¿Cómo ve el Centro Nacional Antifraude el tiempo de registro?
Base jurídica: “Ley de Ciberseguridad de la República Popular China”.
Artículo 21: El Estado implementará un sistema de protección del nivel de seguridad de la red. Los operadores de red deberán, de acuerdo con los requisitos del sistema de protección del nivel de seguridad de la red, cumplir con las siguientes obligaciones de protección de seguridad para proteger la red de interferencias, destrucción o acceso no autorizado, y para evitar que los datos de la red sean filtrados, robados o manipulados:
(1) Formular sistemas de gestión de seguridad interna y procedimientos operativos, determinar la persona a cargo de la seguridad de la red e implementar responsabilidades de protección de la seguridad de la red;
(2) Tomar medidas técnicas para evitar que las computadoras virus, ataques de red, intrusiones de red, etc., dañen la red. Comportamiento seguro;
(3) Tome medidas técnicas para monitorear y registrar el estado operativo de la red y los eventos de seguridad de la red, y guarde los registros de red relevantes por no menos de de seis meses de acuerdo con las regulaciones;
( 4) Tomar medidas tales como clasificación de datos, copia de seguridad y cifrado de datos importantes;
(5) Otras obligaciones estipuladas por las leyes y regulaciones administrativas.
Artículo 22 Los productos y servicios de la red deben cumplir con los requisitos obligatorios de las normas nacionales pertinentes. Los proveedores de productos y servicios de red no pueden instalar programas maliciosos; cuando descubren que sus productos y servicios de red tienen fallas de seguridad, vulnerabilidades y otros riesgos, deben tomar medidas correctivas inmediatas, notificar rápidamente a los usuarios de acuerdo con las regulaciones e informar. a las autoridades competentes pertinentes.
Los proveedores de productos y servicios de red deben proporcionar mantenimiento de seguridad continuo para sus productos y servicios; la prestación de mantenimiento de seguridad no deberá terminarse dentro del período especificado o acordado por ambas partes.
Si un producto o servicio en línea tiene la función de recopilar información del usuario, su proveedor deberá dejarlo claro al usuario y obtener el consentimiento si se trata de información personal del usuario, el proveedor también deberá cumplir con esta Ley; y las leyes y reglamentos administrativos pertinentes en materia de protección de datos personales.
Artículo 23: Los equipos de red clave y los productos de seguridad de red deberán cumplir con los requisitos obligatorios de las normas nacionales pertinentes y no podrán venderse ni proporcionarse hasta que cumplan con los requisitos a través de una certificación de seguridad o pruebas de seguridad realizadas por una agencia calificada. . El departamento nacional de ciberseguridad e informatización debe trabajar con los departamentos pertinentes del Consejo de Estado para formular y publicar un catálogo de equipos de red clave y productos especiales de seguridad de red, promover el reconocimiento mutuo de las certificaciones de seguridad y los resultados de las pruebas de seguridad, y evitar certificaciones y pruebas repetidas.
Artículo 24 Cuando los operadores de red gestionen servicios de acceso a la red y registro de nombres de dominio para los usuarios, gestionen procedimientos de acceso a la red como llamadas a teléfonos fijos y móviles, o proporcionen a los usuarios servicios de difusión de información, mensajería instantánea y otros servicios, deberá contactar Cuando los usuarios firman un acuerdo o confirman la prestación de servicios, los usuarios deben proporcionar su información de identidad verdadera. Si los usuarios no proporcionan su verdadera información de identidad, los operadores de red no podrán proporcionar servicios relevantes.
El país implementa la estrategia de identidad confiable en red, apoya la investigación y el desarrollo de tecnología de autenticación electrónica segura y conveniente, y promueve el reconocimiento mutuo entre diferentes autenticaciones electrónicas.
Artículo 25 Los operadores de red deberán formular planes de contingencia para incidentes de seguridad de la red para responder con prontitud a los riesgos de seguridad, como vulnerabilidades del sistema, virus informáticos, ataques a la red e intrusiones en la red, una vez que ocurra un incidente que ponga en peligro la seguridad de la red, iniciar inmediatamente; Planes de contingencia, tomar las medidas correctivas correspondientes e informar a las autoridades pertinentes según sea necesario.
Artículo 26: Realizar certificaciones, pruebas, evaluaciones de riesgos y otras actividades de seguridad de la red, y anunciar al público las vulnerabilidades de los sistemas y los virus informáticos.