他们在组织中的职位或地位如何;
04、当访问或权限被更改或员工辞职、调职到其他部门或被终止雇佣时,及时通知;
05、识别潜在恶意内部人员,并创建一个中级管理人员可以解决此类问题的流程,包括将问题升级到高级领导层、调整或取消员工权限、终止对员工雇佣(请参阅以下本报告“识别潜在恶意内部人员”部分)。
身份访问管理和用户权利
有效的身份访问管理(IAM)和用户权利流程可以作为第一道防线,以确保为所有内部用户(包括承包商、顾问、实习生和供应商)分配对系统、应用程序、文件和数据库的适当访问权限。“适当访问权限”要求系统授权与特定的工作职能相匹配,并且仅在“有必要知道(need-to-know)”的基础上进行分配访问权限。IAM需要涵盖访问权限的整个生命周期:用户入职(例如,对特定职能和客户账户的访问权限),调岗和晋升到新部门/职能以及及时为离职员工办理离职程序。IAM还应支持前台和后台用户之间适当的职能隔离(例如,分配到交易柜台的个人不应有访问“电汇或转移资产”的权限,而被指派执行对账的个人不应有更新交易系统的权限)
FINRA观察到,行业内证券公司有以下有效网络安全实践做法:
01、建立和维护WSPs,用以管理系统用户访问的全生命周期(包括员工入职及部门和职位调岗、晋升,以及及时终止和员工、承包商和供应商的合同关系),公司通常根据规定的程序批准访问,并使用可审计的工单系统来记录这些批准决定;
02、对用户权利进行定期审查和认证(例如对所有员工的年度审查,对可获得特别敏感信息或系统权限以及具有特殊访问权限的个人的半年度或季度审查)进行适当的职责分离;
03、实施全面的密码策略和控制措施,包括:使用复杂的密码,在指定的时间段后定期更改密码(旧密码不能重复使用)和一定次数的登录尝试失败后锁定密码;
04、通用ID的禁用和更改(例如供应商提供的“默认用户”和“管理员”ID,以及首次系统安装时使用的密码),要求为每个用户提供单独的ID和强密码;
05、实施自动和快速撤销网络和系统访问权限的策略和流程(例如,一些公司从其人力资源系统到其身份访问管理系统建立自动数据反馈机制,以根据访问角色推动创建和删除基本帐户<(例如活动目录和电子邮件帐户)>)。
用户权限控制
拥有特殊访问权限的用户,意味着潜在的内部威胁加剧。通常,这些用户是服务器、网络和数据库管理员,他们可以访问功能强大的系统命令和实用程序,这使得他们能够复制、删除或更改任何数据文件或系统选项和参数(例如,创建具有广泛系统访问权限的新用户,或升级其他用户或其他系统访问公司信息的权限)。这些用户还可以关闭业务应用程序、网络和进程。此外,参与软件开发、测试、部署和维护的个人可能拥有升级的系统权限。例如,作为其工作职能的一部分,开发人员可能需要能够在其工作台上安装软件和驱动程序。虽然这些人支撑起公司的信息技术基础设施,但他们的职位和特权要求公司建立适当的控制措施,以确保他们只拥有工作职能所必要的特殊权限,而不会滥用他们的特殊权限。
FINRA观察到,行业内证券公司有以下有效(网络安全实践)做法:
01、建立WSPs以对监控特权用户的系统访问活动提出要求;
02、建立一致的结构和流程,以识别特权用户;
03、将特权用户分配给特殊管理组并由其检查活动,以确定特权用户是否参与未经批准活动;
04、根据特权用户的角色对其访问权限做出环节细分,包括但不限于开发、部署、维护、变更管理流程等;
05、部署密码管理工具以对为进入管理会话而使用的一次性密码进行核查,以防止密码“泄漏”;
06、使用SIEM和其他工具收集和监控特权用户的活动日志(下面会进一步讨论);
07、始终要求特权用户登录时进行多重身份验证。
用于安全信息和事件管理(SIEM)以及用户和机构行为分析(UEBA)的工具
SIEM工具收集、汇总、关联来自众多来源的日志信息,包括但不限于:防火墙,入侵检测和防御系统,服务器和网络设备。公司使用聚合日志来监视各种用户活动和事件。一个SIEM系统可以识别并生成关于风险活动和潜在攻击的警报,以便公司可以对之做出响应并防止敏感信息泄露出公司网络之外。在一些先进的网络安全计划中,公司将机器学习与SIEM工具结合使用,以对基准和不规则行为进行学习和建模,从而提高系统识别潜在恶意行为的能力,包括识别有风险的内部活动。
UEBA工具还可以增强公司检测异常行为的能力。这些工具专注于分析个人用户和机构用户的行为,并且通常包括机器学习功能,该机器学习功能使得工具能够随着时间的推移识别正常和异常行为并且标记后者以供进一步审查。
FINRA观察到,行业内证券公司有以下有效(网络安全实践)做法:
01、建立WSPs以要求从源头捕获系统日志并聚合到SIEM工具中;
02、建立基于风险的方法,识别高风险事件,及时提供警报,并根据约定程序来对事件进行升级;
03、建立当日志源停止向SIEM工具发送数据时的及时通知程序;
04、使用行为分析和其他人工智能系统,及时识别新出现的可疑活动;
05、为SIEM相关规则变更建立正式的变更管理程序;
06、维护SIEM日志以执行历史分析和取证
数据丢失的预防(DLP
强大的DLP计划可创建预防性控制,有助于检测和缓解内部(和其他)威胁。DLP控制可以防止敏感客户或公司信息被无意或恶意传输给未经授权的收件人。DLP控件通常可以根据规则识别敏感客户信息和公司数据,然后通过电子邮件、数据上载或下载、文件传输或其他方法以阻断或隔离数据传输。有些公司在内部运用DLP软件,而其他一些公司则是通过供应商来支持数据丢失的预防工作。
