Red de Respuestas Legales - Conocimientos legales - Quién utiliza y quién es responsable de las fuentes de seguridad de la información

Quién utiliza y quién es responsable de las fuentes de seguridad de la información

¿Quién utiliza y quién es responsable de la seguridad de la información? ¿Cuál es la fuente? ¿Quién utiliza quién es responsable de la seguridad de la información? La fuente es la "Ley de Ciberseguridad de la República Popular China". Quién usa y quién es responsable de la seguridad de la información proviene de las disposiciones pertinentes de la "Ley de Ciberseguridad de la República Popular China":

1. Ningún individuo u organización puede usar Internet para poner en peligro la seguridad nacional o el honor. e intereses, dañar a los ciudadanos, Actividades para los derechos e intereses legítimos de personas jurídicas u otras organizaciones.

2. Cuando los operadores de red realizan actividades comerciales y de servicios, deben cumplir con las leyes y regulaciones administrativas, respetar la ética social, acatar la ética comercial, ser honestos y confiables, cumplir con las obligaciones de protección de la seguridad de la red, aceptar la supervisión. del gobierno y de la sociedad, y asumir la responsabilidad social.

3. Los operadores de red deben establecer y mejorar sistemas de gestión de seguridad de la información de la red, implementar precauciones de seguridad de la red y garantizar la seguridad de la información del usuario.

4. Los operadores de redes deben proteger la información personal de los usuarios de la red de acuerdo con la ley y evitar que la información se filtre, dañe, altere o pierda.

5. Los operadores de red deben tomar medidas técnicas y otras medidas necesarias para garantizar la seguridad de la información personal del usuario y los datos de la red que recopilan y evitar la fuga, daño, manipulación o pérdida de información. La seguridad de la información se refiere a proteger la información y los sistemas de información contra el acceso, uso, fuga, interrupción, modificación y destrucción no autorizados, y proporcionar confidencialidad, integridad, disponibilidad, controlabilidad y no repudio de la información y los sistemas de información para garantizar que el estado de informatización social de un país esté protegido. de amenazas e infracciones externas, y el sistema de tecnología de la información de un país está protegido contra amenazas e infracciones externas.