¿Cuáles son las leyes y regulaciones relacionadas con la seguridad de la información?
2. En febrero de 1994, se promulgó el "Reglamento de la República Popular China sobre la protección de la seguridad de los sistemas de información informática".
3. El "Reglamento Provisional de la República Popular China sobre la Gestión de Redes Internacionales de Redes de Información Informática" se publicó en febrero de 1996.
El 4 de diciembre de 1997 entró en vigor el "Reglamento provisional de la República Popular China sobre la gestión de redes internacionales de redes de información informática".
5. Artículos 185 y 286 de la nueva Ley Penal.
Los problemas de seguridad de la información son cada vez más diversos, los clientes necesitan resolver cada vez más problemas de seguridad de la información y cada vez se requieren más métodos de seguridad de la información para resolver estos problemas. Garantizar la seguridad de los sistemas y redes de información informática, especialmente la seguridad de importantes sistemas de información de infraestructura nacional, se ha convertido en un problema importante que debe resolverse en el proceso de construcción de la informatización.
Es en este contexto que la seguridad de la información se ha elevado a niveles sin precedentes. El Estado federado también ha presentado requisitos rectores para la construcción de la seguridad de la información desde un nivel estratégico.
Datos ampliados:
La relación entre seguridad de la información y tecnología se remonta a la antigüedad. Los egipcios tallaron intrincados jeroglíficos en tablillas de piedra; los espartanos utilizaron una herramienta llamada barra de cifrado para comunicar sus planes militares. Julio César en la época romana fue uno de los antiguos generales que cifraban cartas. Se dice que el "Código César" es un sistema de cifrado utilizado por César en la antigua Roma para proteger información militar importante.
Es un cifrado de sustitución que desempeña el papel de cifrado al hacer retroceder tres letras en secuencia, como reemplazar la letra A con la letra D y la letra B con la letra e. , el padre del invento, ayudó a descifrar el código Enigma de la Armada alemana en Bletchley Manor en Inglaterra, cambiando así el curso de la Segunda Guerra Mundial. El NIST de EE. UU. divide los controles de seguridad de la información en tres categorías.
(1) Tecnología, incluidos productos y procesos (como firewalls, software antivirus, detección de intrusiones, tecnología de cifrado).
(2) La operación incluye principalmente fortalecer mecanismos y métodos, corregir defectos operativos, defectos operativos causados por diversas amenazas, control de acceso físico, capacidades de respaldo y protección contra amenazas ambientales.
(3) Gestión, incluyendo políticas de uso basadas en seguridad de la información, capacitación de empleados, planificación de negocios y áreas no técnicas. La seguridad del sistema de información implica políticas y regulaciones, educación, estándares de gestión, tecnología, etc. Ningún nivel único de medidas de seguridad puede proporcionar una protección de seguridad integral, y las cuestiones de seguridad deben considerarse desde una perspectiva de ingeniería de sistemas. La Figura 8-1 muestra el modelo de seguridad NSTISSC.
Enciclopedia Baidu-Regulaciones de seguridad de la información