FINRA观察到,行业内证券公司有以下有效(网络安全实践)做法:
01、建立正式的DLP计划和相配套的WSPs,以监控和防止数据泄露;
02、在允许发送出站电子邮件前要求进行用户验证;
03、建立一致的结构和流程来捕获DLP事件,并在发布之前将其置于隔离状态以便进行合规性审查,例如出站电子邮件和附件或包含敏感信息的文件传输;
04、建立健全DLP规则,以便识别、阻止、加密数据传输,例如对客户帐号、社会保险号、交易记录信息和源代码等(如果违反规则,则通过通知警报提醒进行合规性审查);
05、制定对敏感数据和文件进行印刷的控制规则;
06、限制数据下载到USBCD驱动器、SD端口和其他移动设备,阻止对个人网业电子邮件程序、云端文件共享服务提供商、社交媒体网站的访问;
07、对使用个人计算机在家工作的员工和承包商实施强有力的控制,例如要求个人使用多重身份验证和安全的虚拟专用网络(VPN)通道进行登录,以及阻止将公司数据打印、复制、粘贴或保存到个人拥有的计算机、智能手机或平板电脑;
08、安装筛选和识别传入客户呼叫的呼叫验证系统,以确保这些号码不属于已知的欺诈者。
培训
如上所述,FINRA发现的许多数据泄露都是因为善意员工或其他用户犯了可预防性错误。建立一个专注网络安全意识、并提供定期网络安全培训的企业文化可以帮助解决这个问题。
FINRA观察到的行业内有效实践做法包括证券公司在以下方面对员工提供持续而非一次性的培训:
01、对客户的用户名和密码更改、汇款和身份验证请求(特别是涉及转移到海外或第三方的大量资金的请求)进行适当处理;
02、打开电子邮件附件和链接的良好实践做法,包括使用模拟网络钓鱼活动,对未通过练习测试的员工由公司进行记录和重新测试;
03、识别黑客的社交工程陷阱活动。
许多公司观察到,使用本公司或同行公司所发生的实际案例进行培训,可以使得培训对参与者来说更有趣和有效。
识别潜在的恶意内部人员
恶意的内部威胁的处理对于企业来说尤其具有挑战性。企业可能过于自信,他们的招聘实践只能确保“只招聘优秀人才”,心怀不满的员工需要管理层通过日常互动识别。此外,恶意内部人员了解公司的组织形式和薄弱环节,并可以尝试规避公司安全控制。识别恶意内部人员的有效程序通常结合了基于人员、基于流程和基于技术的控制措施。特别是,公司可以监控非技术行为指标,包括但不限于以下内容
雇佣状况
工作状态
个性和个人情况
非法活动
只有在收到警告的时候才认真工作,否则不符合“工作所需要的良好资格”和处于终止雇佣的审查当中
工作状态的变化
个性或行为的急剧变化
犯罪活动的通知或证据迹象
担忧没有职位晋升机会
未经批准或未经授权的缺席
报复的威胁
暴力行为或威胁
对离职的进行讨论或发出离职通知
表现的下降
骚扰
破坏财产
寻找新工作
工作时发生冲突
重大债务负担或经常性财务偿还不能
试图绕过/攻击安全系统
在工作时间和出勤方面存在欺诈
伪造报告或记录
盗窃
除了实施上述部分所列的政策和技术措施外,FINRA还观察到,行业内证券公司有以下有效实践做法:
01、培养强有力的合规文化,鼓励对潜在可疑活动进行秘密报告的行为(例如,“如果你看到什么,就说什么”这样的要求);
02、对拥有具有较高风险的组合性特殊权限的个人进行定期审查,尤其是在难以维持职责分离的环境中。
四、渗透测试
渗透测试是许多公司网络安全计划中的一个重要方面。该测试模拟公司面临的内部或外部计算机网络攻击,以确定恶意行为者可以利用网络漏洞的程度,并评估公司保护措施的有效性。例如,一个特定的渗透测试类型侧重于公司的网页应用程序,以评估其安全设计和相关数据库的安全性(例如,员工、代表或客户可以登录的公司公共网站,进而可以访问帐户和留存痕迹数据,包括PII或其他机密信息)。渗透测试过程需要对公司的网络、应用程序或其他目标进行主动分析,以了解任何系统弱点和技术缺陷、差距或漏洞。此类测试通常涉及自动扫描工具和手动技术,并且可能包括社交工程。任何已识别的安全问题都将和对其影响的评估结果、风险分类、缓解影响的建议以及技术解决方案一起提交给业务所归者和信息技术管理者。
渗透测试可能会对外部攻击者试图渗透公司系统的行为或内部攻击者试图访问他们不应该访问的资产的行为进行针对性测试。两种类型的测试都可以以不同的模式执行:(1)在测试团队了解系统的某些信息(例如一系列IP地址、正在使用的软件包、用户ID)时使用的“白盒”模式; 2)在测试团队对系统一无所知时使用的“黑盒”模式;或(3)在测试团队获得了关于系统的一些有限信息时使用的“灰盒”模式。
根据2018年美国金融业监管局的《风险控制审查报告》(RCA),所有的高收入公司都将渗透测试作为其整体网络安全计划的一个组成部分。然而,渗透测试的使用与公司规模无关,渗透测试更多的是公司商业模式和技术基础设施的一个功能。例如,渗透测试与提供在线访问客户帐户的公司高度相关。FINRA还对实施渗透测试的高收入、中等收入和低收入公司分别进行了观察。这些公司在评估渗透测试的相关性时考虑的其他因素包括他们管理和存储机密、关键数据的程度,例如交易策略、客户PII、有关合并和收购的信息或来自其他机构的机密信息等(例如,清算公司的情况)。
FINRA观察到,行业内证券公司有以下有效实践做法:
01、采用基于风险的渗透测试方法;
02、彻底审查他们的测试服务提供商;
03、制定仔细规定供应商责任的合同条款;
04、严格管理和相应测试结果;
05、定期轮换测试服务提供商,以便从各种技能和专业知识中受益。
基于风险的方法
许多公司根据风险评估确定了要测试的系统范围以及测试的频率,其中更高风险的系统会被更频繁地测试。企业在识别高风险系统时考虑的因素包括该系统所包含或访问的数据的敏感性、系统的操作重要性、以及是否存在任何已知漏洞。
此外,拥有强大网络安全计划的公司至少每年进行一次渗透测试,针对任务关键型或高风险系统(如在线交易系统)的渗透测试将会更加频繁。除了按年定期的测试方法之外,一些公司还在关键事件之后执行基于风险的渗透测试,例如任何对公司应用程序和系统基础架构的重要部分进行重大更改的时候都要进行渗透测试。
供应商选择和尽职调查
公司通常雇佣第三方(供应商)进行渗透测试(即使是那些采用“内部人”视角进行测试的公司)。公司需要进行彻底的尽职调查,以选择对网络风险、当前攻击技术、模仿攻击者行为的适当工具有充分了解的供应商。
此外,一些公司要求供应商在参与之前提供道德性黑客认证,例如经过道德认证的黑客(CEH)、进攻性安全认证专家(OSCP)或GIAC渗透测试(GPEN)的认证证明。公司可以在多个测试服务提供商之间轮换使用,或使用多个提供商,以最大化识别问题的可能性。在某些情况下,拥有足够资源来开发这种专业技能的公司,使用其自己的员工进行渗透测试。
合同安排
公司通常与执行渗透测试的供应商建立书面合同。该合同规定了供应商在测试期间应该和不应该做的事情,例如,供应商应该测试哪些应用程序、系统、网络、IP地址;如果网络安全控制被破坏,供应商应尝试利用系统到何种程度(例如,防火墙或用户权利);或一天内应该进行渗透测试的具体时间(例如,避免在高峰使用期间模拟攻击)。合同还通常对供应商不披露机密信息或测试结果的义务进行约定,同时还约定了供应商应当向公司报告的详细信息。渗透测试在公布和未公布的基础上都可能进行,但在后一种情况下,至少有部分公司员工知道计划的测试时间。
渗透测试的结果
公司建立了治理结构和程序来评估风险水平,并决定公司如何快速地减轻在渗透测试中确定问题。通常,公司或渗透测试供应商会对风险等级(例如,关键、高、中、低),并依据相应的风险等级系统性跟踪发现的问题,以及更快地处理更高水平的风险。该过程是根据预先规定的政策完成的,其中包括针对特别严重风险的升级要求以及对减少网络安全漏洞而采取的措施的记录归档要求。在某些情况下,公司进行了后续渗透测试,以评估为解决先前确定的网络安全控制权限而采取的减轻措施的有效性。
五、移动设备
移动设备的广泛使用和扩展使用为对敏感的客户和公司数据的网络攻击创造了新的机会。员工、客户、顾问和承包商会定期使用智能手机、平板电脑、笔记本电脑和其他设备进行各种活动,包括通信、交易、接收投资警报、汇款和账户监控。随着行业越来越依赖移动设备,与此技术相关的风险也在继续增加。公司和个人移动设备面临的风险,包括但不限于恶意广告和垃圾邮件通信、受感染和克隆以及盗版的移动应用程序、移动操作系统中的漏洞、网络钓鱼、电子欺诈或路由电话、电子邮件、短信(请参阅以上报告的网络钓鱼部分)。虽然所有通过移动设备提供系统访问权限的公司都面临着这样的风险,但拥有大量零售客户的公司可能会受到更大的风险影响,因此应考虑特别严格地实施网络安全控制来保护公司和客户信息。
FINRA观察到,行业内证券公司针对员工、顾问、承包商有以下有效实践做法:
01、制定政策和程序,对员工保护客户和公司信息的义务做出规定,并对个人设备用于公司业务设定了“自带设备”标准;
02、禁止将个人设备用于公司业务(包括电子邮件、短信、消息或任何其他通信),除非设备已获得公司批准,并且员工已签署同意遵守公司政策和程序的证明;
03、包括对分支机构审计和检查中移动设备安全控制的审查,包括对远程员工和分支机构工作人员的审查(参见以上报告的数据丢失预防和分支控制部分);
04、确保公司合规和技术支持人员在移动网络安全问题方面拥有足够的专业知识;
05、为所有公司员工、顾问、承包商提供有关公司移动设备要求和保护移动设备的有效实践做法的定期培训;
06、维护用于访问公司系统和数据的所有个人和公司设备的清单;
07、要求所有个人设备为所有公司活动(包括电子邮件通信,日历和其他活动)维护单独、安全、加密的移动设备管理(MDM)应用程序;
08、强制使用密码,并对设置密码的长度和复杂性标准做出规定;
09、在一段时间不使用后设置暂停(time-outs;
10、安装安全软件和防病毒软件,以保护所有用于参与公司业务的移动设备,并监控公司安全标准的遵守情况;
11、在“离线”模式下实施授权和身份验证控制;
12、删除所有违反公司安全政策的软件、服务和应用程序;
13、实现传输控制,以便在移动设备和公司服务器之间安全地传输数据;
14、强调在任何时候都要对所有个人和固定设备进行物理保护的重要性,以防止被盗或丢失的风险;
15、实施个人或固定设备的丢失报告程序;
16、维护一份所有丢失的个人和固定设备的清单,包括为减少或消除公司或客户信息的暴露风险而采取的补救措施类型;
17、确保公司能够从前员工所有的设备或员工丢失的设备上远程擦除公司数据;
18、通过追究违规行为的责任后果来执行移动设备的政策和程序,包括但不限于额外培训、书面通知、罚款、暂停或终止雇佣关系。
FINRA还观察到,行业内公司为其客户实施以下有效实践做法:
01、监控暗网上的移动应用程序市场,以查找冒充公司移动应用程序的恶意应用程序;
02、告知客户在其移动设备上访问和存储个人和财务数据的风险;
03、向客户提供有关对其移动设备进行“破解”或“刷机”的风险,“破解”和“刷机”使得移动设备对未经授权的应用程序、游戏、网络工具“开放”,从而增加病毒、恶意代码和未经授权的操作系统修改的风险;
04、在访问客户帐户、交易应用程序、其他数据丢失防护控制时要求多重身份验证(请参阅以上报告的“内部威胁”部分的数据丢失防护(DLP)小节);
05、限制通过移动设备对帐户设置、财务信息或联系信息的某些更改,并要求客户有此类请求时联系其顾问;
06、通过在一段时间不活动后设定自动终止访问来维护帐户和交易会话的安全性;
07、在发布或更改移动帐户或交易应用程序时确保安全的开发和测试程序(例如,在发布之前扫描安全漏洞并为移动平台执行渗透测试)。
附录:小型公司的核心网络安全控制措施
以下附录列表列出了可能与许多小型证券公司的网络安全计划相关的核心控制措施。然而,要建立有效的网络安全计划,证券公司需要在其业务模式和技术基础设施的背景下考虑这些措施,同时还需要考虑为证券公司的网络安全计划提供信息的其他因素。除本报告外,FINRA还为小型证券公司提供了大量网络安全实践参考资源,例如《2015FINRA网络安全实践报告》(“2015年报告”)和《FINRA小型公司网络安全清单》(“清单”)。使用此附录列表不意味着对FINRA规则、联邦或州证券法或其他适用的联邦或州监管要求创建了“安全港”。
01、补丁维护。启用操作系统和其他软件的自动修补和更新功能,以帮助公司维护最新的安全控制(请参阅清单的第4节和第5节)
02、安全系统配置。配置系统和软件时,请使用供应商指南或行业标准,例如Internet安全中心(“CIS”)发布的标准(请参阅清单的“概述和参考资源”部分)
03、身份和访问管理。根据业务需求限制对客户和公司的机密信息的访问。严格限制使用“admin”或高特殊权限权利,并定期查看用户帐户和权限,以修改或删除对实现业务目标不再必要的权限(请参阅本报告的“内部威胁”部分,2015年报告的“技术控制”部分和清单第8节)
04、漏洞扫描。使用商业现货(“COTS”)软件或雇佣第三方供应商对漏洞持续扫描并快速处理检测到的异常(请参阅本报告的网络钓鱼部分,2015年的“网络安全风险评估”以及“技术控制”部分,和清单第10节)
05、端点的恶意软件防护。在公司的计算机、服务器和防火墙上安装COTS软件,以检测和阻止病毒和其他恶意软件的入侵(请参阅2015年报告的“技术控制”部分和清单的第4和第5部分)
06、电子邮件和浏览器保护。安装软件或使用服务来阻止基于Web的电子邮件程序和通过电子邮件接收的不安全内容(例如,网络钓鱼攻击)或通过Web浏览器访问的不安全内容(请参阅本报告的“网络钓鱼”部分和清单的第4和第5节)
07、边界安全。使用网络访问控制(如防火墙)来阻止公司系统与外部系统之间不必要的连接。在可行的情况下引入入侵检测和防御功能(请参阅本报告的“内部威胁”部分,2015年报告的“技术控制”部分以及清单的第4,510节)
08、安全意识培训。在所有员工入职时提供网络安全培训,之后至少每年一次(最好更多次),以确保所有用户都了解到他们保护公司系统和信息的责任。培训应该针对“如何对常见攻击情况进行处理,如何避免成为受害者以及如何在发现可疑情况时进行应对”进行。针对网络钓鱼活动,应该进行防范意识持续培训(请参阅本报告的“内部威胁”部分,2015年报告的“员工培训”部分和清单的第8部分)。
09、风险评估。对公司网络安全控制进行年度风险评估和测试,以验证公司安全控制措施的有效性和充分性。可以雇佣第三方或公司的安全专家来完成此评估(请参阅2015年报告的“网络安全风险评估”部分和清单的第1和第2部分)
10、数据保护。对关键数据进行加密,对其进行经常性备份并离线存储备份副本。定期测试公司恢复数据的能力。考虑阻止USB端口并阻止使用所有可移动数据存储设备,包括CD和闪存驱动器(请参阅清单的第45612节)。
11、第三方风险管理。对可以访问机密的公司和客户数据的第三方供应商和其他合作伙伴设置审查系统、组织控制(SOC)或SSAE 18报告,以确保他们拥有与公司相称或更好的安全控制。所有合同都应有执行保护数据的控制措施的条款,包括对这些控制措施的任何变更以及可能影响公司的安全漏洞或数据泄露的及时通知义务(参见2015年报告的“供应商管理”部分和清单的第3部分)。
12、分支控制。确保分支机构应用并执行相关的公司网络安全控制措施,其中可能包括此列表中确定的许多控制措施,以及其他相关控制措施,例如本报告中或小型公司网络安全清单中的其他控制措施(参见本报告的“分支控制”部分)。
13、政策和程序。制定涉及适用于公司的各类控制措施的政策和程序,例如本清单中列出的控制措施(参见2015年报告中的“网络安全治理和风险管理”部分)
翻译:王好好,对外经贸大学法学院民商法学研究生
审校:刘元兴,中国通信学会网络空间安全战略与法律委员会委员;
北京市网络法学研究会理事;
对外经济贸易大学数字经济与法律创新研究中心高级研究员
来源:美国金融业监管局官网www.finra.org
报告原文获取地址为:
https://www.finra.org/sites/default/files/Cybersecurity_Report_2018.pdf
《报告》引介部分以及“分支机构控制、网络钓鱼”,请参见京东数字科技研究院公众号《数据法编译2019年第6期》。译评者将会在“金融数据治理与合规”系列培训之“证券业网络安全实践”一节中做分析点评!
编辑:陈茗

718#
 楼主| 发表于 2019-7-16 21:03:14 | 只看该作者
【案例】

出版审查100条细则



原文链接:https://mp.weixin.qq.com/s/44iNz0YURmKfPay43um_ig


编辑:陈茗


717#
 楼主| 发表于 2019-7-16 20:53:25 | 只看该作者
【案例】
新闻出版新规65条:每一条都是禁区
日前,国家新闻出版署开展了图书“质量管理2019”专项工作。进一步加大图书质量监督检查力度,加强图书出版质量。各出版部门积极响应,2019年出版严审还在加剧。现在,只要书稿稍带点“敏感“的东西,基本上是出版不了的。比如与时事、政治沾边,以及涉及地图的。
出书需要通过出版审稿,不是什么内容都能出版的。出版社对出书的内容有严格的审查。那么出书有哪些严禁的内容呢?
禁载内容
1.反对宪法确定的基本规则的;
2.危害国家统一、主权和领土完整的;
3.泄露国家秘密、危害国家安全或者损害国家荣誉和利益的;
4.煽动民族仇恨、民族歧视,破坏民族团结,或者侵害民族风俗、习惯的;
5.宣扬邪教、迷信的;
6.扰乱社会秩序、破坏社会稳定的;
7.宣扬淫秽、赌博、暴力或者教唆犯罪的;
8.侮辱或者诽谤他人,侵害他人合法权益的;
9.危害社会公德或者民族优秀文化传统的;
10.有法律、行政法规和国家规定禁止的其他内容的;
11.以未成年人为对象的出版物不得含有诱发未成年人模仿违反社会公德的行为和犯法犯罪的行为的内容,不得含有恐怖、残酷等妨害未成年人身心健康的内容;
重大选题备案
12.有关党和国家的重要文件、文献选题;
13.有关党和国家曾任和现任主要领导人的著作、文章以及有关其生活和工作情况的选题;
14.涉及党和国家秘密的选题;
15.集中介绍政府机构设置和党政领导干部情况的选题;
16.涉及民族问题和宗教问题的选题;
17.涉及我国国防建设及我军各个历史日期的战役、战斗、工作、生活和重要人物的选题;
18.涉及“文化大革命”的选题;
19.涉及中共党史上的重大历史事件和重要历史人物的选题;
20.涉及国民党上层人物和其他上层统战对象的选题;
21.涉及前苏联、东欧以及其他兄弟党和国家重大事件和主要领导人的选题;
22.涉及中国国界的各类地图的选题;
23.涉及香港特别行政区和澳门、台湾地区图书的选题;
24.大型古籍白话今译的选题(指500万字以及500万字以上的项目);
25.引进版动画读物的选题;
26.以单位名称、通讯地址等为内容的各类“名录”的选题;
27.对国家安全、社会稳定、文化安全有重要影响的外交类选题;
外交事务
28.涉及国家安全、国家机密的,尤其是涉及影响国家经济安全、科技安全、文化安全等对外敏感数据及信息披露的;
29.涉及国家主权和民族独立的;
30.涉及中国政策、对外战略的;
31.涉及西方价值观或和平演变等内容的;
32.涉及世界双边或多边关系的;
33.涉及领土边界尤其是涉及有争议地区的;
34.涉及外国国庆、政体、社会制度的;
35.涉及外国重大事件和主要领导人的;
36.涉及国外名族、宗教等敏感选题未备案或专项审批的;
37.涉及恐怖组织和恐怖主义的,如基地组织、西班牙埃塔、日本赤军派;
38.涉及纳粹及军国主义复活的;
民族宗教事务
39.破坏信教与不信教公民和睦相处的;
40.破坏不同宗教间和睦及宗教内部和睦的;
41.歧视、侮辱信教与不信教公民的;
42.宣扬宗教极端主义的;
43.违背宗教独立自主自办原则的;
44.违背或曲解宗教教义、亵渎宗教领袖的;
45.亵渎或曲解民族和宗教习惯的,如伊斯兰教吃猪肉;
46.过分渲染少数民族落后,将少数民族称作“蛮夷”的;
引进版
47.打着学术研究幌子,含沙射影攻击中国共产党、攻击社会主义制度;
48.打着人道主义旗帜,借中国计划生育、监狱等做文章的;
49.歪曲中国历史,为流亡分子或敏感人物歌功颂德、力图翻案的;
50.涉及前苏联东欧问题未备案的;
51.宣扬中国威胁论、中国责任论、中国网络威胁论和中国贫穷落后的;
52.渲染凶杀等暴力倾向的细节描写;
53.亵渎性地具体描写性行为、性交及心理感受,亵渎性地描述或者传播性技巧;
54.亵渎性地描写同性恋的性行为或者其他性变态行为,或者具体描写与性变态有关的暴力、虐待、侮辱行为;
55.具体描写乱伦、强奸或者其他性犯罪的手段、过程或者细节,足以诱发犯罪的;
56.具体描写少年儿童的性心理、性行为;
57.公然宣扬色情淫荡形象;
58.其他令普通人不能容忍的对性行为亵渎性描写;
59.宣传风水、算命、鬼怪故事等封建迷信;
60.未经专项审批的人体艺术、性知识出版物;
军事题材
61.涉及国家相关政府机关人员的出版物未履行备案手续;
62.凡宣传地方、行业、部门及企事业单位发展业绩的图书,内容涉及党和国家主要领导人的,不论是否正式出版、公开发行,均应按照有关规定申报、审批;
63.不得损害军队形象,不得泄露军事秘密,不得妨碍团结和社会的稳定;
64.军队历史上未公开的或有争议的重大事件,未解密的海、边、空防涉外军事斗争事件和援外军事斗争情况,军队参与稳定国内局势的情况,“文化大革命”中军队“三支两军”的情况;
65.引用未公开发布的文件或未规范引用已公开发表文件的。
编辑:陈茗

716#
 楼主| 发表于 2019-7-15 22:41:17 | 只看该作者
【案例】
原财经主持人廖某强等8人被拘:非法从事证券、期货投资咨询
上海市公安局经济犯罪侦查总队官方微博715日晚通报,原财经节目主持人廖某强伙同胞兄等人,非法从事证券、期货投资咨询业务,非法获利金额巨大。
编辑:陈茗

715#
 楼主| 发表于 2019-7-12 22:14:13 | 只看该作者
【案例
内蒙古涉黑记者苗迎春一审被判无期:滥用媒体监督权力欺压群众
以苗迎春为首的被告人形成较稳定的犯罪组织,人数较多达9人,以暴力或者滥用新闻媒体监督权力的手段,有组织地进行违法犯罪活动,为非作恶,欺压群众。
图为庭审现场。 石恺 摄
中新网呼和浩特712日电 (记者 张林虎)12日,呼和浩特市中级人民法院依法公开宣判以苗迎春为首的10名被告人犯组织、领导、参加黑社会性质组织罪等犯罪一案,苗迎春一审被判无期徒刑。
值得一提的是,该案涉及组织、领导、参加黑社会性质组织罪、贪污罪、行贿罪、寻衅滋事罪、诬告陷害罪、故意伤害罪、非法持有枪支及弹药罪、损害商品声誉罪等多项罪名。
图为庭审现场。 石恺
呼和浩特市中院认为,以苗迎春为首的被告人形成较稳定的犯罪组织,人数较多达9人,有明确的组织者、领导者,骨干成员基本固定;有组织地通过操纵舆论工具、插手民间经济纠纷获取经济利益,具有一定的经济实力,以支持该组织的活动;以暴力或者滥用新闻媒体监督权力的手段,有组织地进行违法犯罪活动,为非作恶,欺压群众。通过实施违法犯罪活动或者利用国家工作人员(同案另一被告人刘晏)的包庇或者纵容,称霸一方,在所辖区域的媒体行业形成非法控制,严重破坏经济社会秩序,呼和浩特市中院遂依法认定该组织为黑社会性质的组织。
呼和浩特市中院根据各被告人的犯罪事实,犯罪的性质、情节和对社会的危害程度,依法对主犯苗迎春数罪并罚,决定执行无期徒刑,剥夺政治权利终身,并处没收个人全部财产。
图为庭审现场。 石恺
另外,该组织积极参加者分别被判处有期徒刑7年到14年,剥夺政治权利,并处没收个人全部财产;一般参加者分别被判处有期徒刑3年到2年。
同时,被告人刘晏作为国家司法机关工作人员,不依法履行职责,放纵黑社会性质组织进行违法犯罪活动,其行为构成纵容黑社会性质组织罪;为了徇私故意歪曲事实和违背法律,使他人受到刑事处罚,情节严重,其行为构成徇私枉法罪。
呼和浩特市中院故依法对被告人刘晏犯纵容黑社会性质组织罪,判处有期徒刑4年,数罪并罚决定执行有期徒刑8年。

来源:中国新闻网
链接:
https://mbd.baidu.com/newspage/data/landingshare?pageType=1&isBdboxFrom=1&context=%7B%22nid%22%3A%22news_9689080838371095563%22%2C%22sourceFrom%22%3A%22bjh%22%7D
编辑:马晓晴

714#
 楼主| 发表于 2019-7-12 21:59:39 | 只看该作者
案例
谨慎“吃瓜”,随手转发不实传闻可能构成侵权
互联网的“杀伤力”想必各位都已有所耳闻。
“虚拟空间”的传播速度以及不实信息在此背景下获得的极强攻击性,让“人”变得无比脆弱,名誉、隐私、肖像、姓名等精神性人格权极易遭受侵害。
很多参与网络事件讨论的网友秉持着一种观点——不实言论不因我而起,随手转发只为凑个热闹,事情与我无关。
不实言论发布者固然应受到惩罚,转载不实文章也构成侵权,需要承担法律责任。
真实案例
2017620日,杨某在“19楼”网上撰写并发表题为《某大学教授被骗婚含悲英年早逝 八旬老母血泪控诉》的文章。
2017620日,吴某在“知乎网”以“如何看待某大学教授被骗婚含悲英年早逝 八旬老母血泪控诉?”为题发起主题讨论,并转载了前文。
围绕吴某发起的主题,同年623日,金某发表了评论性的言论并将19楼网中包含有赵某某(原告)姓名、单位的举报材料及涉及到赵某某私人信息的邮件、短信等内容的图片进行了转载。
此后,陈某在知乎网同一讨论主题下留言:“原贴被删了,还好早有准备”,并将其用手机截图的涉案文章以图片形式进行转发。
同年625日,某微信公众号发表了题为《杭州保姆纵火与某大学教授被骗婚事件惊人相似之处》的文章,该微信公众号系用胡某身份信息注册,但由案外人蔡某实际控制、管理,前述文章亦系蔡某在获得系统推送热点事件并阅读《杨文》后撰写(因该文原告未做证据保全即已删除,只有蔡某本人陈述,该文系对《杨文》反映事件进行的评论,其他内容不详)。
2017629日,赵某在“19楼”网转发了涉案文章。
截至2017629日,以“某大学教授被骗婚”为关键字进行搜索,百度网给出的查询结果为114000个,排名前五位的查询网页均对应案涉事件及文章。
最终,赵某某将杨某、吴某、金某、陈某、胡某、赵某告至杭州互联网法院。法院经审理查明,“某大学教授被骗婚”内容为不实传闻,遂作出如下判决:
一、被告杨某、吴某、陈某、金某、赵某于判决生效后立即停止对原告赵某某名誉权的侵害行为,删除各自发表的案涉文章、言论及图片(已实际删除);
二、被告杨某、吴某、陈某、金某、赵某于判决生效后十日内在浙江法制报显著位置刊登向原告赵某某赔礼道歉的文章(文稿内容须经法院审核),费用由被告杨某、吴某、陈某、金某、赵某负担;如不履行前项判决内容,法院将本判决书主要内容在浙江法制报予以刊登,费用由被告杨某、吴某、陈某、金某、赵某负担。
三、被告杨某于判决生效后十日内赔偿原告赵某某精神损害抚慰金20000元。
四、被告杨某于判决生效后十日内赔偿原告赵某某实际损失26500元。
五、被告吴某、陈某、金某、赵某于判决生效后十日内分别赔偿原告赵某某实际损失各2000元。
六、驳回原告赵某的其他诉讼请求。
✨关于胡某是否构成对赵某某名誉权、隐私权侵害的问题,考虑到案涉微信公众号并非胡某控制、运营,涉案公众号上文章亦非其撰写、发表,其对相关文章的发表、内容均不知情,且此文章在短时间内已被网络运营商删除,因此也难以认定胡某作为公众号名义注册人未尽到监管责任,故胡某在本案中尚不符合侵权行为的构成要件,赵某某要求胡某承担相关侵权责任的诉请,法院不予支持。
原告赵某某诉被告杨某等名誉权、隐私权纠纷一案民事判决书全文
其实简单来说
此案的争议焦点就在于以下两点
1杨某等六被告在网络上撰写发表、转载案涉文章的行为是否及如何构成对赵某某名誉权、隐私权的侵害。
2若杨某等六被告行为构成对赵某某名誉权、隐私权的侵害,则应以何种方式、承担何种民事责任。
法官说法
网络用户转载网络信息应尽注意义务的考量因素
首先
应区分转载信息内容的属性,是属于事实性陈述,还是属于意见性评论,意见评论的本质在于表达个人立场、确信及见解,不同于事实陈述可证其“真”、“假”,对评论的评判在于是否公允、恰当。现代社会通过网络检索资料已成为公众获取信息的重要来源,公民据此信息发表评论,相关言论只要谦抑、有度,公允、恰当,不是恶意贬损他人,相关主体即应保持必要的容忍。
其次
应区分转载信息针对的主体和事件属性,以为普通公众、私人事件为主要内容的网络信息,转载者在转载过程中应尽的注意义务应高于以公众人物、公共事件为主要内容的网络信息。将网络信息作为大众消息来源进行传播并无不可,但在传播内容不涉及公共利益评判,仅关涉公民私人事务时,需要格外谨慎。由于网络的消息传播进入点低,参与者不一定是具有专业素质、能够自觉遵守传播规则的专业人士,在这种技术现实下,强行要求每一位信息传播者在对网络信息再传播时确保消息的完全真实,并不现实,也不利于信息的普及。但这种有条件的放松并不是默认虚假信息,特别是仅涉及公民私人事务的信息可以在互联网上任意流传。无论在何种传播模式下,公民享有的通过客观的事实基础获得相应社会评价以及维护个人名誉的权利必须得到保护。
第三
转载者在转载过程中应尽到事前的审核义务及事后的注意义务。事前注意义务,转载者对所传播消息来源的正当性和内容的合理可信性、合法性尽善良管理人之注意义务,排除正常人的合理怀疑;对消息来源无法确性、无法证实,但确有合理理由需再传播,传播者至少在转载过程中应对其传播消息的不确定性进行特别说明,比如,可以在标题上明确标注内容为谣传,以此坦白自己对事实真实性求证乏力,提请读者注意。事后注意义务,转载者发现转载的信息可能涉嫌侵害他人权利时,应立即进行删除,通过抑制进一步传播范围进行补救。
第四
应区分转载者的传播角色属性和审核能力。随着公民通过互联网行使个人表达权利的行为日趋频繁,在这种新旧媒介共同作用、相互影响的复杂环境下,对于履行确认消息真是性义务的要求也应根据行为人的传播角色属性和能力予以区别对待,强行要求每一位信息传播者遵循专业的新闻传播职业标准显然不合理,即对于一般公众转载网络消息,应尽的审核注意义务应该充分考量转载者本人的判断能力和传播影响力,转载者传播影响力越大,应推定其的判断能力就越高,且这种判断能力不能低于社会普通公众对同一问题的认识水平。这种合理的内容真实认定标准的区分,既是维护公民合法权益的要求,也是保护公民表达自由权利的必需。
浙江天平 转载发布
来源:杭州互联网法院
编辑:马晓晴

713#
 楼主| 发表于 2019-7-9 12:57:25 | 只看该作者
案例】
英国航空公司因2018年数据泄露面临2.3亿美元罚款
腾讯证券79日讯,据外媒报道,英国信息专员办公室(Information Commissioner's Office)周一披露,其计划对英国航空公司(British Airways)处以1.834亿英镑(2.3亿美元)的罚款,原因是该公司2018年违反了欧洲的《通用数据保护条例》(GDPR)。这是自《通用数据保护条例》生效以来,英国信息专员办公室开出的最高罚单之一。该监管机构指出,其相信此次信息泄露已影响50万人。
英国航空公司在20189月份披露了这一事件,访问其网站的人被转移到一个欺诈网站上,该网站收集了用于包括姓名、账单地址、电子邮件地址和支付信息在内的详细个人信息。
根据初步披露,该信息泄露发生在20188月至9月之间,影响了38万张信用卡的支付。该航空公司后来表示,4月至7月间在其网站预订的18.5万人可能也受到了类似的影响。
信息专员伊丽莎白-德纳姆(Elizabeth Denham)在一份声明中说,当涉及到人们的个人数据时,“法律是明确的”。
她写道:“当你被委托处理个人数据时,你必须认真处理这些数据。那些没有这样做的公司将面临我办公室的审查,我们将检查他们是否采取了适当的措施来保护用户的基本隐私权。”
英国航空公司的母公司国际航空集团(International Airlines Group)在一份声明中指出,2.3亿美元的罚款占了英国航空公司今年全球营收的1.5%。根据《通用数据保护条例》,公司最高可被处以相当于2240万美元的罚款,或其上一财政年度全球总收入的4%,两者以较高者为准。
英国航空公司董事长兼首席执行官亚历克斯-克鲁兹(Alex Cruz)表示:“我们对英国信息专员办公室的初步调查结果感到惊讶和失望。我们迅速对窃取客户数据的犯罪行为做出了回应,没有发现与盗窃有关的帐户存在欺诈行为的证据。对于此次事件造成的不便,我们深表歉意。”
国际航空集团首席执行官威利-沃尔什(Willie Walsh)指出,该公司计划对本次罚款提起上诉,这预计需要28天的时间。
来源:腾讯新闻
链接:https://new.qq.com/omn/STO20190/STO2019070900041903.html
编辑:马晓晴

712#
 楼主| 发表于 2019-7-7 22:55:18 | 只看该作者
【案例】
刷宝App被禁止非法抓取抖音短视频
文章来源:北京商报网
北京商报讯(记者 石飞月)7月1日,根据北京海淀法院发布的消息,该法院裁定禁止刷宝App非法抓取并展示抖音App短视频及用户评论的行为。
近日,因认为刷宝App采用技术手段或人工方式“搬运”抖音App中的短视频及评论,北京微播视界科技有限公司(以下简称“抖音”)以不正当竞争为由,将“刷宝”运营公司诉至海淀法院。在审理过程中,抖音提出行为保全申请,要求刷宝立即停止“搬运”行为。
海淀法院表示,在充分听取双方意见,并仔细审查双方提出的相关证据后,认定刷宝未提交足够证据证明5万余条涉案视频及相关评论内容为用户上传或具有合法授权。同时根据相应证据,认定“刷宝”系采用技术手段或人工方式获取来源于抖音App中的视频文件、评论内容并通过刷宝App向公众提供。为有效控制涉案行为规模及损害后果的扩大,保护抖音的合法权益,海淀法院发出禁令,支持了抖音的行为保全申请。
据悉,这是针对短视频批量搬运这一短视频行业的顽疾,首次有受害企业以不正当竞争为由进行诉讼维权,也是法院首次以禁令的方式,对这一乱象进行规范。
抖音诉讼维权总监宋纯峰表示,短视频流行后,一些平台批量搬运其他平台短视频的现象变得屡见不鲜,这极大伤害创作热情和产业发展,“长期以来,监测难、取证难以及逐一获取授权难等维权障碍,困扰着被搬运平台。也导致了平台作者在维权时,往往束手无策”。
编辑:高杰

711#
 楼主| 发表于 2019-6-27 23:35:29 | 只看该作者
【案例】王燕茹举报事件后续:已起诉微博刻意抹黑者

王燕茹:

“我是王燕茹,实名举报扬州黄道龙案件的”

“我一开始跟他好好说的,他不听,然后就骂我婊子,操,马桶之类的词汇,我说我和你不认识,你再这样我报警了,他不理啊,越来越来劲,我就起诉立案了”

“五百页材料”

编辑:吴悠

发表回复

您需要登录后才可以回帖 登录 | 实名注册

本版积分规则

掌上论坛|小黑屋|传媒教育网 ( 蜀ICP备16019560号-1

Copyright 2013 小马版权所有 All Rights Reserved.

Powered by Discuz! X3.2

© 2016-2022 Comsenz Inc.

快速回复 返回顶部 返回列表